Peretas Rusia eksploitasi kerentanan Microsoft Office beberapa hari setelah patch

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

Pada 28 Januari 2026, kampanye spear-phishing selama 72 jam dimulai, mengirimkan setidaknya 29 umpan email berbeda ke organisasi di sembilan negara, termasuk Polandia, Slovenia, Turki, Yunani, UEA, Ukraina, Rumania, dan Bolivia. Target utama mencakup kementerian pertahanan (40 persen), operator transportasi dan logistik (35 persen), dan entitas diplomatik (25 persen). Penyerang mengeksploitasi CVE-2026-21509, kerentanan kritis Microsoft Office yang di-patch dalam pembaruan mendesak tak terjadwal akhir bulan sebelumnya. Kurang dari 48 jam setelah patch, peretas melakukan reverse engineering untuk membuat eksploitasi canggih yang memasang salah satu dari dua pintu belakang baru: BeardShell atau NotDoor. Kampanye dirancang untuk stealth dan kecepatan. Infeksi awal berasal dari akun email pemerintah yang telah dikompromikan sebelumnya, kemungkinan dikenal oleh penerima. Eksploitasi dan muatan terenkripsi dan dieksekusi di memori, menghindari deteksi endpoint. Saluran command-and-control menggunakan layanan cloud sah, sering kali di-whitelist di jaringan sensitif. BeardShell menyediakan pengintaian sistem penuh, persistensi dengan menyuntik ke proses svchost.exe Windows, dan memungkinkan pergerakan lateral, tanpa meninggalkan artefak berbasis disk selain jejak memori dari injeksi kode. NotDoor, dideploy sebagai makro VBA setelah menonaktifkan kontrol keamanan Outlook, memantau folder seperti Kotak Masuk, Draf, Sampah, dan Umpan RSS. Menggabungkan email ke file .msg yang dikirim ke akun yang dikendalikan penyerang di filen.io, kemudian menghapusnya menggunakan properti khusus 'AlreadyForwarded' dan flag 'DeleteAfterSubmit' untuk menghindari deteksi di akun berprivilegi tinggi. «Penggunaan CVE-2026-21509 menunjukkan betapa cepat aktor yang selaras dengan negara dapat menjadikan kerentanan baru sebagai senjata, mempersempit jendela bagi pembela untuk mem-patch sistem kritis,» tulis peneliti Trellix. Perusahaan tersebut menghubungkan operasi ke APT28—juga dilacak sebagai Fancy Bear, Sednit, Forest Blizzard, dan Sofacy—dengan keyakinan tinggi, mengutip indikator teknis, target, dan tradecraft seperti malware multi-tahap dan penyalahgunaan layanan cloud. CERT-UA Ukraina menghubungkannya dengan UAC-0001, yang sesuai dengan APT28, dikenal dengan operasi mata-mata siber dan pengaruh. Trellix menyediakan indikator kompromi untuk organisasi memeriksa infeksi.

Artikel Terkait

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

US federal agencies have disclosed that Russian military intelligence compromised thousands of small office and home routers, urging owners to take immediate protective measures.

Dilaporkan oleh AI

Microsoft has released an emergency patch for a high-severity vulnerability in its ASP.NET Core framework, affecting macOS and Linux applications. Tracked as CVE-2026-40372, the flaw allows unauthenticated attackers to gain SYSTEM privileges through forged authentication payloads. The company advises immediate updates and key rotation to fully mitigate risks.

Journalists reported mysterious phishing attempts by unknowns a few weeks ago. The Dutch secret service now holds Russia responsible for attacks on the messaging apps WhatsApp and Signal. The report explains how the attacks work and how users can protect themselves.

Dilaporkan oleh AI

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak