TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究のログ

Russia’s APT28 Rapidly Weaponizes Newly Patched Office Vulnerability

【要点】

◎APT28がOffice修正済み脆弱性CVE-2026-21509をパッチ公開直後に兵器化し、欧州標的にドロッパー経由でMiniDoorやCovenant系を展開した (SecurityWeek)


【訳】

ロシアのAPT28、新たに修正されたOfficeの脆弱性を迅速に悪用


【要約】

CERT-UAとZscalerは、Microsoftが1月26日に修正・ゼロデイ悪用を警告したOffice脆弱性CVE-2026-21509が、数日でロシアAPT28(Forest Blizzard等)により攻撃へ組み込まれたと報告した。両者は1月29日に最初の悪性ファイルを発見し、文書作成は1月27日とされ、公開技術情報が乏しい点からパッチのリバースによるエクスプロイト開発が示唆される。攻撃は細工Office文書を開かせドロッパーを配信し、Outlookマクロ系メール窃取ツールMiniDoorや、PixyNetLoaderでCovenant Gruntを展開して遠隔操作とポストエクスプロイト機能を得る。標的はスロバキア、ルーマニア、ウクライナ等で、英語と各国語の誘引が用いられ、IoCも公開された。


【ニュース】

◆Russia’s APT28 Rapidly Weaponizes Newly Patched Office Vulnerability (SecurityWeek, 2026/02/03 06:22 ET)
[ロシアのAPT28、新たに修正されたOfficeの脆弱性を迅速に悪用]

The attacks targeting Europe were analyzed by Ukraine’s CERT-UA and the cybersecurity company Zscaler.
[欧州を標的とした攻撃は、ウクライナのCERT-UAとサイバーセキュリティ企業Zscalerによって分析された。]

https://www.securityweek.com/russias-apt28-rapidly-weaponizes-newly-patched-office-vulnerability/


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)
  ◆標的型攻撃組織 / APT (まとめ)

◆APT28 (まとめ)
https://malware-log.hatenablog.com/entry/APT28


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023