摘要:卡巴斯基的研究显示,谷歌Chrome中一个已修复的零日漏洞(CVE-2025-2783,CVSS分数8.3)被意大利IT服务提供商Memento Labs的间谍工具利用。该漏洞属于沙箱逃逸案例,卡巴斯基在2025年3月披露,并指出其在名为Operation F
卡巴斯基的研究显示,谷歌Chrome中一个已修复的零日漏洞(CVE-2025-2783,CVSS分数8.3)被意大利IT服务提供商Memento Labs的间谍工具利用。该漏洞属于沙箱逃逸案例,卡巴斯基在2025年3月披露,并指出其在名为Operation ForumTroll的行动中被用于攻击俄罗斯多个组织。此次攻击通过个性化短链接的网络钓鱼邮件进行,诱使用户参加Primakov Readings论坛。点击链接后,攻击者利用该漏洞逃离沙箱,部署Memento Labs的工具。主要目标为媒体、大学、研究中心、政府及金融机构,间谍活动是核心目的。攻击中使用了名为LeetAgent的未记录间谍软件,其命令功能使用了leetspeak,初始阶段通过浏览器执行验证脚本以检查用户活动。
Kaspersky 最近的研究发现,谷歌 Chrome 中的一个零日漏洞(现已修复)促成了意大利 IT 和服务提供商 Memento Labs 的间谍工具的传播。该漏洞被指定为 CVE-2025-2783(CVSS 分数为 8.3),属于沙箱逃逸的案例。Kaspersky 于 2025 年 3 月披露了这一缺陷,并指出它在名为 Operation ForumTroll 的行动中被积极利用,目标是俄罗斯的多个组织。Positive Technologies 称此行动为 TaxOff/Team 46,BI.ZONE 则称之为 Prosperous Werewolf,其活动可追溯到至少 2024 年 2 月。
感染浪潮涉及包含个性化短链接的网络钓鱼邮件,邀请收件人参加 Primakov Readings 论坛。当在谷歌 Chrome 或任何基于 Chromium 的网页浏览器中点击这些链接时,这些链接触发了 CVE-2025-2783 的利用。这种利用使攻击者能够逃离程序的沙箱,并部署由 Memento Labs 制作的工具。Memento Labs 总部位于意大利米兰,于 2019 年 4 月通过 InTheCyber Group 和 HackingTeam 的合并成立,后者因向政府、执法机构和企业提供攻击性入侵和监控工具而臭名昭著,包括用于监控 Tor 浏览器的间谍软件。
Kaspersky 对攻击的文档强调,主要目标是媒体机构、大学、研究中心、政府组织和俄罗斯的金融机构,间谍活动是其主要目标。Kaspersky 全球研究与分析团队的首席安全研究员 Boris Larin 强调,这是一项定向钓鱼操作,专门针对俄罗斯和白俄罗斯的特定组织和个人。恶意活动导致部署了一种以前未记录的间谍软件,称为 LeetAgent,其命令功能中使用了 leetspeak。初始阶段涉及一个由浏览器执行的验证脚本,该脚本检查真实用户活动,然后利用 CVE-2025-2783 执行远程代码,最终部署 LeetAgent 的加载器。
来源:老孙科技前沿
