Поддержать команду Зеркала
Беларусы на войне
  1. Банки устроили «флешмоб». Это тот случай, когда клиентам должны понравиться изменения
  2. Синоптики объявили на понедельник желтый уровень опасности. В чем причина
  3. Могли ли радиолюбители подключиться к закрытым каналам связи силовиков и получать секретную информацию — спросили у экс-сотрудника МВД
  4. BELPOL: секретный завод боеприпасов под Слуцком строится в спешке и с критичными нарушениями, МЧС бьет тревогу, но исправлять поздно
  5. Режиссер Курейчик заявил, что Тихановский переехал в США и забрал с собой детей. Что ответила лидерка демсил
  6. На авторынке — изменения: они касаются тех, кто хочет купить авто Geely
  7. В Минске с крыши торгового центра Dana Mall упала глыба снега и травмировала прохожую. Потребовалась помощь медиков, завели «уголовку»
  8. Водителей предупредили об очередном изменении
  9. Что происходит на фронте в Украине: ISW отмечает успехи ВСУ по двум направлениям — подробности
  10. Климатолог пояснил, из-за чего в Беларусь пришла морозная зима и какую погоду ожидать дальше
  11. СМИ: Тихановская сообщила литовским парламентариям о своем решении переехать в Варшаву
  12. Отступят ли сильные морозы на предстоящей неделе — прогноз синоптика Рябова
  13. «Польша в то время выглядела „бледнее“ по сравнению с нами». Вспоминаем, как в Беларуси появились и как потом исчезли челноки


Reform.news

Компания SentinelLABS, занимающаяся анализом киберугроз, сообщает о кампании хакерской группировки Ghostwriter, связанной с беларусским режимом, против активистов беларусской оппозиции, украинских военных и правительственных организаций, заметил Reform.news.

Фото с сайта pixabay.com
Изображение используется в качестве иллюстрации. Фото: pixabay.com

Ghostwriter, также известная как UNC1151 и UAC-0057, действует, вероятно, с 2016 года. В 2022—2024 годах группировка использовала зараженные Excel-документы для доставки вредоносных загрузчиков PicassoLoader и Cobalt Strike. Документы, которые использовались как приманки, были тематически связаны с военными вопросами Украины. Атаки, вероятно, были нацелены на Минобороны Украины.

Новая активная кампания Ghostwriter началась в ноябре-декабре 2024 года. На этот раз приманки в Excel-документах относятся к интересам беларусской оппозиции, украинской армии и правительства Украины, отмечает SentinelLABS.

Так, одна из атак началась с документа, расшаренного через Google Drive и попавшего в почтовый ящик цели. Email был отправлен с учетной записи «Vladimir Nikiforeach» (vladimir.nikiforeach@gmail[.]com). В нем находилась ссылка на архив RAR, который, согласно внутренним меткам, был создан 14 января 2025 года. В архиве была зараженная Excel-таблица с расширением .xls и именем «политзаключенные (по судам минска)». В ней содержались имена осужденных по политическим мотивам, статьи, решение суда, имена судей и прокуроров. Данные были взяты из публичного доступа с сайта «Вясны». После открытия зараженного Excel-документа запускалось выполнение макроса.

В атаке, проанализированной SentinelLABS, заражения не произошло. Компания полагает, что процесс тщательно контролируется, и заражение происходит после подтверждения профиля пользователя (User-Agent браузера, IP-адреса и времени). Тем не менее SentinelLABS полагает, что атака такого типа не является единичной.

Компания также анализирует атаки, нацеленные на военных и правительство Украины.

Фишкой Ghostwriter является использование вредоносного ПО PicassoLoader. Группировка применяла его ранее при атаках на сайты в Украине и Польше. В 2024 году хакеры использовали упрощенную версию PicassoLoader.

SentinelLABS делает вывод, что группировка Ghostwriter сохраняет активность и продолжает действовать в целях властей Беларуси и России.

«В 2024 году она осуществила множество атак, о которых сообщали CERT UA и другие исследователи в области кибербезопасности. Хотя Беларусь не принимает активного участия в военных кампаниях против Украины, связанные с ней киберпреступные группировки, похоже, не испытывают никаких колебаний в проведении кибершпионских операций против украинских целей. Описанная в данной публикации кампания также подтверждает, что Ghostwriter тесно связан с интересами беларусского правительства, которое ведет агрессивную борьбу с оппозицией и связанными с ней организациями», — заявляет SentinelLABS.

В 2022 Google назвал Ghostwriter причастной к атакам на сайты польских и украинских правительственных и военных организаций. В 2023 года польское оборонное ведомство выявило атаку беларусской кибергруппировки UNC1151 (Ghostwriter). Группировка провела операцию по дезинформации, заключающуюся в распространении сообщений о возможном наборе в Литовско-польско-украинскую бригаду имени Великого гетмана Константина Острожского.