Представители LastPass случайно удалили расширение из Chrome Web Store

Представители LastPass случайно удалили расширение из Chrome Web Store

Представители LastPass случайно удалили расширение из Chrome Web Store

Стала известна причина сбоя в работе LastPass — оказалось, что представители менеджера паролей случайно удалили соответствующее расширение для браузера из официального магазина Chrome Web Store.

В результате пользователи наблюдали ошибку 404 при попытке скачать и установить этот аддон на свои устройства.

«Наша команда случайно удалила расширение LastPass из официального магазина Chrome Web Store. Совместно с Google мы пытаемся восстановить его как можно скорее», — гласит твит техподдержки менеджера паролей.

«Тем не менее вы можете войти в своё хранилище на нашем сайте».

Судя по всему, на момент написания материала представителям LastPass удалось вернуть аддон в магазин, хотя ещё вчера соответствующая страница отдавала ошибку 404.

Напомним, на днях пользователи LastPass сообщили, что несколько дней не могли войти в свои аккаунты, также поступали жалобы на неработающую функцию автозаполнения паролей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Rezet атакует промышленность: фишинг под видом семинаров

Компания F.A.C.C.T. зафиксировала в январе 2025 года серию атак кибершпионской группы Rezet (Rare Wolf) на российские промышленные предприятия. Письма маскируются под приглашения на семинары по стандартизации оборонной продукции.

В конце месяца система F.A.C.C.T. Managed XDR выявила и заблокировала вредоносные рассылки. Открытие вложенных файлов могло привести к заражению рабочих станций.

Группа Rezet, известная с 2018 года, специализируется на кибершпионаже, излюбленный инструмент — фишинговые рассылки. По данным исследователей, за это время она совершила около 500 атак на промышленные предприятия в России, Украине и Белоруссии.

В кампаниях 2021 и 2023 годов злоумышленники использовали файл rezet.cmd, по которому группа и получила своё название.

В январе 2025 года злоумышленники рассылали письма якобы от имени компании, занимающейся сопровождением контрактов в сфере гособоронзаказа. Под удар попали предприятия химической, пищевой и фармацевтической промышленности.

 

Схема заражения была схожа с предыдущими атаками группы: в первой волне рассылок архив содержал вредоносный файл, файл-приманку в формате PDF и код. Пароль к архиву указывался в тексте письма, что позволяло обходить стандартные системы защиты. После запуска PDF-документ открывался для отвлечения внимания, а вредонос заражал систему.

Несколько дней спустя последовали ещё две рассылки, где внутри архива уже находились два вредоносных файла. Открытие любого из них приводило к заражению.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru