Hackers russos exploram vulnerabilidade do Microsoft Office dias após o patch

Hackers patrocinados pelo Estado russo weaponizaram rapidamente uma falha recém-corrigida do Microsoft Office para atingir organizações em nove países. O grupo, conhecido como APT28, usou e-mails de spear-phishing para instalar backdoors furtivas em entidades diplomáticas, de defesa e de transporte. Pesquisadores de segurança da Trellix atribuíram os ataques com alta confiança a esta unidade notória de espionagem cibernética.

Em 28 de janeiro de 2026, uma campanha de spear-phishing de 72 horas começou, entregando pelo menos 29 iscas de e-mail distintas a organizações em nove países, incluindo Polônia, Eslovênia, Turquia, Grécia, Emirados Árabes Unidos, Ucrânia, Romênia e Bolívia. Os alvos incluíam principalmente ministérios de defesa (40 por cento), operadores de transporte e logística (35 por cento) e entidades diplomáticas (25 por cento). Os atacantes exploraram CVE-2026-21509, uma vulnerabilidade crítica do Microsoft Office corrigida em uma atualização urgente e não programada no final do mês anterior. Menos de 48 horas após o patch, os hackers fizeram engenharia reversa para criar um exploit avançado que instalou um de dois backdoors novedosos: BeardShell ou NotDoor. A campanha foi projetada para furtividade e velocidade. As infecções iniciais vieram de contas de e-mail governamentais previamente comprometidas, provavelmente familiares aos destinatários. Exploits e payloads foram criptografados e executados na memória, evadindo detecção de endpoint. Canais de comando e controle usaram serviços de nuvem legítimos, frequentemente na lista de permissões em redes sensíveis. BeardShell forneceu reconhecimento completo do sistema, persistência injetando-se em processos svchost.exe do Windows e permitiu movimento lateral, sem deixar artefatos baseados em disco além de traços de memória da injeção de código. NotDoor, implantado como uma macro VBA após desativar os controles de segurança do Outlook, monitorou pastas como Caixa de Entrada, Rascunhos, Junk Mail e Feeds RSS. Agrupou e-mails em arquivos .msg enviados para contas controladas pelos atacantes em filen.io, depois os excluiu usando uma propriedade personalizada 'AlreadyForwarded' e flag 'DeleteAfterSubmit' para evitar detecção em contas de alto privilégio. «O uso da CVE-2026-21509 demonstra como atores alinhados ao Estado podem weaponizar novas vulnerabilidades rapidamente, encolhendo a janela para os defensores corrigirem sistemas críticos», escreveram os pesquisadores da Trellix. A empresa atribuiu a operação ao APT28—também rastreado como Fancy Bear, Sednit, Forest Blizzard e Sofacy—com alta confiança, citando indicadores técnicos, alvos e táticas como malware multi-estágio e abuso de serviços de nuvem. O CERT-UA da Ucrânia o vinculou ao UAC-0001, correspondente ao APT28, conhecido por espionagem cibernética e operações de influência. A Trellix forneceu indicadores de comprometimento para organizações verificarem infecções.

Artigos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagem gerada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

US federal agencies have disclosed that Russian military intelligence compromised thousands of small office and home routers, urging owners to take immediate protective measures.

Reportado por IA

Microsoft has released an emergency patch for a high-severity vulnerability in its ASP.NET Core framework, affecting macOS and Linux applications. Tracked as CVE-2026-40372, the flaw allows unauthenticated attackers to gain SYSTEM privileges through forged authentication payloads. The company advises immediate updates and key rotation to fully mitigate risks.

Journalists reported mysterious phishing attempts by unknowns a few weeks ago. The Dutch secret service now holds Russia responsible for attacks on the messaging apps WhatsApp and Signal. The report explains how the attacks work and how users can protect themselves.

Reportado por IA

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

terça-feira, 05 de maio de 2026, 17:44h

US government issues urgent CopyFail warning as Linux patches roll out

terça-feira, 07 de abril de 2026, 17:23h

Western agencies warn of russian hackers on tp-link routers

sexta-feira, 03 de abril de 2026, 10:14h

OpenClaw patches severe vulnerability granting admin access

sexta-feira, 13 de março de 2026, 18:03h

Veeam patches three critical security flaws in backup servers

quinta-feira, 12 de março de 2026, 10:26h

Iran-linked hackers disrupt Stryker's network in apparent retaliation

quinta-feira, 19 de fevereiro de 2026, 13:36h

Researchers uncover new SysUpdate malware variant targeting Linux

quarta-feira, 18 de fevereiro de 2026, 11:16h

Dell zero-day flaw unpatched for nearly two years

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar