Поддержать команду Зеркала
Беларусы на войне
  1. Искусство «слива»: что стоит за информацией от источников в Кремле, которая попадает в западные СМИ
  2. «Начаты обыски и аресты имущества». В СК сообщили, что установили еще более 200 участников зарубежных акций ко Дню Воли
  3. «Спрячьте деньги». В эфире ОНТ показали, как начальник ОАЦ передал Тихановской сверток перед выездом из Беларуси в августе 2020 года
  4. Пропагандист в эфире госТВ перечислил адреса объектов недвижимости, которой владеют некоторые из уехавших за границу беларусов
  5. Почему власть боится акций беларусов за рубежом? Спросили у социолога
  6. В Беларуси откорректировали ПДД
  7. Что в 2020 году могло пойти иначе? И могло ли? Мнение
  8. Круглый стол переговоров однажды привел к свержению режима у наших соседей. Как им это удалось и возможно ли это в Беларуси — объясняем
  9. «С началом СВО это вошло в разряд первоочередных задач». Прибыл первый эшелон с российскими военными для участия в «Западе-2025»
  10. Тихановская прокомментировала «Зеркалу» видео, где глава ОАЦ передает ей сверток и говорит, что там деньги
  11. Внук Лукашенко занялся бизнесом. На чем будет зарабатывать его компания
  12. В Киеве заявили, что шанс завершить войну в Украине «может представиться на этой неделе», и дали совет Трампу
  13. Появилось несколько налоговых новшеств — рассказываем подробности
  14. «С людей взяли расписки, чтобы все молчали». Неизвестный дрон упал в ночь на понедельник в Речице
  15. Власти продолжают «отжимать» недвижимость у уехавших за границу из-за политики. На этот раз — у известной спортсменки


Reform.news

Компания SentinelLABS, занимающаяся анализом киберугроз, сообщает о кампании хакерской группировки Ghostwriter, связанной с беларусским режимом, против активистов беларусской оппозиции, украинских военных и правительственных организаций, заметил Reform.news.

Фото с сайта pixabay.com
Изображение используется в качестве иллюстрации. Фото: pixabay.com

Ghostwriter, также известная как UNC1151 и UAC-0057, действует, вероятно, с 2016 года. В 2022—2024 годах группировка использовала зараженные Excel-документы для доставки вредоносных загрузчиков PicassoLoader и Cobalt Strike. Документы, которые использовались как приманки, были тематически связаны с военными вопросами Украины. Атаки, вероятно, были нацелены на Минобороны Украины.

Новая активная кампания Ghostwriter началась в ноябре-декабре 2024 года. На этот раз приманки в Excel-документах относятся к интересам беларусской оппозиции, украинской армии и правительства Украины, отмечает SentinelLABS.

Так, одна из атак началась с документа, расшаренного через Google Drive и попавшего в почтовый ящик цели. Email был отправлен с учетной записи «Vladimir Nikiforeach» (vladimir.nikiforeach@gmail[.]com). В нем находилась ссылка на архив RAR, который, согласно внутренним меткам, был создан 14 января 2025 года. В архиве была зараженная Excel-таблица с расширением .xls и именем «политзаключенные (по судам минска)». В ней содержались имена осужденных по политическим мотивам, статьи, решение суда, имена судей и прокуроров. Данные были взяты из публичного доступа с сайта «Вясны». После открытия зараженного Excel-документа запускалось выполнение макроса.

В атаке, проанализированной SentinelLABS, заражения не произошло. Компания полагает, что процесс тщательно контролируется, и заражение происходит после подтверждения профиля пользователя (User-Agent браузера, IP-адреса и времени). Тем не менее SentinelLABS полагает, что атака такого типа не является единичной.

Компания также анализирует атаки, нацеленные на военных и правительство Украины.

Фишкой Ghostwriter является использование вредоносного ПО PicassoLoader. Группировка применяла его ранее при атаках на сайты в Украине и Польше. В 2024 году хакеры использовали упрощенную версию PicassoLoader.

SentinelLABS делает вывод, что группировка Ghostwriter сохраняет активность и продолжает действовать в целях властей Беларуси и России.

«В 2024 году она осуществила множество атак, о которых сообщали CERT UA и другие исследователи в области кибербезопасности. Хотя Беларусь не принимает активного участия в военных кампаниях против Украины, связанные с ней киберпреступные группировки, похоже, не испытывают никаких колебаний в проведении кибершпионских операций против украинских целей. Описанная в данной публикации кампания также подтверждает, что Ghostwriter тесно связан с интересами беларусского правительства, которое ведет агрессивную борьбу с оппозицией и связанными с ней организациями», — заявляет SentinelLABS.

В 2022 Google назвал Ghostwriter причастной к атакам на сайты польских и украинских правительственных и военных организаций. В 2023 года польское оборонное ведомство выявило атаку беларусской кибергруппировки UNC1151 (Ghostwriter). Группировка провела операцию по дезинформации, заключающуюся в распространении сообщений о возможном наборе в Литовско-польско-украинскую бригаду имени Великого гетмана Константина Острожского.