Ryska hackare utnyttjar Microsoft Office-sårbarhet dagar efter patchen

Ryska statsstödjda hackare vapeniserade snabbt en nyligen patchad Microsoft Office-brist för att rikta in sig på organisationer i nio länder. Gruppen, känd som APT28, använde spjutphishing-mejl för att installera smygande bakdörrar i diplomatiska, försvars- och transportenheter. Säkerhetsforskare på Trellix tillskrev attackerna med hög säkerhet till denna ökända cyberespionageenhet.

Den 28 januari 2026 inleddes en 72-timmars spjutphishing-kampanj som levererade minst 29 distinkta e-postfällor till organisationer i nio länder, inklusive Polen, Slovenien, Turkiet, Grekland, Förenade Arabemiraten, Ukraina, Rumänien och Bolivia. Målen inkluderade främst försvarsministerier (40 procent), transport- och logistikoperatörer (35 procent) och diplomatiska enheter (25 procent). Angriparna utnyttjade CVE-2026-21509, en kritisk Microsoft Office-sårbarhet som patchades i en brådskande oschemalagd uppdatering i slutet av föregående månad. Mindre än 48 timmar efter patchen reverse-engineerades den av hackarna för att skapa en avancerad exploit som installerade en av två nya bakdörrar: BeardShell eller NotDoor. Kampanjen var utformad för smyg och hastighet. Initiala infektioner kom från tidigare komprometterade regeringsmejlkonton, troligen bekanta för mottagarna. Exploits och payloads var krypterade och exekverades i minnet, undvikande endpoint-detektion. Kommandostyrningskanaler använde legitima molntjänster, ofta vitlistade i känsliga nätverk. BeardShell gav full systemspaning, persistens genom injektion i Windows svchost.exe-processer och möjliggjorde laterell rörelse, utan diskbaserade artefakter förutom minnesspår från kodinjektion. NotDoor, utplacerad som en VBA-makro efter att ha inaktiverat Outlooks säkerhetskontroller, övervakade mappar som Inkorgen, Utkast, Skräppost och RSS-flöden. Den bundlade mejl i .msg-filer skickade till angriparkontrollerade konton på filen.io, sedan raderade dem med en anpassad 'AlreadyForwarded'-egenskap och 'DeleteAfterSubmit'-flagga för att undvika detektion i högrättighetskonton. «Användningen av CVE-2026-21509 visar hur snabbt statsallierade aktörer kan vapeniserade nya sårbarheter, krympande fönstret för försvarare att patcha kritiska system», skrev Trellix-forskare. Företaget tillskrev operationen till APT28—också spårad som Fancy Bear, Sednit, Forest Blizzard och Sofacy—med hög säkerhet, citerande tekniska indikatorer, mål och hantverk som flerstegs-malware och molntjänstmissbruk. Ukrainas CERT-UA kopplade det till UAC-0001, motsvarande APT28, känd för cyberespionage och påverkansoperationer. Trellix tillhandahöll kompromissindikatorer för organisationer att kontrollera infektioner.

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

Rapporterad av AI

Två grupper kopplade till Kina utnyttjar en nyligen upptäckt sårbarhet i Ciscos e-postssäkerhetsprodukter. Kampanjen involverar noll-dagsattacker och belyser pågående cybersäkerhetsrisker. Frågan rapporterades den 19 december 2025.

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Rapporterad av AI

En kritisk sårbarhet för fjärrkörning av kod har upptäckts i flera BeyondTrust-produkter. Felet, som har allvarlighetsgrad 9,9 av 10, gör det möjligt för hackare att köra kod på drabbade system utan att logga in. Problemet rapporterades den 10 februari 2026.

E-post från amerikanska kongresspersonal har hackats som en del av Salt Typhoon-kampanjen som tillskrivs kinesiska hackare. Händelsen markerar ett nytt framträdande av dessa ökända aktörer som riktar sig mot känsliga kommunikationer. Brottet rapporterades den 8 januari 2026.

Rapporterad av AI

En ny Googles forskningsrapport visar att hotbilden för molnsäkerhet förändras snabbt. Hackare riktar sig alltmer mot tredjeparter och sårbarheter i programvara för att tränga in i system. Rapporten noterar också en minskning i felkonfigurationer i molnet.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj