
Beveiligingsonderzoekers hebben een geavanceerde zero-day kwetsbaarheid in Google Chrome ontdekt die hackers in staat stelde om de beveiligingssandbox van de browser te omzeilen en commerciële spyware in te zetten tegen doelwitten in Rusland. De exploit, die de eerste Chrome zero-day van 2025 vertegenwoordigt, is door Kaspersky gekoppeld aan tools die verband houden met Memento Labs, een commerciële spywareleverancier die voorheen bekend stond als Hacking Team, volgens [1]. De ontdekking benadrukt de voortdurende zorgen over de verspreiding van commerciële surveillance-instrumenten en de aanhoudende dreiging van zero-day kwetsbaarheden in veelgebruikte software. Het incident onderstreept de steeds verder ontwikkelende verfijning van cyberdreigingen die zelfs de meest robuuste beveiligingsmechanismen in moderne browsers aanvallen.
De zero-day kwetsbaarheid stelde aanvallers in staat om de beveiligingssandbox van Chrome te omzeilen, een cruciaal verdedigingsmechanisme dat is ontworpen om potentieel schadelijke code te isoleren van de rest van het besturingssysteem. [2] meldde dat hackers erin slaagden de geavanceerde exploit te gebruiken om deze beveiligingsbarrière te doorbreken, waardoor ze code konden uitvoeren buiten de beperkte omgeving van de browser. Dit type sandbox-ontsnapping behoort tot de ernstigste categorieën van browserkwetsbaarheden, omdat het een fundamentele beschermingslaag ondermijnt waarop gebruikers vertrouwen voor veilig internetgebruik.
Volgens [3] werd de zero-day specifiek ingezet om commerciële spyware te verspreiden tegen doelen in Rusland. De gerichte aanpak suggereert een gefocuste campagne in plaats van willekeurige aanvallen, hoewel de specifieke slachtoffers en hun profielen niet openbaar zijn gemaakt. Commerciële spywaretools zijn de laatste jaren steeds controversiëler geworden vanwege hun gebruik door zowel overheidsinstanties als particuliere actoren voor surveillancedoeleinden, die vaak aanzienlijke privacy- en mensenrechtenkwesties oproepen.
De connectie met Memento Labs voegt een extra laag intrige toe aan het incident. Kaspersky's analyse koppelde de aanvalstools aan Memento Labs, waarvan wordt aangenomen dat het de opvolger is van Hacking Team, een berucht Italiaans surveillancetechnologiebedrijf dat zelf in 2015 een groot datalek heeft meegemaakt. Zoals [1] opmerkt, suggereert deze connectie dat de commerciële spyware-industrie blijft opereren en evolueren ondanks toenemende controle en regelgevende druk. De heropleving van entiteiten die geassocieerd zijn met Hacking Team toont de veerkracht van de commerciële surveillance-sector aan.
Het incident herinnert ons aan het voortdurende kat-en-muisspel tussen browserontwikkelaars en aanvallers die kwetsbaarheden in veelgebruikte software willen uitbuiten. De beveiligingssandbox van Chrome wordt al lang beschouwd als een van de meest robuuste in de industrie, waardoor succesvolle ontsnappingsexploits bijzonder waardevol zijn voor aanvallers. Google heeft nog niet publiekelijk gereageerd op de specifieke tijdlijn voor het patchen van de kwetsbaarheid, hoewel het bedrijf doorgaans snel handelt om actief uitgebuite zero-days aan te pakken zodra ze worden ontdekt en gerapporteerd door beveiligingsonderzoekers.