義大利間諜軟體開發商東山再起,濫用Chrome零時差漏洞散布惡意程式Dante

此篇文章聚焦於今年三月引起全球資安界高度關注的事件——Google修補Chrome瀏覽器的零時差漏洞CVE-2025-2783,並進一步揭露了該漏洞背後的攻擊行動與駭客組織脈絡。作者藉由卡巴斯基(Kaspersky)與其他資安研究單位的分析,層層拆解出這場名為「Operation ForumTroll」的網釣攻擊行動,如何從技術面與組織面交織成一場針對俄羅斯及白俄羅斯人士的精密數位滲透。

文章首先回顧事件的起點——CVE-2025-2783的發現與修補。該漏洞存在於Chrome的Mojo元件中,評分高達8.3分(依據CVSS風險指標),顯示其威脅程度極高。漏洞的危險不僅在於能被利用突破Chrome的沙箱防護,還在於它早已被駭客組織實際利用於網釣行動。文章指出,「Operation ForumTroll」的釣魚郵件假借「普里馬科夫讀書會(Primakov Readings)」——一場具權威性的國際政經論壇——為誘餌,引誘目標點開郵件中的惡意連結。這些郵件的語言流暢、文風貼近當地慣用格式,沒有任何語言瑕疵,顯見攻擊者對俄語及社交工程手法的掌握極高,這也是APT(進階持續性威脅)攻擊組織的典型特徵。

在技術層面,文章細緻描繪了攻擊鏈的運作過程:受害者點擊連結後,系統便會被導向一個精心設計的惡意網站。該網站首先啟動一個驗證工具,以確保訪客是「真實人類」而非自動化爬蟲,接著透過WebGPU API進行運算並生成SHA-256雜湊值,再將驗證結果回傳至駭客的C2伺服器。一旦確認身份無誤,攻擊者便會利用CVE-2025-2783漏洞對系統展開滲透,下載惡意DLL檔並釋出間諜軟體LeetAgent與Dante。文章指出,Dante的程式碼設計顯示出與Memento Labs先前產品的高度相似性,包含其前身Hacking Team時期的監控軟體RCS(Remote Control System)。這關鍵的技術線索,讓卡巴斯基幾乎可以確認幕後操盤者正是Memento Labs。

文章特別強調Memento Labs這家義大利公司在全球監控市場中的爭議歷史。它繼承自惡名昭彰的Hacking Team,而後者曾因向多國政府與情報單位販售間諜軟體而遭批評。如今,這個組織似乎再度活躍於暗處,透過論壇邀請函及高階政治議題包裝的釣魚郵件,實施國家級監控滲透。文章同時引用Positive Technologies的報告指出,早在去年十月,駭客便已經運用類似手法針對相同目標族群發動攻擊,而這些前期行動正是今年「Operation ForumTroll」的前奏。

綜觀整篇內容,作者以事件時間軸為骨架,將技術分析、企業背景與地緣政治意涵交織成一幅清晰的情報地圖。此篇文章不僅是一則漏洞通報的技術報導,更像是揭開當代網路間諜戰幕後的一角。它提醒讀者,隨著瀏覽器與雲端技術的普及,攻擊面早已滲入每一層網路互動,從一封論壇邀請信就能引爆國際級的情報行動。對於企業與一般使用者而言,文章所傳達的警訊明確且迫切:網路安全早已不單是技術議題,而是一場持續拉鋸的情報攻防戰。

閱讀完整文章:https://www.ithome.com.tw/news/171932

Related posts