
谷歌 TAG 团队表示在一份匿名的 Chrome 错误报告中发现了这个框架,其指令和源代码叫做“Heliconia Noise”、“Heliconia Soft”和“Files”。
TAG 团队通过对错误报告的分析之后,锁定了背后的开发者可能是西班牙巴塞罗那的安全公司 Variston IT,不过后者目前并未作出回应。
IT之家了解到,这三个组件执行以下功能:Heliconia Noise 是一个网络框架,用于部署 Chrome 浏览器渲染器漏洞(现已修复),逃离浏览器的沙盒封锁;Heliconia Soft 是一个网络框架,用于部署 Windows Defender 的 PDF 漏洞;Files 是一套用于 Linux 和 Windows 的 Firefox 漏洞。
TAG 团队表示,谷歌、微软和 Mozilla 在 2021 年和 2022 年初修复了这个漏洞,如果用户已经升级到最新版本应该不会受到影响。TAG 公司还在谷歌的安全浏览服务中增加了一个 Heliconia 检测机制,并敦促互联网用户保持他们的浏览器和软件的更新。
未经允许不得转载:新聚网 » 请尽快升级,谷歌 Chrome 浏览器、火狐 Firefox 浏览器用户需警惕间谍软件 Heliconia

新聚网
Swift Assist 进化:苹果 Xcode 26 可接入端侧、Claude 等 AI 编程模型
安全公司曝光黑客盗用开发团队账号在 NPM 平台散布恶意软件包,涉及 React Native / GlueStack 项目
英特尔发布 32.0.101.6881 WHQL 显卡驱动,修复《守望先锋 2》游戏崩溃问题
时隔一年半,苹果手记 Journal 应用将随 macOS / iPadOS 26 登陆 Mac / iPad
苹果推出容器化框架,可直接在 Mac 上创建、下载或运行 Linux 容器镜像
微软 Win10 / Win11 新版 Outlook 被曝新问题:重要会议安排凭空消失
Linux 6.16 首个 RC 候选版发布:提升电源管理效率、扩展硬件支持、优化 EXT4 文件系统





