Một nhóm đe dọa được nhà nước Nga tài trợ, APT28, đã khai thác một lỗ hổng không cần nhấp chuột trong Microsoft Outlook, nhắm vào hàng chục tổ chức ở 14 quốc gia NATO, theo báo cáo của Palo Alto Networks. Lỗ hổng nghiêm trọng này, được theo dõi như CVE-2023-23397, cho phép khai thác thông qua các thông điệp email được chế tạo trước khi chúng được xem trước trong Khung Xem Trước. Microsoft đã vá lỗ hổng này vào tháng 3 năm 2023 nhưng lưu ý rằng nó đã bị khai thác kể từ tháng 4 năm 2022.
APT28, liên kết với dịch vụ tình báo quân sự GRU của Nga, đã sử dụng lỗ hổng này trong ít nhất ba chiến dịch độc hại từ tháng 3 năm 2022 đến tháng 10 năm 2023. Lần khai thác đầu tiên được biết đến đã được sử dụng chống lại Dịch vụ Di cư Nhà nước Ukraine, chỉ vài tuần sau khi Nga xâm lược Ukraine. Các mục tiêu bao gồm các tổ chức năng lượng và vận tải, cũng như các bộ quốc phòng, nội vụ, ngoại giao và kinh tế ở các quốc gia NATO, Ukraine, Jordan và Các Tiểu vương quốc Ả Rập Thống nhất.
Mặc dù lỗ hổng được phát hiện bởi các nhà nghiên cứu an ninh mạng Ukraine và được Microsoft công khai gán cho một nhóm đe dọa có trụ sở tại Nga vào tháng 3 năm 2023, APT28 vẫn tiếp tục sử dụng lỗ hổng này. Sự kiên trì này cho thấy giá trị tình báo của những hoạt động này đối với lợi ích quân sự của Nga là đáng kể. Báo cáo của Palo Alto Networks phù hợp với cảnh báo được cập nhật của Microsoft, cho rằng việc khai thác CVE-2023-23397 là do APT28. Được biết đến với nhiều tên gọi khác nhau bao gồm Fancy Bear và Sofacy, APT28 đã tham gia vào nhiều cuộc tấn công mạng, bao gồm cả những cuộc tấn công vào các quốc gia châu Âu và cuộc bầu cử Hoa Kỳ năm 2016.
Source: SecurityWeek
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.