x

SECURITY CAPSULE SIEM

Познакомьтесь с нашим решением по мониторингу событий
и выявлению инцидентов информационной безопасности

SC SIEM выигрывает там, где важна скорость, минимальные ресурсы и возможность быстро создать правила корреляции

ВЫПОЛНЯЙТЕ ТРЕБОВАНИЯ ГОСУДАРСТВА БЕЗ ЛИШНИХ РИСКОВ –

Интеграция с НКЦКИ под ключ — быстро и прозрачно

Во исполнение Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» — гарантия соответствия и управляемости процессов

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК

Пентест для устойчивости и соответствия требованиям

Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.

Протестировать
24.02.2026 51 3 мин.

APT28 нацелилась на европейские организации, используя макро-вредоносное ПО на основе веб-хуков

Связанный с Россией государственный злоумышленник, отслеживаемый как APT28, был связан с новой кампанией, нацеленной на конкретные организации в Западной и Центральной Европе.

По данным группы LAB52 по анализу угроз S2 Grupo, эта деятельность велась в период с сентября 2025 года по январь 2026 года. Ей было присвоено кодовое название «Operation MacroMaze». «Кампания основана на использовании базовых инструментов и уязвимостей легитимных сервисов для похищения инфраструктуры и данных», — сообщила компания, занимающаяся кибербезопасностью.

Цепочки атак используют фишинговые электронные письма в качестве отправной точки для распространения приманных документов, которые содержат общий структурный элемент в своем XML — поле с именем «INCLUDEPICTURE», которое указывает на URL-адрес webhook[.]site, на котором размещено изображение JPG. Это, в свою очередь, приводит к тому, что при открытии документа файл изображения загружается с удаленного сервера.

Другими словами, этот механизм действует как маяк, подобный пикселю отслеживания, который при открытии документа запускает исходящий HTTP-запрос к URL-адресу webhook[.]site. Оператор сервера может регистрировать метаданные, связанные с запросом, подтверждая, что документ действительно был открыт получателем.

LAB52 сообщила, что в период с конца сентября 2025 года по январь 2026 года было выявлено несколько документов с немного измененными макросами, все из которых функционируют как дропперы для установления контроля над скомпрометированным хостом и доставки дополнительных полезных нагрузок.

«Хотя основная логика всех обнаруженных макросов остается неизменной, скрипты демонстрируют эволюцию методов обхода, начиная от «безусловного» запуска браузера в старой версии до использования имитации клавиатуры (SendKeys) в новых версиях для потенциального обхода запросов безопасности», — пояснила испанская компания по кибербезопасности.

Макрос предназначен для выполнения скрипта Visual Basic Script (VBScript) с целью перехода инфекции на следующий этап. Скрипт, со своей стороны, запускает файл CMD для установления постоянного присутствия через запланированные задачи и запускает пакетный скрипт для рендеринга небольшой полезной нагрузки HTML с кодировкой Base64 в Microsoft Edge в режиме без интерфейса, чтобы избежать обнаружения, получить команду из конечной точки webhook[.]site, выполнить ее, захватить ее результат и передать его в другой экземпляр webhook[.]site в виде HTML-файла.

Был обнаружен второй вариант пакетного скрипта, который избегает безголовного выполнения в пользу перемещения окна браузера за пределы экрана, после чего агрессивно завершает все другие процессы браузера Edge, чтобы обеспечить контролируемую среду.

«Когда полученный HTML-файл отображается в Microsoft Edge, форма отправляется, в результате чего собранный вывод команды передается на удаленную конечную точку webhook без взаимодействия с пользователем», — сообщили в LAB52. «Эта техника передачи данных через браузер использует стандартные функции HTML для передачи данных, сводя к минимуму обнаруживаемые артефакты на диске».

«Эта кампания доказывает, что простота может быть мощным оружием. Злоумышленник использует очень простые инструменты (пакетные файлы, небольшие программы запуска VBS и простой HTML), но тщательно их комбинирует, чтобы максимально скрыть свои действия: перемещает операции в скрытые или выведенные за пределы экрана сеансы браузера, очищает артефакты и передает доставку полезной нагрузки и экстракцию данных широко используемым службам веб-хуков».

Новость дополняется...

Источник: https://thehackernews.com/2026/02/apt28-targeted-european-entities-using.html

Следите за киберугрозами вместе с экспертами CRATU!
Следите за киберугрозами вместе с экспертами CRATU!
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.

CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал

Возврат к списку

ПОСЛЕДНИЕ НОВОСТИ