Threats

Cibercriminosos russos exploram falha recente no Microsoft Office

Cibercriminosos associados à Rússia estão a explorar ativamente uma vulnerabilidade recentemente corrigida no Microsoft Office para lançar ataques direcionados contra entidades governamentais e organizações europeias, alerta a CERT da Ucrânia

03/02/2026

Cibercriminosos russos exploram falha recente no Microsoft Office

A Equipa de Resposta a Emergências Informáticas da Ucrânia (CERT-UA) identificou uma campanha de ataques que explora a vulnerabilidade CVE-2026-21509, uma falha de segurança classificada como zero-day e corrigida pela Microsoft através de uma atualização de emergência lançada a 26 de janeiro.

De acordo com a CERT-UA, poucos dias após o alerta da Microsoft começaram a circular documentos maliciosos em formato DOC, distribuídos através de emails de phishing. Alguns desses documentos faziam referência a consultas do COREPER da União Europeia relacionadas com a Ucrânia, enquanto outros se faziam passar por comunicações oficiais do Centro Hidrometeorológico da Ucrânia, tendo sido enviados para mais de 60 endereços ligados a entidades governamentais.

A análise técnica revela que os documentos foram criados já depois da disponibilização do patch de segurança, o que indica uma rápida adaptação por parte dos atacantes. A CERT-UA atribui a campanha ao grupo APT28, também conhecido como Fancy Bear ou Sofacy, associado à Direção Principal de Inteligência do Estado-Maior russo (GRU).

A abertura dos ficheiros maliciosos desencadeia uma cadeia de infeção baseada em WebDAV, que conduz à instalação de malware através de técnicas como COM hijacking. O processo envolve uma DLL maliciosa (EhStoreShell.dll), código shell oculto num ficheiro de imagem e a criação de uma tarefa agendada denominada “OneDriveHealth”, que garante a persistência do ataque no sistema comprometido.

Segundo a CERT-UA, esta cadeia culmina na execução do framework de comando e controlo COVENANT, utilizado anteriormente em campanhas atribuídas ao mesmo grupo em 2025. O malware recorre ao serviço de armazenamento cloud Filen.io para comunicações com os servidores de comando e controlo.

As investigações indicam ainda que a campanha não se limita à Ucrânia, tendo sido detetados ataques adicionais contra organizações sediadas na União Europeia. Perante este cenário, as autoridades recomendam a aplicação imediata das atualizações de segurança para as versões afetadas do Microsoft Office, incluindo Office 2016, 2019, LTSC 2021, LTSC 2024 e Microsoft 365 Apps.

Nos casos em que a aplicação imediata do patch não seja possível, a CERT aconselha a implementação das medidas de mitigação alternativas disponibilizadas pela Microsoft, bem como o reforço da monitorização de ligações suspeitas a serviços cloud usados para controlo remoto.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº28 FEVEREIRO 2026

IT SECURITY Nº28 FEVEREIRO 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.