4월 2일, 카스퍼스키 보안 회사는 Google Chrome 브라우저에서 심각한 제로데이 취약점(CVE-2025-2783)을 발견하고 패치를 지원했다고 발표했습니다.
구체적으로, 카스퍼스키는 3월 중순에 사용자가 이메일을 통해 보낸 개인화된 피싱 링크를 클릭했을 때 발생하는 감염의 물결을 감지했습니다.
링크를 클릭하면 해당 사용자가 추가 작업을 수행하지 않더라도 사용자의 시스템은 즉시 손상됩니다.
카스퍼스키 팀은 해당 공격이 최신 버전의 Chrome에서 이전에 발견되지 않은 취약점을 악용하고 있다는 사실을 분석하고 확인한 후, 즉시 Google 보안 팀에 알렸습니다.
이 취약점에 대한 보안 패치는 나중에 2025년 3월 25일에 출시되었습니다.
보안 회사 카스퍼스키는 Google Chrome 브라우저에서 심각한 제로데이 취약점을 발견하고 패치하는 데 도움을 주었다고 밝혔습니다.
카스퍼스키는 이 캠페인을 "Operation ForumTroll"이라고 명명했습니다. 공격자가 피해자를 "프리마코프 리딩" 포럼에 초대하는 이메일을 보내는 방식으로 사기를 실행했기 때문입니다.
주요 공격 대상에는 러시아의 언론 매체, 교육 기관, 정부 기관 등이 포함됩니다. 더욱 정교한 악성 링크는 탐지를 피하기 위해 수명이 짧습니다.
그리고 대부분의 경우, 사기가 완료된 후 흔적을 감추기 위해 해당 링크는 합법적인 Primakov Readings 웹사이트로 리디렉션됩니다.
카스퍼스키의 분석에 따르면 이 캠페인은 주로 간첩 활동 목적으로 추정됩니다. 수집된 증거에 따르면 이 캠페인은 APT 조직과 연계되어 있는 것으로 보입니다.
카스퍼스키 GReAT의 보안 연구 책임자인 보리스 라린은 "이 취약점은 지난 몇 년 동안 우리가 발견한 수십 개의 제로데이 취약점보다 훨씬 더 위험합니다."라고 말했습니다.
공격자는 이 취약점을 악용하여 브라우저의 샌드박스 보호 메커니즘을 우회하는데, 마치 브라우저의 보안 시스템이 거의 존재하지 않는 것처럼 명시적인 작업을 수행하지 않습니다.
그는 모든 사용자에게 공격 위험을 피하기 위해 Google Chrome 및 기타 Chromium 기반 브라우저를 최신 버전으로 업데이트할 것을 권고합니다.
카스퍼스키 보안 전문가들은 복잡한 위협으로부터 보호하기 위해 운영 체제와 웹 브라우저를 업데이트하고, Kaspersky Next XDR Expert, AI/ML 애플리케이션과 같은 솔루션을 사용하는 등 다음과 같은 조치를 취할 것을 권장합니다.
이전에 카스퍼스키의 GReAT 팀은 크롬에서 또 다른 제로데이 취약점(CVE-2024-4947)을 발견했습니다. 이 취약점은 라자루스 APT 그룹이 암호화폐 탈취 캠페인에 악용했습니다.
출처: https://nld.com.vn/nguoi-dung-chrome-can-biet-lo-hong-nay-de-khong-bi-hack-196250402201803688.htm
댓글 (0)