APT28針對烏克蘭與北約國家從事網路攻擊,疑串連兩個零時差漏洞散佈惡意軟體Prismex
攻擊行動與目標
隸屬於俄羅斯聯邦軍隊總參謀部情報總局(GRU)的APT28,自2024年起持續針對烏克蘭與北約國家展開網路攻擊,利用零時差漏洞與釣魚郵件進行滲透。
技術手法與漏洞利用
- APT28曾利用CVE-2026-21509零時差漏洞,透過特製RTF檔案進行多階段感染,竊取電子郵件與系統控制權。
- 該組織亦被發現使用CVE-2023-23397漏洞,針對歐洲國家進行攻擊。
- 研究指出,APT28綜合運用暴力破解、憑證釣魚與零日漏洞,並結合「就地取材」技術,持續滲透目標系統。
惡意軟體與攻擊鏈
APT28透過釣魚郵件散佈惡意程式如BadPaw Loader與MeowMeow,建立多階段攻擊鏈,以取得遠端控制權。此外,有報導指出其可能涉及惡意軟體Prismex,但相關細節尚未明確。
國際反應與背景
2023年12月,Palo Alto Networks報告指出,APT28針對歐洲國家的攻擊中使用了特定漏洞。2024年巴黎奧運期間,國際安全機構亦關注該組織對全球關鍵基礎設施的潛在威脅。
