4월 2일, 보안 회사 카스퍼스키는 Google Chrome 브라우저에서 심각한 제로데이 취약점(CVE-2025-2783)을 발견하고 패치를 지원했다고 발표했습니다.
구체적으로, 카스퍼스키는 3월 중순에 사용자가 이메일을 통해 보낸 개인화된 피싱 링크를 클릭했을 때 발생하는 감염의 물결을 감지했습니다.
링크를 클릭하면 해당 사용자가 추가 작업을 수행하지 않더라도 사용자의 시스템은 즉시 손상됩니다.
카스퍼스키 팀은 해당 공격이 최신 버전의 Chrome에서 이전에 발견되지 않은 취약점을 악용하고 있다는 사실을 분석하고 확인한 후, 즉시 Google 보안 팀에 알렸습니다.
이 취약점에 대한 보안 패치는 나중에 2025년 3월 25일에 출시되었습니다.
보안 회사 카스퍼스키는 Google Chrome 브라우저에서 심각한 제로데이 취약점을 발견하고 패치하는 데 도움을 주었다고 밝혔습니다.
카스퍼스키는 이 캠페인을 "Operation ForumTroll"이라고 명명했는데, 공격자가 피해자를 "Primakov Readings" 포럼에 초대하는 이메일을 보내는 방식으로 사기를 실행했기 때문이다.
주요 타깃으로는 러시아의 언론 매체, 교육 기관, 정부 기관이 포함되었습니다. 더욱 정교하고 악성적인 링크는 감지되지 않기 위해 짧은 시간 동안만 존재합니다.
그리고 대부분의 경우, 사기가 완료된 후 흔적을 감추기 위해 해당 링크는 합법적인 Primakov Readings 웹사이트로 리디렉션됩니다.
카스퍼스키의 분석에 따르면 이 캠페인은 주로 간첩 목적으로 의도된 것으로 보인다. 수집된 증거에 따르면 이 캠페인은 APT 해커 그룹과 연관이 있는 것으로 보인다.
카스퍼스키 GReAT의 보안 연구 책임자인 보리스 라린은 "이 취약점은 지난 몇 년 동안 우리가 발견한 수십 개의 제로데이 취약점보다 훨씬 더 위험합니다."라고 말했습니다.
공격자는 이 취약점을 악용하여 브라우저의 샌드박스 보호 메커니즘을 명시적인 어떤 작업도 수행하지 않고 우회합니다. 마치 브라우저의 보안 시스템이 거의 존재하지 않는 것처럼 말입니다.
그는 모든 사용자에게 공격 위험을 피하기 위해 Google Chrome 및 기타 Chromium 기반 브라우저를 최신 버전으로 업데이트할 것을 권고합니다.
카스퍼스키 보안 전문가들은 복잡한 위협으로부터 보호하기 위해 운영 체제와 웹 브라우저를 업데이트하고, Kaspersky Next XDR Expert, AI/ML 애플리케이션과 같은 솔루션을 사용하는 등 다음과 같은 조치를 취할 것을 권장합니다.
이전에 Kaspersky의 GReAT 팀은 Chrome에서 또 다른 제로데이 취약점(CVE-2024-4947)을 발견했습니다. 이 취약점은 APT 그룹인 라자루스가 암호화폐를 훔치는 캠페인에 악용되었습니다.
출처: https://nld.com.vn/nguoi-dung-chrome-can-biet-lo-hong-nay-de-khong-bi-hack-196250402201803688.htm
댓글 (0)