Ghostwriter in the Shell: Expanding on Mandiant’s Attribution of UNC1151 to Belarus

Ghostwriter in the Shell: Expanding on Mandiant’s Attribution of UNC1151 to Belarus

insikt-logo-blog.png
Note de la rédaction : Le message suivant est un extrait d'un rapport complet. Pour lire l'analyse complète, click here to download the report as a PDF.

This research expands on Mandiant’s public attribution of UNC1151 and Ghostwriter activity to entities in Belarus and describes Russian military organizational influence in Minsk, substantiating a likely nexus to Russian interests. The time frame for our research spans between March 2017 through the present and employs data from the Recorded Future Platform with open source enrichment. It is intended to provide a foundation for understanding the relationship between the threat actor(s) and the broader influences and drivers for activity, as well as augment existing cybersecurity industry reporting and address established knowledge gaps in the understanding of UNC1151 and Ghostwriter activity. This report will be of interest to cybersecurity professionals who track advanced persistent threat actors as well as those seeking greater information on UNC1151 and Ghostwriter.

Executive Summary

On November 16, 2021, Mandiant analysts presented their recent research findings on activity conducted by the cyber threat actor they have designated as UNC1151 and provided insights into the joint cyber and information operations-enabled campaign designated Ghostwriter. The Mandiant team assessed with high confidence that the Belarusian government was responsible for UNC1151 activity that primarily targets European entities and assessed with moderate confidence that the same entity or entities were largely behind the Ghostwriter information operations activity. Nevertheless, Mandiant research did not rule out the possibility of potential Russian government, or other international, involvement in the campaign.

Jusqu'à présent, aucune preuve technique n'indique l'implication de la Russie, mais il est très probable que cela fasse partie intégrante de l'activité malveillante. Nous avons constaté de nombreux recoupements dans les tactiques, techniques et procédures (TTP) utilisées par UNC1151 et Ghostwriter, ainsi que par les groupes russes malveillants. De plus, nous constatons que les opérations sous faux pavillon sont courantes parmi les groupes militaires russes spécialisés dans les menaces persistantes avancées, très certainement en raison de leur formation à la discipline militaire russe de la maskirovka, ou « dissimulation ». Ces activités permettent aux groupes de menaces persistantes avancées (APT) alignés sur l'armée russe de planifier et de mener des activités tout en conservant une dénégation plausible. Nous soulignons également la présence importante de l'armée russe en Biélorussie, ainsi que les preuves d'autres formes d'influence et de formation russes à haut niveau, qui suggèrent toutes une implication et une influence probables de la Russie en Biélorussie.

Key Judgments

Note de la rédaction : Cet article est un extrait d'un rapport complet. Pour lire l'analyse complète, click here to download the report as a PDF.