نسخه جاوا اسکریپت PicassoLoader
گروه تهدید موسوم به Ghostwriter با موج جدیدی از حملات سایبری که سازمانهای دولتی در اوکراین را هدف قرار داده، مرتبط دانسته شده است. این گروه که حداقل از سال ۲۰۱۶ فعال بوده، به خاطر انجام جاسوسی سایبری و کمپینهای نفوذ در سراسر اروپای شرقی، با تمرکز عملیاتی قوی بر اوکراین و کشورهای همسایه، شهرت یافته است.
این عامل تهدید همچنین با نامهای مستعار مختلفی از جمله FrostyNeighbor، PUSHCHA، Storm-0257، TA445، UAC-0057، Umbral Bison، UNC1151 و White Lynx ردیابی میشود. در طول سالها، این گروه به طور مداوم زیرساختها، زنجیرههای حمله و روشهای فرار خود را اصلاح کرده است تا بتواند کنترلهای امنیتی را دور بزند و اثربخشی عملیاتی بلندمدت خود را حفظ کند.
فهرست مطالب
زرادخانه بدافزارهای در حال تکامل مداوم
Ghostwriter به طور مداوم اکوسیستم بدافزار و تکنیکهای توزیع خود را مدرن کرده است. کمپینهای قبلی به شدت به خانواده بدافزار PicassoLoader متکی بودند که به عنوان مکانیسم توزیع برای بارهای اضافی مانند Cobalt Strike Beacon و njRAT عمل میکرد.
در اواخر سال ۲۰۲۳، این گروه با سوءاستفاده از آسیبپذیری WinRAR با شناسه CVE-2023-38831 برای توزیع PicassoLoader و Cobalt Strike، قابلیتهای خود را گسترش داد. سال بعد، سازمانهای لهستانی هدف یک کمپین فیشینگ قرار گرفتند که از یک نقص اسکریپتنویسی بینسایتی در Roundcube با شناسه CVE-2024-42009 سوءاستفاده میکرد. این فعالیت مخرب به مهاجمان امکان اجرای جاوا اسکریپت با قابلیت جمعآوری اطلاعات محرمانه ایمیل از قربانیان را میداد.
حسابهای کاربری هکشده بعداً برای بازرسی محتویات صندوق پستی، سرقت لیست مخاطبین و توزیع پیامهای فیشینگ اضافی در ژوئن ۲۰۲۵ مورد استفاده قرار گرفتند. تا پایان سال ۲۰۲۵، این گروه همچنین تکنیکهای پیشرفته ضد تجزیه و تحلیل را در عملیات خود ادغام کرده بود. برخی از اسناد فریبدهنده شروع به استفاده از تأیید پویای CAPTCHA برای فعال کردن انتخابی زنجیره آلودگی مخرب و مختل کردن محیطهای تجزیه و تحلیل خودکار کردند.
کمپینهای پیچیده فیشینگ هدفمند، اوکراین را هدف قرار دادهاند
از مارس ۲۰۲۶، محققان شاهد یک کمپین جدید بودهاند که از طریق ایمیلهای فیشینگ هدفمند حاوی پیوستهای مخرب PDF، نهادهای دولتی اوکراین را هدف قرار داده است. این اسناد جعلی، خود را به جای شرکت مخابراتی اوکراینی Ukrtelecom جا میزنند تا ظاهری قانونی داشته باشند و تعامل قربانی را افزایش دهند.
زنجیره حمله به لینکهای جاسازیشده در فایلهای PDF متکی است که قربانیان را به یک آرشیو RAR مخرب حاوی یک payload مبتنی بر جاوا اسکریپت هدایت میکند. پس از اجرا، بدافزار یک سند جعلی را نمایش میدهد تا توهم مشروعیت را حفظ کند، در حالی که به طور مخفیانه یک نوع جاوا اسکریپت از PicassoLoader را در پسزمینه اجرا میکند. این loader متعاقباً Cobalt Strike Beacon را روی سیستمهای آسیبدیده مستقر میکند.
حصار جغرافیایی و اعتبارسنجی قربانی، مخفیکاری را افزایش میدهد
یکی از قابل توجهترین جنبههای جدیدترین کمپین، پیادهسازی مکانیزمهای اعتبارسنجی قربانی و لایهبندی جغرافیایی است. سیستمهایی که از آدرسهای IP خارج از اوکراین متصل میشوند، به جای بار داده مخرب، محتوای PDF بیخطر دریافت میکنند که به طور قابل توجهی میزان قرار گرفتن در معرض محققان و سیستمهای اسکن خودکار را کاهش میدهد.
این بدافزار همچنین قبل از ارسال بارهای اضافی، انگشتنگاری گستردهای از میزبانهای آسیبدیده انجام میدهد. اطلاعات سیستم جمعآوریشده هر ده دقیقه به زیرساخت تحت کنترل مهاجم منتقل میشود و اپراتورها را قادر میسازد تا بهصورت دستی تعیین کنند که آیا یک قربانی نیاز به بهرهبرداری بیشتر دارد یا خیر. تنها پس از تکمیل این فرآیند اعتبارسنجی، زیرساخت یک دراپر جاوا اسکریپت مرحله سوم را که مسئول نصب Cobalt Strike Beacon است، ارائه میدهد.
این عملیات، روشهای فیلترینگ خودکار، از جمله تأیید هویت مبتنی بر عامل کاربر و IP، را با بررسی دستی اپراتور ترکیب میکند و یک روش حمله بسیار منظم و پخته را برجسته میکند.
استراتژی هدفگیری منطقهای در سراسر اروپای شرقی گسترش مییابد
به نظر میرسد فعالیتهای فعلی عمدتاً بر نهادهای نظامی، دفاعی و دولتی در اوکراین متمرکز است. با این حال، عملیاتهای منتسب به Ghostwriter در لهستان و لیتوانی، استراتژی هدفگیری گستردهتری را نشان میدهد که به بخشهای حیاتی متعددی گسترش مییابد:
- سازمانهای صنعتی و تولیدی
- موسسات بهداشتی و دارویی
- ارائه دهندگان خدمات لجستیکی
- سازمانهای دولتی
تکامل مداوم ابزارها، مکانیسمهای انتقال و شیوههای امنیتی عملیاتی Ghostwriter، پایداری و سازگاری این گروه را برجسته میکند. توانایی آن در ترکیب اسناد فریب سفارشی، انتقال انتخابی بار داده، تکنیکهای ضد تحلیل و اعتبارسنجی دستی قربانی، نشاندهندهی یک قابلیت جاسوسی سایبری پیچیده است که برای جلوگیری از شناسایی و در عین حال به حداکثر رساندن تأثیر عملیاتی طراحی شده است.