ロシアのハッカーがパッチ後数日でMicrosoft Officeの脆弱性を悪用

ロシア国営ハッカーが新たにパッチされたMicrosoft Officeの欠陥を迅速に武器化し、9カ国の組織を標的にした。APT28として知られるグループは、スピアフィッシングメールを使用して外交、防衛、交通機関に隠密なバックドアをインストールした。Trellixのセキュリティ研究者は、この悪名高いサイバー諜報部隊に高い確信を持って攻撃を帰属させた。

2026年1月28日、72時間のスピアフィッシングキャンペーンが開始され、9カ国にわたる組織に少なくとも29種類の異なるメール誘導を配信した。対象国にはポーランド、スロベニア、トルコ、ギリシャ、アラブ首長国連邦、ウクライナ、ルーマニア、ボリビアが含まれる。標的は主に国防省(40%)、輸送・物流事業者(35%)、外交機関(25%)だった。攻撃者は、前月末の緊急非予定アップデートでパッチされたMicrosoft Officeのクリティカル脆弱性CVE-2026-21509を悪用した。パッチ後48時間以内に、ハッカーはこれをリバースエンジニアリングして高度なエクスプロイトを作成し、2つの新規バックドアBeardShellまたはNotDoorのいずれかをインストールした。キャンペーンは隠密性と速度のために設計された。初期感染は受信者に馴染みのある事前侵害政府メールアカウントから来ていた。エクスプロイトとペイロードは暗号化されメモリ上で実行され、エンドポイント検知を回避した。コマンドアンドコントロールチャネルは正当なクラウドサービスを使用し、敏感なネットワークでしばしばホワイトリスト化されていた。BeardShellはシステム全体の偵察、Windows svchost.exeプロセスへの注入による永続性、横移動を可能にし、コードインジェクションのメモリトレース以外にディスクベースのアーティファクトを残さなかった。NotDoorはOutlookのセキュリティ制御を無効化した後VBAマクロとして展開され、受信トレイ、下書き、ジャンクメール、RSSフィードなどのフォルダを監視した。メールを.msgファイルにまとめ、攻撃者制御のfilen.ioアカウントに送信した後、カスタム「AlreadyForwarded」プロパティと「DeleteAfterSubmit」フラグを使用して削除し、高権限アカウントでの検知を避けた。「CVE-2026-21509の使用は、国家連動アクターが新脆弱性をどれほど迅速に武器化できるかを示しており、防衛者のクリティカルシステムパッチ適用窓を縮小している」とTrellix研究者は書いた。同社は技術指標、標的、複数ステージマルウェアやクラウドサービス乱用などの手口から、高い確信でAPT28(Fancy Bear、Sednit、Forest Blizzard、Sofacyとしても追跡)を帰属させた。ウクライナのCERT-UAはこれをAPT28に相当するUAC-0001に結びつけた。同グループはサイバー諜報と影響工作で知られる。Trellixは組織が感染を確認するための侵害指標を提供した。

関連記事

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによるレポート AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

Cisco Talosは、中国関連グループが2025年11月下旬以降、メールセキュリティアプライアンスの未パッチzero-dayを悪用し、バックドアとログ消去ツールを展開して永続的アクセスを得ている詳細を明らかにした。

AIによるレポート

中国関連の2つのグループがCiscoのメールセキュリティ製品の新たに発見された脆弱性を悪用しています。このキャンペーンはゼロデイ攻撃を含み、サイバーセキュリティの継続的なリスクを強調しています。この問題は2025年12月19日に報告されました。

中国ハッカーに帰属するSalt Typhoonキャンペーンで米議会職員のメールがハッキングされた。この事件は、これらの悪名高いアクターが機密通信を標的にする新たな事例だ。侵害は2026年1月8日に報告された。

AIによるレポート

React Server Componentsの重大な脆弱性で、React2Shellとして知られCVE-2025-55182で追跡されるものが、Linuxの新しいバックドアPeerBlightを展開するために積極的に悪用されています。このマルウェアは、侵害されたサーバーを隠れたプロキシおよびコマンド・アンド・コントロールノードに変えます。攻撃者は、脆弱なNext.jsおよびReactアプリケーションで任意のコードを実行するために、単一の巧妙に作られたHTTPリクエストを使用します。

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

AIによるレポート

Microsoftは、Outlookのクラッシュとクラウドストレージファイルの問題を解決するため、Windows 11向けの2回目の帯外アップデートを展開しました。このパッチは、同社の2026年1月のセキュリティアップデートで導入されたバグを対象としています。これは、先週のシャットダウンおよびログイン問題を対処した以前の緊急修正に続くものです。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否