Новости компьютерной безопасности:

  Latest News

Google Chrome 0-Day Vulnerability Exploited by APT Hackers in the Wild

С сайта: Zero-Day(cybersecuritynews.com)

Google Chrome 0-Day Vulnerability Exploited by APT Hackers in the Wild

Author: Kaaviya

A sophisticated attack campaign exploiting a Google Chrome zero-day vulnerability tracked as CVE-2025-2783, marking yet another instance of advanced persistent threat (APT) groups leveraging previously unknown security flaws to compromise high-value targets. 

The vulnerability, which enables sandbox escape capabilities, has been actively exploited since March 2025 by the TaxOff group, according to analysis conducted by Positive Technologies Expert Security Center.

Phishing Campaign Delivers One-Click Exploits
The attack chain begins with carefully crafted phishing emails designed to appear as legitimate invitations to high-profile events, including the Primakov Readings forum. 

When victims click malicious links embedded in these emails, the CVE-2025-2783 exploit triggers automatically, bypassing Chrome’s security sandbox and installing the Trinper backdoor without requiring additional user interaction.

cyber security newsLayers of encryption
The attackers demonstrated advanced social engineering techniques, with one October 2024 campaign using emails disguised as invitations to an international conference titled “Security of the Union State in the modern world”. 

These emails contained malicious links following the pattern https://mil-by[.]info/#/i?id=[REDACTED], which downloaded archives containing shortcuts that executed PowerShell commands such as:

cyber security news
Risk Factors Details Affected ProductsGoogle Chrome versions prior to 108.0.5359.125ImpactRemote code executionExploit PrerequisitesUser interaction (clicking malicious link), unpatched Chrome versionCVSS 3.1 Score9.6 (Critical)
Technical analysis reveals the Trinper backdoor employs sophisticated anti-analysis techniques through a multi-layered encryption system. 

The malware loader utilizes a custom implementation that includes five distinct encryption layers, incorporating both ChaCha20 and modified BLAKE2b hashing algorithms.

The loader performs several environmental checks before payload execution, including verification that it runs within specific processes using modified BLAKE2b hashing algorithms. 

Most notably, the malware uses the target system’s firmware UUID obtained through the GetSystemFirmwareTable function as part of its decryption process, ensuring the payload can only be decrypted on the intended victim’s machine.

The decryption process also leverages the ImagePathName from the Process Environment Block (PEB) structure as an additional decryption key. 

If successful, the final layer reveals either a donut loader containing the Trinper backdoor or, in some variants, Cobalt Strike payloads.

Researchers have established strong connections between the TaxOff group and another threat actor known as Team46, suggesting they may be the same organization operating under different identities. 

Both groups employ similar PowerShell command structures, URL patterns, and identical loader functionality.

This campaign underscores the ongoing threat posed by APT groups with access to zero-day exploits and highlights the critical importance of maintaining updated browser security patches and implementing robust email security controls to prevent initial compromise vectors.



#Chrome #Cyber_Security #Cyber_Security_News #Google #Vulnerability #Zero-Day #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Google Chrome 0-Day Vulnerability Exploited by APT Hackers in the Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.