Grupo APT28 inicia campanha de malware na Europa Central e Ocidental

O grupo de ameaças patrocinado pelo Estado russo, conhecido como APT28, lançou uma nova campanha chamada Operação MacroMaze, visando entidades específicas na Europa Central e Ocidental. De acordo com a equipe de inteligência de ameaças LAB52, a atividade ocorreu entre setembro de 2025 e janeiro de 2026. A campanha utiliza e-mails de spear-phishing para distribuir documentos maliciosos que contêm macros projetadas para explorar serviços legítimos para a exfiltração de dados.

Os documentos maliciosos incluem um elemento XML chamado ‘INCLUDEPICTURE’, que aciona uma solicitação HTTP para um servidor remoto ao serem abertos. Essa técnica permite que os atacantes confirmem que o documento foi acessado. As macros evoluíram, utilizando técnicas de evasão como a execução em modo headless e simulação de teclado para evitar prompts de segurança.

O ataque utiliza scripts em Visual Basic para estabelecer persistência e exfiltrar dados através de um navegador em modo oculto, minimizando a detecção. A operação destaca como ferramentas simples podem ser organizadas de maneira eficaz para maximizar a furtividade, o que representa um alerta para a segurança cibernética em um cenário global.

Fonte: https://thehackernews.com/2026/02/apt28-targeted-european-entities-using.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
23/02/2026 • Risco: ALTO
MALWARE

Grupo APT28 inicia campanha de malware na Europa Central e Ocidental

RESUMO EXECUTIVO
A Operação MacroMaze do APT28 demonstra como ataques sofisticados podem ser realizados com ferramentas simples, exigindo que as organizações adotem medidas proativas para proteger seus dados e sistemas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido à exfiltração de dados sensíveis e interrupção de serviços.
Operacional
Exfiltração de dados através de solicitações HTTP para servidores remotos
Setores vulneráveis
['Setores de tecnologia, finanças e governo']

📊 INDICADORES CHAVE

Campanha ativa por quatro meses Indicador
Uso de múltiplos documentos com macros levemente alteradas Contexto BR
Evolução nas técnicas de evasão observadas Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas críticos.
2 Implementar filtros de e-mail para bloquear mensagens de spear-phishing e treinar funcionários sobre segurança cibernética.
3 Monitorar continuamente atividades de rede e tentativas de acesso não autorizadas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a capacidade de grupos APT de utilizar técnicas simples para realizar ataques complexos, o que pode comprometer a segurança de suas organizações.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).