{"id":32036,"date":"2025-03-31T23:50:19","date_gmt":"2025-03-31T21:50:19","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32036"},"modified":"2025-03-31T23:50:19","modified_gmt":"2025-03-31T21:50:19","slug":"forum-troll-apt-with-zero-day-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/forum-troll-apt-with-zero-day-vulnerability\/32036\/","title":{"rendered":"Operation ForumTroll: APT-Angriff \u00fcber Zero-Day-Sicherheitsl\u00fccke"},"content":{"rendered":"<p>Unsere Technologien zur Erkennung und Verhinderung von Exploits haben eine neue Welle von Cyberangriffen mit bisher unbekannter Malware entdeckt. Bei der Analyse haben unsere Experten des Global Research and Analysis Team (GReAT) festgestellt, dass es sich um einen technisch ausgefeilten, gezielten Angriff handelt. Das l\u00e4sst vermuten, dass eine staatlich gesponserte APT-Gruppe dahinter steckt. Der Angriff nutzte eine Zero-Day- Sicherheitsl\u00fccke im Chrome-Browser aus, die wir sofort an Google gemeldet haben; das Unternehmen hat daraufhin umgehend <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/03\/stable-channel-update-for-desktop_25.html\" target=\"_blank\" rel=\"nofollow noopener\">einen Patch ver\u00f6ffentlicht, um die L\u00fccke zu schlie\u00dfen<\/a>.<\/p>\n<h2>Worum handelt es sich beim APT-Angriff Operation ForumTroll??<\/h2>\n<p>Der Angriff beginnt mit einer E-Mail mit einer Phishing-Einladung zum internationalen Wirtschafts- und Politikwissenschaftlichen Forum <a href=\"https:\/\/en.wikipedia.org\/wiki\/Primakov_Readings\" target=\"_blank\" rel=\"nofollow noopener\">Primakov Readings<\/a>. Im Text der E-Mail befinden sich zwei Links, die vorgeben, zum Programm der Veranstaltung und zum Anmeldeformular f\u00fcr Teilnehmer zu f\u00fchren. In Wirklichkeit f\u00fchren sie jedoch auf die Website des Angreifers. Wenn ein Windows-PC-Benutzer mit dem Google Chrome-Browser (oder einem anderen Browser, der auf der Chromium-Engine basiert) auf diese Links klickt, wird sein Computer infiziert, ohne dass das Opfer etwas unternehmen muss.<\/p>\n<p>Als N\u00e4chstes kommt der Exploit f\u00fcr die Sicherheitsl\u00fccke CVE-2025-2783 ins Spiel, der dazu beitr\u00e4gt, den Abwehrmechanismus des Chrome-Browsers zu umgehen. Es ist noch zu fr\u00fch, um \u00fcber technische Details zu sprechen, aber die Schwachstelle beruht im Wesentlichen auf einem Logikfehler an der Schnittstelle zwischen Chrome und dem Windows-Betriebssystem, der die Umgehung der Sandbox-Schutzmechanismen des Browsers erm\u00f6glicht<\/p>\n<p>Eine etwas detailliertere technische Beschreibung des Angriffs sowie die Indikatoren der Kompromittierung finden Sie in <a href=\"https:\/\/securelist.com\/operation-forumtroll\/115989\/\" target=\"_blank\" rel=\"noopener\">unserem Securelist-Blog<\/a>. Unsere GReAT-Experten werden eine gr\u00fcndliche technische Analyse der Sicherheitsl\u00fccke und des APT-Angriffs ver\u00f6ffentlichen, sobald die Mehrheit der Browser-Nutzer den neu ver\u00f6ffentlichten Patch installiert hat.<\/p>\n<h2>Welche Personen sind die Ziele des APT-Angriffs Operation ForumTroll??<\/h2>\n<p>Gef\u00e4lschte Veranstaltungseinladungen mit personalisierten Links wurden an russische Medienvertreter und Mitarbeiter von Bildungseinrichtungen verschickt. Nach Angaben unserer GReAT-Experten war das Ziel der Angreifer Spionage.<\/p>\n<h2>Wie kann man sich sch\u00fctzen?<\/h2>\n<p>Zum Zeitpunkt der Erstellung dieses Beitrags war der Angriff nicht mehr aktiv: Der Phishing-Link leitete die Benutzer auf die legitime Primakov Readings-Website um. Allerdings k\u00f6nnten die Angreifer den Mechanismus zur Verbreitung des Exploits jederzeit wieder aktivieren und die n\u00e4chste Angriffswelle starten.<\/p>\n<p>Dank der Analyse unserer Experten haben die Entwickler von Google Chrome die Sicherheitsl\u00fccke CVE-2025-2783 heute umgehend behoben. Wir raten Ihnen daher, sicherzustellen, dass Ihr Unternehmen den Browser mindestens auf die Version 134.0.6998.177\/.178 aktualisiert hat.<\/p>\n<p>Dar\u00fcber hinaus empfehlen wir die Verwendung von <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/endpoint-detection-response-edr?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Sicherheitsl\u00f6sungen<\/a>, die mit modernen Technologien zur Erkennung und Verhinderung von Exploits auf allen mit dem Internet verbundenen Unternehmensger\u00e4ten ausgestattet sind. Unsere Produkte erkennen erfolgreich alle Exploits und andere Malware, die bei diesem APT-Angriff verwendet wurden.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"27534\">\n","protected":false},"excerpt":{"rendered":"<p>Unsere Technologien haben dazu beigetragen, die Zero-Day-Sicherheitsl\u00fccke CVE-2025-2783 in Google Chrome aufzusp\u00fcren, die f\u00fcr einen ausgekl\u00fcgelten APT-Angriff genutzt wurde. <\/p>\n","protected":false},"author":312,"featured_media":32037,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[522,1076,382],"class_list":{"0":"post-32036","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-great","12":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forum-troll-apt-with-zero-day-vulnerability\/32036\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28692\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/23931\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28808\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28010\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forum-troll-apt-with-zero-day-vulnerability\/30853\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forum-troll-apt-with-zero-day-vulnerability\/29550\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forum-troll-apt-with-zero-day-vulnerability\/39300\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/53215\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forum-troll-apt-with-zero-day-vulnerability\/22676\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forum-troll-apt-with-zero-day-vulnerability\/28968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/forum-troll-apt-with-zero-day-vulnerability\/34757\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/forum-troll-apt-with-zero-day-vulnerability\/34386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sicherheitslucken\/","name":"Sicherheitsl\u00fccken"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32036","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32036"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32036\/revisions"}],"predecessor-version":[{"id":32038,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32036\/revisions\/32038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32037"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32036"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32036"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32036"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}