俄罗斯关联APT组织APT28(别名“奇幻熊”Fancy Bear)再出狠招!2025年9月至2026年1月,该组织发起代号“MacroMaze(迷宫行动)”的定向攻击,瞄准西欧、中东欧多国实体,甚至波及北约成员国的国防、能源等关键行业。与以往依赖高级漏洞不同,此次攻击竟用Word宏、批处理文件等“低技术工具”,搭配webhook(网页钩子)实现隐蔽数据窃取,堪称“简单招式玩出高级套路”,让传统防护防不胜防。
作为活跃近20年的“国家级黑客组”,APT28此次行动再次证明:网络攻击的杀伤力,从来不是技术复杂度,而是对场景和防护漏洞的精准拿捏。
攻击核心:Webhook+Word宏,打造“隐形窃密通道”
APT28在“迷宫行动”中,创造性地将webhook服务与传统宏病毒结合,构建了一套“追踪-植入-窃密”的完整闭环,全程隐蔽无感知:
- Webhook的关键作用:攻击者利用webhook[.]site这类合法服务,搭建C2(命令控制)通道和数据外泄出口。webhook本身是正常的网页开发工具,用于接收和转发HTTP请求,其流量与普通网页通信无差别,能轻松绕过防火墙的关键词拦截。
- Word宏的“破门”角色:攻击的核心载体是恶意Word文档,内置经过混淆的宏代码。这些文档伪装成“政府会议议程”“官方通知”等正规文件(部分标注西班牙文政府机构名称),极具迷惑性,目标用户很难察觉异常。
- 无 malware 窃密逻辑:全程不依赖复杂恶意软件,仅用VBScript、BAT批处理、HTML等基础工具,通过组合调用实现攻击目的,让依赖恶意代码特征检测的安全工具形同虚设。
攻击链拆解:5步走完“隐形窃密”流程
“迷宫行动”的攻击链设计简洁却极具隐蔽性,从打开文档到数据外泄,全程无弹窗、无提示,用户完全察觉不到:
钓鱼投递:伪装官方文档诱打开
攻击者通过鱼叉式钓鱼邮件,发送伪装成政府会议文件、官方通知的恶意Word文档,邮件诱饵贴合目标区域的工作场景,针对性极强。追踪确认:“隐形像素”标记受害者
文档内置XML代码中的“INCLUDEPICTURE”字段,会指向webhook[.]site上的一张名为docopened.jpg的图片。用户打开文档并更新字段时,Word会自动向该URL发送HTTP请求,相当于给攻击者发送“目标已上钩”的信号,还会泄露设备IP、文档打开时间等元数据。宏病毒触发:释放多文件构建攻击环境
用户启用宏后,恶意代码会在%USERPROFILE%文件夹下,释放VBS、BAT、CMD、HTM、XHTML等6个文件,文件名采用GUID格式(类似系统文件命名),隐藏在用户目录中不易被发现。同时,宏代码通过字符串拼接隐藏关键命令,规避静态检测。持久化+绕过防护:扎根系统不被清
VBScript触发后会创建计划任务,确保设备重启后攻击仍能继续;针对安全提示,攻击者还设计了Fake Word错误弹窗、SendKeys自动操作等功能,自动绕过系统安全拦截。后续的BAT脚本分两种模式:一种用Edge浏览器无头模式(无界面)运行,另一种直接隐藏浏览器窗口,还会强制关闭干扰进程、抑制证书错误提示,确保攻击流程不中断。数据窃取+外泄:HTML表单偷偷发数据
CMD脚本会收集设备IP地址、目录列表、系统环境信息等敏感数据,随后与HTM模板、XHTML片段拼接成完整HTML文件。当Edge浏览器渲染该文件时,内置的自动提交表单会通过POST请求,将窃取的数据通过webhook[.]site端点外传,全程无用户交互,磁盘上几乎不留痕迹。
APT28的“低技术高 craft”:为何难防?
这场攻击没有复杂的漏洞利用、没有新型恶意软件,却让众多欧洲实体中招,核心在于APT28把“简单工具用到了极致”:
- 工具合法化:所有攻击组件(Word宏、批处理、HTML、Edge浏览器)都是系统或常用软件自带功能,无恶意特征,传统杀毒软件无法识别;
- 流量隐蔽化:数据通过webhook服务传输,HTTP请求与正常网页访问无差别,防火墙难以区分恶意流量;
- 操作无痕化:文件释放到用户目录、用计划任务持久化、攻击后清理痕迹,整个过程几乎不留下异常日志,溯源难度极大;
- 适配性强:攻击从2025年9月到2026年1月持续迭代,宏病毒变体不断优化,从简单清理痕迹升级到自动绕过防护,应对不同系统环境。
值得一提的是,APT28作为俄罗斯GRU(军事情报总局)下属部队运营的组织,历史劣迹斑斑——参与2016年美国大选攻击、长期瞄准各国政府和军事机构,此次“迷宫行动”与1月曝光的“Neusploit行动”(利用Office漏洞CVE-2026-21509)形成呼应,可见其正通过多套攻击手段,持续对欧洲目标施压。
紧急防护指南:4招阻断“低技术攻击”
面对这类“无 malware 、靠工具组合”的攻击,企业和个人需跳出“依赖病毒库检测”的思维,从行为和场景入手防护:
严控Word宏启用:从源头阻断
禁用非必要的Office宏功能,对来自外部的Word文档,一律默认禁用宏;企业可通过组策略限制宏的运行权限,仅允许信任来源的文档启用宏。监控异常文件与进程
- 排查用户目录(%USERPROFILE%)中是否有GUID命名的可疑VBS、BAT文件;
- 监控Edge浏览器的无头模式运行、隐藏窗口启动等异常行为,以及计划任务的异常创建。
拦截webhook相关恶意通信
封禁webhook[.]site等已知恶意域名,同时监控向不明webhook端点的HTTP POST请求,尤其是来自浏览器的批量数据传输。警惕钓鱼文档:核实来源再打开
收到标注“政府文件”“会议通知”的陌生邮件附件,先通过官方渠道核实发件人身份,不轻易打开附件,更不随意启用宏。
对涉及欧洲业务、尤其是北约相关的企业和机构,需重点加强防护,定期排查异常网络通信和文件,避免成为APT28的下一个目标。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)


