谷歌在昨天向 Chrome 稳定版通道推送 134.0.6998.178 版用于修复 CVE-2025-2783 漏洞,零日漏洞蓝点该漏洞被证实已经有黑客利用其展开攻击,洞被借助漏洞攻击者可以获取 Windows NT 的黑客所有数据。
该漏洞由网络安全公司卡巴斯基实验室的用于研究人员报告,研究人员在调查某个未知的谷歌更新该漏恶意软件感染激增时发现这个漏洞,而且发起攻击的推出黑客应该是有政治目的。
在安全报告中研究人员透露黑客利用该漏洞实现浏览器沙盒逃逸,紧急间谍并且似乎是安全针对俄罗斯目标部署恶意软件,但要发起攻击必须先向目标用户发送包含恶意链接的修复行动钓鱼邮件。
利用漏洞的零日漏洞蓝点黑客在钓鱼邮件中自称来自科学专家论坛普里马科夫阅读 (Primakov Readings,普力马科夫是俄罗斯政治家) 组织者的邀请,邀请接收邮件的目标用户点击链接报名参与某个活动。
当目标用户点击链接时会被重定向到 hxxp://primakovreadings.info/ 网站,只要到达该网站就被攻击,因为网站会利用 Chrome 安全漏洞部署后门程序。
卡巴斯基将此攻击行动称为论坛巨魔行动 (Operation ForumTroll),黑客还使用其他漏洞在受感染的设备上实现远程代码执行,不过这次谷歌更新也会破坏掉整个感染链。
目前卡巴斯基并未透露潜在的攻击者,不过卡巴斯基表示从攻击中使用的复杂恶意软件功能来看,攻击者的目标很可能是间谍行动的受害者。