Google schloss gestern eine kritische Lücke in Chrome, um eine Null-Day-Schwachstelle zu bewältigen, die von Hackern aktiv ausgenutzt wurde, um die Browserverteidigungen und Fehlerzielmaschinen zu verletzen. Identifiziert als CVE-2023-6345Es markiert den ersten Zero-Day-Angriff in diesem Jahr auf Chrome, wobei die realen Ausbeutungen bereits nicht abgeschlossen sind.
Unter den ersten, die den Exploit markierten, war ein Team bei Kaspersky. Sie entdeckt Der Fehler während einer Untersuchung der Operation Academy Stealer, ein Angriff, der Benutzer über die Verlockung von E -Mails an die Empfänger an gefälschte akademische Foren richtet. Eine Unterfuge, die zu einem Netz von böswilligen Domänen führt.
Die Operation zielte auf zahlreiche russische Ziele, die in Medienhäusern, akademischen Institutionen und staatlichen Stellen gleichermaßen getroffen wurden. Die Besatzung hinter der Operation Academy Stealer machte ihre Hausaufgaben. Sie haben herausgefunden, wie man Chrome’s Sandbox anschleicht – einen der Vorgesetzten des Browsers, die Webaktionen aus dem breiteren digitalen Bereich eines Benutzers trennen.
Nachdem diese Barriere verletzt wurde, setzte die Schurkencrew Malware direkt auf gezielte Systeme aus. Schrecklicherweise blieb dieser Spyware-Einbruch praktisch unbemerkt. „Es ermöglichte die Angreifer, den Sandbox -Schutz von Google Chrome zu umgehen, als ob er nicht einmal existierte“, bemerkte die Kaspersky -Forscher. Kein kleineres Nutzung dies, aber der detaillierte Betrieb, um die Hindernisse von Chrom vorbeigezogen und Spyware in Systeme eingegraben zu haben. Einfachheit entspricht der Gefahr solcher Heldentaten. Kräftige Kräfte schärfen ihre Fähigkeiten ständig, um frische Schlupflöcher zu finden, und Chrome trotz seiner Schutzmaßnahmen ist nicht ganz immun.
Es ist alarmierend, wie die heimliche Natur dieses Exploits die Grenzen von Sicherheitsmaßnahmen unterstreicht, die offenes Eindringen erfordern, um Abwehrkräfte auszulösen. Unbekannte Verstöße werden Cyberkriegsführung zunehmend definieren.
Die Ergebnisse des Kaspersky -Teams bereiteten die Voraussetzungen für ein besseres Bewusstsein für Phishing -Angriffe. Mit einem Auge, das immer auf den Reiz einer akademischen Leistung abgestimmt ist, konnten die Mitarbeiter nun für E -Mails klüger werden, die ein Stipendium oder ein Stipendium versprechen, aber aus fragwürdigen Adressen stammen.
Was hier beängstigend ist, wird zum Potenzial für solche ausgefeilten Operationen, um auf breitere Bevölkerungsgruppen zu zielen, nicht nur für spezialisierte Sektoren. Wenn Elite -Cyberkriminelle weiche Ziele auswählen, um ihre neuesten Hacks auszuprobieren, ist es normalerweise eine Frage der Zeit, bis sich diese Taktiken auf produktivere Phishing -Kampagnen ausbreiteten. Benutzer bleiben am Haken, um ihre Wache aufrechtzuerhalten, und reisen immer vorsichtig über die E -Mails, auf die sie klicken.
Während Chrom nach diesem Verstoß komplexere Schutzmaßnahmen heirelt, könnten die in Echtzeit verteidigungsfähigen Synchronisierungsmechanismen mit identifizierten Bedrohungen bald unter dem Radar fliegen. Benutzer müssen ständig wachsamer sein, um glaubwürdige Bedrohungen von legitimen Online -Anfragen zu erkennen.