{"id":22676,"date":"2025-03-28T11:46:03","date_gmt":"2025-03-28T09:46:03","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=22676"},"modified":"2025-03-28T11:46:03","modified_gmt":"2025-03-28T09:46:03","slug":"forum-troll-apt-with-zero-day-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/forum-troll-apt-with-zero-day-vulnerability\/22676\/","title":{"rendered":"Op\u00e9ration ForumTroll : attaque APT via une vuln\u00e9rabilit\u00e9 zero-day"},"content":{"rendered":"<p>Nos technologies de d\u00e9tection et de pr\u00e9vention des exploits ont d\u00e9tect\u00e9 une nouvelle vague de cyberattaques impliquant des malwares inconnus jusqu\u2019alors. En proc\u00e9dant \u00e0 leur analyse, nos experts de l\u2019\u00e9quipe mondiale de recherche et d\u2019analyse (GReAT) ont compris qu\u2019il s\u2019agissait d\u2019une attaque cibl\u00e9e d\u2019une grande sophistication technique sugg\u00e9rant qu\u2019elle pourrait \u00eatre le fait d\u2019un groupe APT soutenu par un \u00c9tat. L\u2019attaque exploitait une vuln\u00e9rabilit\u00e9 zero-day du navigateur Chrome, que nous avons imm\u00e9diatement signal\u00e9e \u00e0 Google\u00a0; la soci\u00e9t\u00e9 a rapidement <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/03\/stable-channel-update-for-desktop_25.html\" target=\"_blank\" rel=\"noopener nofollow\">publi\u00e9 un correctif pour la corriger<\/a>.<\/p>\n<h2>L\u2019attaque APT Operation ForumTroll\u00a0: qu\u2019est-ce que c\u2019est\u00a0?<\/h2>\n<p>L\u2019attaque commence par un e-mail contenant une invitation de phishing au forum international de sciences \u00e9conomiques et politiques <a href=\"https:\/\/en.wikipedia.org\/wiki\/Primakov_Readings\" target=\"_blank\" rel=\"noopener nofollow\">Primakov Readings<\/a>. Le texte de l\u2019e-mail comporte deux liens, cens\u00e9s rediriger vers le programme de l\u2019\u00e9v\u00e9nement et le formulaire d\u2019inscription, mais qui renvoient l\u2019utilisateur vers le site web du malfaiteur. Si un utilisateur de PC Windows utilisant le navigateur Google Chrome (ou de tout autre navigateur bas\u00e9 sur le moteur Chromium) clique dessus, son ordinateur est infect\u00e9 sans action suppl\u00e9mentaire de sa part.<\/p>\n<p>C\u2019est ensuite que l\u2019exploitation de la vuln\u00e9rabilit\u00e9 CVE-2025-2783 entre en jeu\u00a0: elle permet de contourner le m\u00e9canisme de d\u00e9fense du navigateur Chrome. Il est trop t\u00f4t pour aborder les d\u00e9tails techniques, mais l\u2019essence de la vuln\u00e9rabilit\u00e9 r\u00e9side dans une erreur logique \u00e0 l\u2019intersection de Chrome et du syst\u00e8me d\u2019exploitation Windows permettant de contourner la protection sandbox du navigateur.<\/p>\n<p>Une description technique l\u00e9g\u00e8rement plus d\u00e9taill\u00e9e de l\u2019attaque peut \u00eatre trouv\u00e9e sur <a href=\"https:\/\/securelist.com\/operation-forumtroll\/115989\/\" target=\"_blank\" rel=\"noopener\">notre blog Securelist<\/a>, ainsi que les indicateurs qu\u2019un appareil est compromis. Nos experts du GReAT publieront une analyse technique approfondie de la vuln\u00e9rabilit\u00e9 et de l\u2019attaque APT quand la majorit\u00e9 des utilisateurs de navigateurs auront install\u00e9 le correctif nouvellement publi\u00e9.<\/p>\n<h2>Qui sont les cibles de l\u2019attaque APT Operation ForumTroll\u00a0?<\/h2>\n<p>De fausses invitations \u00e0 des \u00e9v\u00e9nements contenant des liens personnalis\u00e9s ont \u00e9t\u00e9 envoy\u00e9es \u00e0 des repr\u00e9sentants des m\u00e9dias russes et \u00e0 des employ\u00e9s d\u2019\u00e9tablissements d\u2019enseignement. Selon nos experts du GReAT, les attaquants avaient pour objectif l\u2019espionnage.<\/p>\n<h2>Comment assurer sa s\u00e9curit\u00e9<\/h2>\n<p>Au moment de la r\u00e9daction de cet article, l\u2019attaque n\u2019\u00e9tait plus active\u00a0: le lien de phishing redirigeait les utilisateurs vers le site internet l\u00e9gitime de Primakov Readings. Cependant, les malfaiteurs pourraient r\u00e9activer le m\u00e9canisme de diffusion de l\u2019exploit \u00e0 tout moment et d\u00e9clencher une nouvelle vague d\u2019attaques.<\/p>\n<p>Gr\u00e2ce \u00e0 l\u2019analyse de nos experts, les d\u00e9veloppeurs de Google Chrome ont rapidement corrig\u00e9 la vuln\u00e9rabilit\u00e9 CVE-2025-2783 aujourd\u2019hui. Nous vous conseillons donc de v\u00e9rifier que votre organisation utilise un navigateur mis \u00e0 jour au moins vers la version 134.0.6998.177\/.178.<\/p>\n<p>En outre, nous recommandons d\u2019utiliser <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/endpoint-detection-response-edr?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">des solutions de s\u00e9curit\u00e9 fiables<\/a> \u00e9quip\u00e9es de technologies modernes de pr\u00e9vention et de d\u00e9tection des exploits sur tous les appareils d\u2019entreprises connect\u00e9s \u00e0 Internet. Nos produits d\u00e9tectent tous les exploits et autres malwares utilis\u00e9s dans cette attaque APT.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"17846\">\n","protected":false},"excerpt":{"rendered":"<p>Nos technologies ont permis de d\u00e9tecter la vuln\u00e9rabilit\u00e9 zero-day CVE-2025-2783 dans Google Chrome, qui a \u00e9t\u00e9 utilis\u00e9e dans une attaque APT sophistiqu\u00e9e. <\/p>\n","protected":false},"author":312,"featured_media":22677,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[498,750,322],"class_list":{"0":"post-22676","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-apt","10":"tag-great","11":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forum-troll-apt-with-zero-day-vulnerability\/22676\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28692\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/23931\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28808\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28010\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forum-troll-apt-with-zero-day-vulnerability\/30853\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forum-troll-apt-with-zero-day-vulnerability\/29550\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forum-troll-apt-with-zero-day-vulnerability\/39300\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/53215\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forum-troll-apt-with-zero-day-vulnerability\/32036\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forum-troll-apt-with-zero-day-vulnerability\/28968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/forum-troll-apt-with-zero-day-vulnerability\/34757\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/forum-troll-apt-with-zero-day-vulnerability\/34386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22676","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/312"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=22676"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22676\/revisions"}],"predecessor-version":[{"id":22679,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/22676\/revisions\/22679"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/22677"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=22676"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=22676"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=22676"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}