Изображение: recraft С сентября 2025-го до января 2026-го считающаяся пророссийской кибергруппа APT28 атакует организации Западной и Центральной Европы. Исследователи LAB52 компании S2 Grupo назвали волну атак «Operation MacroMaze» и описали применение хакерами простых приёмов с опорой на легальные сервисы, что снижает порог обнаружения. Стартовый пункт каждой операции — фишинговое письмо. Во вложенном документе Word скрыт XML-фрагмент INCLUDEPICTURE, отправляющий запрос на домен «веб-перехватчик[.]сайт». После открытия файл скачивает невидимое JPG-изображение. Такой пиксель подтверждает просмотр и фиксирует метаданные, включая IP-адрес и агент браузера. Таким образом злоумышленники получают точное время открытия и характеристики компьютера адресата. LAB52 нашла серию приманок с модифицированными макросами, датированных концом сентября 2025-го. Каждый макрос загружает скрипт VBScript, запускающий CMD-файл для закрепления через планировщик задач. Следующий шаг — выполнение миниатюрного