Recentemente, pesquisadores de segurança revelaram uma campanha de espionagem cibernética orquestrada por hackers associados ao governo russo, que explorou uma vulnerabilidade crítica no Microsoft Office. O ataque ocorreu menos de 48 horas após a Microsoft ter lançado uma atualização emergencial para corrigir a falha, evidenciando a rapidez e a sofisticação dos invasores.
Essa vulnerabilidade, identificada como CVE-2026-21509, permitiu que os hackers comprometessem dispositivos de organizações diplomáticas, marítimas e de defesa em pelo menos nove países. A empresa de cibersegurança Trellix informou que a operação foi planejada para minimizar a detecção, utilizando técnicas avançadas que dificultaram a resposta das equipes de TI.
Falha corrigida virou arma em menos de dois dias
O grupo responsável pelo ataque, conhecido por diversos nomes como APT28 e Fancy Bear, desenvolveu um exploit avançado que possibilitou a instalação de dois backdoors inéditos. A Trellix destacou que a velocidade com que a vulnerabilidade foi explorada reduziu drasticamente o tempo disponível para que as equipes de segurança aplicassem os patches necessários.
Os invasores utilizaram uma abordagem metódica, empregando códigos maliciosos criptografados que eram executados apenas na memória, evitando deixar rastros em disco. Além disso, as comunicações iniciais com as vítimas foram feitas a partir de contas governamentais previamente comprometidas, aumentando a eficácia das mensagens de phishing.
Os pesquisadores enfatizaram que a campanha foi cuidadosamente projetada para evitar a detecção por soluções tradicionais de segurança, utilizando uma cadeia de infecção modular que se estendeu do phishing inicial até a instalação dos backdoors.
Como funcionavam os malwares instalados?
Os backdoors BeardShell e NotDoor foram os principais malwares instalados durante o ataque. O BeardShell permitia um reconhecimento completo do sistema e a movimentação lateral dentro das redes comprometidas, enquanto o NotDoor operava como uma macro VBA maliciosa, monitorando pastas de e-mail e feeds RSS para coletar informações sensíveis.
Uma vez ativo, o NotDoor enviava mensagens para contas controladas pelos invasores em serviços de nuvem, alterando propriedades internas dos e-mails para driblar os controles de segurança e apagando vestígios do encaminhamento automático. A Trellix atribuiu a campanha ao grupo APT28 com alta confiança, uma avaliação corroborada pela Equipe de Resposta a Emergências Cibernéticas da Ucrânia.
O histórico do APT28 em operações de espionagem cibernética e influência política reforça a gravidade da situação, destacando a necessidade de vigilância constante e atualização das medidas de segurança em ambientes corporativos e governamentais.
Reflexões sobre a segurança cibernética
A recente campanha de espionagem cibernética evidencia a vulnerabilidade das organizações frente a ataques sofisticados que exploram falhas críticas em softwares amplamente utilizados. A rapidez com que os hackers atuaram após a divulgação da vulnerabilidade ressalta a importância de uma resposta ágil e eficaz por parte das equipes de segurança da informação.
Além disso, a utilização de técnicas de phishing e backdoors sofisticados demonstra a necessidade de um treinamento contínuo para os colaboradores, visando aumentar a conscientização sobre as ameaças cibernéticas. A colaboração entre empresas de cibersegurança e instituições governamentais é fundamental para fortalecer as defesas e mitigar os riscos associados a esses ataques.
Por fim, a situação atual exige um compromisso renovado com a segurança cibernética, onde a proatividade e a atualização constante das ferramentas de proteção são essenciais para garantir a integridade das informações e a segurança das operações.
Fonte(s): Hackers russos usam falha crítica do Microsoft Office para espionar usuários, Trellix, O que é backdoor em computação?, O que é phishing?, O que é malware?
Leia mais em Click BR News.


