Ryska hackare utnyttjar Microsoft Office-sårbarhet dagar efter patchen

Ryska statsstödjda hackare vapeniserade snabbt en nyligen patchad Microsoft Office-brist för att rikta in sig på organisationer i nio länder. Gruppen, känd som APT28, använde spjutphishing-mejl för att installera smygande bakdörrar i diplomatiska, försvars- och transportenheter. Säkerhetsforskare på Trellix tillskrev attackerna med hög säkerhet till denna ökända cyberespionageenhet.

Den 28 januari 2026 inleddes en 72-timmars spjutphishing-kampanj som levererade minst 29 distinkta e-postfällor till organisationer i nio länder, inklusive Polen, Slovenien, Turkiet, Grekland, Förenade Arabemiraten, Ukraina, Rumänien och Bolivia. Målen inkluderade främst försvarsministerier (40 procent), transport- och logistikoperatörer (35 procent) och diplomatiska enheter (25 procent). Angriparna utnyttjade CVE-2026-21509, en kritisk Microsoft Office-sårbarhet som patchades i en brådskande oschemalagd uppdatering i slutet av föregående månad. Mindre än 48 timmar efter patchen reverse-engineerades den av hackarna för att skapa en avancerad exploit som installerade en av två nya bakdörrar: BeardShell eller NotDoor. Kampanjen var utformad för smyg och hastighet. Initiala infektioner kom från tidigare komprometterade regeringsmejlkonton, troligen bekanta för mottagarna. Exploits och payloads var krypterade och exekverades i minnet, undvikande endpoint-detektion. Kommandostyrningskanaler använde legitima molntjänster, ofta vitlistade i känsliga nätverk. BeardShell gav full systemspaning, persistens genom injektion i Windows svchost.exe-processer och möjliggjorde laterell rörelse, utan diskbaserade artefakter förutom minnesspår från kodinjektion. NotDoor, utplacerad som en VBA-makro efter att ha inaktiverat Outlooks säkerhetskontroller, övervakade mappar som Inkorgen, Utkast, Skräppost och RSS-flöden. Den bundlade mejl i .msg-filer skickade till angriparkontrollerade konton på filen.io, sedan raderade dem med en anpassad 'AlreadyForwarded'-egenskap och 'DeleteAfterSubmit'-flagga för att undvika detektion i högrättighetskonton. «Användningen av CVE-2026-21509 visar hur snabbt statsallierade aktörer kan vapeniserade nya sårbarheter, krympande fönstret för försvarare att patcha kritiska system», skrev Trellix-forskare. Företaget tillskrev operationen till APT28—också spårad som Fancy Bear, Sednit, Forest Blizzard och Sofacy—med hög säkerhet, citerande tekniska indikatorer, mål och hantverk som flerstegs-malware och molntjänstmissbruk. Ukrainas CERT-UA kopplade det till UAC-0001, motsvarande APT28, känd för cyberespionage och påverkansoperationer. Trellix tillhandahöll kompromissindikatorer för organisationer att kontrollera infektioner.

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Cisco Talos har beskrivit hur en kinesisklänkad grupp utnyttjar en opatchad zero-day i e-postsäkerhetsenheter sedan sent november 2025, och distribuerar bakdörrar och verktyg för loggrensning för persistent åtkomst.

Rapporterad av AI

Två grupper kopplade till Kina utnyttjar en nyligen upptäckt sårbarhet i Ciscos e-postssäkerhetsprodukter. Kampanjen involverar noll-dagsattacker och belyser pågående cybersäkerhetsrisker. Frågan rapporterades den 19 december 2025.

Säkerhetsforskare har upptäckt kritiska sårbarheter i automationsverktyget n8n. En tidigare släppt patch misslyckades med att fullt ut åtgärda problemen, vilket lämnar användare utsatta. Experter ger vägledning för att skydda system mitt i dessa upptäckter.

Rapporterad av AI

E-post från amerikanska kongresspersonal har hackats som en del av Salt Typhoon-kampanjen som tillskrivs kinesiska hackare. Händelsen markerar ett nytt framträdande av dessa ökända aktörer som riktar sig mot känsliga kommunikationer. Brottet rapporterades den 8 januari 2026.

Automatiserade attacker riktar sig mot Fortinet FortiGate-enheter och skapar obehöriga konton samt stjäl brandväggsdata. En nyligen släppt patch från Fortinet kanske inte är så effektiv som förväntat. Frågan rapporterades den 23 januari 2026.

Rapporterad av AI

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj