大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。
近日,网络安全领域惊现重大危机:有迹象表明美国国家安全局(NSA)正在利用谷歌Chrome浏览器的新漏洞发动攻击。此消息一出,立即在全球范围内引发轩然大波,再次将网络安全问题推到了舆论的风口浪尖。
据卡巴斯基披露,在一场针对俄罗斯媒体机构、教育机构和政府组织的网攻行动中,黑客利用了Chrome浏览器的零日漏洞CVE-2025-2783。该漏洞能够远程绕过Chrome的沙箱保护机制,一旦与另一个尚未被发现的远程代码执行(RCE)漏洞结合,便可实现对受害者设备的完全控制。
卡巴斯基指出,此次攻击的复杂程度和所展现出的高超技艺,表明攻击者极有可能具有国家背景。回顾此前被曝光的NSA相关网络攻击行动,如“三角行动”,种种迹象显示,此次事件很可能也是NSA的手笔。 在这起被卡巴斯基命名为“论坛巨魔行动”(Operation ForumTroll)的攻击中,黑客的手段极为隐蔽且高效。他们发送伪装成俄罗斯知名科学和专家论坛组织者的钓鱼邮件,邮件内嵌入针对特定目标定制的恶意链接。这些链接存活时间极短,旨在躲避检测。受害者只需点击链接,访问在谷歌Chrome中加载的黑客网站,设备便会即刻感染,全程无需任何额外操作。
卡巴斯基全球研究与分析团队(GReAT)首席安全研究员Boris Larin表示,该漏洞利用程序在绕过Chrome沙箱防护时,没有执行任何明显的恶意操作,仿佛安全边界根本不存在,其技术复杂性表明开发者是拥有大量资源的高技能人员。 谷歌在得知该漏洞后,迅速于3月25日发布了安全更新,将其修复。但鉴于NSA等攻击者可能拥有强大的资源和技术,能够在短时间内找到新的攻击途径,这一漏洞的出现仍给全球互联网用户敲响了警钟。如果NSA真的在利用这一漏洞进行攻击,那么众多使用Chrome浏览器的用户,尤其是那些涉及重要机构、关键行业以及掌握敏感信息的用户,都将面临巨大的安全风险。
国家信息安全漏洞共享平台(CNVD)对CVE-2025-2783漏洞的综合评级为“高危”,并建议受影响的用户尽快升级至最新版本。同时,用户应提高安全意识,不要随意点击访问通过电子邮件、即时通讯软件等途径传播的不明网站链接或文件。对于企业和机构而言,除了及时更新软件,还应加强网络安全防护体系建设,采用多层级安全防护策略,部署如扩展检测与响应(XDR)等先进的安全解决方案,利用威胁情报服务随时了解新出现的零日漏洞和最新的攻击技术,以应对日益复杂的网络安全威胁。 在当前复杂的国际形势下,网络空间已成为各国博弈的新战场。NSA被指利用Chrome新漏洞发动攻击这一事件,再次提醒我们,网络安全无小事,无论是个人用户还是国家层面,都需要时刻保持警惕,不断加强网络安全防护能力,才能在这场没有硝烟的战争中立于不败之地。
加入知识星球,可继续阅读
一、"全球高级持续威胁:网络世界的隐形战争",总共26章,为你带来体系化认识APT,欢迎感兴趣的朋友入圈交流。
二、"DeepSeek:APT攻击模拟的新利器",为你带来APT攻击的新思路。
喜欢文章的朋友动动发财手点赞、转发、赞赏,你的每一次认可,都是我继续前进的动力。
原文始发于微信公众号(紫队安全研究):突发!NSA被指利用Chrome新漏洞发动攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论