Redazione RHC : 17 Luglio 2023 10:46
Il Computer Emergency Response Team of Ukraine (CERT-UA) avverte delle azioni del gruppo di hacker Gamaredon, i quali possono rubare dati dai sistemi dopo un’ora dalla penetrazione.
Il gruppo Gamaredon (noto anche come Armageddon, UAC-0010, Shuckworm, Actinium, Iron Tilden, Primitive Bear, Trident Ursa) ha ripetutamente effettuato attacchi informatici mirati alle autorità governative e alle infrastrutture IT critiche in Ucraina.
Gli attacchi di Gamaredon di solito iniziano con un messaggio su Telegram, WhatsApp e Signal. Gli hacker inducono la vittima ad aprire allegati dannosi mascherati da documenti Microsoft Word o Excel. L’esecuzione di allegati provoca il download e l’esecuzione di script PowerShell dannosi e malware GammaSteel sul dispositivo della vittima.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli hacker modificano anche i modelli di Microsoft Word sui computer infetti in modo che tutti i documenti creati su di essi contengano una macro dannosa che può diffondere il malware Gamaredon ad altri sistemi. Inoltre, lo script PowerShell acquisisce i dati della sessione dai cookie del browser, consentendo agli hacker di controllare gli account delle vittime protetti dall’autenticazione a due fattori (2FA).
Per quanto riguarda la funzionalità “GammaSteel“, CERT-UA indica che il malware prende di mira file con determinate estensioni (.doc, .docx, .xls, .xlsx, .rtf, .odt, .txt, .jpg, .jpeg, . pdf, .ps1, .rar, .zip, .7z, .mdb). L’attaccante esporta i documenti di interesse entro 30-50 minuti.
Un’altra caratteristica degli attacchi Gamaredon è che un computer compromesso può essere infettato entro una settimana. E in quella settimana, gli hacker possono inserire fino a 120 file dannosi su un sistema compromesso, aumentando le possibilità di reinfezione. In altre parole, se rimane almeno un file o un documento infetto dopo il processo di pulizia del sistema, potranno infettare nuovamente altri file.
Inoltre, Gamaredon infetta automaticamente tutti i dispositivi USB collegati, diffondendosi all’interno di reti isolate. Inoltre, i criminali informatici cambiano regolarmente, da 3 a 6 volte al giorno, gli indirizzi IP dei server C2 intermedi, il che rende difficile bloccare l’attività o tenere traccia delle azioni degli hacker.
CERT-UA riferisce che il modo più efficace per limitare l’impatto degli attacchi Gamaredon è bloccare o limitare l’esecuzione non autorizzata dei programmi “mshta.exe”, “wscript.exe”, “cscript.exe” e “powershell.exe”.
L’agenzia osserva che gli attacchi di Gamaredon sono più focalizzati sullo spionaggio e sul furto di informazioni che sul sabotaggio. Il centro ha anche evidenziato l’evoluzione “persistente” delle tattiche degli hacker che aggiornano la loro suite di malware, definendo Gamaredon “una minaccia informatica chiave”.
In precedenza, i ricercatori di Palo Alto Networks hanno riferito che nell’agosto 2022 il gruppo Gamaredon ha effettuato un attacco senza successo a una grande raffineria di petrolio in uno dei paesi membri della NATO.
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...
È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006