పికాసోలోడర్ జావాస్క్రిప్ట్ వేరియంట్
ఘోస్ట్రైటర్ అని పిలువబడే ఈ ముప్పు సమూహానికి, ఉక్రెయిన్లోని ప్రభుత్వ సంస్థలను లక్ష్యంగా చేసుకుని జరుగుతున్న కొత్త సైబర్ దాడులతో సంబంధం ఉన్నట్లు తేలింది. కనీసం 2016 నుండి చురుకుగా ఉన్న ఈ సమూహం, ఉక్రెయిన్ మరియు పొరుగు దేశాలపై బలమైన కార్యాచరణ దృష్టితో, తూర్పు ఐరోపా అంతటా సైబర్ గూఢచర్యం మరియు ప్రభావ ప్రచారాలను నిర్వహించడంలో పేరు సంపాదించింది.
ఈ ముప్పు కలిగించే వ్యక్తిని ఫ్రాస్టీనెబర్, పుష్చా, స్టార్మ్-0257, TA445, UAC-0057, అంబ్రల్ బైసన్, UNC1151, మరియు వైట్ లింక్స్ వంటి అనేక మారుపేర్లతో కూడా ట్రాక్ చేస్తున్నారు. భద్రతా నియంత్రణలను అధిగమించి, దీర్ఘకాలిక కార్యాచరణ సామర్థ్యాన్ని కొనసాగించే ప్రయత్నంలో, ఈ బృందం సంవత్సరాలుగా తమ మౌలిక సదుపాయాలను, దాడి శ్రేణులను, మరియు తప్పించుకునే పద్ధతులను నిరంతరం మెరుగుపరుచుకుంటూ వస్తోంది.
విషయ సూచిక
నిరంతరం అభివృద్ధి చెందుతున్న మాల్వేర్ ఆయుధాగారం
ఘోస్ట్రైటర్ తన మాల్వేర్ ఎకోసిస్టమ్ మరియు డెలివరీ టెక్నిక్లను నిరంతరం ఆధునికీకరించింది. మునుపటి క్యాంపెయిన్లు పికాసోలోడర్ మాల్వేర్ ఫ్యామిలీపై ఎక్కువగా ఆధారపడ్డాయి, ఇది కోబాల్ట్ స్ట్రైక్ బీకన్ మరియు njRAT వంటి అదనపు పేలోడ్ల కోసం డెలివరీ మెకానిజంగా పనిచేసింది.
2023 చివరిలో, ఆ బృందం పికాసోలోడర్ మరియు కోబాల్ట్ స్ట్రైక్లను పంపిణీ చేయడానికి WinRAR లోని CVE-2023-38831 అనే దుర్బలత్వాన్ని ఉపయోగించుకోవడం ద్వారా తమ సామర్థ్యాలను విస్తరించుకుంది. మరుసటి సంవత్సరం, రౌండ్క్యూబ్లో CVE-2024-42009గా గుర్తించబడిన క్రాస్-సైట్ స్క్రిప్టింగ్ లోపాన్ని దుర్వినియోగం చేసిన ఒక ఫిషింగ్ ప్రచారానికి పోలిష్ సంస్థలు లక్ష్యంగా మారాయి. ఈ హానికరమైన చర్య, బాధితుల నుండి ఇమెయిల్ ఆధారాలను సేకరించగల జావాస్క్రిప్ట్ను అమలు చేయడానికి దాడి చేసేవారికి వీలు కల్పించింది.
జూన్ 2025లో, హ్యాక్ చేయబడిన ఖాతాలను మెయిల్బాక్స్ విషయాలను తనిఖీ చేయడానికి, కాంటాక్ట్ జాబితాలను దొంగిలించడానికి మరియు అదనపు ఫిషింగ్ సందేశాలను పంపిణీ చేయడానికి ఉపయోగించారు. 2025 చివరి నాటికి, ఆ బృందం తమ కార్యకలాపాలలో అధునాతన విశ్లేషణ నిరోధక పద్ధతులను కూడా అనుసంధానించింది. కొన్ని ఎర పత్రాలు హానికరమైన ఇన్ఫెక్షన్ గొలుసును ఎంపికగా సక్రియం చేయడానికి మరియు స్వయంచాలక విశ్లేషణ వాతావరణాలను నిరోధించడానికి డైనమిక్ క్యాప్చా ధృవీకరణను ఉపయోగించడం ప్రారంభించాయి.
అధునాతన స్పియర్-ఫిషింగ్ దాడులు ఉక్రెయిన్ను లక్ష్యంగా చేసుకున్నాయి
మార్చి 2026 నుండి, హానికరమైన PDF అటాచ్మెంట్లతో కూడిన స్పియర్-ఫిషింగ్ ఇమెయిల్ల ద్వారా ఉక్రేనియన్ ప్రభుత్వ సంస్థలను లక్ష్యంగా చేసుకున్న ఒక కొత్త ప్రచారాన్ని పరిశోధకులు గమనించారు. ఈ ఎర పత్రాలు చట్టబద్ధమైనవిగా కనిపించి, బాధితుల ఆసక్తిని పెంచే ప్రయత్నంలో ఉక్రేనియన్ టెలికమ్యూనికేషన్స్ ప్రొవైడర్ అయిన ఉక్రటెలికాం వలె నటిస్తున్నాయి.
ఈ దాడి క్రమం, PDF ఫైళ్ళలో పొందుపరిచిన లింకులపై ఆధారపడి ఉంటుంది. ఈ లింకులు బాధితులను, జావాస్క్రిప్ట్ ఆధారిత పేలోడ్ను కలిగి ఉన్న ఒక హానికరమైన RAR ఆర్కైవ్కు మళ్లిస్తాయి. ఇది అమలు అయిన తర్వాత, మాల్వేర్ చట్టబద్ధత అనే భ్రమను కలిగించడానికి ఒక ఎర పత్రాన్ని ప్రదర్శిస్తుంది, అదే సమయంలో నేపథ్యంలో నిశ్శబ్దంగా పికాసోలోడర్ యొక్క జావాస్క్రిప్ట్ వేరియంట్ను ప్రారంభిస్తుంది. ఆ తర్వాత, ఈ లోడర్ హ్యాక్ చేయబడిన సిస్టమ్లపై కోబాల్ట్ స్ట్రైక్ బీకన్ను మోహరిస్తుంది.
జియోఫెన్సింగ్ మరియు బాధితుల ధృవీకరణ గోప్యతను మెరుగుపరుస్తాయి
తాజా క్యాంపెయిన్లోని అత్యంత ముఖ్యమైన అంశాలలో ఒకటి జియోఫెన్సింగ్ మరియు బహుళ అంచెల బాధితుల ధృవీకరణ యంత్రాంగాలను అమలు చేయడం. ఉక్రెయిన్ వెలుపల ఉన్న IP చిరునామాల నుండి కనెక్ట్ అయ్యే సిస్టమ్లు హానికరమైన పేలోడ్కు బదులుగా హానిచేయని PDF కంటెంట్ను అందుకుంటాయి, ఇది పరిశోధకులకు మరియు ఆటోమేటెడ్ స్కానింగ్ సిస్టమ్లకు ముప్పును గణనీయంగా తగ్గిస్తుంది.
ఈ మాల్వేర్ అదనపు పేలోడ్లను పంపే ముందు, హ్యాక్ చేయబడిన హోస్ట్లపై విస్తృతమైన ఫింగర్ప్రింటింగ్ను కూడా నిర్వహిస్తుంది. సేకరించిన సిస్టమ్ సమాచారం ప్రతి పది నిమిషాలకు దాడి చేసేవారి నియంత్రణలో ఉన్న ఇన్ఫ్రాస్ట్రక్చర్కు పంపబడుతుంది. దీనివల్ల, బాధితుడు తదుపరి దోపిడీకి అర్హుడా కాదా అని ఆపరేటర్లు మాన్యువల్గా నిర్ధారించుకోగలుగుతారు. ఈ ధృవీకరణ ప్రక్రియ పూర్తయిన తర్వాత మాత్రమే, కోబాల్ట్ స్ట్రైక్ బీకన్ను ఇన్స్టాల్ చేయడానికి బాధ్యత వహించే మూడవ దశ జావాస్క్రిప్ట్ డ్రాపర్ను ఆ ఇన్ఫ్రాస్ట్రక్చర్ పంపుతుంది.
ఈ ఆపరేషన్, యూజర్-ఏజెంట్ మరియు IP-ఆధారిత ధృవీకరణతో సహా స్వయంచాలక వడపోత పద్ధతులను, మాన్యువల్ ఆపరేటర్ సమీక్షతో మిళితం చేస్తుంది, ఇది అత్యంత క్రమశిక్షణతో కూడిన మరియు పరిణతి చెందిన దాడి పద్ధతిని స్పష్టం చేస్తుంది.
తూర్పు ఐరోపా అంతటా ప్రాంతీయ లక్ష్య వ్యూహం విస్తరిస్తోంది
ప్రస్తుత కార్యకలాపాలు ప్రధానంగా ఉక్రెయిన్లోని సైనిక, రక్షణ మరియు ప్రభుత్వ సంస్థలపై దృష్టి సారించినట్లు కనిపిస్తోంది. అయితే, పోలాండ్ మరియు లిథువేనియాలో ఘోస్ట్రైటర్కు ఆపాదించబడిన కార్యకలాపాలు, అనేక కీలక రంగాలలోకి విస్తరించిన ఒక విస్తృత లక్ష్య వ్యూహాన్ని ప్రదర్శిస్తున్నాయి:
- పారిశ్రామిక మరియు ఉత్పాదక సంస్థలు
- ఆరోగ్య సంరక్షణ మరియు ఔషధ సంస్థలు
- లాజిస్టిక్స్ ప్రొవైడర్లు
- ప్రభుత్వ సంస్థలు
ఘోస్ట్రైటర్ యొక్క సాధనాలు, పంపిణీ యంత్రాంగాలు మరియు కార్యాచరణ భద్రతా పద్ధతులలో నిరంతర పరిణామం ఆ బృందం యొక్క పట్టుదల మరియు అనుకూలతను నొక్కి చెబుతుంది. అనుకూలీకరించిన ఎర పత్రాలు, ఎంపిక చేసిన పేలోడ్ పంపిణీ, విశ్లేషణ నిరోధక పద్ధతులు మరియు బాధితుల మాన్యువల్ ధృవీకరణలను మిళితం చేయగల దాని సామర్థ్యం, కార్యాచరణ ప్రభావాన్ని గరిష్ఠం చేస్తూనే పట్టుబడకుండా తప్పించుకోవడానికి రూపొందించబడిన ఒక అధునాతన సైబర్-గూఢచర్య సామర్థ్యాన్ని ప్రదర్శిస్తుంది.