Operation ForumTroll e attacco APT con CVE-2025-2783 | Blog ufficiale di Kaspersky
Gli esperti del GReAT di Kaspersky hanno scoperto l'attacco APT "Operation ForumTroll" che sfruttava una vulnerabilità zero-day di Google Chrome ed era rivolto ai potenziali visitatori del forum "Primakov Readings".

Le nostre tecnologie di rilevamento e prevenzione degli exploit hanno rilevato una nuova ondata di cyberattacchi con un malware finora sconosciuto. Analizzandolo, i nostri esperti del Global Research and Analysis Team (GReAT) si sono resi conto che si trattava di un attacco mirato tecnicamente sofisticato, il che li ha fatti pensare che fosse opera di un gruppo APT finanziato da qualche organizzazione statale. L’attacco ha sfruttato una vulnerabilità zero-day del browser Chrome, vulnerabilità che abbiamo immediatamente segnalato a Google. L’azienda ha prontamente rilasciato una patch per correggerla.
In che consiste l’attacco APT “Operation ForumTroll”?
L’attacco comincia con un’e-mail di phishing con un invito a partecipare al forum internazionale di scienze economiche e politiche “Primakov Readings“. Nel corpo dell’e-mail sono presenti due link che in apparenza portano al programma dell’evento e al modulo di registrazione per i partecipanti, ma in realtà conducono al sito web dei criminali. Se un utente con sistema operativo Windows e browser Google Chrome (o qualsiasi altro browser basato sul motore Chromium) fa click su di essi, il suo computer viene infettato senza che sia necessaria alcuna azione aggiuntiva da parte della vittima.
A questo punto entra in gioco l’exploit per la vulnerabilittà CVE-2025-2783. È troppo presto per fornire dettagli tecnici, ma la vulnerabilità si basa in primo luogo in un errore di logica nell’intersezione tra Chrome e il sistema operativo Windows, che consente di aggirare la protezione sandbox del browser.
È possibile trovare una descrizione tecnica più dettagliata dell’attacco, insieme agli indicatori di compromissione, sul nostro blog Securelist. I nostri esperti del GReAT pubblicheranno un’analisi tecnica approfondita della vulnerabilità e dell’attacco APT non appena la maggior parte degli utenti del browser avrà installato la patch appena rilasciata.
Quali sono gli obiettivi dell’attacco APT “Operation ForumTroll”?
Falsi inviti a eventi contenenti link personalizzati sono stati inviati a rappresentanti dei media russi e a dipendenti di istituzioni scolastiche. Secondo i nostri esperti del GReAT, l’obiettivo degli aggressori era lo spionaggio.
Come proteggersi
Al momento della stesura di questo post, l’attacco non è più attivo: il link di phishing reindirizzava gli utenti al sito legittimo di “Primakov Readings”. Tuttavia, gli agressori potrebbero riattivare il meccanismo di distribuzione dell’exploit in qualsiasi momento e scatenare una nuova serie di attacchi.
Grazie all’analisi dei nostri esperti, gli sviluppatori di Google Chrome hanno prontamente risolto oggi la vulnerabilità CVE-2025-2783, pertanto vi consigliamo di verificare che stiate utilizzando il browser aggiornato almeno alla versione 134.0.6998.177/.178.
Inoltre, consigliamo di utilizzare soluzioni di sicurezza affidabili dotate di moderne tecnologie di rilevamento e prevenzione degli exploit che devono essere presenti su tutti i dispositivi aziendali connessi a Internet. I nostri prodotti rilevano con successo tutti gli exploit e i malware utilizzati in questo attacco APT.