Skip to main content

APT28針對烏克蘭與北約國家從事網路攻擊,疑串連兩個零時差漏洞散布惡意軟體Prismex

Posted in 業界新聞
新聞

趨勢科技指出,他們在APT28攻擊烏克蘭與北約組織(NATO)會員國的活動當中,看到駭客使用名為Prismex的惡意軟體套件,此工具結合了隱寫術(Steganography)、元件物件模型(COM)挾持,並濫用合法雲端服務充當C2。值得留意的是,這些駭客不僅利用CVE-2026-21509,也試圖串連MSHTML框架安全功能繞過漏洞CVE-2026-21513。而對於這起攻擊行動的目的,駭客不僅從事網路間諜活動,也企圖透過資料抹除的指令進行破壞。

這波攻擊活動至少可追溯到2025年9月,並在今年1月出現大幅升級的情況。Prismex是一系列的工具,其命名源自駭客將有效酬載分散到整個圖檔,主要元件包含惡意軟體投放工具PrismexDrop、整合隱寫術功能的惡意軟體載入工具PrismexLoader,以及Covenant Grunt的元件(趨勢科技稱為PrismexStager)。除此之外,惡意軟體投放工具元件還有另一種,趨勢科技稱為PrismexSheet,它透過Excel啟動,並具備VBA巨集,同樣會透過隱寫術擷取其中的有效酬載。

漏洞利用框架Covenant是以.NET打造的C2框架,Grunt是其中的代理程式,具備動態編譯與加密C2通訊的特性。趨勢科技認為,PrismexStager代表後門程式NotDoor生態系統的演進與擴張,從原本採取多條感染鏈的策略,轉換成快速利用新揭露的資安漏洞。

趨勢科技也提及APT28對漏洞相當了解,其中,利用CVE-2026-21509的WebDAV伺服器,其網域名稱在漏洞揭露前兩週就註冊使用;另一個漏洞CVE-2026-21513,Akamai於1月底通報這組人馬利用的跡象,發生在微軟公告及修補的11天前。

趨勢科技推測APT28有可能將兩個漏洞串連利用,攻擊者可先利用CVE-2026-21509強迫受害電腦接收惡意LNK檔案,然後利用第二個漏洞CVE-2026-21513繞過安全機制,並在電腦不會向使用者發出警示的情況下,執行有效酬載。

Preview image for Pawn Storm Campaign Deploys PRISMEX, Targets Government and Critical Infrastructure Entities

Pawn Storm Campaign Deploys PRISMEX, Targets Government and Critical Infrastructure Entities

This blog discusses the steganography, cloud abuse, and email-based backdoors used against the Ukrainian defense supply chain in the latest Pawn Storm campaign that TrendAI™ Research observed and analyzed.

www.trendmicro.com
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.