Поддержать команду Зеркала
Беларусы на войне
  1. Из-за украинского контрнаступления Россия стоит перед дилеммой — вот о чем речь
  2. Экс-сотрудник Betera рассказал о своей работе в этом онлайн-казино. Теперь на него написали девять заявлений в милицию
  3. ГосСМИ Ирана назвали нового верховного лидера страны
  4. 8 марта в Дзержинской ЦРБ умерли роженица и ребенок
  5. Доллар стремительно дорожает: что будет с курсами в середине марта? Прогноз по валютам
  6. Лукашенко предложил открыть заведения этой сети ресторанов в районных центрах
  7. Влюбленная пара отправилась в поход по местам съемок «Властелина колец». Они не подозревали, что это закончится кошмаром
  8. Разгадка феномена ясновидящей бабы Ванги оказалась чрезвычайно простой. Вот кто использует ее в своих интересах
  9. Минчанка забронировала столик в престижном ресторане на 8 марта. В преддверии праздника ее попросили внести депозит — 800 рублей
  10. Сын пропагандистки поступил в Москву — в Беларуси его считают уклонистом. Мать обратилась к Лукашенко
  11. Беларусский акционист разослал по российским школам брошюры в стиле нацистской Германии с лицами пропагандистов — как отреагировали
  12. «Мне даже обидно». Лукашенко задался вопросом, зачем «создавал ПВТ, продвигал айтишников», и вспомнил 2020 год
  13. Кто те девушки, которые «случайно» оказались в Mak.by во время визита Лукашенко? Узнали
  14. «Ни фига себе». В TikTok рассказали о курьезном случае по «тунеядству»: в истории — попадание в базу «иждивенцев» и звонки из милиции


Reform.news

Компания SentinelLABS, занимающаяся анализом киберугроз, сообщает о кампании хакерской группировки Ghostwriter, связанной с беларусским режимом, против активистов беларусской оппозиции, украинских военных и правительственных организаций, заметил Reform.news.

Фото с сайта pixabay.com
Изображение используется в качестве иллюстрации. Фото: pixabay.com

Ghostwriter, также известная как UNC1151 и UAC-0057, действует, вероятно, с 2016 года. В 2022—2024 годах группировка использовала зараженные Excel-документы для доставки вредоносных загрузчиков PicassoLoader и Cobalt Strike. Документы, которые использовались как приманки, были тематически связаны с военными вопросами Украины. Атаки, вероятно, были нацелены на Минобороны Украины.

Новая активная кампания Ghostwriter началась в ноябре-декабре 2024 года. На этот раз приманки в Excel-документах относятся к интересам беларусской оппозиции, украинской армии и правительства Украины, отмечает SentinelLABS.

Так, одна из атак началась с документа, расшаренного через Google Drive и попавшего в почтовый ящик цели. Email был отправлен с учетной записи «Vladimir Nikiforeach» (vladimir.nikiforeach@gmail[.]com). В нем находилась ссылка на архив RAR, который, согласно внутренним меткам, был создан 14 января 2025 года. В архиве была зараженная Excel-таблица с расширением .xls и именем «политзаключенные (по судам минска)». В ней содержались имена осужденных по политическим мотивам, статьи, решение суда, имена судей и прокуроров. Данные были взяты из публичного доступа с сайта «Вясны». После открытия зараженного Excel-документа запускалось выполнение макроса.

В атаке, проанализированной SentinelLABS, заражения не произошло. Компания полагает, что процесс тщательно контролируется, и заражение происходит после подтверждения профиля пользователя (User-Agent браузера, IP-адреса и времени). Тем не менее SentinelLABS полагает, что атака такого типа не является единичной.

Компания также анализирует атаки, нацеленные на военных и правительство Украины.

Фишкой Ghostwriter является использование вредоносного ПО PicassoLoader. Группировка применяла его ранее при атаках на сайты в Украине и Польше. В 2024 году хакеры использовали упрощенную версию PicassoLoader.

SentinelLABS делает вывод, что группировка Ghostwriter сохраняет активность и продолжает действовать в целях властей Беларуси и России.

«В 2024 году она осуществила множество атак, о которых сообщали CERT UA и другие исследователи в области кибербезопасности. Хотя Беларусь не принимает активного участия в военных кампаниях против Украины, связанные с ней киберпреступные группировки, похоже, не испытывают никаких колебаний в проведении кибершпионских операций против украинских целей. Описанная в данной публикации кампания также подтверждает, что Ghostwriter тесно связан с интересами беларусского правительства, которое ведет агрессивную борьбу с оппозицией и связанными с ней организациями», — заявляет SentinelLABS.

В 2022 Google назвал Ghostwriter причастной к атакам на сайты польских и украинских правительственных и военных организаций. В 2023 года польское оборонное ведомство выявило атаку беларусской кибергруппировки UNC1151 (Ghostwriter). Группировка провела операцию по дезинформации, заключающуюся в распространении сообщений о возможном наборе в Литовско-польско-украинскую бригаду имени Великого гетмана Константина Острожского.