Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo

Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo

3 Febbraio 2026 14:13

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima dell’inizio della campagna.

I bersagli principali sono stati utenti in Ucraina, Slovacchia e Romania, colpiti attraverso file apparentemente innocui.

La vulnerabilità e il metodo di attacco

Il bug, con un punteggio CVSS di 7.8, permette l’esecuzione di codice remoto tramite file RTF costruiti ad hoc. Gli attaccanti hanno implementato misure di geofencing, servendo il malware solo se le richieste provenivano dai paesi target. Le email di phishing contenevano testi in lingua locale e inglese, aumentando le possibilità di apertura.

Il primo payload distribuito è MiniDoor, un malware leggero scritto in C++ che raccoglie e invia email da varie cartelle ai server controllati dagli attaccanti. MiniDoor è una versione ridotta di GONEPOSTAL, noto anche come NotDoor, già osservato in campagne precedenti.

pixynetloader e la catena avanzata

Il secondo dropper è PixyNetLoader, che consente la persistenza tramite COM hijacking. Questo loader scarica ulteriori payload, tra cui un file PNG contenente shellcode cifrato con XOR, che viene poi eseguito come codice malevolo. La catena si conclude con il caricamento di un implant Grunt basato sul framework Covenant, garantendo accesso continuo al sistema compromesso.

Le tecniche utilizzate includono cifratura, proxy DLL e controlli ambientali per evitare sandbox o analisi automatizzate. La campagna ricorda la precedente Operation PhantomNet, osservata da Zscaler nel settembre 2025, per quanto riguarda le metodologie di attacco sofisticate.

Coinvolgimento di enti e conferme ufficiali

Il CERT-UA ha confermato l’abuso della vulnerabilità CVE‑2026‑21509 e ha rilevato documenti malevoli distribuiti tramite email mirate a enti governativi. L’apertura dei file RTF attiva connessioni WebDAV verso server esterni, che forniscono i payload successivi, replicando la catena PixyNetLoader.

Questa strategia mostra come APT28 abbia evoluto le sue tecniche: dai vecchi macro VBA agli attuali dropper DLL e shellcode cifrati. La precisione nella scelta del target e l’uso di controlli regionali evidenziano un’azione mirata e sofisticata, lontana dai tipici attacchi casuali.

Secondo Zscaler ThreatLabz, l’uso combinato di MiniDoor e PixyNetLoader crea un ecosistema di spionaggio completo, capace di raccogliere informazioni sensibili con continuità.

Gli attacchi di questo tipo sottolineano quanto sia cruciale aggiornare regolarmente il software e mantenere alta l’attenzione verso file sospetti. Anche documenti apparentemente innocui possono nascondere strumenti avanzati di spionaggio informatico.

La campagna dimostra la crescente sofisticazione dei gruppi APT e l’importanza di strategie difensive multilivello. La sicurezza digitale richiede vigilanza costante, consapevolezza e strumenti aggiornati, perché il rischio reale non è più un’intrusione casuale, ma un attacco chirurgico e mirato.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoCyber News
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…