Mandiant обвинила власти Белоруссии в связи с кибергруппой Ghostwriter

Mandiant обвинила власти Белоруссии в связи с кибергруппой Ghostwriter

Mandiant обвинила власти Белоруссии в связи с кибергруппой Ghostwriter

Исследователи из команды Mandiant Threat Intelligence заявили, что им удалось найти связь киберпреступной группировки Ghostwriter с властями Белоруссии. В частности, эксперты считают, что Минск частично стоит за кибератаками на страны Европы.

Сама Mandiant называет группировку «UNC115» и видит прямую связь её деятельности с интересами на правительственном уровне. Забавно, что в своём отчёте Mandiant также не исключает роль России в кибератаках Ghostwriter.

Тем не менее исследователи усмотрели интересы Белоруссии в таргетированных кибератаках на государственные структуры в Украине, Литве, Латвии, Польше и Германии. Помимо этого, Mandiant указала на операции кибергруппировки против белорусской оппозиции, СМИ и ряда журналистов.

Ghostwriter (или UNC1151) активна с 2016 года, её операции начинались с продвижения антинатовских материалов посредством фишинговых писем, взломанных сайтов и спуфинга. Однако с 2020 года преступники расширили свои кампании и начали атаковать польских политиков. В ходе этих атак злоумышленники пытались украсть конфиденциальную информацию и учётные данные.

Есть также информация о воздействии Ghostwriter на представителей оппозиции и независимые СМИ в Белоруссии перед выборами президента страны в 2020 году. Специалисты Mandiant отметили, что кибергруппа ни разу не атаковала госструктуры России или Белоруссии.

«Кроме того, в отдельных случаях белорусские власти арестовывали именно тех людей, которые ранее становились жертвами кибератак UNC115», — подчёркивают эксперты.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru