
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Grupa Ghostwriter, znana również jako UNC1151 oraz UAC-0057, ponownie prowadzi kampanię phishingową wymierzoną w instytucje rządowe Ukrainy. Tym razem operatorzy wykorzystują motyw legalnej platformy edukacyjnej używanej przez pracowników administracji, aby zwiększyć wiarygodność wiadomości i skłonić odbiorców do uruchomienia złośliwego łańcucha infekcji.
To przykład ataku, w którym kluczową rolę odgrywa nie tylko sam malware, ale przede wszystkim zaufanie do nadawcy i znajomość kontekstu służbowego ofiary. Dzięki temu cyberprzestępcy mogą skuteczniej omijać ostrożność użytkowników oraz część standardowych mechanizmów ochronnych.
W skrócie
- Kampania jest wymierzona w ukraińskie organizacje rządowe.
- Atak wykorzystuje przejęte konta e-mail, co podnosi wiarygodność wiadomości.
- Ofiary otrzymują plik PDF prowadzący do archiwum ZIP.
- W archiwum znajduje się plik JavaScript uruchamiający wieloetapowy proces infekcji.
- W łańcuchu wykorzystywane są komponenty OYSTERFRESH, OYSTERBLUES i OYSTERSHUCK.
- Końcowym ładunkiem jest Cobalt Strike, służący do działań post-exploitation.
Kontekst / historia
Ghostwriter to grupa APT od lat kojarzona z operacjami szpiegowskimi, kampaniami wpływu oraz działaniami wymierzonymi w podmioty państwowe, polityczne i wojskowe. Jej aktywność była wcześniej łączona z kompromitacją kont, dystrybucją spreparowanych materiałów i operacjami informacyjnymi ukierunkowanymi na kraje Europy Środkowo-Wschodniej oraz środowiska powiązane z NATO.
Obecna kampania wpisuje się w charakterystyczny model działania tej grupy. Atakujący łączą wiarygodną przynętę, przejętą infrastrukturę komunikacyjną oraz prosty, lecz skuteczny mechanizm dostarczenia malware. Użycie motywu platformy edukacyjnej rzeczywiście znanej pracownikom sektora publicznego znacząco zwiększa skuteczność socjotechniki.
Analiza techniczna
Łańcuch infekcji rozpoczyna się od wiadomości phishingowej wysłanej z wcześniej skompromitowanego konta pocztowego. To bardzo istotny element operacji, ponieważ nadawca może wyglądać na zaufaną osobę lub instytucję, co utrudnia rozpoznanie zagrożenia.
Do wiadomości dołączony jest plik PDF, który nie zawiera bezpośrednio złośliwego kodu, ale nakłania ofiarę do pobrania archiwum ZIP. Po jego rozpakowaniu użytkownik uruchamia plik JavaScript identyfikowany jako OYSTERFRESH. Ten komponent wyświetla dokument-wabik, zapisuje w rejestrze systemu Windows zakodowany i zaciemniony moduł OYSTERBLUES, a następnie pobiera oraz uruchamia OYSTERSHUCK.
Mechanizm dekodowania wykorzystuje techniki utrudniające analizę, takie jak odwracanie ciągów znaków, ROT13 oraz dekodowanie URL. Choć nie są to metody szczególnie zaawansowane, skutecznie komplikują statyczną analizę skryptów i mogą ograniczać skuteczność prostych reguł opartych na sygnaturach.
Po uruchomieniu OYSTERBLUES malware przechodzi do fazy rozpoznania środowiska. Zbiera informacje o nazwie komputera, nazwie użytkownika, wersji systemu operacyjnego, czasie ostatniego uruchomienia oraz liście aktywnych procesów. Dane te są następnie przesyłane do serwera C2 przy użyciu żądań HTTP POST, a operatorzy mogą odsyłać polecenia w postaci dynamicznie wykonywanego kodu JavaScript.
Ostatnim etapem jest wdrożenie Cobalt Strike, czyli narzędzia szeroko wykorzystywanego w działaniach post-exploitation. Jego obecność umożliwia utrzymanie dostępu, dalsze rozpoznanie, ruch boczny w sieci oraz pobieranie kolejnych ładunków.
Konsekwencje / ryzyko
Najpoważniejszym skutkiem takiej kampanii jest kompromitacja stacji roboczych pracowników administracji oraz możliwość rozszerzenia ataku na kolejne segmenty środowiska. Jeśli organizacja nie stosuje odpowiedniej segmentacji sieci i ograniczeń uprawnień, uzyskany przyczółek może zostać wykorzystany do dalszej eskalacji działań.
Dodatkowe ryzyko wynika z użycia przejętych skrzynek pocztowych. Wiadomości pochodzące z legalnych kont są znacznie trudniejsze do wykrycia i częściej wpisują się w codzienny kontekst komunikacji służbowej. W praktyce może to prowadzić do kolejnych incydentów, takich jak kradzież poświadczeń, wyciek danych, naruszenie integralności dokumentów czy wykorzystanie infrastruktury ofiary do dalszych operacji.
Zastosowanie Cobalt Strike sugeruje również możliwość długotrwałego utrzymania obecności w środowisku. Oznacza to ryzyko nie tylko pojedynczej infekcji, ale także długofalowej operacji o charakterze wywiadowczym lub przygotowującej grunt pod kolejne działania ofensywne.
Rekomendacje
Organizacje publiczne oraz podmioty współpracujące z administracją powinny traktować tego typu kampanie jako realne zagrożenie operacyjne. W praktyce konieczne jest wdrożenie kilku uzupełniających się warstw ochrony.
- Ograniczenie możliwości uruchamiania Windows Script Host, zwłaszcza procesu wscript.exe, dla standardowych użytkowników.
- Monitorowanie uruchamiania plików JS, pobierania archiwów ZIP z poczty oraz nietypowych zapisów do rejestru Windows.
- Budowanie reguł detekcyjnych dla procesów potomnych uruchamianych przez interpreter skryptowy oraz dla anomalii w ruchu HTTP POST.
- Wzmocnienie ochrony poczty poprzez MFA, analizę logowań, reputację nadawców i szybką reakcję na oznaki przejęcia konta.
- Poszukiwanie symptomów użycia Cobalt Strike, w tym beaconingu, podejrzanych połączeń wychodzących i artefaktów post-exploitation.
- Aktualizacja szkoleń użytkowników o scenariusze wykorzystujące prawdziwe usługi i znane platformy, a nie wyłącznie oczywiste przykłady phishingu.
Podsumowanie
Najnowsza kampania Ghostwriter pokazuje, że skuteczny phishing nie wymaga skomplikowanych exploitów, jeśli atakujący potrafią wiarygodnie podszyć się pod znane narzędzia i wykorzystać przejęte kanały komunikacji. Połączenie przynęty związanej z platformą edukacyjną, modularnego łańcucha infekcji oraz końcowego wdrożenia Cobalt Strike wskazuje na dobrze przygotowaną operację ukierunkowaną na instytucje państwowe.
Dla obrońców najważniejsza lekcja jest praktyczna: należy ograniczać możliwość uruchamiania skryptów, uważnie monitorować artefakty w rejestrze i ruchu sieciowym oraz traktować przejęcie konta pocztowego jako incydent o potencjalnie szerokim wpływie na bezpieczeństwo całej organizacji.
Źródła
- https://securityaffairs.com/192538/apt/ghostwriter-is-back-using-a-ukrainian-learning-platform-as-bait-to-hit-government-targets.html
- https://cert.gov.ua/
- https://www.cobaltstrike.com/
- https://cloud.google.com/blog/topics/threat-intelligence/ghostwriter-influence-campaign/
- https://www.sentinelone.com/labs/