
背景圖片取自Héctor J. Rivas on Unsplash
今年3月Chrome零時差漏洞CVE-2025-2783遭到攻擊,資安廠商Positive Technologies發現,這起行動中,駭客組織TaxOff在受害電腦上部署了後門。
CVE-2025-2783起於Google Chrome中的IPC(inter-process communication)框架Mojo,可在某些狀況下處理惡意handle觸發,使遠端攻擊者得以繞過Chrome沙箱保護機制,而在Windows電腦上執行程式碼。Google已在今年3月發布Chrome 134修補。
今年3月的釣魚信件行動,首先是由資安廠商卡巴斯基(Kaspersky)揭露。當時,卡巴斯基發現,駭客發出冒充邀請函,以世界經濟和國際關係論壇「普里馬科夫讀書會(Primakov Readings)」報告為誘餌,誘使用戶連向釣魚網站。不過當時研究人員並未辨識出行動是由誰策動。
Positive Technologies本周發布進一步研究成果。研究人員將3月份攻擊背後行動者命名為TaxOff,而且揭露了危害結果。當受害者點入「普里馬科夫讀書會(Primakov Readings)」報告連結,會觸發Chrome CVE-2025-2783漏洞,使TaxOff部署的Trinper後門程式植入用戶電腦。
而在研究3月份的攻擊時,Positive Technologies研究人員發現另一起同樣使用釣魚信件的攻擊,不過時間可追溯到2024年10月。該起事件是誘使用戶點擊「現代世界獨立國協安全(Security of the Union State in the modern world)」國際會議連結。Positive Technologies將去年10月的攻擊中的背後操作者命名為Team46。
而研究二起事件,Positive Technologies研究人員認為Team46和TaxOff可能是同一組人。原因在於二起事件同樣採用釣魚信件、使用高階政經會議為誘餌,而且惡意程式運作方式相同。
但今年3月的事件中,攻擊手法又更高明,像是去年10月攻擊並未使用零時差漏洞,而是利用PowerShell腳本和DLL劫持等多階段攻擊。3月的攻擊行動中,駭客使用Chrome零時差漏洞,而且具自動化能力,受害者一鍵點擊後,即自動植入後門。
研究人員因此指出,從其植入建立和使用惡意程式的手法來看,顯示攻擊者具長期策略,並企圖確保在受害系統內能潛藏更長的時間。
熱門新聞
2025-07-16
2024-08-05
2025-07-16
2025-07-14
2025-07-16
2025-07-14
2025-07-14