Des cybercriminels russes ont ciblé des organisations européennes diplomatiques, maritimes et de transport.
Articles du même auteur :
3
4
La société de cybersécurité Trellix a publié, le 4 février 2026, un rapport sur une vaste campagne de spearphishing menée par le groupe russe APT28, qui exploitait une faille 0-day dans Microsoft Office pour viser des organisations européennes diplomatiques, maritimes et de transport. Ce rapport complète les récentes révélations du CERT national ukrainien et de Zscaler sur des attaques visant des agences gouvernementales en Ukraine et des organisations publiques en Slovaquie et Roumanie.
Selon Trellix, ces offensives faisaient partie d’une campagne plus vaste, comprenant au moins 29 e-mails malveillants distincts, distribués en 72 heures. Parmi les cibles figuraient également des organisations en Pologne, en Slovénie, en Turquie, en Grèce et aux Émirats arabes unis. APT28, alias Fancy Bear, serait affilié au renseignement militaire russe, le GRU.
Ces attaques ciblées ont exploité la faille 0-day CVE-2026-21509, révélée fin janvier 2026 par Microsoft. Les attaquants ont utilisé des comptes de messagerie gouvernementaux compromis dans plusieurs pays, notamment en Roumanie, en Bolivie et en Ukraine, pour envoyer des courriels frauduleux contenant des documents Office infectés. Ces messages s’appuyaient sur des thèmes diplomatiques pour inciter les destinataires à ouvrir les fichiers, qui installaient ensuite des portes dérobées sur les machines visées.
Trellix n’a pas précisé la proportion d’attaques ayant échoué ou abouti.