Alertă cibernetică: o vulnerabilitate gravă din Chrome este exploatată activ. Actualizează acum!

Google a lansat pe neașteptate, la începutul lunii iunie 2025, un patch de urgență pentru browserul Chrome, după ce o vulnerabilitate critică, identificată drept CVE-2025-5419, a fost descoperită în stare de exploatare activă. Cu un scor de severitate CVSS de 8.8, această problemă afectează motorul V8 responsabil de rularea codului JavaScript și WebAssembly, permițând atacatorilor să corupă memoria printr-o pagină HTML special concepută. Actualizarea a fost publicată rapid, în afara ciclului obișnuit de lansare (out-of-band), semnalând gravitatea situației. Dacă folosești Google Chrome sau un browser bazat pe Chromium (precum Edge, Opera sau Brave), e vital să instalezi cea mai recentă versiune imediat. Nu e o alarmă falsă – atacurile sunt reale și în desfășurare. CVE-2025-5419 este un tip de vulnerabilitate de tip out-of-bounds read/write care afectează motorul V8 – componenta Chrome responsabilă cu executarea codului JavaScript în paginile web. Pe scurt, această deficiență permite citirea sau scrierea în afara limitelor memoriei alocate, ceea ce poate duce la coruperea acesteia și, implicit, la preluarea controlului asupra sistemului țintit. Concret, un atacator poate trimite unui utilizator un link către o pagină HTML aparent inofensivă, dar care conține cod malițios. Odată accesată, aceasta poate exploata eroarea pentru a compromite complet dispozitivul victimei, fără ca utilizatorul să-și dea seama. Descoperirea a fost făcută pe 27 mai de cercetătorii Clement Lecigne și Benoît Sevens din cadrul Google Threat Analysis Group (TAG), o echipă specializată în identificarea amenințărilor sofisticate, inclusiv cele derulate de actori statali. Soluția a fost implementată deja a doua zi în versiunea stabilă a browserului – un semn că Google ia foarte în serios această breșă. În mod obișnuit, Google nu oferă detalii tehnice complete despre atacurile care profită de vulnerabilități zero-day până când majoritatea utilizatorilor sunt protejați, tocmai pentru a preveni propagarea metodei de atac către alți actori rău intenționați. Ce trebuie să faci acum ca să te protejezi În fața unei astfel de vulnerabilități, reacția ta trebuie să fie rapidă. Primul pas este să verifici ce versiune de Chrome folosești și să te asiguri că ai cel puțin versiunea 137.0.7151.68 pe Linux sau 137.0.7151.68/.69 pe Windows și macOS. Pentru a verifica versiunea ta de Chrome: Deschide Chrome. Accesează meniul (cele trei puncte verticale din colțul dreapta sus). Mergi la „Ajutor” > „Despre Google Chrome”. Browserul va începe automat să caute actualizări și le va instala. După actualizare, repornește browserul pentru ca modificările să intre în vigoare. Dacă folosești un browser bazat pe Chromium, cum sunt Microsoft Edge, Brave, Opera sau Vivaldi, trebuie să fii la fel de atent. Deși nu au fost raportate cazuri de exploatare prin aceste browsere, ele folosesc același motor V8 și sunt la fel de vulnerabile până la implementarea patch-ului. Nu ignora notificările de update – în acest context, fiecare zi contează. Un simplu „amânare” poate însemna compromiterea completă a securității tale online. Istoricul atacurilor zero-day și lecțiile din trecut CVE-2025-5419 este deja al doilea zero-day exploatat activ în acest an în Chrome. În urmă cu câteva luni, CVE-2025-2783 (scor CVSS 8.3) a fost folosit în atacuri direcționate împotriva unor organizații din Rusia, fiind identificat de cercetători Kaspersky. Acest tip de vulnerabilități – necunoscute anterior și exploatate înainte ca dezvoltatorii să apuce să le corecteze – sunt extrem de periculoase. Ele sunt adesea utilizate de grupuri bine finanțate, uneori cu legături guvernamentale, și vizează atât ținte de rang înalt, cât și utilizatori de rând, prin campanii de phishing și malware. De aceea, reacția promptă a Google de a publica un patch de urgență este o măsură esențială de limitare a daunelor. Totuși, responsabilitatea finală de protecție îți aparține ție. Actualizează acum browserul, evită să accesezi linkuri suspecte și folosește un antivirus actualizat. Într-o eră în care atacurile informatice sunt mai sofisticate ca niciodată, vigilența este singura ta armă.
Spania, acuzată că joacă murdar pe frontul digital: o rețea secretă de hacking, scoasă la lumină de Kaspersky
Când vine vorba de spionaj cibernetic, cei mai mulți s-ar aștepta ca marile puteri globale să fie în centrul unor astfel de operațiuni. Însă în 2025, un nou raport al Kaspersky readuce în prim-plan o grupare de hacking uitată de lume: „Careto” sau „The Mask”. Și ce este cu adevărat șocant este că, potrivit unor surse apropiate anchetei, rețeaua ar fi fost coordonată din umbră de guvernul spaniol. Dacă informația se confirmă, Spania intră într-un club extrem de restrâns de state occidentale care desfășoară campanii de hacking la nivel global. Gruparea „Careto”, activă încă dinainte de 2014, a fost considerată una dintre cele mai avansate structuri de spionaj digital descoperite vreodată. Malware-ul lor era capabil să acceseze și să extragă informații extrem de sensibile: parole, chei de criptare, date din VPN-uri și conversații private. Țintele predilecte erau instituții guvernamentale și corporații strategice din toată lumea. Ce a atras însă atenția investigatorilor Kaspersky a fost „pacientul zero” – un oficial cubanez infectat. Această victimă a fost punctul de plecare într-o anchetă care a descoperit că majoritatea atacurilor aveau o legătură directă cu interesele geopolitice ale Spaniei. De exemplu, zonele vizate includeau Cuba (unde locuiau membri ETA), Gibraltarul (disputat între Spania și Marea Britanie) și Marocul, cu care Madridul are relații tensionate. Mai mult, în codul malware-ului s-au găsit expresii colocviale exclusiv spaniole, iar imaginea publicată de Kaspersky includea o mască taurină, castaniete și culorile drapelului iberic. Detalii care, chiar dacă nu constituie o probă directă, oferă indicii puternice despre originea atacatorilor. Dispariție rapidă, revenire suspectă După ce investigația Kaspersky a fost publicată în 2014, infrastructura digitală a grupării Careto a fost ștearsă complet. Un fost angajat al companiei a declarat că totul a fost făcut „sistematic, rapid”, ceea ce denotă o disciplină militară sau cel puțin un nivel de organizare specific unui actor statal. Dispariția fulgerătoare a fost interpretată ca o dovadă indirectă că gruparea era susținută de o structură guvernamentală, cu capacitatea de a dezactiva întreaga rețea instantaneu. Și, totuși, Careto nu a murit. În 2024, malware-ul a fost detectat din nou, în atacuri asupra unei organizații din America Latină și unei instituții din Africa Centrală. Victimele fuseseră deja compromise în trecut, în anii 2012, 2019 și 2022, ceea ce arată o strategie pe termen lung. Atacatorii au folosit tactici și coduri similare celor vechi, iar cercetătorii au concluzionat că există o „încredere medie spre mare” în atribuirea acestor atacuri acelorași autori. Kaspersky și-a păstrat linia de neutralitate și nu a făcut o atribuire oficială. Dar, potrivit unor foști angajați ai companiei citați de TechCrunch, concluzia în cercul intern era clară: guvernul spaniol, sau mai exact serviciile sale secrete, se aflau în spatele operațiunii Careto. Spania intră în clubul select al „guvernelor hacker” din Vest Dacă se confirmă implicarea Spaniei, țara iberică s-ar alătura unui grup foarte restrâns de națiuni occidentale cunoscute pentru campanii cibernetice ofensive. Până acum, doar SUA (prin NSA și CIA), Marea Britanie (prin GCHQ) și Franța (prin DGSE) au fost acuzate sau au recunoscut astfel de activități. Bernard Barbier, fostul șef al direcției de spionaj tehnologic din Franța, a recunoscut public că statul francez a desfășurat operațiuni similare. Pe acest fond, prezența Spaniei pe lista „guvernelor hacker” nu ar mai părea o anomalie, ci mai degrabă o extensie logică a competiției digitale dintre state. Cu toate acestea, Ministerul Apărării din Spania a refuzat să comenteze acuzațiile, iar guvernul cubanez – ținta inițială a atacurilor – nu a oferit niciun răspuns presei. Tăcerea lor spune multe, mai ales în contextul în care acuzațiile vin din partea unei companii cunoscute pentru profesionalismul și independența sa în domeniul securității cibernetice. Este din ce în ce mai clar că, în era digitală, fronturile de război nu mai sunt delimitate de granițe geografice. Iar dacă guverne precum cel spaniol ajung să coordoneze în secret grupări sofisticate de hacking, atunci lumea trebuie să se pregătească pentru o nouă eră a conflictelor – una în care malware-ul este mai periculos decât gloanțele, iar bătăliile se poartă în servere, nu în tranșee.
Inteligența artificială, ca un hacker de inchiriat: Xanthorox AI, asistentul de hacking autonom care schimbă complet regulile jocului cibernetic
O nouă amenințare de tip all-in-one bazată pe inteligență artificială generativă (GenAI) a fost identificată de cercetători în luna martie 2025 și deja provoacă neliniște în rândul comunității de securitate cibernetică. Numele ei este Xanthorox AI, iar platforma aduce cu sine o abordare complet diferită a atacurilor informatice: autonomă, modulară și complet independentă de modelele AI comerciale cunoscute până acum. Cu un arsenal de funcționalități greu de anticipat și o arhitectură proprie, acest nou instrument oferă atacatorilor cibernetici o platformă „la cheie” pentru campanii de phishing, exploatarea vulnerabilităților sau chiar atacuri ransomware. Platforma, descoperită de cercetătorii de la SlashNext și analizată în detaliu în data de 7 aprilie, este deja activă pe forumuri darknet și canale criptate. Spre deosebire de versiunile anterioare, precum WormGPT sau EvilGPT, Xanthorox AI nu se bazează pe jailbreak-uri ale unor modele LLM cunoscute, ci funcționează pe servere proprii, oferind o experiență AI complet locală și de necontrolat pentru autorități. Ce face din Xanthorox AI o amenințare unică este tocmai caracterul său modular și independent. Platforma nu folosește infrastructuri cloud sau API-uri publice, ci rulează exclusiv pe serverele dezvoltatorilor săi, în mod complet local. Acest lucru reduce drastic posibilitatea de a fi detectată sau dezactivată de echipele de securitate sau de dezvoltatorii de AI care impun limitări etice și tehnice în utilizarea modelelor LLM. Potrivit cercetătorului Daniel Kelley de la SlashNext, platforma acoperă o gamă largă de funcționalități: de la generare de cod și exploatarea vulnerabilităților, până la procesare vocală și vizuală. Astfel, Xanthorox AI devine capabilă de atacuri automate, dar și interactive, simulând un interlocutor uman real în timpul unui atac. Un alt avantaj major pentru atacatori este flexibilitatea arhitecturii. Platforma este formată din cinci modele operaționale distincte, fiecare optimizat pentru o anumită sarcină – de la scrierea de scripturi, până la analiză de date și interacțiuni în timp real. Aceste componente pot fi actualizate sau înlocuite oricând, adaptându-se ușor la nevoile atacatorilor. Asta face extrem de dificilă anticiparea și prevenirea acțiunilor viitoare. Unelte de atac cu un pas înaintea apărării La baza sistemului se află Xanthorox Coder, modulul care generează cod și scripturi malițioase, dezvoltă malware sau exploatează vulnerabilități cunoscute. Însă lucrurile devin și mai sofisticate odată cu introducerea modulelor Xanthorox Reasoner și Xanthorox Vision, care permit interacțiuni vocale și vizuale în timp real. Cu ajutorul Reasoner, atacatorii pot purta conversații prin apeluri vocale sau mesaje audio asincrone, fără să mai fie nevoiți să tasteze. În același timp, Vision permite analiza imaginilor, interpretarea capturilor de ecran și extragerea automată a datelor utile din conținutul vizual. Aceste capacități duc atacurile la un alt nivel de realism și automatizare. În plus, platforma include funcții de scraping de informații de pe internet folosind peste 50 de motoare de căutare, funcționalitate offline pentru utilizare în medii izolate și mecanisme de evitare a telemetriei AI. Practic, Xanthorox AI este construită pentru a nu lăsa urme și pentru a funcționa fără niciun ajutor extern, o caracteristică periculoasă pentru orice sistem de apărare cibernetică. O nouă eră a atacurilor cibernetice: ce urmează? Experții în securitate sunt de părere că Xanthorox AI marchează începutul unei noi ere în peisajul amenințărilor cibernetice. Kris Bondi, CEO al firmei de securitate Mimoto, avertizează că natura evolutivă a platformei va face ca metodele clasice de apărare, bazate pe analiza post-incident, să devină din ce în ce mai inutile. Cu alte cuvinte, până când o companie va învăța cum funcționează un atac, Xanthorox AI deja va fi trecut la o versiune nouă, cu o abordare diferită. Această capacitate de auto-adaptare, de învățare și modificare constantă pune o presiune uriașă pe organizații, care trebuie să găsească metode inovatoare și proactive de apărare. Așa cum remarcă și Casey Ellis, fondatorul Bugcrowd, platforma le oferă creatorilor „lock-in” complet cu utilizatorii, evitând jocul de-a șoarecele și pisica dintre atacatori și dezvoltatorii de AI etic. Pentru mulți experți, Xanthorox AI nu este doar o unealtă periculoasă, ci și o previziune. Este o demonstrație clară a modului în care inteligența artificială generativă poate fi folosită nu doar în scopuri creative sau educaționale, ci și în acțiuni malițioase extrem de sofisticate și greu de detectat. Este clar: în fața acestei noi generații de amenințări, organizațiile de securitate cibernetică nu mai pot rămâne reactive. Este momentul pentru o revoluție în apărare, una care să țină pasul cu ritmul fulgerător al inovației tehnologice – chiar și atunci când aceasta este folosită cu intenții întunecate.