카스퍼스키, 크롬 제로데이 취약점 CVE-2025-2783 발견

실시간 키워드

2022.08.01 00:00 기준

카스퍼스키, 크롬 제로데이 취약점 CVE-2025-2783 발견

위클리 포스트 2025-03-31 12:28:00 신고

3줄요약

카스퍼스키가 구글 크롬 브라우저에서 샌드박스를 우회할 수 있는 제로데이 취약점(CVE-2025-2783)을 발견하고, 구글에 공유해 패치 작업을 지원했다. 악성 링크를 클릭하는 것만으로 감염이 이루어졌고, 사용자 개입 없이 실행되는 정교한 방식이었다.

카스퍼스키 글로벌 연구 분석팀(GReAT)은 피싱 이메일을 통해 유포된 악성 링크를 분석해 익스플로잇을 확인했다. 최신 크롬 버전에서 동작했으며, 보안 패치는 3월 25일 배포됐다. 구글은 카스퍼스키의 기여에 공식 감사를 전했다.

공격 캠페인은 ‘Operation ForumTroll’로 명명됐다. 공격자는 러시아 언론사, 교육 기관, 정부 기관에 'Primakov Readings' 포럼 초청장을 위장한 이메일을 발송했다. 링크는 탐지를 피하기 위해 짧은 시간만 활성화됐고, 이후 정상 웹사이트로 연결되도록 구성됐다.

공격 체인은 두 단계로 구성됐다. 첫 단계는 원격 코드 실행(RCE), 두 번째 단계는 샌드박스 우회다. 감염 이후 정찰 및 정보 탈취가 이루어졌고, APT 그룹의 활동으로 분석된다.

카스퍼스키는 자사 제품에서 익스플로잇 체인을 탐지하고 차단하고 있다. Kaspersky Next EDR Expert는 탐지 과정에서 핵심 역할을 수행했으며, AI 기반 위협 분석 기능을 통해 조기 대응이 가능했다.

GReAT는 크롬의 또 다른 제로데이 취약점(CVE-2024-4947)도 발견한 바 있다. 당시 Lazarus 그룹이 암호화폐 탈취 목적의 공격에 해당 취약점을 사용했으며, V8 엔진의 type confusion 버그를 악용했다.

카스퍼스키는 브라우저와 운영 체제를 최신 상태로 유지하고, 다계층 보안 솔루션과 위협 인텔리전스를 함께 활용해 공격에 대응할 것을 권장하고 있다.


By 기사제보 및 정정요청 = PRESS@weeklypost.kr
〈저작권자ⓒ 위클리포스트, 무단전재 및 재배포 Ai 학습 포함 금지〉

본 콘텐츠는 뉴스픽 파트너스에서 공유된 콘텐츠입니다.

다음 내용이 궁금하다면?
광고 보고 계속 읽기
원치 않을 경우 뒤로가기를 눌러주세요

실시간 키워드

  1. -
  2. -
  3. -
  4. -
  5. -
  6. -
  7. -
  8. -
  9. -
  10. -

0000.00.00 00:00 기준

이 시각 주요뉴스

알림 문구가 한줄로 들어가는 영역입니다

신고하기

작성 아이디가 들어갑니다

내용 내용이 최대 두 줄로 노출됩니다

신고 사유를 선택하세요

이 이야기를
공유하세요

이 콘텐츠를 공유하세요.

콘텐츠 공유하고 수익 받는 방법이 궁금하다면👋>
주소가 복사되었습니다.
유튜브로 이동하여 공유해 주세요.
유튜브 활용 방법 알아보기