APT28 在 Neusploit 行动中利用 Microsoft Office 缺陷

与俄罗斯相关的 APT28 是 Neusploit 行动的幕后黑手,利用新披露的 Microsoft Office 漏洞进行针对性攻击。与俄罗斯有关的组织 APT28(又名 UAC-0001、Fancy Bear、Pawn Storm、Sofacy Group、Sednit、BlueDelta 和 STRONTIUM)是 Neusploit 行动的幕后黑手,这是一项利用新披露的 Microsoft Office 漏洞的活动。 APT28 组织至少自 2007 年以来一直活跃,其目标是政府、军队和安全组织 [...]

来源:Security Affairs _恶意软件

APT28 在 Neusploit 行动中利用 Microsoft Office 缺陷

与俄罗斯相关的 APT28 是 Neusploit 行动的幕后黑手,利用新披露的 Microsoft Office 漏洞进行针对性攻击。

与俄罗斯有关的组织 APT28(又名 UAC-0001、Fancy Bear、Pawn Storm、Sofacy Group、Sednit、BlueDelta 和 STRONTIUM)是 Neusploit 行动的幕后黑手,这是一项利用新披露的 Microsoft Office 漏洞的活动。

APT28 组织至少自 2007 年以来一直活跃,其目标是世界各地的政府、军队和安全组织。 该组织还参与了针对 2016 年总统选举的一系列攻击。

该组织在俄罗斯总参谋部主要情报局 (GRU) 第 85 主要特种服务中心 (GTsSS) 的军事统一 26165 下运作。

2026 年 1 月,Zscaler ThreatLabz 发现了针对中欧和东欧的“Neusploit 行动”活动。威胁行为者针对漏洞 CVE-2026-21509,他们使用武器化 RTF 文件和本地化诱饵来部署 MiniDoor、PixyNetLoader 和 Covenant Grunt 植入程序。

1 月 26 日,Microsoft 发布了带外安全更新,以解决被主动利用的 Office 零日漏洞(编号为 CVE-2026-21509)。 Zscaler 于 2026 年 1 月 29 日报告了野外利用情况。

该问题是一个安全功能绕过漏洞,影响多个 Office 版本,包括 Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC 2021、Microsoft Office LTSC 2024 和 Microsoft 365 Apps for Enterprise。

“Microsoft Office 安全决策中依赖不受信任的输入,使得未经授权的攻击者可以在本地绕过安全功能。”阅读了该建议,确认该问题已在野外被积极利用。 “攻击者必须向用户发送恶意 Office 文件并说服他们打开它。”

该更新解决了绕过 Microsoft 365 和 Office 中的 OLE 安全保护的缺陷,使用户暴露于易受攻击的 COM/OLE 控件。