
Investigadores de seguridad han descubierto una sofisticada vulnerabilidad de día cero en Google Chrome que permitió a hackers evadir el sandbox de seguridad del navegador y desplegar software espía comercial contra objetivos en Rusia. El exploit, que representa el primer día cero de Chrome en 2025, ha sido vinculado por Kaspersky a herramientas asociadas con Memento Labs, un proveedor de software espía comercial anteriormente conocido como Hacking Team, según [1]. El descubrimiento resalta las preocupaciones continuas sobre la proliferación de herramientas de vigilancia comercial y la amenaza persistente que representan las vulnerabilidades de día cero en software de uso masivo. El incidente subraya la creciente sofisticación de las amenazas cibernéticas que apuntan incluso a los mecanismos de seguridad más robustos en los navegadores modernos.
La vulnerabilidad de día cero permitió a los atacantes eludir el sandbox de seguridad de Chrome, un mecanismo de defensa crucial diseñado para aislar el código potencialmente malicioso del resto del sistema operativo. [2] informó que los hackers utilizaron con éxito el sofisticado exploit para evadir esta barrera de seguridad, permitiéndoles ejecutar código más allá del entorno restringido del navegador. Este tipo de escape del sandbox representa una de las categorías más graves de vulnerabilidades en navegadores, ya que socava una capa fundamental de protección en la que los usuarios confían para una navegación web segura.
Según [3], el día cero fue específicamente armado para desplegar spyware comercial contra objetivos ubicados en Rusia. El enfoque sugiere una campaña dirigida en lugar de ataques indiscriminados, aunque las víctimas específicas y sus perfiles no han sido divulgados públicamente. Las herramientas de spyware comercial se han vuelto cada vez más controvertidas en los últimos años debido a su uso por parte de agencias gubernamentales y actores privados para fines de vigilancia que a menudo plantean preocupaciones significativas sobre la privacidad y los derechos humanos.
La conexión con Memento Labs añade otra capa de intriga al incidente. El análisis de Kaspersky vinculó las herramientas de ataque a Memento Labs, que se cree es el sucesor de Hacking Team, una notoria empresa italiana de tecnología de vigilancia que sufrió una importante brecha en 2015. Como señala [1], esta conexión sugiere que la industria del spyware comercial sigue operando y evolucionando a pesar del aumento del escrutinio y la presión regulatoria. La reaparición de entidades asociadas con Hacking Team demuestra la resiliencia del sector de vigilancia comercial.
El incidente sirve como un recordatorio del continuo juego del gato y el ratón entre los desarrolladores de navegadores y los atacantes que buscan explotar vulnerabilidades en software ampliamente utilizado. El sandbox de seguridad de Chrome ha sido considerado durante mucho tiempo uno de los más robustos de la industria, lo que hace que los exploits de escape exitosos sean particularmente valiosos para los atacantes. Google aún no ha comentado públicamente sobre el cronograma específico para parchear la vulnerabilidad, aunque la compañía generalmente actúa rápidamente para abordar los días cero activamente explotados una vez que son descubiertos e informados por investigadores de seguridad.