ทีมรับมือเหตุฉุกเฉินทางคอมพิวเตอร์ของยูเครน (CERT-UA) รายงานว่ากลุ่มแฮกเกอร์ APT28 (หรือที่รู้จักกันในชื่อ Fancy Bear และ Sofacy) ซึ่งเป็นกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลรัสเซียและเชื่อมโยงกับหน่วยข่าวกรองหลักของรัสเซีย (GRU) กำลังใช้ประโยชน์จากช่องโหว่ CVE-2026-21509 ที่ได้รับการแพตช์เมื่อเร็วๆ นี้ใน Microsoft Office อย่างต่อเนื่อง การโจมตีรวมถึงการกระจายไฟล์ DOC ที่เป็นอันตราย โดยแอบอ้างเป็นข้อมูลเกี่ยวกับการปรึกษาหารือของ EU COREPER หรือการสื่อสารจากศูนย์อุตุนิยมวิทยาและอุทกวิทยาของยูเครน เพื่อกำหนดเป้าหมายองค์กรภาครัฐในยูเครนและองค์กรอื่นๆ ในสหภาพยุโรป การโจมตีนี้ส่งผลให้มีการติดตั้งเฟรมเวิร์กมัลแวร์ COVENANT ซึ่งใช้บริการคลาวด์ Filen (filen.io) สำหรับการควบคุมและสั่งการ (C2)

     

Severity: วิกฤต

      
     

System Impact:

     

  • Microsoft Office (หลายเวอร์ชัน: 2016, 2019, LTSC 2021, LTSC 2024, Microsoft 365 Apps)
  • ระบบปฏิบัติการ Windows (เนื่องจากการใช้ช่องโหว่ใน Office และการจัดการกระบวนการ explorer.exe)
  • บริการจัดเก็บข้อมูลบนคลาวด์ Filen (filen.io) (ถูกใช้เป็นช่องทาง C2)

      
     

Technical Attack Steps:

     

  1. แฮกเกอร์กระจายไฟล์ DOC ที่เป็นอันตราย (malicious DOC files) โดยใช้ธีมเกี่ยวกับการปรึกษาหารือของ EU COREPER หรือการแอบอ้างเป็นศูนย์อุตุนิยมวิทยาและอุทกวิทยาของยูเครน
  2. เมื่อผู้ใช้เปิดเอกสารที่เป็นอันตราย จะเกิดการใช้ช่องโหว่ CVE-2026-21509
  3. การโจมตีจะกระตุ้นการดาวน์โหลดผ่าน WebDAV-based download chain
  4. มีการติดตั้งมัลแวร์ผ่านการใช้เทคนิค COM hijacking
  5. มีการโหลด DLL ที่เป็นอันตราย (EhStoreShell.dll)
  6. มีการรัน shellcode ที่ซ่อนอยู่ในไฟล์รูปภาพ (SplashScreen.png)
  7. มีการสร้าง scheduled task ชื่อ “OneDriveHealth”
  8. การรัน scheduled task นี้นำไปสู่การหยุดและรีสตาร์ทกระบวนการ explorer.exe ซึ่งช่วยให้ DLL “EhStoreShell.dll” ถูกโหลดผ่าน COM hijacking
  9. DLL ดังกล่าวจะดำเนินการ shellcode ซึ่งทำให้ซอฟต์แวร์ COVENANT (framework) เริ่มทำงานบนคอมพิวเตอร์
  10. COVENANT ใช้บริการ Filen (filen.io) สำหรับการดำเนินงาน Command-and-Control (C2)

      
     

Recommendations:

     

Short Term:

     

  • ติดตั้งการอัปเดตความปลอดภัยล่าสุดสำหรับ Microsoft Office รุ่น 2016, 2019, LTSC 2021, LTSC 2024 และ Microsoft 365 Apps ทันที
  • สำหรับ Office 2021 และรุ่นที่ใหม่กว่า ให้ผู้ใช้รีสตาร์ทแอปพลิเคชันเพื่อให้การอัปเดตมีผลสมบูรณ์
  • หากไม่สามารถแพตช์ได้ทันที ให้ปฏิบัติตามคำแนะนำการบรรเทาผลกระทบโดยใช้ Registry ที่ระบุไว้ในข่าวต้นฉบับของช่องโหว่นี้

     

Long Term:

     

  • เฝ้าระวังการเชื่อมต่อที่เกี่ยวข้องกับแพลตฟอร์ม Filen (filen.io) หรือบล็อกการเชื่อมต่อดังกล่าวโดยสมบูรณ์ เพื่อป้องกันการทำงานของ C2 ของ COVENANT
  • ใช้คุณสมบัติ Protected View ของ Microsoft Defender ซึ่งจะบล็อกไฟล์ Office ที่เป็นอันตรายซึ่งมาจากอินเทอร์เน็ต เว้นแต่จะได้รับความไว้วางใจอย่างชัดเจน

      
     

Source: https://www.bleepingcomputer.com/news/security/russian-hackers-exploit-recently-patched-microsoft-office-bug-in-attacks/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *