APT28 i PRISMEX: zaawansowana kampania cyberszpiegowska wymierzona w Ukrainę i infrastrukturę sojuszników

securitybeztabu.pl 12 godzin temu

Wprowadzenie do problemu / definicja

APT28, znana również jako Fancy Bear, Pawn Storm lub Sofacy, to jedna z najbardziej rozpoznawalnych grup APT powiązywanych z operacjami cyberszpiegowskimi realizowanymi w interesie Federacji Rosyjskiej. Najnowsza kampania przypisywana temu aktorowi pokazuje wysoki poziom dojrzałości operacyjnej oraz skuteczne łączenie socjotechniki, exploitów, technik ukrywania kodu i nadużycia legalnych usług chmurowych.

W analizowanej operacji kluczową rolę odgrywa zestaw malware PRISMEX. Atakujący wykorzystują go do uzyskania trwałego dostępu, prowadzenia rozpoznania, eksfiltracji danych oraz potencjalnego przygotowania gruntu pod dalsze działania zakłócające. Cele kampanii obejmują Ukrainę i organizacje wspierające jej wysiłek obronny, w tym podmioty z Europy Środkowo-Wschodniej.

W skrócie

Kampania aktywna co najmniej od września 2025 roku rozpoczyna się od wiadomości spear phishingowych z załącznikami RTF. Po otwarciu dokumentu dochodzi do uruchomienia exploitu CVE-2026-21509, który pozwala wymusić połączenie z kontrolowanym przez napastników zasobem i pobranie złośliwego pliku LNK.

Dalszy łańcuch infekcji prowadzi do wdrożenia komponentów PRISMEX odpowiedzialnych za trwałość, uruchamianie kodu w pamięci, ukrywanie ładunków w plikach graficznych oraz komunikację z infrastrukturą C2 przy użyciu szyfrowanych kanałów maskowanych jako legalny ruch sieciowy. Operacja ma charakter wywiadowczy, ale jej profil wskazuje również na możliwość wykorzystania uzyskanego dostępu do zakłóceń logistycznych i operacyjnych.

Kontekst / historia

APT28 od lat prowadzi ofensywne działania przeciwko administracji publicznej, wojsku, sektorowi obronnemu oraz infrastrukturze krytycznej. Wcześniejsze kampanie tej grupy wielokrotnie opierały się na szybkim uzbrajaniu nowych podatności, wieloetapowych atakach phishingowych i długotrwałej obecności w środowiskach ofiar.

Obecna operacja wpisuje się w ten schemat, ale jednocześnie rozszerza go o bardziej taktyczne cele. Wśród potencjalnych ofiar znajdują się organizacje związane z obronnością, logistyką, transportem, pomocą międzynarodową oraz danymi hydrometeorologicznymi. Taki dobór nie jest przypadkowy, ponieważ informacje o pogodzie, łańcuchach dostaw i ruchu zasobów mogą mieć bezpośrednie znaczenie dla planowania działań wojskowych i wsparcia operacyjnego.

Istotny jest również moment wykorzystania luk. Część infrastruktury kampanii miała zostać przygotowana jeszcze przed publicznym ujawnieniem jednej z podatności, a druga mogła być wykorzystywana jako zero-day przed opublikowaniem poprawek. To sugeruje bardzo dobre przygotowanie oraz wysoki poziom organizacji po stronie operatorów.

Analiza techniczna

Łańcuch ataku rozpoczyna się od spear phishingu. Wiadomości są stylizowane na komunikaty dotyczące ostrzeżeń meteorologicznych, zaproszeń do szkoleń wojskowych albo alertów związanych z przemytem broni. Załączony dokument RTF uruchamia CVE-2026-21509, czyli lukę typu security feature bypass w mechanizmie OLE pakietu Microsoft Office.

W praktyce podatność pozwala wymusić użycie obiektu COM Shell.Explorer.1 oraz połączenie z zasobem WebDAV kontrolowanym przez napastników. Z tego miejsca automatycznie pobierany i uruchamiany jest złośliwy skrót LNK, który inicjuje kolejne etapy infekcji.

Analizy wskazują także na możliwe wykorzystanie CVE-2026-21513. Podatność dotyczy logiki obsługi hyperlinków w komponencie ieframe.dll i może umożliwiać uruchamianie lokalnych lub zdalnych zasobów poza oczekiwanym kontekstem bezpieczeństwa. Współdzielona infrastruktura i zbieżność czasowa sugerują, iż oba exploity mogły zostać połączone w jeden dwustopniowy łańcuch ataku.

Po uzyskaniu wykonania kodu wdrażany jest zestaw PRISMEX, składający się z kilku współpracujących komponentów:

  • PrismexSheet – dokument Excel z makrami VBA wykorzystujący wiarygodne pliki-przynęty, takie jak wykazy dronów, formularze logistyczne czy cenniki dostawców.
  • PrismexDrop – komponent odpowiedzialny za deszyfrowanie ładunków, zapis artefaktów na dysku i ustanawianie trwałości, m.in. przez COM hijacking oraz zadania harmonogramu.
  • PrismexLoader – proxy DLL podszywające się pod legalne biblioteki systemowe i uruchamiające złośliwy kod równolegle z prawidłową funkcjonalnością.
  • PrismexStager – moduł końcowy odpowiedzialny za komunikację C2 i wykonywanie poleceń operatorów, bazujący na frameworku Covenant i silnie zaciemniony.

Na szczególną uwagę zasługuje metoda steganografii zastosowana w PrismexLoader. Ładunek ukrywany jest w obrazach PNG przy użyciu techniki określanej jako „Bit Plane Round Robin”, w której bity są rozpraszane w strukturze pliku i odczytywane wieloetapowo. Takie podejście utrudnia wykrycie złośliwej zawartości metodami opartymi na prostych analizach LSB.

Cała kampania łączy kilka zaawansowanych technik unikania detekcji: fileless execution, wykonywanie kodu .NET w pamięci, wykorzystywanie zaufanych procesów systemowych, ukrywanie payloadów w obrazach oraz maskowanie komunikacji C2 jako zwykłego ruchu do usług chmurowych. To model charakterystyczny dla nowoczesnych operacji APT nastawionych na długotrwałą obecność w środowisku ofiary.

Konsekwencje / ryzyko

Ryzyko związane z kampanią jest wysokie zarówno z perspektywy bezpieczeństwa informacji, jak i odporności operacyjnej. Atakujący koncentrują się na podmiotach o znaczeniu strategicznym: administracji, sektorze obronnym, służbach ratunkowych, logistyce oraz organizacjach wspierających transfer pomocy i sprzętu.

Dla zaatakowanych organizacji oznacza to możliwość przejęcia stacji roboczych, utraty poufnych dokumentów, mapowania infrastruktury, a także utrzymania niezauważonej obecności przez dłuższy czas. W sektorze logistycznym skutkiem może być rozpoznanie tras, harmonogramów, stanów magazynowych czy partnerów uczestniczących w łańcuchu dostaw.

W strukturach wojskowych i administracyjnych potencjalne szkody obejmują ujawnienie planów operacyjnych, danych o dostawcach, informacji meteorologicznych oraz komunikacji wewnętrznej. Co ważne, choć kampania ma wyraźny komponent wywiadowczy, charakter doboru celów i użyte techniki wskazują, iż zdobyty dostęp może zostać wykorzystany również do sabotażu lub zakłócania procesów biznesowych i operacyjnych.

Rekomendacje

Organizacje działające w sektorach publicznym, obronnym, transportowym, logistycznym i pomocowym powinny traktować tę kampanię jako zagrożenie podwyższonego ryzyka. najważniejsze działania obronne obejmują:

  • natychmiastowe wdrażanie poprawek dla komponentów Microsoft Office, MSHTML i mechanizmów obsługi dokumentów oraz linków,
  • ograniczenie makr i aktywnej zawartości w dokumentach pochodzących z internetu,
  • blokowanie lub silne ograniczanie uruchamiania plików LNK z nietypowych lokalizacji,
  • monitorowanie połączeń WebDAV inicjowanych przez aplikacje biurowe,
  • detekcję zachowań związanych z COM hijackingiem i nietypowymi zmianami w rejestrze,
  • rozszerzone logowanie EDR/XDR obejmujące ładowanie proxy DLL, kod .NET wykonywany w pamięci oraz nietypowe procesy potomne aplikacji Office,
  • inspekcję ruchu do usług chmurowych pod kątem anomalii behawioralnych,
  • segmentację sieci i ograniczenie uprawnień w celu utrudnienia ruchu lateralnego,
  • prowadzenie ćwiczeń typu assume breach,
  • szkolenia antyphishingowe uwzględniające przynęty związane z obronnością, pogodą, transportem i pomocą humanitarną.

W praktyce samo blokowanie wskaźników IOC może nie wystarczyć. Skuteczniejsza będzie detekcja behawioralna oparta na korelacji kilku zdarzeń, takich jak otwarcie dokumentu RTF, połączenie WebDAV, wykonanie pliku LNK, modyfikacje mechanizmów COM i późniejsza komunikacja szyfrowana do usług chmurowych.

Podsumowanie

Kampania APT28 z użyciem PRISMEX pokazuje dojrzały, wielowarstwowy model ataku łączący socjotechnikę, szybkie wykorzystanie podatności, steganografię i nadużycie legalnych usług do ukrycia komunikacji C2. Nie jest to incydent masowy, ale precyzyjnie wymierzona operacja przeciwko organizacjom o znaczeniu strategicznym dla Ukrainy i jej partnerów.

Z perspektywy obrońców najważniejsze są trzy wnioski. Po pierwsze, spear phishing pozostaje niezwykle skutecznym wektorem wejścia choćby w operacjach najwyższej klasy. Po drugie, legalne procesy i usługi chmurowe coraz częściej służą jako osłona dla złośliwej aktywności. Po trzecie, organizacje funkcjonujące w kontekście geopolitycznym muszą zakładać, iż klasyczne zabezpieczenia prewencyjne nie będą wystarczające, a najważniejsze znaczenie będą miały szybka detekcja anomalii, segmentacja i gotowość do reakcji incydentowej.

Źródła

  1. Security Affairs — https://securityaffairs.com/190510/apt/russia-linked-apt28-uses-prismex-to-infiltrate-ukraine-and-allied-infrastructure-with-advanced-tactics.html
  2. Trend Micro — Pawn Storm Campaign Deploys PRISMEX, Targets Government and Critical Infrastructure Entities — https://www.trendmicro.com/en_us/research/26/c/pawn-storm-targets-govt-infra.html
  3. Microsoft Security Response Center — CVE-2026-21513 — https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513
  4. NIST NVD — CVE-2026-21513 — https://nvd.nist.gov/vuln/detail/CVE-2026-21513
  5. CERT-UA — artykuł powiązany z aktywnością grupy — https://cert.gov.ua/article/6284080
Idź do oryginalnego materiału