Kaspersky ontdekt een 'dodelijk' beveiligingslek in de Chrome-browser - Foto: KASPERSKY
Op 2 april kondigde Kaspersky aan dat het een kritieke zero-day-kwetsbaarheid in de Google Chrome-browser had ontdekt en verholpen. Eerder had het bedrijf een golf van infecties vastgesteld die plaatsvonden toen gebruikers op gepersonaliseerde phishinglinks klikten die via e-mail werden verzonden.
Kaspersky noemde deze campagne "Operatie ForumTroll", omdat de aanvallers e-mails gebruikten waarin slachtoffers werden uitgenodigd om deel te nemen aan het forum "Primakov Readings" om hun oplichtingspraktijken uit te voeren. De belangrijkste doelwitten waren media, onderwijsinstellingen en overheidsinstanties in Rusland.
Een meer geavanceerde methode is dat deze kwaadwillige links slechts korte tijd bestaan om detectie te voorkomen. In de meeste gevallen leiden de links na afloop van de oplichting door naar de legitieme website van Primakov Readings om hun sporen uit te wissen.
De zero-day kwetsbaarheid in Chrome is slechts één schakel in een keten van aanvallen, waarbij de aanvaller minstens twee exploittools gebruikt. Een daarvan is een Remote Code Execution (RCE)-kwetsbaarheid, die vermoedelijk de eerste stap in de aanval vormt. Experts beschikken echter nog niet over alle informatie over deze kwetsbaarheid.
De tweede stap in de aanvalsketen was het misbruiken van een kwetsbaarheid in de Chrome-sandbox, dezelfde kwetsbaarheid die Kaspersky had ontdekt. Uit de analyse van Kaspersky bleek dat deze campagne voornamelijk gericht was op spionage. Het verzamelde bewijsmateriaal wees erop dat de campagne gelinkt was aan een APT-hackersgroep (Advanced Persistent Threat).
Boris Larin, hoofd van het beveiligingsonderzoek bij Kaspersky's GReAT, merkte op: "Deze kwetsbaarheid is bijzonder gevaarlijk in vergelijking met de tientallen zero-day kwetsbaarheden die we in de loop der jaren hebben ontdekt."
Volgens deze expert misbruiken aanvallers deze kwetsbaarheid om het sandbox-beveiligingsmechanisme van Chrome te omzeilen zonder duidelijke acties uit te voeren, alsof het beveiligingssysteem van de browser in feite niet bestaat.
"Gezien de mate van geavanceerdheid is het duidelijk dat deze aanvalsmethode is ontwikkeld door zeer bekwame en goed uitgeruste cybercriminele groepen. We raden alle gebruikers aan om Google Chrome en andere browsers die gebruikmaken van het Chromium-platform bij te werken naar de nieuwste versie om het risico op aanvallen te vermijden," aldus Boris Larin.
Kaspersky heeft verklaard dat Google het beveiligingslek heeft erkend en direct een patch heeft uitgebracht. Gebruikers wordt aangeraden hun Google Chrome-browser bij te werken om te voorkomen dat cybercriminelen misbruik maken van deze nieuwe kwetsbaarheden.
Lees meer Terug naar de homepage
DEUGD
Bron: https://tuoitre.vn/phat-hien-lo-hong-bao-mat-chet-nguoi-tren-trinh-duyet-chrome-nhap-vao-la-bi-xam-nhap-20250402155243436.htm






Reactie (0)