{"id":400437,"date":"2025-10-29T16:10:00","date_gmt":"2025-10-29T15:10:00","guid":{"rendered":"https:\/\/cms-articles.softonic.io\/es\/?p=400437"},"modified":"2025-10-30T08:55:22","modified_gmt":"2025-10-30T07:55:22","slug":"una-vulnerabilidad-de-google-chrome-ha-dejado-expuesto-a-millones-de-usuarios","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/es\/una-vulnerabilidad-de-google-chrome-ha-dejado-expuesto-a-millones-de-usuarios\/","title":{"rendered":"Una vulnerabilidad de Google Chrome ha dejado expuesto a millones de usuarios"},"content":{"rendered":"\n<p>La <a href=\"https:\/\/www.softonic.com\/articulos\/kaspersky-se-prepara-para-irse-definitivamente-de-estados-unidos\">vulnerabilidad CVE-2025-2783, que cuenta con una puntuaci\u00f3n CVSS<\/a> de 8.3, ha sido objeto de explotaci\u00f3n activa en una campa\u00f1a llamada Operaci\u00f3n ForumTroll, dirigida a organizaciones en Rusia.<strong> Seg\u00fan investigaciones de Kaspersky, esta vulnerabilidad, que permite la evasi\u00f3n de la sandbox en Google Chrome, fue utilizada para distribuir el software esp\u00eda LeetAgent, desarrollado por Memento Labs<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Un software esp\u00eda con mucho potencial para hacer da\u00f1o<\/h2>\n\n\n\n<p>La operaci\u00f3n involucr\u00f3 el env\u00edo de correos electr\u00f3nicos de phishing con enlaces personalizados que, al ser abiertos en Google Chrome o navegadores basados en Chromium, activaron la explotaci\u00f3n de la vulnerabilidad. <strong>Estos ataques fueron dirigidos a medios de comunicaci\u00f3n, universidades, centros de investigaci\u00f3n y gobiernos, con el objetivo principal de llevar a cabo tareas de espionaje<\/strong>.<\/p>\n\n\n\n<p>Memento Labs, una empresa italiana de tecnolog\u00eda y servicios inform\u00e1ticos, <strong>ha estado bajo el radar desde su formaci\u00f3n en 2019, tras la fusi\u00f3n de InTheCyber Group y HackingTeam<\/strong>. Este \u00faltimo, conocido por la venta de capacidades de intrusi\u00f3n y vigilancia a gobiernos, hab\u00eda sufrido un hackeo en 2015 que expuso m\u00faltiples herramientas y exploits.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"APT attack with Google Chrome zero-day exploit chain | Operation ForumTroll\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/fNOsplrmh0Q?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>El grupo APT ForumTroll, que parece estar vinculado a otro actor conocido como TaxOff, muestra competencia en ruso, aunque no todos los atacantes son hablantes nativos. <strong>Esto sugiere un enfoque dirigido y no indiscriminado en sus operaciones<\/strong>. Se ha observado que el spyware Dante, que reemplaza a RCS, es utilizado dentro de esta cadena de ataques, ofreciendo protecciones avanzadas contra el an\u00e1lisis.<\/p>\n\n\n\n<p>A pesar de que a\u00fan no se ha determinado completamente el alcance de estos ataques, es evidente que el uso de t\u00e9cnicas de phishing, as\u00ed como la conexi\u00f3n entre diferentes herramientas y grupos, plantea serias preocupaciones sobre la seguridad cibern\u00e9tica en la regi\u00f3n. <strong>Los expertos insin\u00faan que este es solo el \u00faltimo de varios incidentes asociados con estos actores maliciosos<\/strong>.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/2d9f9134-96d0-11e6-bf8f-00163ec9f5fa\/1408299994\/avast-Avast_Symbol_V2_Positive_Orange_256x256.png\" alt=\"Avast Free Antivirus\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Avast Free Antivirus<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\">DESCARGAR<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/avast.softonic.com\/\" target=\"_self\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La vulnerabilidad CVE-2025-2783, que cuenta con una puntuaci\u00f3n CVSS de 8.3, ha sido objeto de explotaci\u00f3n activa en una campa\u00f1a llamada Operaci\u00f3n ForumTroll, dirigida a organizaciones en Rusia. Seg\u00fan investigaciones de Kaspersky, esta vulnerabilidad, que permite la evasi\u00f3n de la sandbox en Google Chrome, fue utilizada para distribuir el software esp\u00eda LeetAgent, desarrollado por Memento &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/es\/una-vulnerabilidad-de-google-chrome-ha-dejado-expuesto-a-millones-de-usuarios\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Una vulnerabilidad de Google Chrome ha dejado expuesto a millones de usuarios&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9318,"featured_media":396517,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[9317,10288],"tags":[23887,28069,9352,22872,28067,28068,28066,9321],"usertag":[],"vertical":[],"content-category":[14160],"class_list":["post-400437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-softwaresecurity","tag-ciber-seguridad","tag-cracking","tag-google-chrome","tag-hacking","tag-leeagent","tag-memento-labs","tag-operacion-forumtroll","tag-seguridad","content-category-seguridad-privacidad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/400437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/users\/9318"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/comments?post=400437"}],"version-history":[{"count":2,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/400437\/revisions"}],"predecessor-version":[{"id":400493,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/posts\/400437\/revisions\/400493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media\/396517"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/media?parent=400437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/categories?post=400437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/tags?post=400437"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/usertag?post=400437"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/vertical?post=400437"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/es\/wp-json\/wp\/v2\/content-category?post=400437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}