Peretas Rusia eksploitasi kerentanan Microsoft Office beberapa hari setelah patch

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

Pada 28 Januari 2026, kampanye spear-phishing selama 72 jam dimulai, mengirimkan setidaknya 29 umpan email berbeda ke organisasi di sembilan negara, termasuk Polandia, Slovenia, Turki, Yunani, UEA, Ukraina, Rumania, dan Bolivia. Target utama mencakup kementerian pertahanan (40 persen), operator transportasi dan logistik (35 persen), dan entitas diplomatik (25 persen). Penyerang mengeksploitasi CVE-2026-21509, kerentanan kritis Microsoft Office yang di-patch dalam pembaruan mendesak tak terjadwal akhir bulan sebelumnya. Kurang dari 48 jam setelah patch, peretas melakukan reverse engineering untuk membuat eksploitasi canggih yang memasang salah satu dari dua pintu belakang baru: BeardShell atau NotDoor. Kampanye dirancang untuk stealth dan kecepatan. Infeksi awal berasal dari akun email pemerintah yang telah dikompromikan sebelumnya, kemungkinan dikenal oleh penerima. Eksploitasi dan muatan terenkripsi dan dieksekusi di memori, menghindari deteksi endpoint. Saluran command-and-control menggunakan layanan cloud sah, sering kali di-whitelist di jaringan sensitif. BeardShell menyediakan pengintaian sistem penuh, persistensi dengan menyuntik ke proses svchost.exe Windows, dan memungkinkan pergerakan lateral, tanpa meninggalkan artefak berbasis disk selain jejak memori dari injeksi kode. NotDoor, dideploy sebagai makro VBA setelah menonaktifkan kontrol keamanan Outlook, memantau folder seperti Kotak Masuk, Draf, Sampah, dan Umpan RSS. Menggabungkan email ke file .msg yang dikirim ke akun yang dikendalikan penyerang di filen.io, kemudian menghapusnya menggunakan properti khusus 'AlreadyForwarded' dan flag 'DeleteAfterSubmit' untuk menghindari deteksi di akun berprivilegi tinggi. «Penggunaan CVE-2026-21509 menunjukkan betapa cepat aktor yang selaras dengan negara dapat menjadikan kerentanan baru sebagai senjata, mempersempit jendela bagi pembela untuk mem-patch sistem kritis,» tulis peneliti Trellix. Perusahaan tersebut menghubungkan operasi ke APT28—juga dilacak sebagai Fancy Bear, Sednit, Forest Blizzard, dan Sofacy—dengan keyakinan tinggi, mengutip indikator teknis, target, dan tradecraft seperti malware multi-tahap dan penyalahgunaan layanan cloud. CERT-UA Ukraina menghubungkannya dengan UAC-0001, yang sesuai dengan APT28, dikenal dengan operasi mata-mata siber dan pengaruh. Trellix menyediakan indikator kompromi untuk organisasi memeriksa infeksi.

Artikel Terkait

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Gambar dihasilkan oleh AI

Peretas Rusia gunakan VM Linux untuk sembunyikan malware di Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peretas pro-Rusia yang dikenal sebagai Curly COMrades mengeksploitasi teknologi Hyper-V Microsoft untuk menanamkan mesin virtual Alpine Linux ringan di dalam sistem Windows yang dikompromikan. Taktik ini memungkinkan mereka menjalankan malware kustom seperti CurlyShell dan CurlCat tanpa terdeteksi oleh alat deteksi endpoint tradisional. Kampanye ini, yang diungkap oleh Bitdefender bekerja sama dengan CERT Georgia, menargetkan organisasi di Eropa dan seterusnya.

Cisco Talos merinci bagaimana kelompok terkait China mengeksploitasi zero-day belum ditambal di perangkat keamanan email sejak akhir November 2025, menyebar pintu belakang dan alat pembersih log untuk akses persisten.

Dilaporkan oleh AI

Dua kelompok yang terkait dengan China sedang mengeksploitasi kerentanan yang baru ditemukan di produk keamanan email Cisco. Kampanye ini melibatkan serangan zero-day, yang menyoroti risiko keamanan siber yang berkelanjutan. Masalah ini dilaporkan pada 19 Desember 2025.

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Dilaporkan oleh AI

Vulnerabilitas eksekusi kode jarak jauh kritis telah ditemukan di beberapa produk BeyondTrust. Kelemahan tersebut, dengan peringkat 9.9 dari 10 dalam tingkat keparahan, memungkinkan peretas menjalankan kode pada sistem yang terpengaruh tanpa perlu login. Masalah ini dilaporkan pada 10 Februari 2026.

Email staf Kongres AS telah diretas sebagai bagian dari kampanye Salt Typhoon yang dikaitkan dengan peretas China. Insiden ini menandai kemunculan lain dari pelaku terkenal ini dalam menargetkan komunikasi sensitif. Pelanggaran dilaporkan pada 8 Januari 2026.

Dilaporkan oleh AI

Laporan penelitian baru Google menunjukkan bahwa lanskap ancaman keamanan cloud sedang berkembang pesat. Peretas semakin menargetkan pihak ketiga dan kerentanan perangkat lunak untuk menembus sistem. Laporan tersebut juga mencatat penurunan kesalahan konfigurasi cloud.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak