Ataque sofisticado explora vulnerabilidade no Chorme

Ataque sofisticado explora vulnerabilidade no Chorme. Kaspersky descobre sofisticado ataque que explora vulnerabilidade desconhecida no Chrome

Muito discreto, o exploit precisa apenas de um clique em um link malicioso para comprometer o sistema da vítima

A Kaspersky identificou e ajudou a corrigir uma sofisticada vulnerabilidade desconhecida (zero-day) no Google Chrome (CVE-2025-2783), que permite aos atacantes contornar o sistema de proteção sandbox do navegador. O ataque, descoberto pela equipe de Pesquisa e Análise Global da Kaspersky (GReAT), exigia do usuário apenas o clique no link malicioso e apresentava um nível excepcional de complexidade técnica. Os pesquisadores da empresa foram reconhecidos pelo Google pela descoberta e notificação desse exploit.

No meio de março de 2025, a Kaspersky detectou uma onda de infecções desencadeadas quando usuários clicavam em links enviados em mensagens falsas (phishing) personalizadas, recebidas por e-mail. Após o clique, nenhuma ação adicional era necessária para que os sistemas fossem comprometidos. Assim que a análise da Kaspersky confirmou que o exploit explorava uma vulnerabilidade desconhecida (zero-day) na versão mais recente do Google Chrome, a empresa reportou rapidamente a equipe de segurança do Google. Uma correção de segurança foi implementada em 25 de março de 2025.

Os pesquisadores da Kaspersky nomearam a campanha como “Operação ForumTroll”, pois os atacantes enviavam phishing personalizados convidando os destinatários para um site falso do fórum “Primakov Readings”. Esses ataques tinham como alvo meios de comunicação, instituições educacionais e organizações governamentais na Rússia. Os links maliciosos tinham um tempo de vida extremamente curto para evitar a detecção e, na maioria dos casos, redirecionavam para o site legítimo do “Primakov Readings” depois que o exploit era ativado.

A vulnerabilidade zero-day no Chrome fazia parte de uma cadeia de ataques, que exploravam pelo menos duas vulnerabilidades: o primeiro exploit faz uma execução remota de código (RCE) – ainda não identificado – que aparentemente iniciava o ataque, enquanto a evasão da sandbox, descoberta pela Kaspersky, representava a segunda fase. A análise do malware sugere que a operação era principalmente voltada para espionagem, e todas as evidências apontam para a participação de um grupo especializado em Ameaça Persistente Avançada (APT).

Essa vulnerabilidade se destaca entre as dezenas de exploits que usam vulnerabilidades desconhecidas nos últimos anos“, afirmou Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise (GReAT) para a América Latina na Kaspersky. “Este ataque contornava a proteção da sandbox do Chrome sem realizar operações maliciosas evidentes, como se a barreira de segurança simplesmente não existisse. O nível de sofisticação técnica indica que ele foi desenvolvido por atores altamente capacitados e com muitos recursos. Recomendamos fortemente que todos que usem o Google Chrome e qualquer navegador baseado em Chromium atualizem o navegador para a versão mais recente, a fim corrigir a vulnerabilidade e se proteger desse ataque.

O Google reconheceu a Kaspersky pela descoberta e pelo relato desta vulnerabilidade, o que reforça o compromisso contínuo da empresa com a colaboração na comunidade global de cibersegurança e a proteção dos usuários.

A Kaspersky segue investigando a Operação ForumTroll. Mais detalhes, incluindo uma análise técnica dos exploits e da carga maliciosa, serão divulgados em um relatório futuro, assim que a segurança dos usuários do Google Chrome estiver garantida. Enquanto isso, todos os produtos da Kaspersky detectam e protegem contra este ataque, garantindo que os usuários da empresa de segurança estejam protegidos.

O Kaspersky Next EDR Expert, solução corporativa da empresa que compõe a plataforma Kaspersky Next XDR (Extended Detection and Response), desempenhou um papel crucial na detecção dessa infecção que usa um malware altamente sofisticado e até então desconhecido. As tecnologias da Kaspersky identificaram rapidamente a vulnerabilidade zero-day antes de sua divulgação pública, permitindo uma análise aprofundada do seu comportamento e impacto.

Essa descoberta segue um caso anterior, quando a equipe Kaspersky GReAT identificou outra vulnerabilidade desconhecida no Chrome (CVE-2024-4947), explorada pelo grupo APT Lazarus no ano passado, em uma campanha de roubo de criptomoedas. Na ocasião, os pesquisadores da Kaspersky detectaram um erro de confusão de tipos no motor JavaScript V8 do Google, que permitia aos atacantes contornar as medidas de segurança por meio de um site falso de criptojogos.

Para se proteger contra ataques sofisticados como esse, os especialistas em segurança da Kaspersky recomendam:

  • Atualize os programas: instale regularmente as correções e atualizações para todos os programas e sistema operacional para impedir a exploração de vulnerabilidades no sistemas.
  • Adote uma abordagem de segurança em múltiplas camadas: além da proteção para endpoints, considere soluções de ERD ou XDR como o Kaspersky Next, que utiliza IA e aprendizado de máquina para correlacionar dados de várias fontes e automatizar a detecção e resposta contra ameaças avançadas e campanhas APT.

Tenha acesso a serviços de inteligência de ameaças: eles oferecem informações atualizadas e contextualizadas sobre novas táticas de ataques – inclusive sobre exploits usando vulnerabilidades desconhecidas – que permitirão sua equipe de segurança melhorar as proteções existentes para combater golpes emergentes.

Veja também:

About mindsecblog 2984 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!