Российский государственно-поддерживаемый киберактер, APT28, эксплуатировал уязвимость нулевого клика в Microsoft Outlook, нацелившись на десятки организаций в 14 странах НАТО, как сообщает Palo Alto Networks. Эта критическая уязвимость, отслеживаемая как CVE-2023-23397, позволяет эксплуатацию через специально созданные электронные сообщения до их просмотра в панели предварительного просмотра. Microsoft устранил эту уязвимость в марте 2023 года, но отметил, что она эксплуатировалась с апреля 2022 года.
APT28, связанный со службой военной разведки ГРУ России, использовал этот эксплоит по крайней мере в трех злонамеренных кампаниях между мартом 2022 года и октябрем 2023 года. Первое известное использование эксплоита было применено против Государственной миграционной службы Украины, всего через несколько недель после вторжения России в Украину. Целями были организации в сферах энергетики и транспорта, а также министерства обороны, внутренних дел, иностранных дел и экономики в странах НАТО, Украине, Иордании и Объединенных Арабских Эмиратах.
Несмотря на обнаружение эксплоита украинскими исследователями кибербезопасности и публичное приписывание актера угрозы из России со стороны Microsoft в марте 2023 года, APT28 продолжал использовать эту уязвимость. Это упорство предполагает, что ценность данных операций для российских военных интересов была значительной. Отчет Palo Alto Networks согласуется с обновленным советом Microsoft, который приписывает эксплуатацию CVE-2023-23397 APT28. Известный под различными именами, включая Fancy Bear и Sofacy, APT28 был замешан во множестве кибератак, включая те, что были направлены против европейских стран и выборов в США в 2016 году.
Source: SecurityWeek
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.