Cyberspionage in Russland Aktiv ausgenutzter Zero-Day-Exploit in Google Chrome

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Eine Sicherheitslücke im Chrome Browser ermöglicht Kaspersky zufolge die Umgehung der Sandbox-Funktion. Über personalisierte Phishing-Links greifen Cyberkriminelle auf die Systeme ihrer Opfer zu und laden mit mindestens einem weiteren Exploit Malware. Google liefert einen Patch.

Kaspersky entdeckt eine Zero-Day-Sicherheitslücke in Chrome.(Bild:  Dall-E / KI-generiert / Vogel IT-Medien GmbH)
Kaspersky entdeckt eine Zero-Day-Sicherheitslücke in Chrome.
(Bild: Dall-E / KI-generiert / Vogel IT-Medien GmbH)

Die Sicherheitsexperten von Kaspersky entdeckten eine Infektionswelle, die durch das Klicken auf personalisierte Phishing-Links in E-Mails ausgelöst wurde. Die Nachrichten hätten vermeintliche Einladungen zu „Primakov Readings“, einem jährlich stattfindenden internationalen Forum, das Experten der Weltwirtschaft in Russland zusammenbringt, enthalten. Nach einem Klick auf einen solchen Link sei keine weitere Interaktion des Opfers nötig gewesen, sofern dieser den Chrome Browser nutzte, damit ein Cyberangreifer die Systeme kompromittieren konnte. Wie Kaspersky berichtet, hätten sich die Attacken hauptsächlich gegen Medienunternehmen, Bildungseinrichtungen und Regierungsorganisationen in Russland gerichtet.

Zweistufiger Cyberangriff

Die schädlichen Links, die in der von Kaspersky als „Operation ForumTroll“ bezeichneten Kampagne verwendet wurden, seien äußerst kurzlebig gewesen. So hätten die Angreifer eine Entdeckung vermeiden wollen. Nachdem der Angreifer den Exploit entfernt habe, sei das Opfer auf die legitime Webseite von Primakov Readings geleitet worden.

Für den Exploit hätten die Cyberkriminellen die Zero-Day-Schwachstelle CVE-2025-2783 ausgenutzt, womöglich mit dem Ziel der Spionage. Sie habe es den Angreifern ermöglicht, das Sandbox-Schutzsystem des Browsers zu umgehen. Doch den Analysten zufolge hätte die Angriffskampagne mindestens einen weiteren Exploit umfasst: einen bislang unbekannten RCE-Exploit (Remote Code Execution). Die eingesetzte Malware sei primär zu Spionagezwecken genutzt und wohl von einer APT-Gruppe (Advanced Persistent Threat) eingesetzt worden.

Patch von Google

Nachdem die Experten von Kaspersky bestätigen konnten, dass der Exploit eine bislang unbekannte Schwachstelle in der neuesten Version von Google Chrome ausnutzte, informierten sie den Hersteller. Google veröffentlichte daraufhin einen Sicherheitspatch.

„Diese Sicherheitslücke hebt sich von den zahlreichen Zero-Day-Schwachstellen ab, die wir im Laufe der Jahre entdeckt haben“, kommentiert Boris Larin, leitender Sicherheitsexperte bei Kaspersky GReAT. „Der Exploit umging den Sandbox-Schutz von Chrome, ohne dabei offensichtlich schädliche Aktionen auszuführen – es war, als existiere diese Sicherheitsbarriere einfach nicht. Die hier gezeigte technische Raffinesse lässt auf eine Entwicklung durch hochqualifizierte Akteure mit erheblichen Ressourcen schließen. Wir empfehlen allen Nutzern dringend, Google Chrome sowie alle Chromium-basierten Browser auf die neueste Version zu aktualisieren, um sich vor dieser Sicherheitslücke zu schützen.“

(ID:50366854)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung