Kaspersky поймал Dante: элитный шпион атаковал россиян через Google Chrome

0

Это не просто очередной вирус. Это цифровое оружие. Эксперты «Лаборатории Касперского» (команда GReAT) сообщили о поимке ‘Dante’ — редчайшей шпионской программы, которую в закрытом режиме продают спецслужбам за миллионы долларов. Звучит пугающе? Эта программа уже использовалась для атак в России, а проникала она через самую популярную в мире программу — Google Chrome. Обычный клик по ссылке в письме — это все, что было нужно.

Детективная история началась с расследования серии кибератак, получившей название «Форумный тролль». Злоумышленники действовали не просто профессионально, а с хирургической точностью. Они не рассылали спам тысячами. Они били прицельно. Их команда рассылала идеально составленные фишинговые письма, замаскированные под приглашения на известный и уважаемый научно-экспертный форум «Примаковские чтения».

Это не случайный выбор. «Примаковские чтения» — это крупное международное событие, где собираются дипломаты, политологи и журналисты-международники. Получить личное приглашение на такое мероприятие — престижно и абсолютно нормально для целевой аудитории. Именно поэтому их цели — СМИ, университеты, научные центры и даже государственные и финансовые организации в России и Беларуси — не заподозрили подвоха. Письма были написаны на безупречном русском, в строгом деловом стиле, что выдавало высочайший уровень подготовки и глубокое знание местной специфики.

И вот в чем суть: жертве достаточно было просто открыть эту ссылку в своем браузере Google Chrome. Один клик по ссылке «для регистрации». И ловушка захлопнулась.

Как простой клик открывал все двери?

Тут-то и начинается самое интересное. Почему хватило одного клика? Почему не спасли антивирусы? Атакующие использовали совершенно новую, ранее никому не известную «дыру» в безопасности Chrome (теперь она известна как CVE-2025-2783). Это так называемая «уязвимость нулевого дня» — ошибка, о которой не знали даже сами разработчики Google.

Чтобы вы понимали, современные браузеры, как Chrome, работают в «песочнице». Это специальная изолированная цифровая «комната» для кода с сайтов. Код может делать что-то внутри этой комнаты — например, показывать вам видео или анимацию, — но он не может «выйти» наружу и украсть ваши файлы или включить веб-камеру. Но эта уязвимость… она была не просто потайным ходом. Она была сродни поддельному дипломатическому пропуску.

Атакующие нашли хитрую лазейку, связанную со старой, почти забытой функцией самой Windows. Представьте, что процесс Chrome — это охранник на входе в главное здание (ваш компьютер). Зловредный код, находясь в «песочнице» (комнате для гостей), передавал этому охраннику особый «псевдо-дескриптор» — по сути, старый, забытый всеми служебный документ. Система безопасности Chrome была научена проверять современные подделки (значение «-1»), но про этот древний тип документа (значение «-2») в инструкциях ничего не было. Охранник, пытаясь «обработать» этот странный документ, по ошибке выдавал взамен настоящий «ключ» (технически — дескриптор) от главного, самого важного процесса браузера.

Всё. В этот момент шпион вырывался из «песочницы» и получал полный контроль над компьютером жертвы.

Шпион, которого не должно было существовать

Распутывая этот клубок, команда Kaspersky сначала нашла одну шпионскую программу, ‘LeetAgent’. Это был первый след. Но детективы не остановились. Они копали дальше, проследили активность группы до 2022 года и обнаружили… что-то еще. Что-то гораздо более сложное, дорогое и опасное.

Когда они наконец взломали защиту этой новой загадочной программы (а она была очень крепкой и использовала массу трюков, чтобы спрятаться от аналитиков), то нашли внутри кода прямое название: «Dante».

Так что же такое ‘Dante’? Это не просто вирус. Это коммерческое шпионское ПО высшего класса. Чтобы вы понимали масштаб: ‘Dante’ — это «оружие» того же порядка, что и нашумевший ‘Pegasus’ от израильской NSO Group. Такое ПО покупают правительства за десятки миллионов долларов для слежки за журналистами, активистами или политическими оппонентами. Оно может незаметно включать микрофон и камеру, читать всю переписку (даже в зашифрованных мессенджерах), отслеживать местоположение — превращать ваш гаджет в карманного шпиона. Разработчик ‘Dante’ — итальянская компания Memento Labs.

А теперь — вишенка на торте. Memento Labs — это новое, чистое имя для печально известной Hacking Team. Да, той самой скандально известной группы, чей собственный взлом в 2015 году стал катастрофой. Тогда хакеры слили в сеть 400 ГБ их внутренних данных: исходный код, переписку, финансы. Мир узнал, что Hacking Team продавала свои инструменты режимам в Судане, Саудовской Аравии, Эфиопии и десятках других стран, где их использовали для охоты на диссидентов. Казалось, компания уничтожена.

Но они просто сменили вывеску. В 2019 году они провели ребрендинг в Memento Labs, пообещав «начать с чистого листа». И вот, ‘Касперскому’ впервые в истории удалось поймать «чистый лист» в дикой природе. Оказалось, это не просто «монстр» — это тот же самый монстр, только еще более совершенный и дорогой.

Конечно, Google уже закрыл эту «дыру» в Chrome (начиная с версии 134.0.6998.177/.178). Если ваш браузер обновляется автоматически, вы, скорее всего, уже в безопасности. Но находка ‘Dante’ — это не просто отчет об очередной ошибке. Это прямое доказательство, что «кибер-войны» спецслужб — не выдумка и не кино. Элитные шпионские инструменты существуют, они активно используются, и рынок этот процветает в тени. И самое тревожное: для взлома иногда достаточно одного простого, доверчивого клика.

Хотите быть в курсе таких историй и понимать, что на самом деле происходит в цифровом мире? Подписывайтесь на наш телеграм-канал Digital Report

Digital Report

Share.

About Author

Digital-Report.ru — информационно-аналитический портал, который отслеживает изменения цифровой экономики. Мы описываем все технологические тренды, делаем обзоры устройств и технологических событий, которые влияют на жизнь людей.

Leave A Reply