El grupo de ciberespionaje APT28, vinculado a la inteligencia rusa, está explotando activamente una vulnerabilidad crítica en Microsoft Office, identificada como CVE-2026-21509. Esta falla permite a los atacantes omitir medidas de seguridad y ejecutar código malicioso mediante archivos de Office manipulados, dirigidos principalmente a organizaciones gubernamentales, militares y de transporte en Europa y Ucrania.
La campaña, conocida como Operation Neusploit, utiliza técnicas avanzadas de evasión, incluyendo el despliegue de cargadores como PixyNetLoader que ocultan su código malicioso dentro de imágenes PNG mediante esteganografía. Una vez que el sistema se infecta, los atacantes pueden desplegar el implante Grunt del framework COVENANT para control remoto o el malware MiniDoor, especializado en el robo de correos electrónicos de Microsoft Outlook. Además, se ha observado el abuso de servicios legítimos de almacenamiento en la nube para ocultar las comunicaciones del servidor de comando y control (C2), dificultando su detección por herramientas de seguridad tradicionales.
En INGENIERÍA TELEMÁTICA SAS, destacamos la importancia de contar con sistemas de seguridad de correo electrónico, EDR/XDR y una gestión eficiente de parches para mitigar estos riesgos. Al ser un ataque que compromete herramientas de colaboración de Microsoft, es vital asegurar sus entornos de nube y mantener copias de seguridad actualizadas. Si desea fortalecer su postura de ciberseguridad o requiere asesoría en soluciones de protección avanzada y DRP, le invitamos a ponerse en contacto con nosotros a través de nuestro formulario de contacto o por los medios habituales si ya es cliente.
Fuente original: Ver aquí