Google salvó a Rusia de ataques masivos: lo que pasó y quién tuvo tiempo de doler
La causa fue la vulnerabilidad peligrosa de CV-2025-2783, asociada con el descriptor incorrecto, proporcionado en circunstancias no remuneradas en Mojo en Windows. Mojo pertenece a un conjunto de bibliotecas de tiempo que proporcionan un mecanismo para la interacción entre procesos, independientemente de la plataforma (IPC). Por cierto, recientemente escribieron que Google eliminará los datos de millones de cuentas.
Los cambios se relacionan con el correo electrónico y la aplicación Google Maps. CVE-2025-2783 es la primera vulnerabilidad explotada activamente del día cero del Chrome desde principios de año, y el 20 de marzo, Boris Larin e Igor Kuznetsov, investigadores del "Laboratorio Casper", una compañía internacional con la oficina central en Moscú, especializándose en el desarrollo de los sistemas de protección cibernética.
En su sitio, los expertos de Securelist indicaron que la vulnerabilidad se utilizó para llevar a cabo un ataque técnicamente complejo dirigido a los medios rusos, las instituciones educativas y las organizaciones estatales en Rusia. Según Kaspersky Laboratories, la sofisticación y el alcance de los ataques indican que fueron organizados por un grupo de piratería patrocinado por algún estado para el espionaje.
La esencia de la vulnerabilidad es un error lógico en la unión de Chrome y el sistema operativo Windows, lo que permite evitar la protección del navegador. En todos los casos, la infección ocurrió inmediatamente después de que la víctima presionó el enlace en la carta de phishing con una invitación al foro "Lecturas de Primakov", y el sitio dañino se abrió con la ayuda del navegador web Google Chrome. Los enlaces a corto plazo fueron personalizados para fines.