Hackers russos exploram vulnerabilidade do Microsoft Office dias após o patch

Hackers patrocinados pelo Estado russo weaponizaram rapidamente uma falha recém-corrigida do Microsoft Office para atingir organizações em nove países. O grupo, conhecido como APT28, usou e-mails de spear-phishing para instalar backdoors furtivas em entidades diplomáticas, de defesa e de transporte. Pesquisadores de segurança da Trellix atribuíram os ataques com alta confiança a esta unidade notória de espionagem cibernética.

Em 28 de janeiro de 2026, uma campanha de spear-phishing de 72 horas começou, entregando pelo menos 29 iscas de e-mail distintas a organizações em nove países, incluindo Polônia, Eslovênia, Turquia, Grécia, Emirados Árabes Unidos, Ucrânia, Romênia e Bolívia. Os alvos incluíam principalmente ministérios de defesa (40 por cento), operadores de transporte e logística (35 por cento) e entidades diplomáticas (25 por cento). Os atacantes exploraram CVE-2026-21509, uma vulnerabilidade crítica do Microsoft Office corrigida em uma atualização urgente e não programada no final do mês anterior. Menos de 48 horas após o patch, os hackers fizeram engenharia reversa para criar um exploit avançado que instalou um de dois backdoors novedosos: BeardShell ou NotDoor. A campanha foi projetada para furtividade e velocidade. As infecções iniciais vieram de contas de e-mail governamentais previamente comprometidas, provavelmente familiares aos destinatários. Exploits e payloads foram criptografados e executados na memória, evadindo detecção de endpoint. Canais de comando e controle usaram serviços de nuvem legítimos, frequentemente na lista de permissões em redes sensíveis. BeardShell forneceu reconhecimento completo do sistema, persistência injetando-se em processos svchost.exe do Windows e permitiu movimento lateral, sem deixar artefatos baseados em disco além de traços de memória da injeção de código. NotDoor, implantado como uma macro VBA após desativar os controles de segurança do Outlook, monitorou pastas como Caixa de Entrada, Rascunhos, Junk Mail e Feeds RSS. Agrupou e-mails em arquivos .msg enviados para contas controladas pelos atacantes em filen.io, depois os excluiu usando uma propriedade personalizada 'AlreadyForwarded' e flag 'DeleteAfterSubmit' para evitar detecção em contas de alto privilégio. «O uso da CVE-2026-21509 demonstra como atores alinhados ao Estado podem weaponizar novas vulnerabilidades rapidamente, encolhendo a janela para os defensores corrigirem sistemas críticos», escreveram os pesquisadores da Trellix. A empresa atribuiu a operação ao APT28—também rastreado como Fancy Bear, Sednit, Forest Blizzard e Sofacy—com alta confiança, citando indicadores técnicos, alvos e táticas como malware multi-estágio e abuso de serviços de nuvem. O CERT-UA da Ucrânia o vinculou ao UAC-0001, correspondente ao APT28, conhecido por espionagem cibernética e operações de influência. A Trellix forneceu indicadores de comprometimento para organizações verificarem infecções.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

Reportado por IA

Dois grupos ligados à China estão explorando uma vulnerabilidade recém-descoberta nos produtos de segurança de e-mail da Cisco. A campanha envolve ataques de dia zero, destacando riscos contínuos de cibersegurança. O problema foi relatado em 19 de dezembro de 2025.

Emails do pessoal do Congresso dos EUA foram hackeados como parte da campanha Salt Typhoon atribuída a hackers chineses. O incidente marca outra aparição desses atores notórios ao mirar comunicações sensíveis. A violação foi relatada em 8 de janeiro de 2026.

Reportado por IA

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Reportado por IA

A Microsoft lançou uma segunda atualização fora do ciclo para o Windows 11 para resolver travamentos no Outlook e problemas com ficheiros armazenados na nuvem. O patch visa bugs introduzidos pela atualização de segurança da empresa de janeiro de 2026. Isto segue uma correção de emergência anterior na semana passada que abordou problemas de desligamento e login.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar