Hackers russos exploram vulnerabilidade do Microsoft Office dias após o patch

Hackers patrocinados pelo Estado russo weaponizaram rapidamente uma falha recém-corrigida do Microsoft Office para atingir organizações em nove países. O grupo, conhecido como APT28, usou e-mails de spear-phishing para instalar backdoors furtivas em entidades diplomáticas, de defesa e de transporte. Pesquisadores de segurança da Trellix atribuíram os ataques com alta confiança a esta unidade notória de espionagem cibernética.

Em 28 de janeiro de 2026, uma campanha de spear-phishing de 72 horas começou, entregando pelo menos 29 iscas de e-mail distintas a organizações em nove países, incluindo Polônia, Eslovênia, Turquia, Grécia, Emirados Árabes Unidos, Ucrânia, Romênia e Bolívia. Os alvos incluíam principalmente ministérios de defesa (40 por cento), operadores de transporte e logística (35 por cento) e entidades diplomáticas (25 por cento). Os atacantes exploraram CVE-2026-21509, uma vulnerabilidade crítica do Microsoft Office corrigida em uma atualização urgente e não programada no final do mês anterior. Menos de 48 horas após o patch, os hackers fizeram engenharia reversa para criar um exploit avançado que instalou um de dois backdoors novedosos: BeardShell ou NotDoor. A campanha foi projetada para furtividade e velocidade. As infecções iniciais vieram de contas de e-mail governamentais previamente comprometidas, provavelmente familiares aos destinatários. Exploits e payloads foram criptografados e executados na memória, evadindo detecção de endpoint. Canais de comando e controle usaram serviços de nuvem legítimos, frequentemente na lista de permissões em redes sensíveis. BeardShell forneceu reconhecimento completo do sistema, persistência injetando-se em processos svchost.exe do Windows e permitiu movimento lateral, sem deixar artefatos baseados em disco além de traços de memória da injeção de código. NotDoor, implantado como uma macro VBA após desativar os controles de segurança do Outlook, monitorou pastas como Caixa de Entrada, Rascunhos, Junk Mail e Feeds RSS. Agrupou e-mails em arquivos .msg enviados para contas controladas pelos atacantes em filen.io, depois os excluiu usando uma propriedade personalizada 'AlreadyForwarded' e flag 'DeleteAfterSubmit' para evitar detecção em contas de alto privilégio. «O uso da CVE-2026-21509 demonstra como atores alinhados ao Estado podem weaponizar novas vulnerabilidades rapidamente, encolhendo a janela para os defensores corrigirem sistemas críticos», escreveram os pesquisadores da Trellix. A empresa atribuiu a operação ao APT28—também rastreado como Fancy Bear, Sednit, Forest Blizzard e Sofacy—com alta confiança, citando indicadores técnicos, alvos e táticas como malware multi-estágio e abuso de serviços de nuvem. O CERT-UA da Ucrânia o vinculou ao UAC-0001, correspondente ao APT28, conhecido por espionagem cibernética e operações de influência. A Trellix forneceu indicadores de comprometimento para organizações verificarem infecções.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

Cisco Talos detalhou como um grupo ligado à China explora uma zero-day não corrigida em appliances de segurança de e-mail desde finais de novembro de 2025, implantando backdoors e ferramentas de apagamento de logs para acesso persistente.

Reportado por IA

Dois grupos ligados à China estão explorando uma vulnerabilidade recém-descoberta nos produtos de segurança de e-mail da Cisco. A campanha envolve ataques de dia zero, destacando riscos contínuos de cibersegurança. O problema foi relatado em 19 de dezembro de 2025.

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

Reportado por IA

Uma vulnerabilidade crítica de execução remota de código foi descoberta em vários produtos da BeyondTrust. A falha, classificada com 9.9 de 10 em gravidade, permite que hackers executem código em sistemas afetados sem precisar fazer login. O problema foi relatado em 10 de fevereiro de 2026.

Emails do pessoal do Congresso dos EUA foram hackeados como parte da campanha Salt Typhoon atribuída a hackers chineses. O incidente marca outra aparição desses atores notórios ao mirar comunicações sensíveis. A violação foi relatada em 8 de janeiro de 2026.

Reportado por IA

Um novo relatório de pesquisa do Google indica que o cenário de ameaças à segurança na nuvem está evoluindo rapidamente. Hackers estão mirando cada vez mais terceiros e vulnerabilidades de software para violar sistemas. O relatório também nota uma queda nas misconfigurações na nuvem.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar