
Wprowadzenie do problemu / definicja
Grupa APT28, znana również jako Fancy Bear, Forest Blizzard lub Pawn Storm, została powiązana z nową kampanią cyberszpiegowską wymierzoną w instytucje Ukrainy oraz organizacje z państw NATO i regionu Europy Środkowo-Wschodniej. W operacji wykorzystywany jest wcześniej nieudokumentowany framework malware nazwany PRISMEX, łączący spear phishing, szybkie uzbrajanie świeżo ujawnionych podatności oraz ukrywanie ładunków w plikach graficznych.
To przykład nowoczesnej kampanii APT, w której klasyczne techniki infiltracji połączono z nadużyciem legalnych usług chmurowych oraz mechanizmami trwałości opartymi o COM hijacking i DLL hijacking. Taki model działania zwiększa skuteczność ataku i utrudnia jego wykrycie na wczesnym etapie.
W skrócie
Kampania APT28 pozostaje aktywna co najmniej od września 2025 roku i koncentruje się na ukraińskich instytucjach publicznych, sektorze obronnym, służbach ratunkowych, hydrometeorologii oraz partnerach logistycznych i transportowych wspierających Ukrainę. Atakujący wykorzystują podatności CVE-2026-21509 i CVE-2026-21513, prawdopodobnie łącząc je w wieloetapowy łańcuch infekcji.
- Celem są instytucje Ukrainy oraz organizacje w państwach NATO i Europy Środkowo-Wschodniej.
- Końcowym efektem jest wdrożenie modułowego frameworka PRISMEX lub innych komponentów do kradzieży danych i utrzymywania dostępu.
- Atak łączy exploity, makra VBA, pliki LNK, steganografię oraz komunikację C2 przez legalne usługi chmurowe.
- Charakter operacji wskazuje na połączenie celów wywiadowczych z potencjalną zdolnością do zakłócania działalności ofiar.
Kontekst / historia
APT28 od lat pozostaje jedną z najlepiej rozpoznanych rosyjskich grup prowadzących operacje cybernetyczne. Regularnie łączona jest z działaniami wymierzonymi w administrację publiczną, wojsko, dyplomację i infrastrukturę krytyczną, a w ostatnich latach jej aktywność silnie koncentrowała się na celach związanych z wojną rosyjsko-ukraińską.
Obecna kampania wpisuje się w ten schemat, ale wyróżnia się tempem wykorzystania nowych luk bezpieczeństwa oraz rozbudowaną architekturą malware. Według analiz działania były wymierzone nie tylko w podmioty ukraińskie, lecz także w organizacje w Polsce, Rumunii, Słowenii, Turcji, Słowacji i Czechach. Szczególne znaczenie ma ukierunkowanie na logistykę kolejową, transport morski i lądowy oraz partnerów wojskowych wspierających przepływ wyposażenia i amunicji.
Operacja wykazuje również powiązania z wcześniej opisywaną kampanią Operation Neusploit. Dodatkowym elementem tła są wcześniejsze obserwacje dotyczące użycia przez APT28 zmodyfikowanych wariantów narzędzi opartych o Covenant, co wskazuje na ciągłość rozwoju arsenału ofensywnego tej grupy.
Analiza techniczna
Atak ma charakter wieloetapowy. Jednym z kluczowych elementów jest wykorzystanie podatności CVE-2026-21509 do wymuszenia pobrania złośliwego pliku LNK, który może następnie uruchamiać kolejny etap eksploatacji związany z CVE-2026-21513. Taki łańcuch pozwala ominąć część mechanizmów ostrzegawczych i zwiększa skuteczność wykonania kodu po stronie ofiary.
PRISMEX nie jest pojedynczym plikiem, lecz zestawem współpracujących komponentów. Opisywane warianty obejmują złośliwy dokument Excel z makrami VBA, natywny dropper przygotowujący środowisko pod dalsze etapy, loader DLL odpowiedzialny za odczyt payloadu ukrytego w obrazie PNG oraz stager oparty o implant Covenant Grunt komunikujący się z infrastrukturą dowodzenia przez legalną usługę chmurową.
Najbardziej charakterystycznym elementem frameworka jest użycie steganografii. Zamiast dostarczać kolejny etap jako jawne binarium, operatorzy ukrywają fragmenty payloadu wewnątrz plików graficznych. Utrudnia to analizę statyczną, detekcję sygnaturową i filtrowanie ruchu, a dodatkowo część komponentów może być uruchamiana bezpośrednio w pamięci, co ogranicza ślady pozostawiane na dysku.
Mechanizmy trwałości obejmują COM hijacking, DLL hijacking oraz zadania harmonogramu. Są to techniki preferowane przez zaawansowane grupy APT, ponieważ pozwalają utrzymać dostęp po restarcie systemu i jednocześnie wtapiają się w prawidłowe działanie systemu operacyjnego oraz aplikacji. W niektórych incydentach powiązanych z tym nurtem aktywności obserwowano także komendy o charakterze destrukcyjnym, co sugeruje możliwość przejścia od szpiegostwa do sabotażu.
Konsekwencje / ryzyko
Ryzyko wynikające z tej kampanii wykracza poza kompromitację pojedynczych stacji roboczych. Celem są organizacje o znaczeniu operacyjnym dla wsparcia Ukrainy, czyli podmioty odpowiedzialne za logistykę, transport, planowanie i koordynację działań. Utrata poufności danych w takich środowiskach może ujawnić informacje o trasach, harmonogramach, zasobach i relacjach organizacyjnych.
Dodatkowe zagrożenie wynika z wykorzystania nowo ujawnionych podatności. Skraca to czas reakcji obrońców i sugeruje, że atakujący działają z bardzo wysoką dojrzałością operacyjną. Dla zespołów bezpieczeństwa oznacza to konieczność zakładania, że okno między ujawnieniem luki a jej aktywną eksploatacją może być minimalne.
Istotnym problemem jest również nadużycie legalnych usług chmurowych do komunikacji C2. W praktyce utrudnia to blokowanie ruchu bez wpływu na działalność biznesową. Same listy IOC i proste blokowanie domen mogą okazać się niewystarczające, jeśli nie są uzupełnione analizą behawioralną i telemetryczną.
Najpoważniejszy scenariusz dotyczy możliwości przejścia od działań wywiadowczych do operacji zakłócających lub destrukcyjnych. Jeśli ten sam łańcuch dostępu umożliwia uruchamianie komend wymazujących dane albo destabilizujących systemy użytkowników, skutki mogą objąć przerwanie procesów logistycznych, utratę dokumentacji operacyjnej i ograniczenie zdolności reagowania instytucji publicznych.
Rekomendacje
Organizacje działające w sektorach administracji, obronności, logistyki, transportu i usług krytycznych powinny potraktować tę kampanię jako zagrożenie wysokiego priorytetu. W pierwszej kolejności warto przyspieszyć wdrażanie poprawek bezpieczeństwa dla systemów Microsoft Office, Windows oraz komponentów związanych z obsługą skrótów, makr i MSHTML.
- Ograniczyć lub wyłączyć makra VBA w dokumentach pochodzących spoza zaufanych źródeł.
- Blokować automatyczne uruchamianie plików LNK pobieranych z internetu i monitorować ich tworzenie.
- Wdrożyć kontrolę aplikacji oraz reguły ograniczające ładowanie nieautoryzowanych bibliotek DLL.
- Monitorować mechanizmy COM hijacking i nietypowe modyfikacje kluczy rejestru odpowiedzialnych za powiązania COM.
- Analizować zadania harmonogramu tworzone przez procesy biurowe lub nietypowe interpretery.
W warstwie detekcji szczególną uwagę należy zwrócić na dokumenty Office inicjujące łańcuch uruchamiania LNK, procesy odczytujące dane z plików PNG w sposób niezgodny z ich przeznaczeniem, ładowanie bibliotek proxy DLL przez legalne aplikacje oraz nietypową komunikację do usług przechowywania plików korelującą z uruchamianiem narzędzi .NET w pamięci.
Zespoły SOC i threat hunting powinny rozszerzyć monitoring o artefakty związane z wcześniejszymi kampaniami APT28, ponieważ operatorzy tej grupy często ponownie wykorzystują infrastrukturę, techniki persistence i elementy łańcucha dostaw malware. W środowiskach wysokiego ryzyka zasadne jest także czasowe zaostrzenie polityk poczty, sandboxowanie załączników oraz segmentacja systemów odpowiedzialnych za planowanie operacyjne i logistykę.
Podsumowanie
PRISMEX pokazuje, że APT28 nadal rozwija swoje zdolności w zakresie długotrwałych operacji przeciwko Ukrainie i jej partnerom. Kampania łączy exploity na świeżo ujawnione podatności, spear phishing, steganografię, nadużycie usług chmurowych oraz techniki trwałości trudne do wykrycia standardowymi metodami.
Z perspektywy obrońców to wyraźny sygnał, że skuteczna ochrona przed zaawansowanymi grupami państwowymi wymaga nie tylko szybkiego patchowania, ale również głębokiej telemetrii, kontroli zachowania procesów oraz gotowości do reagowania na incydenty łączące cyberszpiegostwo z potencjalnym sabotażem.
Źródła
- The Hacker News — https://thehackernews.com/2026/04/apt28-deploys-prismex-malware-in.html
- Zscaler ThreatLabz — Operation Neusploit: APT28 Leverages CVE-2026-21509 — https://www.zscaler.com/blogs/security-research/apt28-leverages-cve-2026-21509-operation-neusploit
- F5 Labs — Weekly Threat Bulletin – April 1st, 2026 — https://www.f5.com/labs/articles/weekly-threat-bulletin-april-1st-2026
- Cyber Security Help — Russian hackers deploy Prismex malware framework in attacks on Ukraine and NATO allies — https://www.cybersecurity-help.cz/blog/5319.html
- BleepingComputer — APT28 hackers deploy customized variant of Covenant open-source tool — https://www.bleepingcomputer.com/news/security/apt28-hackers-deploy-customized-variant-of-covenant-open-source-tool/