Угрозы

Атака APT28 через 3 дня после патча CVE-2026-21509: Хакеры используют новую уязвимость в Microsoft Office против Украины и ЕС

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Атака APT28 через 3 дня после патча CVE-2026-21509: Хакеры используют новую уязвимость в Microsoft Office против Украины и ЕС
Image by Anonhaven

Хакерская группа APT28, продемонстрировала исключительно высокую скорость разработки эксплойтов. Всего за три дня они адаптировали свежую уязвимость в Microsoft Office для боевых операций. К концу января серия атак затронула Украину, Словакию и Румынию и активность сохраняется до сих пор.

Хронология инцидента Microsoft выпустила экстренное обновление для CVE-2026-21509 26 января 2026 года. Уже в понедельник, 29 января, CERT-UA зафиксировал начало массированной кампании. Анализ метаданных одного из перехваченных документов показал, что он был скомпилирован 27 января, практически сразу после выхода анализа патча.

Уязвимость CVE-2026-21509 позволяет обойти механизмы защиты Microsoft Office. Злоумышленники могут выполнить произвольный код через специально сформированный файл .doc или .rtf. Ключевая особенность: атака не требует макросов. Вредоносный файл отключает защиту от OLE-объектов и автоматически запускает цепочку заражения при открытии документа.

Группировка использовала качественную социальную инженерию:

  1. Документ Consultation_Topics_Ukraine(Final).doc: Рассылался под видом материалов консультаций COREPER (Комитет постоянных представителей ЕС) по ситуации в Украине.
  2. Документ BULLETEN_H.doc: Письма от имени Украинского гидрометеоцентра, разосланные на 60+ адресов государственных органов.

Технически атака реализуется через протокол WebDAV. При открытии файла скачивается ярлык, который подгружает вредоносную библиотеку EhStoreShell.dll и шелл-код, замаскированный под картинку SplashScreen.png. Для закрепления в системе используется перехват COM-объектов и создание задачи в планировщике под легитимным именем OneDriveHealth.

Исследователи Zscaler выделили два вектора атаки через RTF-файлы:

  • Шпионаж (MiniDoor): Устанавливается упрощенная версия бэкдора NotDoor. Он скрытно сканирует папки Outlook («Входящие», «Спам», «Черновики») и пересылает письма на сервера хакеров. Цель, получение разведданных из переписки чиновников.
  • Полный контроль (Covenant Grunt): Разворачивается фреймворк постэксплуатации, дающий полный доступ к системе (RCE). Управление осуществляется через API облачного хранилища Filen, что позволяет маскировать трафик под легитимную работу с файлами.

Вредоносная полезная нагрузка скачивается только в том случае, если запрос исходит с IP-адресов целевых стран (Украина, Словакия, Румыния) и содержит правильный User-Agent. Исследователи из других регионов получают пустой ответ от сервера.

Украинский CERT-UA уверенно атрибутирует атаку группе UAC-0001 (также известной как APT28, Fancy Bear, Sofacy). Это подразделение ГРУ РФ, ответственное за взлом Демпартии США в 2016 году и многочисленные операции против НАТО. Скорость реакции на патч (менее 72 часов) указывает на крайне высокую техническую квалификацию группы или наличие инсайда об уязвимости до её публикации.

Microsoft закрыла уязвимость в версиях Office 2016–2024 и Microsoft 365 Apps. Важно: Для версий 2021 и выше обновление применится только после полного перезапуска приложений Office.

Компенсирующие меры (если патч невозможен):

  • Заблокировать исходящие WebDAV-подключения на периметре.
  • Настроить политики AppLocker/WDAC на запрет запуска файлов из Downloads и Temp.
  • Мониторить обращения к домену filen[.]io и создание задач OneDriveHealth.
  • Проверить почтовый трафик на наличие RTF/DOC вложений с 24 января.
APT28 CVE-2026-21509 Fancy Bear Microsoft Office Кибершпионаж Уязвимость Хакеры