تکنولوژی

تحلیل تخصصی Chrome Zero-Day 2025 (CVE-2025-2783): جاسوس‌افزار LeetAgent و حمله ForumTroll

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

در یک کمپین هدفمند مرتبط با عملیاتForumTroll، حمله‌کنندگان از یک zero-day در Google Chrome (CVE-2025-2783) برای فرار از sandbox مرورگر و دانلود/اجرای جاسوس‌افزار LeetAgent استفاده کردند. تحلیل‌های تحقیقاتی نشان می‌دهد که این زنجیره ی حمله مبتنی بر فیشینگِ لینک‌محور است و پس از بهره‌برداری، بدافزار قابلیت‌های جمع‌آوری اطلاعات، ارتباط C2 و ماندگاری را فعال می‌کند.

منابع و ارجاعات کلیدی

✔️ گزارش Kaspersky که ارتباط ابزار LeetAgent را با ابزارهای به‌کاررفته در حملات ForumTroll و Dante (Memento Labs) نشان می‌‌دهد.

✔️ پوشش خبری و تحلیل فنی روی بهره‌برداری از zero-day و تحویل جاسوس‌افزار.

✔️ ثبت و توضیحات CVE-2025-2783 در NVD / اعلامیه CISA که این آسیب‌پذیری را به‌عنوان exploited in the wild  فهرست کرده است.

✔️ تحلیل‌های ثانویه و برداشت‌های فنی از منابع امنیتی مستقل (Fidelis / SecurityWeek / HelpNetSecurity) که مکانیزم Mojo IPC / sandbox escapeرا تشریح می‌کنند.

خلاصه فنی آسیب‌پذیری (CVE-2025-2783)

✔️ نوع:  Mojo IPC / Chromium sandbox escape (sandbox bypass / potential RCE when chained)

✔️ دامنه تأثیر: نسخه‌های Chrome قبل از ساخت پَچی که گوگل منتشر کرده بود، آسیب‌پذیری در مؤلفه‌ی بین‌فرآیندی Mojo قرار دارد که امکان فرار از محدودیت‌های sandbox را فراهم می‌کند.

✔️ شدّت: امکانی برای اجرای کد در فضای میزبان پس از فرار از sandbox  :  بنابراین مرورگر به تنها نقطه ورود تبدیل شده و با chain کردن اکسپلویت‌های دیگر می‌تواند به تسلط کامل روی میزبان منجر شود.

زنجیره بهره‌برداری (Attack Chain)  : تشریح مرحله‌به‌مرحله

  1. شواهد اولیه spear-phishing لینک‌محور: قربانی ایمیلی یا لینک دعوت به «انجمن/کنفرانس علمی» دریافت می‌کند که حاوی URL مخرب است. کلیک روی لینک، ترافیک را به یک صفحه مهاجم هدایت می‌کند که اکسپلویت مبتنی بر مرورگر را تزریق می‌کند (drive-by) .
  2. فرار از sandbox : اکسپلویت از ضعف در Mojo IPC استفاده می‌کند تا به‌صورت محلی از محدودیت‌های sandbox کروم خارج شود (CVE-2025-2783) .
  3. بارگیری و اجرای بارگذاریگر /  payload : پس از فرار از sandbox، یک loader یا dropper دانلود و اجرا می‌شود که قادر است فایل‌های باینری/ماژولهای جاسوسی را در میزبان نصب کند. در این کمپین، payload نهایی شناسایی شده LeetAgent بوده است.
  4. برقراری ارتباط با C2 و ماندگاری: LeetAgent با استفاده از کانال‌های رمزگذاری‌شده و تکنیک‌های پوششی ارتباط برقرار می‌کند، داده‌ها را جمع‌آوری و طی فازهای متعدد به مخازن مهاجم اکسفیلتر می‌نماید.

نکته: این نوع اکسپلویت‌ها معمولاً نیاز به chain شدن چند مشکل (مثلاً یک باگ در renderer + ضعف در sandbox) دارند تا به اجرای کد در سطح سیستم برسند — لذا تحلیل دقیق باینری‌ها و پَکت‌کپچرها برای شناسایی کامل زنجیره حیاتی است.

قابلیت‌ها و رفتار LeetAgent (آنچه از گزارش‌ها استخراج شده)

✔️ قابلیت‌های شناخته‌شده: جمع‌آوری داده‌های میزبان، جمع‌آوری اطلاعات مرورگر، سرقت کوکی/توکن‌ها، ثبت‌کلید/اسکرین‌شات، و برقراری کانال C2 برای دریافت فرمان‌ها.

✔️ استفاده از تکنیک‌های پوششی: استفاده از پروتکل‌های قانونی (HTTPS)، تغییر User-Agent و احتمالا فریمینگ ترافیک برای اجتناب از تشخیص‌های شبکه‌ای.

✔️ پیوند به ابزارهای تجاری: تحلیل‌ها نشان می‌دهد که ابزارهای مشابه یا ماژول‌هایی از Memento Labs (Dante) در مجموعه حملات یافت شده که ممکن است نشان‌دهندهی استفاده‌ی مشترک از ابزارها یا تامین‌کننده ی تجاری باشد.

شاخص‌های شناسایی (IOCs) و telemetry پیشنهادی برای SOC / EDR

شبکه (نیازی به جمع‌آوری از منابع لاگ):

  • دامنه‌ها/URLهای به‌کاررفته در حمله (از مقاله‌ها و نمونه‌ها استخراج کنید) . بلاک/قرنطینه.
  • الگوهای ارتباطی غیرعادی: اتصالات خروجی HTTPS به hostهایی با نام‌گذاری عجیب یا User-Agentهای ساختگی.

میزبان (EDR / Endpoint) :

  • فرایندهایی که از Chrome به فرایندهای سیستمی غیرمعمول spawn می‌شوند (child process creation from chrome.exe).
  • اجرای فایل‌های اجرایی یا لودرهای ناشناخته در پوشه‌های موقت پس از بازدید وب‌سایت‌ها.
  • رفتارهای جمع‌آوری اطلاعات (file reads در مسیرهای پروفایل مرورگر، AppData، Documents) در زمان نزدیک به بازدید صفحات مشکوک.

لاگ مرورگر /  Webstack :

ارزیابی crash dumps یا renderer hang logs برای شواهد exploitation attempts در زمان بازدید صفحات.

توصیه‌های فوری اولویت‌بندی‌شده برای سازمان‌ها

سطح فوری (0–24 ساعت):

  • به‌روزرسانی فوری مرورگرها: اعمال patch رسمی Chrome (نسخه‌ی منتشرشده توسط گوگل پس از افشای CVE-2025-2783). این ساده‌ترین و مؤثرترین اقدام است.
  • آموزش و هشدار به کاربران در مورد لینک‌های ناشناس: به‌خصوص ایمیل‌های دعوت یا ثبت‌نام کنفرانس/فروم که حاوی لینک هستند.

سطح کوتاه‌مدت (1–7 روز):

  • تشدید مانیتورینگ EDR : قوانین تشخیص child process spawn از chrome.exeو هشدار برای دانلود/اجرای فایل‌های غیرمنتظره پس از بازدید وب.

  • فعال‌سازی/بررسی Site Isolation و sandbox hardening در Chrome : تنظیمات enterprise  که سطح آسیب‌پذیری را کاهش می‌دهند.

سطح میان‌مدت (هفته‌ها):

تست‌های Red Team / Purple Team : شبیه‌سازی drive-by exploit و بررسی لاگ‌ها/فرایندهای پاسخ برای بهبود playbookهای SOC.
گزارش‌گیری و به‌روزرسانی TI feeds : افزودن IOCهای مرتبط با LeetAgent و ForumTroll به سیستم‌های SIEM/Threat-Intelligence .

توصیه‌هایی برای توسعه‌دهندگان و تیم‌های وب

✔️ محدود کردن عملکردهای حساس در صفحات مبتنی بر مرورگر (مثلاً ارزیابی محتوای خارجی با CSP سخت‌گیرانه).

✔️ فعال‌کردن HTTP-Only، Secure cookie flags و کاهش سطح پیش‌فرض اجرای محتوای third-party.

✔️ استفاده از sandboxed iframes و Content Security Policy (CSP) برای کاهش سطح تهدید از منابع خارجی.

بحث در مورد Attribution و تبعات حقوقی/سیاسی

گزارش‌ها نشان می-دهند که ابزارها و تاکتیک‌های به‌کاررفته در این موج، مشابه ابزارهایی هستند که به Memento Labs (قبلاً Hacking Team) و گروهی که تحلیل‌گران آن را ForumTroll نامیده‌اند نسبت داده شده‌اند. اما دقت کنید که «استفاده از ابزار مشترک» الزاماً به معنای مالکیتِ عملیاتی نیست . فروشندگان تجاری spyware و اشتراک ابزار میان بازیگران مختلف می‌تواند تبیین‌گر این همپوشانی باشد. تحلیل‌های بیشتر و اشتراک داده‌های telemetry برای تعیین دقیق attribution لازم است.

نمونه Playbook کوتاه برای SOC (رویه واکنش)

  1. مشاهده: هشدار child process spawn از chrome.exe : قرنطینه میزبان.
  2. جمع‌آوری: بسته‌‌های شبکه از زمان رخداد، process lists، و فایل‌های موقت دانلود شده.
  3. تحلیل: شناسایی ارتباطات خروجی مشکوک و تطبیق با IOCهای LeetAgent
  4. پاکسازی: حذف فایل‌ها/مداخله روی persistence, ری‌بوت امن پس از پاکسازی و بازگرداندن از snapshot امن.
  5. گزارش: به‌روزرسانی TI feeds و اطلاع‌رسانی به کاربران سازمانی.

نتیجه‌گیری

این کمپین بار دیگر نشان داد که «مرورگر» همچنان برد اصلی حمله برای APT ها است:

 ترکیب یک Zero-Day در sandbox کروم با فیشینگِ دقیق می‌تواند به آماده‌سازی مسیر برای نفوذ عمیق منجر شود. به‌روزرسانی نرم‌افزارها، تقویت telemety و EDRو آماده‌سازی playbook‌های واکنش سریع، مؤلفه‌های کلیدی دفاع هستند.

 

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد