<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2253229985023706&amp;ev=PageView&amp;noscript=1">

back to HRMI

Kaspersky Ungkap Eksploitasi Zero-Day di Chrome oleh Grup APT

Read Time 5 mins | Written by: Nur Rachmi Latifa

Grup APT

Kaspersky baru-baru ini mengungkap serangan siber canggih yang memanfaatkan celah keamanan zero-day di browser Chrome. Serangan ini bukan sekadar ancaman biasa—indikasi teknis menunjukkan bahwa serangan ini dilakukan oleh Grup APT (Advanced Persistent Threat) yang disponsori negara. Eksploitasi ini memungkinkan pelaku menembus pertahanan sandbox Chrome hanya dengan satu klik pada tautan phishing, tanpa tindakan lanjutan dari korban. Kaspersky, melalui tim analis Global Research and Analysis Team (GReAT), berhasil mendeteksi aktivitas ini lebih awal dan langsung melaporkannya kepada Google, yang kemudian merilis pembaruan keamanan. Kasus ini kembali menegaskan pentingnya kewaspadaan terhadap zero-day serta peran kritis solusi keamanan seperti yang ditawarkan Kaspersky dalam menghadapi ancaman siber yang terus berkembang.

Zero-Day: Celah Tak Terdeteksi yang Dimanfaatkan Hacker

Eksploitasi zero-day adalah jenis serangan yang memanfaatkan celah keamanan pada perangkat lunak yang belum diketahui oleh pengembangnya. Karena belum ditemukan dan diperbaiki, celah ini bisa dimanfaatkan penyerang tanpa hambatan, sehingga berpotensi menyebabkan kerusakan besar dalam waktu singkat. Istilah “zero-day” sendiri merujuk pada fakta bahwa pengembang memiliki nol hari untuk memperbaiki kerentanan sebelum disalahgunakan oleh pihak tidak bertanggung jawab.

Dalam kasus terbaru yang diungkap Kaspersky, eksploitasi zero-day terjadi pada browser Chrome, tepatnya pada kerentanan yang telah diklasifikasikan sebagai CVE-2025-2783. Kerentanan ini berasal dari kesalahan logika yang terjadi di antara interaksi sistem operasi Windows dan Chrome, memungkinkan penyerang untuk melewati mekanisme perlindungan sandbox—sebuah fitur penting yang biasanya membatasi ruang gerak malware. Artinya, hanya dengan mengklik tautan tertentu, pengguna bisa langsung terinfeksi tanpa disadari.

Eksploitasi zero-day seperti ini sangat berbahaya karena tidak hanya sulit dideteksi, tetapi juga biasanya digunakan dalam serangan yang sangat tertarget dan disponsori oleh aktor negara. Chrome sebagai browser yang digunakan oleh miliaran pengguna menjadi target empuk, dan keberadaan celah seperti CVE-2025-2783 menambah urgensi bagi semua pengguna untuk segera melakukan pembaruan ke versi terbaru setelah patch dirilis.

Baca juga: Serangan Web Defacement: Situs Pemerintah Jadi Target Tautan Judol

Detail Serangan “Operation ForumTroll”

Serangan bertajuk Operation ForumTroll dimulai dengan email phishing yang tampak seperti undangan resmi untuk mengikuti acara forum internasional bernama Primakov Readings. Dalam email tersebut, terdapat dua tautan yang terlihat seperti mengarah ke program acara dan formulir pendaftaran. Namun, tautan tersebut sebenarnya mengarahkan korban ke situs milik pelaku. Jika penerima email menggunakan sistem operasi Windows dan browser Chrome (atau browser berbasis Chromium), klik pada tautan saja sudah cukup untuk memicu infeksi—tanpa perlu mengunduh atau menjalankan file apa pun.

Menurut analisis dari tim GReAT milik Kaspersky, target dari serangan ini adalah kalangan tertentu yang dianggap strategis, seperti jurnalis media Rusia, pegawai institusi pendidikan, dan organisasi pemerintah. Hal ini menunjukkan bahwa Grup APT di balik serangan ini memiliki motif spionase dan kemampuan untuk melakukan kampanye serangan yang sangat terarah. Penggunaan undangan forum yang relevan secara konteks sosial-politik juga menjadi bukti bahwa pelaku telah melakukan riset mendalam sebelum melancarkan aksinya.

Eksploitasi yang digunakan dalam serangan ini memanfaatkan kerentanan zero-day di Chrome, tepatnya CVE-2025-2783. Celah tersebut memungkinkan pelaku untuk melewati sistem perlindungan sandbox Chrome—sebuah fitur keamanan penting yang biasanya mencegah malware mengakses sistem inti. Dengan kata lain, eksploitasi ini membuat browser yang seharusnya aman menjadi pintu masuk yang tak terlihat. Temuan ini memperkuat posisi Kaspersky sebagai salah satu pemimpin dalam deteksi ancaman siber canggih yang dilakukan oleh Grup APT berskala global.

Mengenal Aktor di Balik Operasi ForumTroll

Operasi ForumTroll diyakini kuat dilakukan oleh sebuah Grup APT (Advanced Persistent Threat) yang diduga disponsori oleh negara. Hal ini terlihat dari tingkat sofistikasi teknik yang digunakan, pemilihan target yang sangat spesifik, dan pendekatan serangan yang dirancang untuk tujuan spionase jangka panjang. Menurut analisis Kaspersky, grup ini menyasar individu dan institusi strategis di Rusia, seperti media, akademisi, dan instansi pemerintah—indikasi kuat bahwa serangan ini bukan sekadar aksi kriminal biasa, melainkan bagian dari operasi intelijen yang lebih luas.

Grup APT sendiri merupakan kelompok peretas yang biasanya memiliki sumber daya besar, waktu yang cukup, dan dukungan logistik dari aktor negara. Ciri khas serangan mereka adalah bersifat persisten, tersembunyi, dan sangat ditargetkan, dengan fokus utama pada pencurian data sensitif atau sabotase sistem. Tidak seperti malware massal atau serangan acak, APT menargetkan korban tertentu dengan pendekatan yang hati-hati dan metodik. Dalam kasus ini, Kaspersky berhasil mendeteksi pola khas APT yang memperkuat dugaan bahwa aktor di balik ForumTroll adalah entitas dengan agenda politik dan kemampuan teknis tingkat tinggi.

Tindakan Kaspersky dan Google

Setelah mendeteksi aktivitas mencurigakan dari serangan ForumTroll, Kaspersky langsung mengambil langkah cepat dengan menganalisis dan mengonfirmasi bahwa serangan tersebut memanfaatkan kerentanan zero-day di Chrome. Tim Global Research and Analysis Team (GReAT) milik Kaspersky kemudian segera melaporkan temuan mereka kepada pihak Google agar dapat ditindaklanjuti secepat mungkin. Respons sigap ini menjadi bukti pentingnya peran Kaspersky dalam ekosistem keamanan global, terutama dalam menghadapi serangan yang sangat tertarget dan kompleks.

Menanggapi laporan tersebut, Google langsung merilis pembaruan keamanan untuk Chrome versi 134.0.6998.177 dan .178 guna menutup celah CVE-2025-2783 yang dimanfaatkan oleh pelaku. Kecepatan koordinasi antara Kaspersky dan Google berhasil mencegah potensi dampak yang lebih luas terhadap jutaan pengguna. Insiden ini menegaskan bahwa kerja sama antara vendor keamanan dan pengembang perangkat lunak sangat krusial dalam merespons ancaman siber modern secara efektif.

Amankan Perangkat Anda dari Ancaman APT

Serangan Advanced Persistent Threat (APT) seperti Operasi ForumTroll menunjukkan bahwa siapa pun bisa menjadi target, bahkan tanpa melakukan kesalahan apa pun. Eksploitasi zero-day yang digunakan dalam serangan ini mampu menyusup hanya lewat satu klik, tanpa disadari korban. Oleh karena itu, penting bagi individu dan organisasi untuk mengambil langkah konkret guna memperkuat pertahanan siber mereka. Berikut beberapa tindakan yang direkomendasikan:

  1. Segera Perbarui Browser Chrome ke Versi Terbaru
    Google telah merilis patch untuk menutup celah CVE-2025-2783 di Chrome. Pastikan semua perangkat Anda menggunakan versi minimal 134.0.6998.177 atau .178, agar tidak rentan terhadap eksploitasi yang digunakan dalam serangan ini.
  2. Gunakan Solusi Human Cyber Risk Management
    Perlindungan teknis saja tidak cukup—faktor manusia masih menjadi titik lemah utama dalam banyak serangan APT. SiberMate hadir dengan solusi lengkap seperti pelatihan kesadaran keamanan siber otomatis, simulasi phishing, dan pelaporan risiko manusia secara real-time untuk membantu organisasi memperkuat pertahanan dari sisi perilaku.
  3. Tingkatkan Kesadaran Siber di Lingkungan Kerja
    Serangan APT seringkali diawali dengan rekayasa sosial seperti phishing. Edukasi rutin kepada karyawan mengenai cara mengenali email mencurigakan dan ancaman digital lainnya dapat mengurangi risiko insiden.
  4. Aktifkan Fitur Keamanan Tambahan pada Sistem Operasi
    Gunakan fitur-fitur seperti firewall, proteksi sandbox, dan pembatasan akses aplikasi untuk memperkecil celah yang bisa dimanfaatkan penyerang.
  5. Pantau Aktivitas Jaringan dan Endpoint secara Real-Time
    Implementasikan sistem pemantauan yang mampu mendeteksi perilaku anomali pada jaringan atau endpoint untuk mengidentifikasi potensi serangan sebelum menyebar lebih jauh.
  6. Terapkan Prinsip Least Privilege
    Batasi hak akses pengguna dan aplikasi hanya pada level yang dibutuhkan. Ini dapat mencegah pelaku menyalahgunakan akun biasa untuk masuk lebih dalam ke sistem organisasi Anda.

Langkah-langkah ini tidak hanya akan melindungi Anda dari serangan ForumTroll, tetapi juga dari berbagai bentuk ancaman siber lainnya yang semakin kompleks.

Baca juga: Bagaimana Lotus Blossom Menggunakan Sagerunex dalam Serangan Siber

Kesimpulan

Insiden Operation ForumTroll menjadi pengingat nyata bahwa ancaman siber kini semakin canggih dan terarah, bahkan mampu mengeksploitasi zero-day di browser sepopuler Chrome. Dengan dukungan dari grup APT yang diduga disponsori negara, serangan ini berhasil menyasar individu dan institusi strategis tanpa perlu interaksi lanjut dari korban. Kaspersky berhasil mendeteksi serangan ini lebih awal dan bekerja sama dengan Google untuk merilis patch penanggulangan. Namun, mitigasi risiko tidak berhenti di sana—pengguna dan organisasi harus terus waspada dan proaktif. Pastikan browser Anda diperbarui dan gunakan solusi keamanan andal untuk melindungi data dan sistem Anda dari serangan berikutnya.

Satu Solusi Kelola Keamanan Siber Karyawan Secara Simple & Otomatis

Nur Rachmi Latifa

Penulis yang berfokus memproduksi konten seputar Cybersecurity, Privacy dan Human Cyber Risk Management.