{"id":28010,"date":"2025-03-27T23:38:36","date_gmt":"2025-03-28T05:38:36","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28010"},"modified":"2025-03-27T23:38:36","modified_gmt":"2025-03-28T05:38:36","slug":"forum-troll-apt-with-zero-day-vulnerability","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28010\/","title":{"rendered":"Operaci\u00f3n ForumTroll: ciberataque APT a trav\u00e9s de una brecha cr\u00edtica desconocida"},"content":{"rendered":"<p>Nuestras tecnolog\u00edas de detecci\u00f3n y prevenci\u00f3n de exploits han identificado una nueva oleada de ciberataques con malware, hasta ahora, desconocidos. Durante el an\u00e1lisis, los expertos de nuestro Equipo Global de Investigaci\u00f3n y An\u00e1lisis (en ingl\u00e9s, GReAT) detectaron que se trataba de un ataque dirigido t\u00e9cnicamente sofisticado, lo que sugiere que un grupo APT (respaldado por un Estado) est\u00e1 detr\u00e1s de la operaci\u00f3n. El ataque coincidi\u00f3 con una vulnerabilidad de d\u00eda cero en el navegador Chrome, circunstancia que informamos de inmediato a Google. Afortunadamente, la compa\u00f1\u00eda implement\u00f3 r\u00e1pidamente <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/03\/stable-channel-update-for-desktop_25.html\" target=\"_blank\" rel=\"noopener nofollow\">un parche para corregirla.<\/a><\/p>\n<p><strong>\u00bfQu\u00e9 es el ataque APT de la Operaci\u00f3n ForumTroll?<\/strong><\/p>\n<p>La amenaza comienza con un correo electr\u00f3nico de phishing que simula ser una invitaci\u00f3n al foro internacional de econom\u00eda y ciencias pol\u00edticas <a href=\"https:\/\/chromereleases.googleblog.com\/2025\/03\/stable-channel-update-for-desktop_25.html\" target=\"_blank\" rel=\"noopener nofollow\">Lecturas Primakov<\/a>. El cuerpo del mensaje, por su parte, conten\u00eda dos enlaces que aparentaban dirigir al programa del evento y al formulario de inscripci\u00f3n, pero que, en realidad, redirig\u00edan al sitio web del atacante. A consecuencia de ello, si un usuario de Windows con el navegador Google Chrome (o cualquier otro basado en Chromium) decid\u00eda hacer clic en los enlaces, su ordenador quedar\u00eda inmediatamente infectado sin requerir ninguna acci\u00f3n adicional por parte de la v\u00edctima.<\/p>\n<p>A continuaci\u00f3n, entr\u00f3 en juego el exploit para la vulnerabilidad CVE-2025-2783, que permite eludir los mecanismos de defensa del navegador Chrome. A\u00fan es pronto para compartir detalles t\u00e9cnicos, pero la esencia de la vulnerabilidad puede radicar en un error l\u00f3gico en la interacci\u00f3n entre Chrome y el sistema operativo Windows, cuya naturaleza permite evadir la protecci\u00f3n del sandbox del navegador.<\/p>\n<p>Una <a href=\"https:\/\/securelist.com\/operation-forumtroll\/115989\/\" target=\"_blank\" rel=\"noopener\">descripci\u00f3n t\u00e9cnica algo m\u00e1s detallada del ataque<\/a>, junto con los indicadores de compromiso, puede encontrarse <a href=\"https:\/\/securelist.com\/operation-forumtroll\/115989\/\" target=\"_blank\" rel=\"noopener\">en nuestro blog Securelist. <\/a>En breve, nuestros expertos de GReAT publicar\u00e1n un an\u00e1lisis t\u00e9cnico exhaustivo de la vulnerabilidad y el ataque APT una vez que la mayor\u00eda de los usuarios haya instalado el parche recientemente publicado.<\/p>\n<p><strong>\u00bfA qui\u00e9n iba dirigido el ataque APT de la Operaci\u00f3n ForumTroll?<\/strong><\/p>\n<p>El ataque comprend\u00eda el env\u00edo de invitaciones falsas al evento, con enlaces personalizados, tanto a representantes de medios rusos, como a empleados de instituciones educativas. En cuanto a la motivaci\u00f3n de la ofensa, seg\u00fan nuestros expertos de GReAT, el objetivo de los atacantes podr\u00eda haber sido el espionaje.<\/p>\n<p><strong>\u00bfC\u00f3mo mantenerse protegido?<\/strong><\/p>\n<p>Cabe destacar que, en el momento de redactar esta publicaci\u00f3n, el ataque ya no estaba activo: el enlace de phishing redirig\u00eda a los usuarios al sitio web leg\u00edtimo de las Lecturas Primakov. Sin embargo, los atacantes podr\u00edan reactivar en cualquier momento el mecanismo de entrega del exploit y comenzar una nueva oleada de ataques.<\/p>\n<p>Gracias al an\u00e1lisis de nuestros expertos, los desarrolladores de Google Chrome han corregido r\u00e1pidamente la vulnerabilidad CVE-2025-2783, por lo que recomendamos asegurarse de que su organizaci\u00f3n utiliza una versi\u00f3n del navegador actualizada, al menos a la versi\u00f3n 134.0.6998.177\/.178.<\/p>\n<p>Tambi\u00e9n se recomienda el uso <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">de soluciones de seguridad<\/a> confiables equipadas con tecnolog\u00edas modernas de detecci\u00f3n y prevenci\u00f3n de exploits en todos los dispositivos corporativos conectados a internet. Nuestros productos detectan exitosamente todos los exploits y dem\u00e1s malware utilizados en este ataque APT.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"23035\">\n","protected":false},"excerpt":{"rendered":"<p>Nuestras tecnolog\u00edas han ayudado a detectar la vulnerabilidad zero-day CVE-2025-2783 en Google Chrome, que fue utilizada en un sofisticado ataque APT. <\/p>\n","protected":false},"author":2706,"featured_media":28011,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[122,1261,647],"class_list":{"0":"post-28010","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-great","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28010\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28692\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/23931\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/forum-troll-apt-with-zero-day-vulnerability\/28808\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forum-troll-apt-with-zero-day-vulnerability\/30853\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forum-troll-apt-with-zero-day-vulnerability\/29550\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forum-troll-apt-with-zero-day-vulnerability\/39300\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forum-troll-apt-with-zero-day-vulnerability\/53215\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forum-troll-apt-with-zero-day-vulnerability\/22676\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forum-troll-apt-with-zero-day-vulnerability\/32036\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forum-troll-apt-with-zero-day-vulnerability\/28968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/forum-troll-apt-with-zero-day-vulnerability\/34757\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/forum-troll-apt-with-zero-day-vulnerability\/34386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28010","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28010"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28010\/revisions"}],"predecessor-version":[{"id":28014,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28010\/revisions\/28014"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28011"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}