USD
41.59 UAH ▼0.24%
EUR
48.64 UAH ▲1.6%
GBP
57 UAH ▲1.7%
PLN
11.45 UAH ▲2.31%
CZK
1.96 UAH ▲1.78%
Para propagarse: los ataques sofisticados fueron llevados a cabo por un grupo de...

Google salvó a Rusia de ataques masivos: lo que pasó y quién tuvo tiempo de doler

Para propagarse: los ataques sofisticados fueron llevados a cabo por un grupo de piratas informáticos con el apoyo del gobierno, según investigadores rusos. Google ha lanzado un navegador Chrome no programado para Windows para eliminar la vulnerabilidad utilizada para ataques masivos contra la organización en Rusia. Los detalles le dijeron al portal las noticias del hacker.

La causa fue la vulnerabilidad peligrosa de CV-2025-2783, asociada con el descriptor incorrecto, proporcionado en circunstancias no remuneradas en Mojo en Windows. Mojo pertenece a un conjunto de bibliotecas de tiempo que proporcionan un mecanismo para la interacción entre procesos, independientemente de la plataforma (IPC). Por cierto, recientemente escribieron que Google eliminará los datos de millones de cuentas.

Los cambios se relacionan con el correo electrónico y la aplicación Google Maps. CVE-2025-2783 es ​​la primera vulnerabilidad explotada activamente del día cero del Chrome desde principios de año, y el 20 de marzo, Boris Larin e Igor Kuznetsov, investigadores del "Laboratorio Casper", una compañía internacional con la oficina central en Moscú, especializándose en el desarrollo de los sistemas de protección cibernética.

En su sitio, los expertos de Securelist indicaron que la vulnerabilidad se utilizó para llevar a cabo un ataque técnicamente complejo dirigido a los medios rusos, las instituciones educativas y las organizaciones estatales en Rusia. Según Kaspersky Laboratories, la sofisticación y el alcance de los ataques indican que fueron organizados por un grupo de piratería patrocinado por algún estado para el espionaje.

La esencia de la vulnerabilidad es un error lógico en la unión de Chrome y el sistema operativo Windows, lo que permite evitar la protección del navegador. En todos los casos, la infección ocurrió inmediatamente después de que la víctima presionó el enlace en la carta de phishing con una invitación al foro "Lecturas de Primakov", y el sitio dañino se abrió con la ayuda del navegador web Google Chrome. Los enlaces a corto plazo fueron personalizados para fines.