Peretas Rusia eksploitasi kerentanan Microsoft Office beberapa hari setelah patch

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

Pada 28 Januari 2026, kampanye spear-phishing selama 72 jam dimulai, mengirimkan setidaknya 29 umpan email berbeda ke organisasi di sembilan negara, termasuk Polandia, Slovenia, Turki, Yunani, UEA, Ukraina, Rumania, dan Bolivia. Target utama mencakup kementerian pertahanan (40 persen), operator transportasi dan logistik (35 persen), dan entitas diplomatik (25 persen). Penyerang mengeksploitasi CVE-2026-21509, kerentanan kritis Microsoft Office yang di-patch dalam pembaruan mendesak tak terjadwal akhir bulan sebelumnya. Kurang dari 48 jam setelah patch, peretas melakukan reverse engineering untuk membuat eksploitasi canggih yang memasang salah satu dari dua pintu belakang baru: BeardShell atau NotDoor. Kampanye dirancang untuk stealth dan kecepatan. Infeksi awal berasal dari akun email pemerintah yang telah dikompromikan sebelumnya, kemungkinan dikenal oleh penerima. Eksploitasi dan muatan terenkripsi dan dieksekusi di memori, menghindari deteksi endpoint. Saluran command-and-control menggunakan layanan cloud sah, sering kali di-whitelist di jaringan sensitif. BeardShell menyediakan pengintaian sistem penuh, persistensi dengan menyuntik ke proses svchost.exe Windows, dan memungkinkan pergerakan lateral, tanpa meninggalkan artefak berbasis disk selain jejak memori dari injeksi kode. NotDoor, dideploy sebagai makro VBA setelah menonaktifkan kontrol keamanan Outlook, memantau folder seperti Kotak Masuk, Draf, Sampah, dan Umpan RSS. Menggabungkan email ke file .msg yang dikirim ke akun yang dikendalikan penyerang di filen.io, kemudian menghapusnya menggunakan properti khusus 'AlreadyForwarded' dan flag 'DeleteAfterSubmit' untuk menghindari deteksi di akun berprivilegi tinggi. «Penggunaan CVE-2026-21509 menunjukkan betapa cepat aktor yang selaras dengan negara dapat menjadikan kerentanan baru sebagai senjata, mempersempit jendela bagi pembela untuk mem-patch sistem kritis,» tulis peneliti Trellix. Perusahaan tersebut menghubungkan operasi ke APT28—juga dilacak sebagai Fancy Bear, Sednit, Forest Blizzard, dan Sofacy—dengan keyakinan tinggi, mengutip indikator teknis, target, dan tradecraft seperti malware multi-tahap dan penyalahgunaan layanan cloud. CERT-UA Ukraina menghubungkannya dengan UAC-0001, yang sesuai dengan APT28, dikenal dengan operasi mata-mata siber dan pengaruh. Trellix menyediakan indikator kompromi untuk organisasi memeriksa infeksi.

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Cisco Talos merinci bagaimana kelompok terkait China mengeksploitasi zero-day belum ditambal di perangkat keamanan email sejak akhir November 2025, menyebar pintu belakang dan alat pembersih log untuk akses persisten.

Dilaporkan oleh AI

Dua kelompok yang terkait dengan China sedang mengeksploitasi kerentanan yang baru ditemukan di produk keamanan email Cisco. Kampanye ini melibatkan serangan zero-day, yang menyoroti risiko keamanan siber yang berkelanjutan. Masalah ini dilaporkan pada 19 Desember 2025.

Email staf Kongres AS telah diretas sebagai bagian dari kampanye Salt Typhoon yang dikaitkan dengan peretas China. Insiden ini menandai kemunculan lain dari pelaku terkenal ini dalam menargetkan komunikasi sensitif. Pelanggaran dilaporkan pada 8 Januari 2026.

Dilaporkan oleh AI

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Dilaporkan oleh AI

Microsoft telah meluncurkan pembaruan di luar jadwal kedua untuk Windows 11 guna mengatasi crash di Outlook dan masalah dengan file yang disimpan di cloud. Pembaruan tersebut menargetkan bug yang diperkenalkan oleh pembaruan keamanan perusahaan pada Januari 2026. Ini menyusul perbaikan darurat sebelumnya minggu lalu yang mengatasi masalah shutdown dan login.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak