Ohtude andmebaas Pahavara PicassoLoader JavaScripti variant

PicassoLoader JavaScripti variant

Ghostwriteri nime all tuntud ohurühmitust on seostatud uue küberrünnakute lainega, mis on suunatud Ukraina valitsusasutuste vastu. Vähemalt alates 2016. aastast tegutsev rühmitus on loonud maine nii küberspionaaži kui ka mõjutuskampaaniate läbiviijana kogu Ida-Euroopas, kusjuures tugev operatiivne fookus on Ukrainal ja naaberriikidel.

Ohutegelast jälgitakse ka mitme varjunime all, sealhulgas FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 ja White Lynx. Aastate jooksul on rühmitus pidevalt täiustanud oma infrastruktuuri, rünnakuahelaid ja rünnakutest kõrvalehoidumise meetodeid, et turvakontrollidest mööda hiilida ja säilitada pikaajaline operatiivne efektiivsus.

Pidevalt arenev pahavara arsenal

Ghostwriter on järjepidevalt kaasajastanud oma pahavara ökosüsteemi ja edastustehnikaid. Varasemad kampaaniad tuginesid suuresti PicassoLoaderi pahavara perekonnale, mis toimis edastusmehhanismina täiendavatele kasulikele programmidele, nagu Cobalt Strike Beacon ja njRAT.

2023. aasta lõpus laiendas rühmitus oma võimeid, kasutades ära WinRAR-i haavatavust CVE-2023-38831, et levitada PicassoLoaderit ja Cobalt Strike'i. Järgmisel aastal said Poola organisatsioonidest andmepüügikampaania sihtmärgid, mis kuritarvitas Roundcube'i saidiülest skriptimisviga, mis tuvastati kui CVE-2024-42009. Pahatahtlik tegevus võimaldas ründajatel käivitada JavaScripti, mis oli võimeline ohvritelt e-posti andmeid koguma.

Hiljem kasutati ohustatud kontosid postkasti sisu kontrollimiseks, kontaktide nimekirjade varastamiseks ja täiendavate andmepüügisõnumite levitamiseks 2025. aasta juunis. 2025. aasta lõpuks oli rühmitus oma tegevusse integreerinud ka täiustatud analüüsivastased tehnikad. Teatud peibutusdokumendid hakkasid kasutama dünaamilist CAPTCHA-verifitseerimist, et valikuliselt aktiveerida pahatahtlikku nakkusahelat ja nurjata automatiseeritud analüüsikeskkondi.

Keerukad odapüügikampaaniad on suunatud Ukrainale

Alates 2026. aasta märtsist on teadlased täheldanud uut kampaaniat, mis on suunatud Ukraina valitsusasutuste vastu pahatahtlike PDF-manustega õngitsuskirjade kaudu. Peibutusdokumendid teesklevad Ukraina telekommunikatsioonifirma Ukrtelecom nime, et näida seaduslikuna ja suurendada ohvrite kaasatust.

Rünnakuahel tugineb PDF-failidesse manustatud linkidele, mis suunavad ohvrid pahatahtlikku RAR-arhiivi, mis sisaldab JavaScripti-põhist sisu. Pärast käivitamist kuvab pahavara peibutusdokumendi, et säilitada legitiimsuse illusioon, käivitades samal ajal taustal vaikselt PicassoLoaderi JavaScripti variandi. Seejärel juurutab laadur kahjustatud süsteemidesse Cobalt Strike Beaconi.

Geopiirded ja ohvrite valideerimine parandavad varjatust

Üks viimase kampaania tähelepanuväärsemaid aspekte on geopiirde ja kihiliste ohvrite valideerimise mehhanismide rakendamine. Ukraina välistelt IP-aadressidelt ühenduvad süsteemid saavad pahatahtliku sisu asemel kahjutu PDF-sisu, vähendades oluliselt kokkupuudet teadlaste ja automatiseeritud skaneerimissüsteemidega.

Pahavara teeb enne täiendavate koormuste edastamist ka ulatusliku nakatunud hostide sõrmejälgede analüüsi. Kogutud süsteemiteavet edastatakse ründaja kontrollitavale infrastruktuurile iga kümne minuti järel, mis võimaldab operaatoritel käsitsi kindlaks teha, kas ohver õigustab edasist ärakasutamist. Alles pärast selle valideerimisprotsessi lõppu edastab infrastruktuur kolmanda etapi JavaScripti dropperi, mis vastutab Cobalt Strike Beaconi installimise eest.

See operatsioon ühendab automatiseeritud filtreerimismeetodid, sealhulgas kasutajaagendi ja IP-põhise kontrollimise, käsitsi operaatori ülevaatusega, mis rõhutab kõrgelt distsiplineeritud ja küpset rünnakumetoodikat.

Regionaalne sihtimisstrateegia laieneb üle Ida-Euroopa

Praegune tegevus näib keskenduvat peamiselt Ukraina sõjaväe-, kaitse- ja valitsusüksustele. Ghostwriterile omistatud operatsioonid Poolas ja Leedus näitavad aga laiemat sihtimisstrateegiat, mis ulatub mitmesse kriitilisse sektorisse:

  • Tööstus- ja tootmisorganisatsioonid
  • Tervishoiu- ja farmaatsiaasutused
  • Logistikateenuse pakkujad
  • Valitsusasutused

Ghostwriteri tööriistade, edastusmehhanismide ja operatiivsete turvatavade pidev areng rõhutab grupi püsivust ja kohanemisvõimet. Selle võime kombineerida kohandatud peibutusdokumente, valikulist kasuliku materjali edastust, analüüsivastaseid tehnikaid ja ohvrite käsitsi valideerimist näitab keerukat küberspionaaživõimet, mis on loodud avastamisest kõrvalehoidmiseks, maksimeerides samal ajal operatiivset mõju.

Trendikas

Enim vaadatud

Laadimine...