image

Google Chrome-gebruikers via link in phishingmail geïnfecteerd met spyware

maandag 27 oktober 2025, 11:46 door Redactie, 8 reacties

Gebruikers van Google Chrome zijn eerder dit jaar het doelwit van een aanval geworden waarbij alleen het klikken op een malafide link in een phishingmail voldoende was om met spyware geïnfecteerd te raken. Dat laat antivirusbedrijf Kaspersky in een analyse weten. De virusbestrijder rapporteerde één van de gebruikte kwetsbaarheden, een sandbox escape, op 20 maart aan Google, dat op 25 maart met een beveiligingsupdate voor Chrome kwam.

In totaal werden bij de aanval twee verschillende Chrome-lekken gebruikt, maar de eerste kwetsbaarheid die remote code execution (RCE) binnen de browser mogelijk maakt konden de onderzoekers niet achterhalen. De aanval begon met een gepersonaliseerde phishingmail die naar mediabedrijven, universiteiten, onderzoekscentra, overheidsinstanties, banken en andere organisaties in Rusland werd gestuurd.

De link in de e-mail wees naar een pagina met daarop een exploit voor een onbekende RCE-kwetsbaarheid in Chrome, waardoor het mogelijk was voor de aanvallers om code binnen de browser uit te voeren. Vervolgens werd een tweede kwetsbaarheid gebruikt (CVE-2025-2783) om uit de sandbox van de browser te breken. Bij een succesvolle aanval werd de Dante-spyware op Windowscomputers geïnstalleerd, aldus Kasperky. Deze spyware is volgens de virusbestrijder ontwikkeld door een Italiaans bedrijf genaamd Memento Labs, dat eerde bekendstond als Hacking Team.

Eenmaal actief kan de spyware toetsaanslagen en bestanden stelen, en de aanvallers op afstand allerlei commando's op het besmette systeem laten uitvoeren. Hoeveel slachtoffers de aanval maakte is onbekend, maar Kaspersky stelt dat het "een golf van infecties" detecteerde nadat ontvangers van de phishingmail op de link hadden geklikt. Ook is onbekend of de Chrome-kwetsbaarheden tegen gebruikers in andere landen zijn ingezet.

Reacties (8)
Vandaag, 12:06 door Anoniem
Dit doet me terug denken aan, dacht ik 2006 ongeveer met de worm W32/Nimba waarbij je pc al besmet raakte bij het oproepen van een webpagina zonder ergens op de klikken. Exploits zijn altijd schadelijk waarbij interactie van de gebruiker die niet nodig is een behoorlijke risico is. Ook het sturen van malifide code naar een sms toestel, android, iphone toesellen of andere software met face time enzo is link als blijkt dat een bug wordt uitgebuit zonder interactie van de gebruiker. En dat kan met met bijna alle apparatuur.
Vandaag, 13:26 door Anoniem
[Google Chrome] == [Spyware]
Vandaag, 13:52 door Anoniem
Bij een succesvolle aanval werd de Dante-spyware op Windowscomputers geïnstalleerd, aldus Kasperky
Daarom moet je niet onder windows browsen.
Vandaag, 14:02 door Anoniem
ja reclames vinden ze bij Google belangrijker dan veiligheid op de browser Google..het zij geld graaiers
Vandaag, 14:10 door Anoniem
Een drive-by exploit dus. Die zie je niet zo veel meer, omdat ze alleen samen met een 2de exploit om de sandbox te ontsnappen te gebruiken zijn.

Het feit dat ze de exploit zelf niet hebben kunnen vinden - waarschijnlijk omdat de aanvallers het snel offline hebben gehaald - is vrij zorgelijk natuurlijk.
Vandaag, 14:14 door _R0N_
Door Anoniem:
Bij een succesvolle aanval werd de Dante-spyware op Windowscomputers geïnstalleerd, aldus Kasperky
Daarom moet je niet onder windows browsen.

Dat is gewoon het meest populaire OS. Ze richten zich niet op een ander OS omdat het resultaat dan niet groot genoeg is.

Ooit was Chrome het veilige alternatief, ondertussen is Internet Explorer veiliger dan Chrome.
Vandaag, 14:48 door Anoniem
Door _R0N_:
Door Anoniem:
Bij een succesvolle aanval werd de Dante-spyware op Windowscomputers geïnstalleerd, aldus Kasperky
Daarom moet je niet onder windows browsen.

Dat is gewoon het meest populaire OS. Ze richten zich niet op een ander OS omdat het resultaat dan niet groot genoeg is.

Ooit was Chrome het veilige alternatief, ondertussen is Internet Explorer veiliger dan Chrome.
Dat is niet het meest populaire OS maar het meest opgedrongen OS.
Nelie Smit Kroes had destijds niet alleen naar de browsers moeten kijken maar ook naar de verboden koppelverkoop van hardware met het Windows OS.
Koppelverkoop is per definitie verboden, behalve als het om Microsoft producten gaat...
Vandaag, 14:48 door Anoniem
Door _R0N_:
Door Anoniem:
Bij een succesvolle aanval werd de Dante-spyware op Windowscomputers geïnstalleerd, aldus Kasperky
Daarom moet je niet onder windows browsen.

Dat is gewoon het meest populaire OS. Ze richten zich niet op een ander OS omdat het resultaat dan niet groot genoeg is.

Ooit was Chrome het veilige alternatief, ondertussen is Internet Explorer veiliger dan Chrome.
Deze driveby download infectie methode (het grote windows syndroom) werkt niet onder Linux of Mac. Windows is ook helemaal niet populair onder gebruikers. Men heeft al lang voor Android en Apple gekozen. Op het kantoorwerk is het helaas verplicht door IT afdeling.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.