Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Iscriviti al webinar gratuito del 26 Maggio per diventare SOC Specialist! Scopri di più
Una recente campagna di cyber spionaggio ha sfruttato una vulnerabilità zero-day di Google Chrome, identificata come CVE-2025-2783, per diffondere un nuovo spyware avanzato denominato LeetAgent, sviluppato dall’azienda italiana Memento Labs. Questa vulnerabilità, classificata con un punteggio CVSS di 8.3, permetteva agli attaccanti di superare i meccanismi di sandbox del browser, ottenendo così la possibilità di eseguire codice arbitrario sul sistema della vittima.
L’attacco, denominato Operation ForumTroll, ha preso di mira principalmente organizzazioni in Russia, tra cui media, università, centri di ricerca e istituzioni finanziarie. Gli aggressori hanno utilizzato email di phishing altamente mirate, contenenti link personalizzati e temporanei che invitavano le vittime a partecipare a forum o eventi. Bastava cliccare il link tramite Chrome o browser basati su Chromium per attivare l’exploit, che poi scaricava il payload sviluppato da Memento Labs.
Memento Labs, con sede a Milano, è nata dalla fusione tra InTheCyber Group e HackingTeam, quest’ultima nota per aver fornito in passato strumenti di sorveglianza a governi e agenzie di sicurezza. Dopo diverse controversie, tra cui la revoca della licenza di esportazione da parte delle autorità italiane, l’azienda continua a essere al centro di indagini per lo sviluppo di spyware sofisticati.
LeetAgent è un malware modulare che si connette a server di comando e controllo tramite HTTPS, consentendo agli attaccanti di eseguire numerose operazioni: esecuzione di comandi, gestione di processi, lettura e scrittura di file, iniezione di shellcode, configurazione di parametri di comunicazione, attivazione di keylogger e furto di documenti nei formati più diffusi. Il malware verifica inoltre che la vittima sia reale, evitando sandbox o analisi automatiche, prima di attivare la fase di infezione.
Le analisi suggeriscono che il gruppo responsabile, noto anche come TaxOff o Prosperous Werewolf, agisce con una profonda conoscenza delle peculiarità russe, ma non sarebbe composto da madrelingua russi. Inoltre, la campagna è stata collegata allo spyware Dante, sempre di Memento Labs, progettato per ostacolare l’analisi e rilevare strumenti di sicurezza o ambienti virtuali.
Gli attacchi, iniziati almeno dal 2022, riflettono una crescente tendenza nell’uso di vulnerabilità zero-day per scopi di sorveglianza mirata, avvalendosi di strumenti sempre più sofisticati e difficili da individuare, e portano nuovamente l’attenzione sulla necessità di aggiornare tempestivamente i software e migliorare la consapevolezza sulle minacce di phishing.