Des pirates informatiques russes ont exploité un bug critique d’Office quelques jours après sa divulgation.

Lucas Morel

Quelques jours après que Microsoft ait corrigé un Zero Day critique d’Office, le groupe russe « APT28 » exploitait déjà la faille dans une campagne en direct connue sous le nom d’Opération Neusploit.

Des attaquants liés à la Russie utiliseraient une nouvelle vulnérabilité de Microsoft dans le cadre d’une campagne coordonnée d’espionnage et de logiciels malveillants, l’opération Neusploit.

La campagne a été repérée en janvier 2026 par des chercheurs en sécurité de ZScaler ThreatLabz, trois jours après que Microsoft a publié un correctif urgent pour la faille.

« Dans cette campagne, l’acteur malveillant a exploité des fichiers Microsoft RTF spécialement conçus pour exploiter CVE-2026-21509 et créer des portes dérobées malveillantes dans une chaîne d’infection à plusieurs étapes », ont déclaré les chercheurs dans un article de blog. « ThreatLabz a observé une exploitation active dans la nature le 29 janvier 2026. »

La campagne ciblait les utilisateurs de certaines régions d’Europe centrale et orientale, notamment en Ukraine, en Slovaquie et en Roumanie, avec des leurres d’ingénierie sociale personnalisés. Les fichiers RTF (Rich Text Format) contrefaits ont déclenché la vulnérabilité d’Office dès leur ouverture, déclenchant une chaîne d’infection à plusieurs étapes menant à des portes dérobées et à l’implantation de logiciels malveillants.

En raison du chevauchement important entre les outils, techniques et procédures (TTP) de la campagne et ceux du groupe de menace APT28 (alias Fancy Bear) affilié à la Direction principale du renseignement (GRU) de l’état-major général russe, ZScaler a attribué la campagne au groupe de menace persistante avancée (APT).

Neusploit a accroché les utilisateurs via Office

L’opération Neusploit s’appuie fortement sur CVE-2026-21509, un bug de haute gravité dans Microsoft Office que Microsoft a corrigé le 26 janvier après des rapports d’exploitation active.

L’infection commence lorsque les victimes reçoivent un e-mail contenant une pièce jointe RTF contenant un exploit militarisé. Une fois ouvert, le fichier RTF amène Microsoft Office à exécuter du code qui atteint l’infrastructure des acteurs menaçants et télécharge une DLL dropper. La DLL exécute ensuite le reste de la chaîne malveillante.

« L’acteur malveillant a utilisé des techniques d’évasion côté serveur, répondant avec la DLL malveillante uniquement lorsque les requêtes provenaient de la région géographique ciblée et incluaient l’en-tête HTTP User-Agent correct », ont indiqué les chercheurs.

La campagne a utilisé deux variantes différentes de la DLL dropper, déployant différents composants à des fins différentes.

Une campagne, deux voies d’infection

ZScaler a constaté que l’exploitation de CVE-2026-21509 ne conduisait pas à une seule charge utile uniforme. Au lieu de cela, l’exploit initial basé sur RTF s’est divisé en deux chemins d’infection distincts, chacun servant un objectif opérationnel différent. Le choix du compte-gouttes aurait déterminé si les attaquants donnaient la priorité à la collecte de renseignements à court terme ou à l’accès à plus long terme aux systèmes compromis.

D’une part, l’exploit a livré MiniDoor, une DLL légère axée sur le vol de courrier électronique. Le malware a modifié les paramètres du registre Windows pour affaiblir les contrôles de sécurité de Microsoft Outlook, lui permettant ainsi de collecter et d’exfiltrer discrètement les données de courrier électronique vers une infrastructure contrôlée par les attaquants. La conception et les fonctionnalités de MiniDoor ressemblent beaucoup aux outils APT28 précédents, s’alignant sur les attaques d’espionnage établies du groupe.

La deuxième voie impliquait une chaîne plus élaborée qui a commencé avec PixyNetLoader, qui a déployé des charges utiles supplémentaires et établi la persistance à l’aide de techniques telles que le proxy DLL et le détournement d’objets COM. Ce chargeur a finalement installé un implant Covenant Grunt, utilisé spécifiquement dans le cadre de commande et de contrôle .NET (c2), offrant aux attaquants un accès à distance soutenu via l’infrastructure C2 hébergée dans le cloud.

Logiciel malveillantSécuritéVulnérabilités