PDF yang berisi link. Link yang mengarah ke ZIP. ZIP yang berisi JS file, merupakan behavior Windows yang sudah bertahun-tahun menjadi entry point dan jalur antara kegunaan dan security: wscript.exe yang bisa dieksekusi oleh standard user tanpa elevasi, dan file .js yang di-associate langsung ke Windows Script Host. Sebagian besar organisasi government tier di berbagai negara masih belum mem-block asosiasi ini secara eksplisit di Group Policy. Ghostwriter (dilacak sebagai UAC-0057 / UNC1151 oleh CERT-UA) tampaknya sudah punya informasi mengenai data target, karena mereka masih menggunakan vektor yang sama di 2026.
Phishing email dikirim dari akun yang sudah dikompromikan sebelumnya bukan dari domain baru atau typosquatted address dengan tema sertifikat dari platform edukasi online Prometheus. Teknik ini dilakukan dengan konteks bahwa: Pemerintah Ukraina aktif mendorong penggunaan platform ini untuk pelatihan ASN, sehingga email tentang "sertifikat kursus" secara natural melewati filter kecurigaan awal penerima.
OYSTERFRESH: Entry Point dan State Bootstrapping
File JS pertama yang dieksekusi OYSTERFRESH punya tiga fungsi yang dijalankan secara bersamaan saat eksekusi:
1. Render decoy document ke layar user
2. Tulis payload OYSTERBLUES ke Windows Registry dalam bentuk obfuscated dan encoded
3. Download dan eksekusi OYSTERSHUCK
Langkah kedua yang menyimpan payload ke registry digunakan untuk menghindari forensik dan memecah dependency antara persistence mechanism dan file-based detection sehingga payload bukan js atau exe dan menghindari deteksi system yang berbasis statis filesystem. Registry key yang digunakan: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Blue\ dengan value name Oyster. Ini HKCU, bukan HKL.
OYSTERSHUCK: Decoder sebagai Komponen Terpisah
OYSTERSHUCK berfungsi sebagai decoder yang memuat OYSTERBLUES dari registry. Alur decode yang digunakan berdasarkan informasi CERT-UA terdiri dari tiga tahap berurutan:
1. String reversal - payload dibaca terbalik
2. ROT13 substitution -setelah di-reverse, melalui ROT13
3. URL-decode - tahap akhir, mengurai percent-encoding
Kombinasinya cukup untuk menghindari simple pattern matching di memory atau registry scanning yang hanya mencari string recognizable. ROT13 pada string yang sudah di-reverse juga mempersulit reversal otomatis tanpa mengetahui urutan operasinya.
Memisahkan decoder (OYSTERSHUCK) dari payload terenkripsi (OYSTERBLUES di registry) dan dropper awal (OYSTERFRESH) membuat setiap komponen tampak tidak berbahaya secara isolated. OYSTERSHUCK tidak berisi payload. OYSTERFRESH tidak berisi logic C2. OYSTERBLUES di registry hanyalah blob encoded yang tidak executable tanpa decoder-nya.
OYSTERBLUES: Reconnaissance dan Eval-Based C2
Setelah decoded dan dieksekusi, OYSTERBLUES mulai dengan reconnaissance lokal:
- Computer name
- User account
- OS version
- Last boot time
- Running process list
- Update capability tanpa reinfect endpoint
- Kirim task spesifik per-target berdasarkan beacon data yang diterima
- Tidak perlu compile ulang binary untuk setiap operasi
- Payload berikutnya tidak pernah touch disk jika operator memilih in-memory execution path
URL path pada C2 juga patut diperhatikan. Beberapa path menggunakan pola yang menyerupai legitimate WordPress REST API atau CDN path:
/wp-json/prometheus-plus/certs-at-home/downloads
/wp-content/plugins/elementor/assets/lib/eicons/css
/wp-content/plugins/contact-form-7/modules/recaptcha
Ini adalah defense evasion pada level URL inspection jika ada proxy atau NGFW yang hanya melakukan path-based filtering, traffic ini bisa lolos karena path-nya terlihat seperti WordPress plugin asset request.
Persistence Mechanism: Registry dan Scheduled Task
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\MicrosoftEdgeUpdate
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\WindowsEdgeStartup
Dua Run key di HKCU, keduanya menggunakan nama yang adalah tiiruan terhadap legitimate Microsoft Edge update mechanism, ini akan trigger saat user logon.
Di sisi filesystem:
%APPDATA%\EdgeMachineData\EdgeTaskMachine.js
%APPDATA%\EdgeMachineData\MicrosoftEdgeUpdate.exe
%PROGRAMDATA%\WindowsEdgeApp\EdgeApp.exe
%PROGRAMDATA%\WindowsEdgeApp\EdgeSystemConfig.dll
- 1. Monitor write ke HKCU\SOFTWARE\Microsoft\Windows\Blue\ key path ini tidak digunakan oleh komponen Windows legitimate
- 2. Alert pada wscript.exe yang diinvoke dari browser download path atau email client temporary folder
- 3. Hunt untuk kombinasi eval() dengan HTTP outbound dari proses JavaScript host
- 4. UA string dengan Safari/537.30 (invalid trailing digit)
- 5. DNS query ke TLD .icu dari endpoint corporate, terutama dengan subdomain pattern verbose/random
Benediktus Sava – Security Researcher
Sumber: Cert-Gov-Ua Eval()-Function
.png)

.png)

.png)
.png)