Operation MacroMaze de APT28 demonstra que o simples pode ser mais perigoso do que o complexo

Publicada 5 min de lectura 199 leituras

Entre finais de 2025 e princípios de 2026, pesquisadores de cibersegurança detectaram uma campanha renovada atribuída ao grupo conhecido como APT28, também identificado na literatura como Fancy Bear ou Strontium. A equipe de inteligência LAB52 do S2 Grupo mobilizou esta operação como Operation MacroMaze e descreveu-a como um exemplo de como atores sofisticados podem alcançar objetivos usando ferramentas surpreendentemente simples e serviços legítimos como infraestrutura de apoio. Você pode consultar o relatório técnico da LAB52 para mais detalhes em seu blog oficial: Operation MacroMaze — LAB52.

O ponto de entrada eram e-mails dirigidos e muito trabalhados com documentos incorporados que, ao abrirem, ativavam uma sequência automática destinada a verificar que o destinatário havia interagido com o arquivo. Para isso, os atacantes aproveitaram um campo habitual em documentos do Word, o campo INCLUDEPICTURE, que ordena ao processador recuperar uma imagem de um URL remoto. Ao apontar esse campo para um serviço de recepção de petições web (por exemplo, Webhook.site), os adversários recebiam a petição HTTP quando o arquivo era aberto e, com essa simples chamada, confirmavam que a armadilha tinha funcionado. Este uso do recurso é análogo aos conhecidos "tracking pixels" em marketing digital: um pedido externo que delata a abertura de um elemento e que pode armazenar metadados úteis para o atacante — uma técnica bem explicada em guias de pixels de rastreamento como a de Cloudflare.

Operation MacroMaze de APT28 demonstra que o simples pode ser mais perigoso do que o complexo
Imagem gerada com IA.

Uma vez comprovada a interação, os documentos atuavam como droppers: continham macros desenhadas para executar etapas adicionais que estabeleciam persistência e descarregavam cargas posteriores. LAB52 observou pequenas variações nessas macros ao longo dos meses analisados, mas mantiveram uma lógica comum: executar um VBScript que, por sua vez, lançava um arquivo CMD para criar tarefas programadas e disparar um arquivo por lote. Essa cadeia de pequenas utilidades — VBScript, CMD e batch — foi composta para orquestrar a execução de um payload embebido em HTML codificado em Base64 que era renderizado pela Microsoft Edge.

A parte mais engenhosa do ponto de vista operacional foi o uso do navegador como canal de controle e exfiltração. Em uma das variantes, o HTML codificado foi executado num modo sem interface visível (headless) ou numa janela transferida fora do ecrã, evitando assim a atenção do utilizador. O conteúdo renderizado contava novamente com um endpoint controlado pelos atacantes para obter instruções, executava os comandos recebidos na máquina comprometida, capturava o resultado e enviava de volta como um arquivo HTML submetido por um formulário ao mesmo tipo de serviço webhook. Ou seja: utilizaram a funcionalidade padrão de formulários HTML para expulsar dados para um serviço externo, reduzindo ao mínimo os vestígios persistentes em disco. A técnica encaixa dentro de padrões de exfiltração por serviços web discutidos em bases de conhecimento como o marco MITRE ATT&CK: T1567 — Exfiltration Over Web Service.

LAB52 documentou uma evolução tática nos programas: as versões iniciais apostavam na execução “headless” do navegador, enquanto as variantes posteriores recorreram à simulação de teclado (SendKeys) e a táticas para contornar janelas e avisos de segurança. Também registraram tentativas de dominar o ambiente de execução fechando processos de Edge para garantir que a sessão maliciosa tinha o controle exclusivo do navegador. Ou seja, não se tratou de introduzir malware complexo, mas de encadear utilitários nativos e serviços públicos para manter sob perfil as operações.

A lição técnica e estratégica é clara: a sofisticação nem sempre depende de ferramentas avançadas, mas do desenho do fluxo de ataque. A combinação de macros ofimáticas, scripts simples, um navegador moderno como motor de execução e serviços de terceiros para orquestrar telemetria e exfiltração — todos elementos legítimos por si mesmos — permite a um atacante construir uma cadeia muito difícil de detectar se os sinais apropriados não são monitorizados. Os grupos como o APT28 também têm um repertório comprovado de operações contra alvos políticos e organizações na Europa, algo documentado por analistas e pela comunidade de inteligência: informações de referência sobre o grupo podem ser consultadas na ficha do MITRE ATT&CK: APT28 — MITRE.

Operation MacroMaze de APT28 demonstra que o simples pode ser mais perigoso do que o complexo
Imagem gerada com IA.

O que as organizações podem fazer para reduzir o risco deste tipo de campanhas? A prevenção passa por limitar a execução automática de conteúdo ativo em documentos, desativar macros por defeito, excepto em cenários controlados, configurar políticas que impeçam a execução de processos externos a partir de aplicações ofimáticas e monitorar petições salientes incomuns que apontem para serviços de terceiros utilizados como proxy pelos atacantes. Também é relevante instrumentar detecção de comportamento nos endpoints para identificar padrões como a criação de tarefas agendadas inesperadas, a execução de Edge por processos não habituais ou a geração de arquivos HTML temporários com conteúdo codificado. Para melhor compreender as capacidades do adversário e as técnicas que emprega, os repositórios e publicações técnicas da comunidade são um bom ponto de partida, além do próprio relatório da LAB52 já citado.

Operation MacroMaze demonstra que a higiene básica de segurança continua a ser determinante: restringir macros, aplicar segmentação de rede, registrar e analisar petições salientes e educar os usuários sobre spear-phishing não são medidas glamorosas, mas sim as mais eficazes diante de campanhas que se sustentam na combinação de engenharia social e reutilização de serviços legítimos. Se você quiser aprofundar como são usados campos como o INCLUDEPICTURE em documentos da Microsoft, a documentação oficial sobre a API e os campos do Word é útil: INCLUDEPICTURE — Microsoft Docs.

Em suma, a ameaça continua em evolução e apoia-se na criatividade operacional mais do que na complexidade técnica. Esse é um sinal para administradores e responsáveis pela segurança: monitorar as peças mais humildes do ambiente - um documento, um pequeno script ou uma chamada HTTP a um serviço público - pode marcar a diferença entre detectar a tempo uma intrusão ou perder o controle de uma equipe crítica.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.