กลุ่ม APT28 (หรือ UAC-0001) ซึ่งเป็นกลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลรัสเซีย ถูกระบุว่าอยู่เบื้องหลังการโจมตีโดยใช้ช่องโหว่ด้านความปลอดภัยที่เพิ่งเปิดเผยใน Microsoft Office (CVE-2026-21509) ในแคมเปญที่มีชื่อรหัสว่า Operation Neusploit การโจมตีดังกล่าวถูกพบเมื่อวันที่ 29 มกราคม 2026 มุ่งเป้าไปที่ผู้ใช้งานในยูเครน สโลวาเกีย และโรมาเนีย โดยอาศัยไฟล์ RTF ที่เป็นอันตรายเพื่อส่งมัลแวร์ MiniDoor และ Covenant Grunt ซึ่งมีเป้าหมายเพื่อการจารกรรมข้อมูล
Severity: วิกฤต
System Impact:
- Microsoft Office (โดยเฉพาะช่องโหว่ CVE-2026-21509)
- Microsoft Outlook (สำหรับการขโมยอีเมลโดย MiniDoor)
- ระบบปฏิบัติการ Windows (สำหรับการคงอยู่บนระบบผ่าน COM object hijacking และการตรวจสอบกระบวนการ explorer.exe)
- เป้าหมายผู้ใช้งานในยูเครน สโลวาเกีย และโรมาเนีย รวมถึงหน่วยงานบริหารกลางในยูเครน
Technical Attack Steps:
- ผู้โจมตีส่งไฟล์ RTF ที่เป็นอันตรายผ่านการหลอกลวงทางสังคม (Social Engineering Lures) ในภาษาอังกฤษ โรมาเนีย สโลวัก และยูเครน
- ไฟล์ RTF ใช้ช่องโหว่ CVE-2026-21509 ใน Microsoft Office เพื่อแทรกซึมเข้าสู่ระบบ
- การใช้ช่องโหว่นำไปสู่การส่ง Dropper สองเวอร์ชัน: Dropper แรกสำหรับ MiniDoor และ Dropper ที่สอง (PixyNetLoader) สำหรับ Covenant Grunt implant
- มีการใช้เทคนิคการหลีกเลี่ยงการตรวจจับฝั่งเซิร์ฟเวอร์ โดยจะตอบสนองด้วย DLL ที่เป็นอันตรายเมื่อมีการร้องขอจากภูมิภาคเป้าหมายและรวมส่วนหัว User-Agent HTTP ที่ถูกต้องเท่านั้น
- มัลแวร์ MiniDoor ที่ถูกติดตั้งจะขโมยอีเมลจากกล่องจดหมาย (Inbox), อีเมลขยะ (Junk) และฉบับร่าง (Drafts) และส่งต่อไปยังที่อยู่อีเมลของผู้โจมตีที่ฮาร์ดโค้ดไว้
- มัลแวร์ PixyNetLoader เริ่มต้นการโจมตีที่ซับซ้อนยิ่งขึ้น โดยฝังส่วนประกอบเพิ่มเติม (เช่น Shellcode Loader ‘EhStoreShell.dll’ และรูปภาพ PNG ‘SplashScreen.png’)
- PixyNetLoader สร้างการคงอยู่บนระบบโดยใช้เทคนิค COM object hijacking
- Loader จะแยกวิเคราะห์ Shellcode ที่ซ่อนอยู่โดยใช้ Steganography ภายในรูปภาพ PNG และจะดำเนินการรันโค้ดที่เป็นอันตรายเฉพาะเมื่อเครื่องที่ติดเชื้อไม่ใช่สภาพแวดล้อมการวิเคราะห์ และเมื่อกระบวนการโฮสต์ที่เปิดใช้ DLL คือ ‘explorer.exe’ เท่านั้น
- Shellcode ที่ถูกแยกออกมาในที่สุดจะใช้เพื่อโหลด .NET assembly ที่ฝังอยู่ ซึ่งก็คือ Grunt implant ที่เชื่อมโยงกับเฟรมเวิร์ก .NET COVENANT command-and-control (C2)
Recommendations:
Short Term:
- อัปเดตแพตช์ Microsoft Office สำหรับช่องโหว่ CVE-2026-21509 ทันที
- ให้ความรู้แก่ผู้ใช้งานเกี่ยวกับกลยุทธ์ Social Engineering โดยเฉพาะอย่างยิ่งไฟล์แนบและลิงก์ที่น่าสงสัย
- ใช้ระบบกรองเครือข่ายเพื่อบล็อกโดเมน/IP ที่เป็นอันตรายของ C2 ที่รู้จัก
- ติดตั้งโซลูชัน Endpoint Detection and Response (EDR) เพื่อตรวจจับและตอบสนองต่อกิจกรรมที่ผิดปกติ
Long Term:
- อัปเดตและแพตช์ซอฟต์แวร์ทั้งหมดอย่างสม่ำเสมอ โดยเฉพาะระบบปฏิบัติการและชุดโปรแกรมสำนักงาน
- ใช้เกตเวย์ความปลอดภัยอีเมลที่แข็งแกร่งเพื่อกรองไฟล์แนบที่เป็นอันตรายและการพยายามฟิชชิ่ง
- เสริมสร้างโปรแกรมการฝึกอบรมสร้างความตระหนักรู้แก่ผู้ใช้งานเพื่อระบุและรายงานอีเมลที่น่าสงสัย
- นำหลักการ Zero Trust มาใช้ รวมถึงการให้สิทธิ์ขั้นต่ำ (Least Privilege) และการยืนยันอย่างต่อเนื่อง
- ใช้ Threat Intelligence Feeds เพื่อติดตามข้อมูลล่าสุดเกี่ยวกับกิจกรรมและเทคนิคของ APT
- ตรวจสอบการรับส่งข้อมูลเครือข่ายสำหรับพฤติกรรมที่ผิดปกติและการสื่อสาร C2
- ใช้ Application Whitelisting เพื่อจำกัดการรันซอฟต์แวร์ที่ไม่ได้รับอนุญาต
Source: https://thehackernews.com/2026/02/apt28-uses-microsoft-office-cve-2026.html
Share this content: