Hackers russes exploitent une vulnérabilité de Microsoft Office jours après le correctif

Des hackers sponsorisés par l'État russe ont rapidement transformé en arme une faille récemment corrigée de Microsoft Office pour cibler des organisations dans neuf pays. Le groupe, connu sous le nom d'APT28, a utilisé des e-mails de spear-phishing pour installer des backdoors furtives dans des entités diplomatiques, de défense et de transport. Les chercheurs en sécurité de Trellix ont attribué les attaques avec une grande confiance à cette unité d'espionnage cybernotoire.

Le 28 janvier 2026, une campagne de spear-phishing de 72 heures a commencé, délivrant au moins 29 appâts e-mail distincts à des organisations dans neuf pays, dont la Pologne, la Slovénie, la Turquie, la Grèce, les Émirats arabes unis, l'Ukraine, la Roumanie et la Bolivie. Les cibles incluaient principalement les ministères de la Défense (40 %), les opérateurs de transport et de logistique (35 %) et les entités diplomatiques (25 %). Les attaquants ont exploité CVE-2026-21509, une vulnérabilité critique de Microsoft Office corrigée dans une mise à jour urgente et non programmée fin du mois précédent. Moins de 48 heures après le correctif, les hackers l'ont analysée en ingénierie inverse pour créer un exploit avancé installant l'un de deux backdoors novateurs : BeardShell ou NotDoor. La campagne a été conçue pour la furtivité et la vitesse. Les infections initiales provenaient de comptes e-mail gouvernementaux précédemment compromis, probablement familiers aux destinataires. Les exploits et charges utiles étaient chiffrés et exécutés en mémoire, évitant la détection aux points d'extrémité. Les canaux de commandement et de contrôle utilisaient des services cloud légitimes, souvent en liste blanche dans les réseaux sensibles. BeardShell offrait une reconnaissance complète du système, une persistance par injection dans les processus svchost.exe de Windows, et permettait le mouvement latéral, sans laisser d'artefacts sur disque au-delà des traces mémoire de l'injection de code. NotDoor, déployé comme une macro VBA après désactivation des contrôles de sécurité d'Outlook, surveillait des dossiers comme Boîte de réception, Brouillons, Courrier indésirable et Flux RSS. Il regroupait les e-mails en fichiers .msg envoyés vers des comptes contrôlés par les attaquants sur filen.io, puis les supprimait en utilisant une propriété personnalisée 'AlreadyForwarded' et un drapeau 'DeleteAfterSubmit' pour éviter la détection dans des comptes à hauts privilèges. « L'utilisation de CVE-2026-21509 montre à quelle vitesse les acteurs alignés sur l'État peuvent weaponiser de nouvelles vulnérabilités, réduisant la fenêtre pour que les défenseurs corrigent les systèmes critiques », ont écrit les chercheurs de Trellix. La firme a attribué l'opération à APT28 — également suivi comme Fancy Bear, Sednit, Forest Blizzard et Sofacy — avec une grande confiance, citant des indicateurs techniques, des cibles et des techniques comme les malwares multi-étapes et l'abus de services cloud. Le CERT-UA ukrainien l'a lié à UAC-0001, correspondant à APT28, connu pour l'espionnage cyber et les opérations d'influence. Trellix a fourni des indicateurs de compromission pour que les organisations vérifient les infections.

Articles connexes

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Image générée par IA

Pirates informatiques russes utilisent des VM Linux pour cacher des malwares sur Windows

Rapporté par l'IA Image générée par IA

Des pirates informatiques pro-russes connus sous le nom de Curly COMrades exploitent la technologie Hyper-V de Microsoft pour intégrer des machines virtuelles légères Alpine Linux dans des systèmes Windows compromis. Cette tactique leur permet d'exécuter des malwares personnalisés comme CurlyShell et CurlCat sans être détectés par les outils traditionnels de détection des points d'extrémité. La campagne, découverte par Bitdefender en collaboration avec le CERT géorgien, cible des organisations en Europe et au-delà.

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

Rapporté par l'IA

Deux groupes liés à la Chine exploitent une vulnérabilité récemment découverte dans les produits de sécurité des e-mails de Cisco. La campagne implique des attaques zero-day, soulignant les risques continus en cybersécurité. Le problème a été signalé le 19 décembre 2025.

Les courriels du personnel du Congrès américain ont été piratés dans le cadre de la campagne Salt Typhoon attribuée à des hackers chinois. L'incident marque une nouvelle apparition de ces acteurs notoires ciblant des communications sensibles. La brèche a été rapportée le 8 janvier 2026.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Rapporté par l'IA

Microsoft a déployé une deuxième mise à jour hors cycle pour Windows 11 afin de résoudre les plantages dans Outlook et les problèmes avec les fichiers stockés dans le cloud. Le correctif cible les bugs introduits par la mise à jour de sécurité de janvier 2026 de l'entreprise. Cela fait suite à une correction d'urgence précédente la semaine dernière traitant des problèmes d'arrêt et de connexion.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser