En mars 2025, une campagne de cyberespionnage d’envergure a ciblé des institutions gouvernementales et financières en Russie. Cette opération, surnommée « Operation Forum Troll » par les chercheurs de Kaspersky, met en lumière les vulnérabilités des systèmes de sécurité, notamment celle de Google Chrome. Découvrez comment ces cybercriminels ont exploité une faille zero-day pour contourner les protections du navigateur.
Les 3 infos à ne pas manquer
- Les chercheurs de Kaspersky ont découvert une attaque ciblant des organisations russes via des liens de phishing.
- Les assaillants ont exploité une faille zero-day dans la sandbox de sécurité de Google Chrome.
- Le logiciel espion « Dante », développé par Memento Labs, a été installé à l’insu des victimes.
Une attaque ciblée et sophistiquée
En ce début d’année 2025, les experts de Kaspersky ont identifié une série d’infections touchant principalement des structures gouvernementales et financières en Russie. L’attaque se distingue par son efficacité, n’exigeant qu’un simple clic sur un lien de phishing pour compromettre un système. Ces liens, conçus sur mesure pour chaque cible, sont rapidement supprimés après leur utilisation.
Les chercheurs ont réussi à identifier la faille exploitée : une vulnérabilité zero-day dans la sandbox de sécurité de Google Chrome. Cette sandbox, chargée de créer un environnement isolé pour exécuter des opérations sensibles, a été contournée sans laisser de trace apparente.
Le rôle du logiciel espion Dante
L’objectif de cette campagne de cyberespionnage était l’installation du logiciel espion « Dante ». Développé par Memento Labs, ce logiciel est commercialisé et a été utilisé pour interroger constamment l’environnement Windows, détectant ainsi tout outil d’analyse de malware ou machine virtuelle. Ce processus permettait aux assaillants d’opérer discrètement, en évitant toute détection.
Réaction et mesures de sécurité
Après la découverte de la faille par Kaspersky, une alerte a été transmise à l’équipe de sécurité de Google, qui a rapidement corrigé la vulnérabilité sous la référence CVE-2025-2783. Bien que cette faille spécifique ait été résolue, les chercheurs avertissent que d’autres vulnérabilités similaires pourraient encore exister dans d’autres applications et services système Windows.
Google Chrome, avec ses 3,5 milliards d’utilisateurs, reste une cible de choix pour les cybercriminels. Sa popularité, bien qu’un atout, en fait également une faiblesse, exposant le navigateur à de potentielles attaques futures.
Contexte historique de Google Chrome
Lancé en 2008, Google Chrome s’est rapidement imposé comme l’un des navigateurs web les plus utilisés dans le monde. Sa popularité tient à sa vitesse, sa simplicité d’utilisation et ses fonctionnalités avancées en matière de sécurité. Cependant, comme tout logiciel, il n’est pas à l’abri des vulnérabilités, et des failles zero-day ont parfois été découvertes, nécessitant des mises à jour et des correctifs rapides.
Malgré ces défis, Google continue d’investir dans l’amélioration de la sécurité de Chrome, cherchant à offrir à ses utilisateurs une expérience de navigation à la fois performante et sécurisée. Cette vigilance continue est indispensable pour maintenir la confiance des utilisateurs dans un environnement numérique en constante évolution.







