{"id":29550,"date":"2025-03-31T23:44:39","date_gmt":"2025-03-31T21:44:39","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29550"},"modified":"2025-03-31T23:44:39","modified_gmt":"2025-03-31T21:44:39","slug":"forum-troll-apt-with-zero-day-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/forum-troll-apt-with-zero-day-vulnerability\/29550\/","title":{"rendered":"Operation Forum Troll: attacco APT mediante vulnerabilit\u00e0 zero-day"},"content":{"rendered":"<p>Le nostre tecnologie di rilevamento e prevenzione degli exploit hanno rilevato una nuova ondata di cyberattacchi con un malware finora sconosciuto. Analizzandolo, i nostri esperti del Global Research and Analysis Team (GReAT) si sono resi conto che si trattava di un attacco mirato tecnicamente sofisticato, il che li ha fatti pensare che fosse opera di un gruppo APT finanziato da qualche organizzazione statale. L\u2019attacco ha sfruttato una vulnerabilit\u00e0 zero-day del browser Chrome, vulnerabilit\u00e0 che abbiamo immediatamente segnalato a Google. L\u2019azienda ha prontamente rilasciato una <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/03\/stable-channel-update-for-desktop_25.html\" target=\"_blank\" rel=\"nofollow noopener\">patch per correggerla<\/a>.<\/p>\n<h2>In che consiste l\u2019attacco APT \u201cOperation ForumTroll\u201d?<\/h2>\n<p>L\u2019attacco comincia con un\u2019e-mail di phishing con un invito a partecipare al forum internazionale di scienze economiche e politiche \u201c<a href=\"https:\/\/en.wikipedia.org\/wiki\/Primakov_Readings\" target=\"_blank\" rel=\"nofollow noopener\">Primakov Readings<\/a>\u201c. Nel corpo dell\u2019e-mail sono presenti due link che in apparenza portano al programma dell\u2019evento e al modulo di registrazione per i partecipanti, ma in realt\u00e0 conducono al sito web dei criminali. Se un utente con sistema operativo Windows e browser Google Chrome (o qualsiasi altro browser basato sul motore Chromium) fa click su di essi, il suo computer viene infettato senza che sia necessaria alcuna azione aggiuntiva da parte della vittima.<\/p>\n<p>A questo punto entra in gioco l\u2019exploit per la vulnerabilitt\u00e0 CVE-2025-2783. \u00c8 troppo presto per fornire dettagli tecnici, ma la vulnerabilit\u00e0 si basa in primo luogo in un errore di logica nell\u2019intersezione tra Chrome e il sistema operativo Windows, che consente di aggirare la protezione sandbox del browser.<\/p>\n<p>\u00c8 possibile trovare una descrizione tecnica pi\u00f9 dettagliata dell\u2019attacco, insieme agli indicatori di compromissione, sul <a href=\"https:\/\/securelist.com\/operation-forumtroll\/115989\/\" target=\"_blank\" rel=\"noopener\">nostro blog Securelist<\/a>. I nostri esperti del GReAT pubblicheranno un\u2019analisi tecnica approfondita della vulnerabilit\u00e0 e dell\u2019attacco APT non appena la maggior parte degli utenti del browser avr\u00e0 installato la patch appena rilasciata.<\/p>\n<h2>Quali sono gli obiettivi dell\u2019attacco APT \u201cOperation ForumTroll\u201d?<\/h2>\n<p>Falsi inviti a eventi contenenti link personalizzati sono stati inviati a rappresentanti dei media russi e a dipendenti di istituzioni scolastiche. Secondo i nostri esperti del GReAT, l\u2019obiettivo degli aggressori era lo spionaggio.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Al momento della stesura di questo post, l\u2019attacco non \u00e8 pi\u00f9 attivo: il link di phishing reindirizzava gli utenti al sito legittimo di \u201cPrimakov Readings\u201d. Tuttavia, gli agressori potrebbero riattivare il meccanismo di distribuzione dell\u2019exploit in qualsiasi momento e scatenare una nuova serie di attacchi.<\/p>\n<p>Grazie all\u2019analisi dei nostri esperti, gli sviluppatori di Google Chrome hanno prontamente risolto oggi la vulnerabilit\u00e0 CVE-2025-2783, pertanto vi consigliamo di verificare che stiate utilizzando il browser aggiornato almeno alla versione 134.0.6998.177\/.178.<\/p>\n<p>Inoltre, consigliamo di utilizzare <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza affidabili<\/a> dotate di moderne tecnologie di rilevamento e prevenzione degli exploit che devono essere presenti su tutti i dispositivi aziendali connessi a Internet. I nostri prodotti rilevano con successo tutti gli exploit e i malware utilizzati in questo attacco APT.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"25742\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky ha identificato e contribuito a correggere una sofisticata vulnerabilit\u00e0 zero-day in Google Chrome (CVE-2025-2783), sfruttata in un sofisticato attacco APT. <\/p>\n","protected":false},"author":312,"featured_media":29551,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[592,682,584],"class_list":{"0":"post-29550","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-great","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forum-troll-apt-with-zero-day-vulnerability\/29550\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28692\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/23931\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28808\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28010\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forum-troll-apt-with-zero-day-vulnerability\/30853\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forum-troll-apt-with-zero-day-vulnerability\/39300\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/53215\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forum-troll-apt-with-zero-day-vulnerability\/22676\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forum-troll-apt-with-zero-day-vulnerability\/32036\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forum-troll-apt-with-zero-day-vulnerability\/28968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/forum-troll-apt-with-zero-day-vulnerability\/34757\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/forum-troll-apt-with-zero-day-vulnerability\/34386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29550"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29550\/revisions"}],"predecessor-version":[{"id":29553,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29550\/revisions\/29553"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29551"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}