El equipo de Investigación y Análisis Global de Kaspersky (GReAT) detectó y ayudó a corregir una sofisticada vulnerabilidad de Día Cero en Google Chrome (CVE-2025-2783), mediante la cual los atacantes podían evadir el sistema de protección sandbox del navegador. El exploit no necesitaba de una mayor interacción del usuario más allá de clickear un enlace malicioso y presentaba alto nivel de complejidad técnica.
A mediados de este mes de marzo, Kaspersky identificó un aumento en las infecciones provocadas por usuarios que abrían enlaces de phishing específicamente diseñados y enviados por correo electrónico. Al hacer clic, no era necesario realizar ninguna acción extra para que sus sistemas quedaran vulnerados. Cuando el análisis de Kaspersky verificó que el exploit utilizaba una falla no documentada en la versión más reciente de Google Chrome, la empresa notificó de inmediato al equipo de seguridad de Google y un parche de seguridad se lanzó el 25 de marzo de 2025.
La campaña fue denominada por los investigadores de Kaspersky como “Operación ForumTroll”, pues los delincuentes primero enviaban emails de phishing personalizados invitando a los destinatarios al foro “Primakov Readings”. Estos señuelos estaban orientados a medios de comunicación, entidades académicas y organismos gubernamentales en Rusia. Los enlaces dañinos tenían una duración muy limitada para evitar ser detectados y, en muchas ocasiones, llevaban al sitio legítimo de “Primakov Readings” después de que se eliminaba el exploit.
La vulnerabilidad de Día Cero en Chrome representaba solo un eslabón en una secuencia que abarcaba al menos dos exploit: uno relacionado con la ejecución remota de código (RCE) que aún no ha sido adquirido y que aparentemente daba inicio al ataque, y el segundo era la evasión de la sandbox detectada por Kaspersky, que formaba la fase dos. La evaluación de las capacidades del malware indica que la operación tenía como objetivo principal el espionaje. Todas las evidencias sugieren que hubo implicación de un grupo de Amenaza Persistente Avanzada (APT).
“Esta vulnerabilidad destaca entre las decenas de exploits de Día Cero que hemos descubierto a lo largo de los años. El exploit eludía la protección de la sandbox de Chrome sin realizar operaciones maliciosas evidentes, como si la barrera de seguridad simplemente no existiera. La sofisticación técnica mostrada aquí indica que fue desarrollado por actores altamente capacitados con recursos significativos. Recomendamos encarecidamente a todos los usuarios actualizar Google Chrome y cualquier navegador basado en Chromium a la última versión para protegerse contra esta vulnerabilidad”, explicó Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.
Google reconoció a Kaspersky por identificar y comunicar esta vulnerabilidad de Día Cero, lo cual demuestra el compromiso constante de la empresa con la cooperación dentro de la comunidad internacional de ciberseguridad y la salvaguarda de los usuarios.
Kaspersky continúa su investigación sobre la Operación ForumTroll. En un próximo informe se compartirán más detalles, que incluirán un estudio técnico de los exploits y el software malicioso, una vez que se asegure la protección de los usuarios de Google Chrome. Por el momento, todos los productos de Kaspersky identifican y defienden contra esta serie de exploits y el malware relacionado, garantizando la seguridad de los usuarios frente a esta amenaza.
Kaspersky Next EDR Expert, un elemento fundamental de la plataforma integral Kaspersky Next XDR (Extended Detection and Response), jugó un rol clave en la identificación de una serie de infecciones provocadas por un software malicioso extremadamente avanzado y hasta ahora no reconocido. Las herramientas de detección y defensa contra vulnerabilidades localizaron de manera ágil un exploit de Día Cero antes de que se divulgara, lo que brindó la oportunidad de examinar detenidamente su funcionamiento y efectos.
Los expertos de Kaspersky entregan una serie de recomendaciones para protegerse contra ataques sofisticados:
• Mantener el software actualizado: Aplica con frecuencia actualizaciones en tu sistema operativo y navegadores, en particular en Google Chrome, para prevenir que los agresores aprovechen debilidades que han sido recientemente identificadas.
• Adoptar un enfoque de seguridad en múltiples capas: Además de salvaguardar los puntos finales, evalúa opciones como Kaspersky Next XDR Expert, que emplea inteligencia artificial y machine learning para integrar información de diferentes orígenes y automatizar la identificación y reacción frente a amenazas sofisticadas y acciones APT.
• Aprovechar servicios de inteligencia de amenazas: Datos recientes y relevantes, como Kaspersky Threat Intelligence, te permiten conocer las vulnerabilidades de Día Cero que están surgiendo y las más recientes estrategias empleadas por los agresores.