«Русских хакеров» из FrostyNeighbor обвинили в кибератаках на госучреждения и предприятия Польши, Литвы и Украины

171Русских хакеров187 из FrostyNeighbor обвинили в кибератаках на госучреждения и предприятия Польши, Литвы и Украины

изображение: recraft

Исследователи ESET обнаружили новую активность группы FrostyNeighbor, известной также как Ghostwriter, UNC1151, UAC-0057, TA445, PUSHCHA и Storm-0257. Кампания нацелена на организации в Восточной Европе, прежде всего на структуры в Украине. Группа использует вредоносные PDF-приманки, проверку жертвы по IP-адресу, JavaScript-версию загрузчика PicassoLoader и финальную доставку Cobalt Strike.

Главная особенность кампании сводится к выборочной выдаче вредоносной нагрузки. Сервер сначала оценивает страну запроса. При жертве вне нужного региона показывается безобидный PDF-документ. При запросе с украинского IP-адреса сервер отдаёт RAR-архив с JavaScript-файлом для запуска дальнейшей цепочки заражения.

Интересно, что сервер атакующих сам решает, кому показать обычный документ, а кому подсунуть вредоносный архив, и это резко снижает шанс обнаружения исследователями.

FrostyNeighbor по данным Mandiant активна как минимум с 2016 года. Большая часть операций связана со странами, граничащими с Беларусью. В разные годы группу связывали с фишинговыми кампаниями, попытками влияния и компрометацией государственных и частных организаций.

По данным ESET, FrostyNeighbor продолжает менять инструменты, обновлять методы доставки и усложнять обход обнаружения. В зоне особого внимания остаются Украина, Польша и Литва. Цели кампании выглядят по странам так:

  • украинские государственные структуры
  • украинские оборонные и военные организации
  • польская промышленность и производство
  • польское здравоохранение и фармацевтика
  • литовская логистика и госсектор

В арсенале FrostyNeighbor фиксировались разные версии загрузчика PicassoLoader. CERT-UA дала инструменту такое название из-за способа доставки Cobalt Strike Beacon. Загрузчик извлекает маяк из контролируемой злоумышленниками среды и маскирует его под изображение или прячет внутри файлов вроде CSS, JS или SVG. Варианты PicassoLoader были написаны на .NET, PowerShell, JavaScript и C++.

FrostyNeighbor активно использовала документы-приманки в форматах CHM, XLS, PPT и DOC, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. Группа применяла легитимные сервисы для маскировки активности. Slack использовался для доставки вредоносного ПО, а Canarytokens — для отслеживания жертв.

Отдельное направление активности связано с кражей учётных данных. FrostyNeighbor проводила фишинговые кампании против пользователей польских организаций с прицелом на почтовые сервисы Interia Poczta и Onet Poczta. CERT-PL также сообщала об использовании уязвимости XSS CVE-2024-42009 в Roundcube.

Новая активность с марта 2026 года построена вокруг PDF-файлов с вредоносными ссылками. Цепочка заражения начинается с размытого PDF-документа 53_7.03.2026_R.pdf, выдающего себя за сообщение от украинской телекоммуникационной компании «Укртелеком».

Цепочка атаки разворачивается через несколько этапов:

  • начальный PDF с кнопкой загрузки документа
  • проверка IP-адреса жертвы на сервере атакующих
  • выдача безвредного PDF вне украинского региона
  • выдача RAR-архива с JavaScript-файлом при совпадении
  • запуск второго этапа в виде PicassoLoader

При первом запуске скрипт декодирует и отображает документ-приманку. Затем он перезапускается с флагом —update для перехода к другой части кода. Во время второго выполнения скрипт создаёт файл Update.js в каталоге %AppData%WinDataScope.

Первый этап загружает шаблон запланированной задачи с сервера book-happy.needbinding.icu. Внешне запрос выглядит как обращение к JPG-изображению 1GreenAM.jpg, а сервер фактически возвращает XML-вложение. Инфраструктура управления и контроля скрыта за Cloudflare.

PicassoLoader собирает отпечаток компьютера жертвы. Каждые 10 минут данные отправляются POST-запросом на сервер управления и контроля по адресу book-happy.needbinding.icu/employment/documents-and-resources. В набор сведений попадает несколько параметров устройства:

  • имя пользователя и имя компьютера
  • версия операционной системы
  • время загрузки и текущее время
  • список запущенных процессов с их PID
  • идентификаторы сеанса работы

При ответе сервера свыше 100 байт полученные данные выполняются через eval. Решение о выдаче следующей нагрузки, вероятно, принимается операторами вручную. При интересе к жертве сервер возвращает JavaScript-дроппер третьего этапа для Cobalt Strike. При отсутствии интереса ответ остаётся пустым.

Финальную нагрузку Cobalt Strike жертве выдают только после ручной оценки оператором, и подобный отбор делает атаку очень избирательной.

Третий этап начинает работу с копирования легитимного rundll32.exe в %ProgramData%ViberPC.exe. Подобный приём, вероятно, нужен для обхода отдельных механизмов защиты. Затем встроенный Cobalt Strike Beacon декодируется из base64 и сохраняется как %ProgramData%ViberPC.dll. Cobalt Strike связывается с сервером управления и контроля nama-belakang.nebao.icu/statistics/discover.txt.

В кампании также фигурируют другие домены управления и контроля. Среди них attachment-storage-asset-static.needbinding.icu, easynewsfromourpointofview.algsat.icu, mickeymousegamesdealer.alexavegas.icu, hinesafar.sardk.icu и bestseller.lavanille.buzz.

С точки зрения MITRE ATT&CK цепочка использует знакомые, но хорошо собранные техники. FrostyNeighbor арендует инфраструктуру, размещает полезную нагрузку, применяет Cobalt Strike и рассылает целевые фишинговые вложения. Для закрепления применяются ключи автозагрузки реестра и папка автозагрузки.

Самая опасная часть кампании кроется в сочетании фильтрации жертв и ручной оценки оператором. Массовая вредоносная рассылка часто быстро попадает в песочницы. Жертве вне нужного региона могут показать безвредный файл, а полноценная цепочка запускается только при совпадении условий.

Ранее сообщалось об атаках на украинские госструктуры и больницы с использованием вредоносного семейства AgingFly. CERT-UA связывала кампанию с группой UAC-0247. Также ранее русскоязычную группу APT28 обвинили в атаках против Украины и стран НАТО с использованием вредоносного набора PRISMEX.

Для защитников кампания даёт несколько практических сигналов:

  • PDF без макросов не означает безопасности файла
  • ссылка внутри PDF может вести на сервер с разным контентом
  • запуск JavaScript-файлов из архивов требует внимания
  • появление каталога WinDataScope в %AppData% подозрительно
  • использование rundll32.exe из нестандартных путей значимо

Для организаций в зоне риска значимы поведенческие правила. Цепочки FrostyNeighbor меняются, имена файлов могут обновляться, домены будут заменяться. Сама логика остаётся узнаваемой через фишинг, проверку жертвы, загрузчик, сбор отпечатка, ручную оценку и Cobalt Strike.

Эксперты редакции CISOCLUB отмечают, что отчёт ESET показывает постоянную перестройку цепочки заражения группой FrostyNeighbor вместо простой поддержки старых фишинговых кампаний. По мнению редакции, новая схема с PDF-приманкой, географической фильтрацией, JavaScript-версией PicassoLoader и ручной выдачей Cobalt Strike снижает шанс случайного обнаружения и делает атаку более избирательной. Эксперты CISOCLUB заявили, что для организаций в Восточной Европе это напоминание о возможном превращении обычного документа со ссылкой в начало многоэтапной операции кибершпионажа. Подобная избирательность работает лучше массовых рассылок и заставляет защитников работать с поведенческими признаками, а не только с сигнатурами.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: