L’ATP Russo che sfrutta una vulnerabilità di Office è la nuova normalità
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的原文是意大利语,内容主要讲的是一个名为ATP28的网络攻击组织利用微软Office的漏洞进行网络间谍活动。 首先,我要理解文章的主要内容。ATP28,也被称为Fancy Bear,与俄罗斯军事情报有关。他们迅速将微软的一个漏洞转化为武器,用于针对政府机构和关键基础设施的攻击。攻击利用了CVE-2026-21509漏洞,通过恶意文档自动执行代码,无需用户交互。此外,他们还使用了WebDAV协议来下载后续感染组件,并通过精心设计的社会工程学手段诱骗用户打开文件。 接下来,我需要将这些信息浓缩到100字以内。重点包括:ATP28利用微软漏洞进行网络间谍活动、攻击对象、技术手段(如WebDAV)、以及社会工程学方法。 最后,确保语言简洁明了,不使用复杂的术语,并且直接描述内容,不需要开头语。 </think> 文章描述了一个名为ATP28(Fancy Bear)的网络攻击组织如何迅速利用微软Office的一个漏洞(CVE-2026-21509)进行复杂的网络间谍活动。该组织通过恶意文档自动执行代码,并利用WebDAV协议下载后续感染组件。攻击主要针对欧洲和地中海地区的政府机构和关键基础设施,并使用社会工程学手段诱骗用户打开文件。 2026-2-26 08:48:9 Author: www.cybersecurity360.it(查看原文) 阅读量:10 收藏

Una ricerca svolta dall’azienda americana di cyber security Trellix ha dimostrato che il collettivo filorusso ATP28 è stato capace di lanciare una sofisticata operazione di cyber spionaggio trasformando – in meno di 24 ore dalla sua divulgazione – una vulnerabilità di Microsoft Office in un’arma affilata.

Il gruppo ATP28, conosciuto anche con il nome di Fancy Bear e collegato all’intelligence militare russa, è già noto per la distribuzione di malware e ora sembra avere fatto un passo avanti per capacità e rapidità.

Infatti, due delle peculiarità di questo nuovo attacco, sono le doti organizzative del collettivo e la velocità con cui ha sferrato l’offensiva contro infrastrutture critiche e istituzioni governative in diversi Paesi.

Fulcro dell’attacco è la vulnerabilità CVE-2026-21509, che permette di aggirare le restrizioni di sicurezza di Office relative agli oggetti OLE (Object Linking and Embedding). Sfruttando questo bug, i documenti malevoli attivano l’esecuzione automatica di codice nel momento stesso in cui vengono aperti, senza richiedere l’attivazione di macro o altre interazioni da parte dell’utente.

L’exploit utilizza il protocollo WebDAV per contattare server remoti sotto il controllo degli attaccanti e scaricare i componenti successivi della catena di infezione.

Breve analisi tecnica della vulnerabilità di Office

Esempio dei file distribuiti dal collettivo filorusso ATP28
Fonte: trellix.com

Un esempio magistrale di targeting e di ingegneria sociale: l’operazione si è concentrata in un arco temporale di 72 ore, tra il 28 e il 30 gennaio 2026, colpendo organizzazioni in nove paesi dell’Europa orientale e dell’area mediterranea, tra i quali Polonia, Slovenia, Grecia, Turchia, Ucraina e Emirati Arabi Uniti.

Le vittime sono state selezionate con estrema precisione: il 40% dei target riguarda ministeri della Difesa, seguiti da operatori di trasporto e logistica (35%) e rappresentanze diplomatiche.

Per indurre le vittime ad aprire i file, APT28 ha utilizzato account email governativi reali ma precedentemente compromessi in Romania, Bolivia e Ucraina.

Le esche utilizzate sfruttavano temi di attualità geopolitica, come allerte sul contrabbando di armi dalla Siria (45% delle email), inviti a programmi di addestramento militare (25%) e bollettini di emergenza meteorologica (10%).

La catena di infezione

Varianti dell'ATP che sfrutta una vulnerabilità di Office
Fonte: trellix.com

L’attacco si sviluppa attraverso diversi stadi per massimizzare l’elusione delle difese. Il primo stadio prevede il download di un collegamento LNK e di una DLL denominata SimpleLoader che usa tre diversi schemi di cifratura XOR, inclusa una chiave a rotazione di 76 caratteri, per proteggere i propri componenti interni e i payload.

Una volta eseguito, SimpleLoader stabilisce la persistenza sul sistema attraverso il dirottamento di oggetti COM e la creazione di un’attività pianificata temporanea chiamata OneDriveHealth.

L’infezione procede poi con due varianti. Una di queste usa uno steganography loader (EhStoreShell.dll) che elabora un file PNG apparentemente innocuo per poi eseguire codice fileless.

La seconda variante, NotDoor, è una backdoor specifica per Microsoft Outlook progettata per la raccolta di intelligence a lungo termine.

NotDoor modifica il registro di sistema per disabilitare i controlli di sicurezza delle macro di Outlook e installa un file VbaProject.OTM.

Questo componente inoltra automaticamente ogni email in entrata e i dati delle cartelle principali (Posta in arrivo, Bozze, Posta indesiderata) a indirizzi email controllati dagli attaccanti.

I rimedi

Sono sempre i soliti ma con una variante. Le organizzazioni devono applicare le patch urgenti rilasciate dai fornitori di software e hardware a ritmi serrati. Del resto, essendo urgenti, richiedono una reazione più che pronta da parte di chi amministra i sistemi aziendali.

Il controllo e la riduzione delle superfici d’attacco è sempre più fondamentale, e ciò rimanda alla filosofia Zero Trust, alle tecniche di Identity and Access Management (IAM) ed Endpoint Detection and Response (EDR), per citare le più diffuse.

Inoltre, dotarsi di sistemi per il monitoraggio delle attività di rete e, nello specifico, delle comunicazioni non autorizzate verso servizi di cloud storage, è un’ottima tecnica.

La prevenzione rimane fondamentale, perché questo ATP dimostra che anche personale esperto può cadere nella trappola.

Questi attacchi sono la nuova normalità?

Una domanda a cui l’ICT Security Manager Enrico Morisi dà risposta, esponendo anche le peculiarità delle minacce AI-driven.

“Una delle caratteristiche peculiari delle cosiddette minacce AI-driven è certamente la velocità, che si manifesta, per esempio, in termini di capacità di evolvere, di analizzare, di scoprire, di sfruttare, di orchestrare e di colpire.

In particolare, l’attitudine della AI a scoprire nuove vulnerabilità, gli zero-day, sta cambiando la cybersecurity, così come la conosciamo, più velocemente di quanto ci si aspetti.

Si pensi, ad esempio, alla recente individuazione di 12 nuovi zero-day in OpenSSL vulnerabilità tutt’altro che insignificanti, fornendo in ben 5 casi anche una soluzione appropriata di remediation (patch) a dimostrazione che la rivoluzione in corso impatta in modo rilevante sia sulle capacità offensive sia, fortunatamente, su quelle difensive.

L’accelerazione che contraddistingue i processi di scoperta di nuove vulnerabilità e il loro sfruttamento in attacchi reali, da un lato, e le carenze che spesso si riscontrano nei processi di vulnerability management implementati dalle organizzazioni, dall’altro, costituiscono una miscela esplosiva, dove il fattore tempo diviene determinante, consentendo agli attaccanti di adottare anche TTPs sempre più sofisticate, soprattutto in termini di evasion, obfuscation e persistence.

Il tutto si complica enormemente nel caso in cui, peraltro sempre più frequente, occorra gestire un paniere di vulnerabilità critiche simultanee, in prodotti differenti, di fornitori differenti: il modello ‘reattivo’ di manutenzione programmata diviene insostenibile e, semplicemente, ‘crolla’, trasformandosi in gestione emergenziale.

È evidente che occorra un cambio di approccio, caratterizzato innanzitutto dall’adozione di ulteriori misure di mitigazione del rischio come, per esempio, la riduzione della superficie d’attacco, in particolare con riferimento al volume e alla tipologia di dispositivi ‘edge’ introdotti, ma anche da una inevitabile prioritizzazione delle attività di “patching”, sulla base del rischio reale, vale a dire della effettiva sfruttabilità e del contesto dell’organizzazione, e non solo di quello teorico, affiancando scoring system come l’EPSS (di FIRST) il KEV (di CISA) e l’SSVC (di CISA e Carnegie Mellon University SEI) al più noto CVSS, oltre che, soprattutto, dal potenziamento di servizi essenziali come il SOC, e delle tecnologie a supporto, con opportune soluzioni di AI”.

In conclusione, la crescente complessità delle architetture di rete e la crescente sofisticatezza delle tecniche adottate dagli attaccanti, insieme, danno vita a una “nuova normalità”, nei cui perimetri le minacce – soprattutto quelle che fanno leva sulle AI – diventano più rapide, repentine ed efficaci.


文章来源: https://www.cybersecurity360.it/news/atp-russo-vulnerabilita-office/
如有侵权请联系:admin#unsafe.sh