Tấn công mạng khai thác lỗ hổng zero-day tinh vi trên Chrome
Một lỗ hổng zero-day nghiêm trọng trên trình duyệt Google Chrome vừa được Kaspersky phát hiện và hỗ trợ vá. Lỗ hổng có số hiệu CVE-2025-2783. Thông qua lỗ hổng này, kẻ tấn công có thể vượt qua cơ chế bảo vệ sandbox của trình duyệt.
Quá trình lây nhiễm tinh vi của lỗ hổng zero-day
Được phát hiện bởi nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky, lỗ hổng này không yêu cầu người dùng thực hiện bất kỳ hành động nào ngoài việc nhấp vào liên kết độc hại và đây là một lỗ hổng vô cùng phức tạp, tinh vi. Cũng chính vì vậy, các nhà nghiên cứu của Kaspersky đã được Google ghi nhận cho việc phát hiện và báo cáo lỗ hổng này.
Vào giữa tháng 3/2025, Kaspersky phát hiện một làn sóng lây nhiễm xảy ra khi người dùng nhấp vào các liên kết lừa đảo được cá nhân hóa và gửi qua email. Sau khi nhấp vào liên kết, hệ thống của người dùng lập tức bị xâm nhập, ngay cả khi người đó không thực hiện thêm bất cứ thao tác nào.
Sau khi phân tích và xác nhận rằng cuộc tấn công đang khai thác một lỗ hổng chưa từng được phát hiện trong phiên bản Chrome mới nhất, đội ngũ Kaspersky đã ngay lập tức cảnh báo cho nhóm bảo mật của Google. Bản vá bảo mật cho lỗ hổng này được phát hành vào ngày 25 tháng 3 năm 2025.

Kaspersky đặt tên cho chiến dịch này là “Operation ForumTroll”, bởi kẻ tấn công thông qua hình thức gửi email mời nạn nhân tham dự diễn đàn “Primakov Readings” để thực hiện hành vi lừa đảo. Các mục tiêu chính bao gồm cơ quan truyền thông, tổ chức giáo dục và cơ quan chính phủ tại Nga.
Tinh vi hơn, các liên kết độc hại chỉ tồn tại trong thời gian ngắn nhằm tránh bị phát hiện. Và trong đa số trường hợp, các liên kết sẽ chuyển hướng đến trang web hợp pháp của Primakov Readings nhằm che giấu dấu vết sau khi hoàn tất quá trình lừa đảo.
Lỗ hổng zero-day trong Chrome chỉ là một mắt xích trong chuỗi tấn công, trong đó kẻ tấn công sử dụng ít nhất hai công cụ khai thác. Một trong số đó là lỗ hổng thực thi mã từ xa (Remote Code Execution - RCE), được cho là bước mở đầu cho cuộc tấn công. Tuy nhiên, hiện các chuyên gia vẫn chưa thu thập được đầy đủ thông tin về lỗ hổng này.
Bước thứ hai trong chuỗi tấn công là thông qua lỗ hổng vượt qua sandbox của Chrome, cũng chính là lỗ hổng mà Kaspersky đã phát hiện. Phân tích của Kaspersky cho thấy chiến dịch này chủ yếu phục vụ mục đích gián điệp. Các bằng chứng thu thập được đều cho thấy chiến dịch có liên quan đến một nhóm tin tặc APT.
Ông Boris Larin, trưởng nhóm các nhà nghiên cứu bảo mật tại GReAT của Kaspersky cho biết: “Lỗ hổng này đặc biệt nguy hiểm hơn so với hàng chục lỗ hổng zero-day mà chúng tôi từng phát hiện trong nhiều năm qua. Kẻ tấn công khai thác lỗ hổng này để vượt qua cơ chế bảo vệ sandbox của Chrome mà không cần thực hiện bất kỳ hành vi rõ ràng nào, như thể hệ thống bảo mật của trình duyệt gần như không tồn tại".
Nhìn vào mức độ tinh vi đó, có thể thấy phương thức tấn công này được phát triển bởi những nhóm tội phạm mạng có trình độ cao và nguồn lực lớn. Ông Boris Larin khuyến cáo: "Tất cả người dùng nên cập nhật Google Chrome và các trình duyệt sử dụng nền tảng Chromium lên phiên bản mới nhất để tránh nguy cơ bị tấn công".
Chung tay xử lý lỗ hổng
Google đã ghi nhận đóng góp của Kaspersky trong việc phát hiện và báo cáo lỗ hổng này, thể hiện cam kết trong việc hợp tác với cộng đồng an ninh mạng toàn cầu nhằm đảm bảo an toàn cho người dùng.
Kaspersky vẫn đang tiếp tục điều tra chiến dịch Operation ForumTroll, và sẽ công bố phân tích kỹ thuật chi tiết về các khai thác và mã độc sử dụng trong chiến dịch trong báo cáo sắp tới, sau khi đảm bảo được bảo mật của người dùng Chrome. Trong thời gian chờ đợi, tất cả sản phẩm của Kaspersky đều có thể phát hiện và bảo vệ người dùng trước chuỗi khai thác này.
Kaspersky Next EDR Expert, một yếu tố quan trọng của nền tảng Kaspersky Next XDR Expert, đóng vai trò then chốt trong việc phát hiện đợt tấn công bằng mã độc tinh vi chưa từng được ghi nhận trước đó. Nhờ công nghệ phát hiện lỗ hổng tiên tiến, Kaspersky đã kịp thời xác định lỗ hổng zero-day trước khi lỗ hổng này bị kẻ tấn công khai thác trên diện rộng, từ đó các chuyên gia có thể phân tích sâu hơn về cơ chế hoạt động và mức độ nguy hiểm của chúng.
Trước đó, nhóm GReAT của Kaspersky cũng đã phát hiện một lỗ hổng zero-day khác trên Chrome (CVE-2024-4947). Lỗ hổng này từng bị nhóm APT Lazarus khai thác trong chiến dịch trộm cắp tiền điện tử. Thời điểm đó, các nhà nghiên cứu của Kaspersky đã phát hiện một lỗi “type confusion” trong công cụ V8 JavaScript của Chrome, cho phép tin tặc vượt qua cơ chế bảo mật thông qua một trang web giả mạo về tiền điện tử./.