Google昨天缩小了Chrome的关键差距,以解决黑客积极利用零日漏洞,以违反浏览器防御和错误目标机器。确定为 CVE-2023-6345,它标志着今年针对Chrome的第一次零日攻击,现实世界的开发已经进行。
在首先要标记漏洞利用的人中,是卡巴斯基的一支球队。他们 发现 在调查中进行窃取行动的漏洞,这是一项针对用户的攻击,通过吸引电子邮件将收件人推向假学术论坛;导致恶意域网络的构造。
该行动以隐形和精确的方式瞄准了众多俄罗斯目标,在媒体,学术机构和政府实体上都罢工。窃取行动窃取者背后的工作人员完成了作业。他们弄清楚了如何偷偷越过Chrome的沙盒,这是浏览器的最前沿防御措施,将Web动作与用户更广泛的数字空间区分开。
由于破坏了障碍,流氓船员将恶意软件直接释放到了目标系统上。令人恐惧的是,这种间谍软件闯入几乎没有引起注意。卡巴斯基研究人员说:“它使攻击者能够绕过Google Chrome的沙箱保护,仿佛甚至不存在。”没有小小的利用这一点,但是详细的操作,它使克罗姆的障碍物蠕动并挖掘了间谍软件。简单掩盖了这种利用的危险。邪恶的力量不断地磨练自己的技能,以找到新的漏洞,尽管铬虽然保障,但铬也不是完全免疫的。
令人震惊的是,这种利用的隐秘性质如何强调需要公开入侵才能触发防御的安全措施的局限性;未被发现的违规行为将越来越多地定义网络战。
卡巴斯基团队的调查结果为更好地认识网络钓鱼攻击而奠定了基础。随着人们的眼光始终调整学术成就的魅力,员工现在可以更明智地通过电子邮件或赠款来提供电子邮件,但起源于可疑地址。
这里令人恐惧成为这种复杂行动的潜力,可以针对更广泛的人群,而不仅仅是专业领域。当精英网络犯罪分子选择软目标来尝试他们的最新骇客时,这些策略通常是时间问题,这些策略传播到更多产的网络钓鱼活动中。用户保持障碍,以保持警惕,并始终在他们点击的电子邮件中谨慎行事。
随着这种违规行为后,Chrome与更复杂的保障措施结合在一起,与确定的威胁同步的实时防御机制可能很快在雷达下飞行。用户将不断更加警惕,以辨别合法在线查询的可信威胁。