HackerNews 10月29日 16:16
Chrome零日漏洞被利用,指向意大利监控软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌Chrome浏览器近期曝出零日漏洞(CVE-2025-2783),并被名为“Operation ForumTroll”的网络间谍行动利用。此次攻击与黑客组织Mem3nt0 mori(ForumTroll APT)有关,并使用了意大利监控软件开发商Memento Labs的工具。攻击始于2025年3月,通过高度个性化的钓鱼邮件,利用Chrome及其他Chromium内核浏览器中的沙箱逃逸漏洞,在Windows操作系统处理“伪句柄”的逻辑缺陷下,实现了在浏览器进程中执行任意代码。该漏洞已在Chrome最新版本中修复,火狐浏览器也修复了相关问题。攻击主要针对俄罗斯和白俄罗斯的大学、金融及政府机构。此外,调查还发现攻击者使用了Memento Labs开发的商业监控软件Dante,这是首次在野发现该软件的应用。

🎯 **Chrome零日漏洞被利用,指向网络间谍行动**:谷歌Chrome浏览器存在编号为CVE-2025-2783的零日漏洞,已被积极利用于名为“Operation ForumTroll”的网络间谍活动中。此次攻击与Mem3nt0 mori(ForumTroll APT)黑客组织有关,并且初步证据表明其使用了意大利监控软件开发商Memento Labs的工具,显示了商业监控软件在国家支持的间谍活动中的应用。

📧 **高度定制化钓鱼邮件与零点击利用**:攻击从2025年3月开始,通过发送高度个性化的钓鱼邮件,诱骗受害者点击短暂存在的恶意链接。一旦链接被点击,即可无需用户进一步操作,直接导致设备感染。这种“零点击”的攻击方式,极大地降低了攻击门槛,并增加了受害者被感染的风险。

🦀 **复杂的沙箱逃逸与Windows逻辑缺陷**:攻击者成功利用了Chrome及其他Chromium内核浏览器中的沙箱逃逸漏洞。该漏洞源于Windows操作系统在处理“伪句柄”时的一个晦涩的逻辑缺陷,使得攻击者能够在Chrome浏览器进程内部执行任意代码,绕过了Chrome原有的安全防护机制。此漏洞已在Chrome的最新版本中修复,火狐浏览器也解决了相关问题。

🏢 **攻击目标广泛,涉及关键领域**:此次“Operation ForumTroll”行动主要针对俄罗斯和白俄罗斯的各类组织,包括但不限于大学、研究中心、金融机构及政府机构。这表明攻击者的目标是获取敏感信息或进行情报搜集,对这些关键领域的安全构成了严重威胁。

🕵️ **Memento Labs商业监控软件Dante的应用**:调查进一步发现,攻击者使用了Memento Labs开发的一款名为“Dante”的先进监控软件平台。这是Hacking Team早期远程控制系统套件的演变,具备强大的反分析能力和加密通信功能。此次是首次在野外观察到这款商业监控软件的实际使用,凸显了商业间谍工具日益增长的威胁。

HackerNews 编译,转载请注明出处:

谷歌Chrome浏览器中的一个关键零日漏洞(编号CVE-2025-2783)已被发现在野利用,这是一次被称为”Operation ForumTroll”的针对性网络间谍行动的一部分。

根据卡巴斯基的最新研究,这些攻击与被称为Mem3nt0 mori(亦称作ForumTroll APT)的黑客组织有关,并且似乎涉及意大利监控软件开发商Memento Labs所打造的工具

复杂攻击链解析

攻击始于2025年3月,受害者会收到高度个性化的钓鱼邮件,邀请他们参加普里马科夫读书论坛活动。点击这些存在时间极短的恶意链接将直接导致设备感染,无需受害者进行任何额外操作。此次攻击主要针对俄罗斯和白俄罗斯的各类组织,包括大学、研究中心、金融机构及政府机构。

卡巴斯基的分析显示,攻击者部署了一个沙箱逃逸漏洞利用程序,成功攻破了Chrome及其他基于Chromium内核的浏览器。该漏洞源于Windows操作系统在处理”伪句柄”时存在的逻辑缺陷,使得攻击者能够在Chrome浏览器进程中执行任意代码。

谷歌已在Chrome 134.0.6998.177/.178版本中紧急修复了此问题。火狐浏览器开发商后来也在其产品中发现了一个相关问题,并将其标识为CVE-2025-2857予以解决。

与Memento Labs关联的间谍工具

调查人员将”Operation ForumTroll”中使用的恶意工具包追溯至2022年由Mem3nt0 mori发起的攻击活动。这些攻击曾部署一款名为LeetAgent的间谍软件,其功能包括:

进一步的分析还发现了对一款更先进的监控软件平台”Dante”的使用证据。这是Memento Labs(前身为Hacking Team)开发的一款商业产品。Dante恶意软件由Hacking Team早期的远程控制系统套件演变而来,具备全面的反分析技术和加密通信功能。

事件影响与行业响应

卡巴斯基研究人员得出结论,Mem3nt0 mori在ForumTroll攻击活动中利用了基于Dante的组件,这标志着首次在野观察到这款商业监控软件的实际使用。

研究团队表示:”这个漏洞利用确实让我们感到困惑,因为它允许攻击者在未执行任何明显恶意或被禁止操作的情况下,绕过谷歌Chrome的沙箱保护。这都源于Windows操作系统中一个晦涩特性所导致的强大逻辑漏洞。”

此事件凸显了与国家行为体结盟的黑客组织及商业监控软件供应商所带来的持续风险。卡巴斯基敦促安全研究人员检查其他软件及Windows服务,以寻找类似的伪句柄漏洞。

尽管Chrome的新补丁已封堵此漏洞,但该案例再次表明间谍行为体与全球监控软件市场之间存在持续的重叠——这也提醒我们,商业监控工具正在针对性网络行动中不断获得新的生命力。

 


消息来源:infosecurity-magazine

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Chrome 零日漏洞 网络间谍 Operation ForumTroll Mem3nt0 mori Memento Labs Dante 沙箱逃逸 网络安全 Zero-day Cyber Espionage Sandbox Escape Cybersecurity
相关文章