Chrome Zero-Day Exploited to Deliver Italian Memento Labs LeetAgent Spyware

1 minute de lecture

Mis à jour :

Exploitation de faille Chrome pour diffusion de logiciel espion

Une campagne d’espionnage, nommée “Operation ForumTroll”, a exploité une vulnérabilité de sécurité critique dans Google Chrome pour déployer un logiciel espion développé par Memento Labs. Les attaques visaient des organisations en Russie et au Bélarus, incluant des médias, universités, centres de recherche, entités gouvernementales et institutions financières.

L’exploitation initiale se fait via des liens courts et personnalisés envoyés par courrier électronique, qui redirigent vers des pages web conçues pour exploiter la faille. En naviguant sur ces pages avec Chrome ou un navigateur basé sur Chromium, la victime déclenche l’exploit, permettant aux attaquants de contourner les mesures de sécurité et de télécharger le logiciel espion.

Ce dernier, baptisé “LeetAgent” en raison de l’utilisation de leetspeak pour ses commandes, est capable d’exécuter des commandes, d’exécuter des processus, de gérer des tâches, de manipuler des fichiers, d’injecter du code, de définir des paramètres de communication et de voler des données sensibles (documents Office, PDF). Il communique avec un serveur de commande et contrôle via HTTPS.

Des recherches parallèles ont révélé une connexion entre cette campagne et le déploiement d’un autre spyware sophistiqué, “Dante”, par le même acteur de menace, partageant des techniques de persistance et des fragments de code. Dante, connu pour ses protections contre l’analyse, est une évolution de logiciels de surveillance antérieurs.

Points clés :

  • Exploitation d’une vulnérabilité zero-day dans Google Chrome.
  • Campagne de spear-phishing ciblée visant la Russie et le Bélarus.
  • Déploiement d’un logiciel espion non documenté, “LeetAgent”, par Memento Labs.
  • Lien avec une autre campagne utilisant le spyware “Dante”.

Vulnérabilités :

  • CVE-2025-2783 (score CVSS: 8.3) : faille d’évasion de bac à sable (sandbox escape) dans Google Chrome.

Recommandations :

  • Maintenir Google Chrome et les navigateurs basés sur Chromium à jour pour corriger la vulnérabilité CVE-2025-2783.
  • Être vigilant face aux courriels de phishing et aux liens suspects, même s’ils semblent provenir de sources connues.
  • Sensibiliser les utilisateurs aux risques liés à la navigation sur des sites web non fiables.

Source