НОВИНИ

Через Microsoft: російські хакери атакували держустанови у 9 країнах, серед них Україна

Аудіо версія новини

Слухати

Росіяни використали вразливість Microsoft для атак на державні та дипломатичні установи у дев’яти країнах. Про це повідомляє Ars Technica. Розповідаємо деталі.

Що сталося

Пов’язане з російським урядом хакерське угруповання APT28 здійснило кібератаку на державні установи щонайменше у дев’яти країнах, використавши критичну вразливість у Microsoft Office.

Зловмисники скористалися вразливістю CVE-2026-21509 менш ніж через 48 годин після того, як Microsoft наприкінці січня випустила термінове позапланове оновлення безпеки. За даними Ars Technica, хакери провели зворотне проєктування патчу та створили складний експлойт, який дозволяв непомітно встановлювати на комп’ютери жертв один із двох раніше невідомих бекдорів — шкідливих програм, що забезпечують прихований віддалений доступ до системи.

Йдеться про два бекдори — BeardShell та NotDoor:

  • BeardShell забезпечував повний контроль над системою та впроваджувався у процес Windows svchost.exe, що дозволяло поширюватися мережею організації. Він працював як безфайлове шкідливе ПЗ на базі .NET і не залишав слідів на жорсткому диску.
  • NotDoor маскувався під макрос VBA в Outlook і активувався після обходу вбудованих механізмів безпеки. Після цього він відстежував поштові теки користувача, об’єднував листи у файли формату .msg та передавав їх на контрольовані зловмисниками акаунти у хмарному сервісі filen.io.

Уся кампанія була побудована так, щоб ускладнити виявлення атаки. Шкідливий код запускався безпосередньо в оперативній пам’яті, не залишаючи файлів на диску, а експлойти та корисне навантаження були зашифровані. Для керування зараженими системами хакери використовували легітимні хмарні сервіси, які зазвичай перебувають у «білих списках» корпоративних мереж і не викликають підозр у засобів захисту.

Чому це цікаво

Початковим вектором атаки стали зламані урядові електронні поштові акаунти, з яких надсилалися фішингові листи. Кампанія тривала близько 72 годин і розпочалася 28 січня. За цей час зловмисники надіслали щонайменше 29 різних листів організаціям у дев’яти країнах, переважно у Східній Європі. За даними Ars Technica, атаки були спрямовані проти організацій у Польщі, Словенії, Туреччині, Греції, ОАЕ, Україні, Румунії та Болівії.

Основними цілями стали:

  • міністерства оборони — 40%;
  • транспортні та логістичні оператори — 35%;
  • дипломатичні установи — 25%.

Кінцевою метою кампанії було довготривале закріплення в мережах жертв і доступ до конфіденційної інформації. Дослідники з високою ймовірністю пов’язують атаку з угрупованням APT28 — цю ж кампанію в українському центрі CERT-UA відстежують під назвою UAC-0001.

Нагадаємо, нещодавно Microsoft підтвердила випуск екстрених оновлень для більшості ПК на Windows після проблем, які виникли через січневі оновлення безпеки, зокрема зі входом у систему та вимкненням пристроїв. Деталі розповідаємо тут.

ЧИТАЙТЕ ТАКОЖ

НОВИНИ
OpenAI запустила платформу для управління цифровими «співробітниками» — що це означає

05 Лютого 2026, 18:40

НОВИНИ
Скільки платять в «Укрпошті»: СЕО Смілянський відповів на критику компанії

05 Лютого 2026, 16:04

НОВИНИ
Apple готує оновлення 3 продуктів — що зміниться

05 Лютого 2026, 15:10

НОВИНИ
Українські стартапи можуть безплатно підготуватися до виходу на ринок США — як

05 Лютого 2026, 14:09

НОВИНИ
a16z залучила $1,7 млрд — куди спрямують кошти

05 Лютого 2026, 12:56

НОВИНИ
Gemini перетнув позначку у 750 млн користувачів — чому цього замало, щоб обігнати ChatGPT

05 Лютого 2026, 11:40

БІЗНЕС
Чому всі говорять про OpenClaw і чому це не черговий чат-бот

05 Лютого 2026, 11:20

КРЕАТИВ
Коли часу обмаль: як обрати подарунок до Дня закоханих і не прогадати 

05 Лютого 2026, 11:00

НОВИНИ
Washington Post звільняє понад 300 журналістів і закриває іноземні бюро, зокрема в Україні

05 Лютого 2026, 10:02

БІЗНЕС
Мільйони на Spotify не сплатять оренду: як сьогодні працюють лейбли і навіщо артисту знати кожен пункт контракту

05 Лютого 2026, 08:34