

Uma campanha atribuída ao APT28 usou documentos com um detalhe sorrateiro: ao abrir, o arquivo dispara um “sinal” para um serviço de webhook, confirmando que o conteúdo foi acessado. A partir daí, macros e scripts simples podem avançar a execução e enviar resultados para fora usando infraestrutura “legítima”. Entenda o que aconteceu e o checklist prático para reduzir risco.
O The Hacker News publicou em 23/02/2026 que o grupo rastreado como APT28 foi associado a uma campanha contra entidades específicas na Europa Ocidental e Central. A atividade teria sido observada entre setembro de 2025 e janeiro de 2026 e recebeu o codinome “Operation MacroMaze”.
O ponto que chama atenção não é “mágica” de malware sofisticado, e sim engenharia bem planejada: a cadeia começa com spear-phishing (golpe por e-mail/mensagem direcionado) e um documento isca. Esse documento carrega um elemento estrutural no XML chamado “INCLUDEPICTURE” apontando para uma URL em webhook[.]site que hospeda uma imagem (JPG). Quando o arquivo é aberto, ele tenta buscar a imagem no servidor remoto.
Na prática, isso funciona como um beacon (sinalizador): a abertura do documento dispara uma requisição HTTP para o webhook, permitindo ao operador registrar metadados e confirmar que o destinatário abriu o arquivo. É o equivalente digital de um “sensor de presença” discreto — você não vê, mas ele percebe que alguém entrou.
A notícia descreve que o alvo foram entidades específicas na Europa Ocidental e Central. O texto não lista nomes, setores ou países detalhados, então o cuidado aqui é não extrapolar. Ainda assim, dá para tirar uma lição aplicável a qualquer organização: esse tipo de cadeia funciona porque explora rotinas comuns (abrir anexos, responder e-mails, habilitar macro “só desta vez”).
O risco não é apenas “abrir um documento”. O risco é transformar um ato cotidiano em um gatilho de telemetria e execução. Quando o atacante confirma que o arquivo foi aberto, ele reduz incerteza e pode direcionar o esforço para quem “mordeu a isca”, aumentando eficiência e furtividade.
A matéria aponta que foram identificados múltiplos documentos com macros (com pequenas variações) entre o fim de setembro de 2025 e janeiro de 2026. Esses documentos funcionariam como droppers (iniciadores) para estabelecer presença inicial no host e entregar cargas adicionais.
Também há evolução de técnicas de evasão: versões mais antigas mencionam execução “headless” (sem interface) e versões mais novas citam simulação de teclado (SendKeys) para potencialmente contornar prompts.
A cadeia descrita segue este encadeamento:
Atenção a anexos com macro, criação de tarefas agendadas inesperadas e comportamento anômalo do navegador (Edge) associado a execução automatizada e tráfego para serviços de webhook.
Aqui vai o feijão com arroz — que, na vida real, é o que separa “quase incidente” de “incidente com ticket infinito”:
O Neologik Safe combina governança e operação de cibersegurança para reduzir o risco de spear-phishing (golpe por e-mail/mensagem direcionado) e acelerar a detecção/resposta quando surgem sinais de execução suspeita e exfiltração fora do padrão.
Saiba mais: https://neologik.com.br/solucoes#safe
[The Hacker News] (23/02/2026) — https://thehackernews.com/2026/02/apt28-targeted-european-entities-using.html

