Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La cybergang russa Gamaredon è un grosso problema per l’Ucraina. Esfiltra i dati dopo un’ora dalla penetrazione

Redazione RHC : 17 Luglio 2023 10:46

Il Computer Emergency Response Team of Ukraine (CERT-UAavverte delle azioni del gruppo di hacker Gamaredon, i quali possono rubare dati dai sistemi dopo un’ora dalla penetrazione.

Il gruppo Gamaredon (noto anche come Armageddon, UAC-0010, Shuckworm, Actinium, Iron Tilden, Primitive Bear, Trident Ursa) ha ripetutamente effettuato attacchi informatici mirati alle autorità governative e alle infrastrutture IT critiche in Ucraina.

Gli attacchi di Gamaredon di solito iniziano con un messaggio su Telegram, WhatsApp e Signal. Gli hacker inducono la vittima ad aprire allegati dannosi mascherati da documenti Microsoft Word o Excel. L’esecuzione di allegati provoca il download e l’esecuzione di script PowerShell dannosi e malware GammaSteel sul dispositivo della vittima.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Gli hacker modificano anche i modelli di Microsoft Word sui computer infetti in modo che tutti i documenti creati su di essi contengano una macro dannosa che può diffondere il malware Gamaredon ad altri sistemi. Inoltre, lo script PowerShell acquisisce i dati della sessione dai cookie del browser, consentendo agli hacker di controllare gli account delle vittime protetti dall’autenticazione a due fattori (2FA).

Per quanto riguarda la funzionalità “GammaSteel“, CERT-UA indica che il malware prende di mira file con determinate estensioni (.doc, .docx, .xls, .xlsx, .rtf, .odt, .txt, .jpg, .jpeg, . pdf, .ps1, .rar, .zip, .7z, .mdb). L’attaccante esporta i documenti di interesse entro 30-50 minuti.

Un’altra caratteristica degli attacchi Gamaredon è che un computer compromesso può essere infettato entro una settimana. E in quella settimana, gli hacker possono inserire fino a 120 file dannosi su un sistema compromesso, aumentando le possibilità di reinfezione. In altre parole, se rimane almeno un file o un documento infetto dopo il processo di pulizia del sistema, potranno infettare nuovamente altri file.

Inoltre, Gamaredon infetta automaticamente tutti i dispositivi USB collegati, diffondendosi all’interno di reti isolate. Inoltre, i criminali informatici cambiano regolarmente, da 3 a 6 volte al giorno, gli indirizzi IP dei server C2 intermedi, il che rende difficile bloccare l’attività o tenere traccia delle azioni degli hacker.

CERT-UA riferisce che il modo più efficace per limitare l’impatto degli attacchi Gamaredon è bloccare o limitare l’esecuzione non autorizzata dei programmi “mshta.exe”, “wscript.exe”, “cscript.exe” e “powershell.exe”.

L’agenzia osserva che gli attacchi di Gamaredon sono più focalizzati sullo spionaggio e sul furto di informazioni che sul sabotaggio. Il centro ha anche evidenziato l’evoluzione “persistente” delle tattiche degli hacker che aggiornano la loro suite di malware, definendo Gamaredon “una minaccia informatica chiave”.

In precedenza, i ricercatori di Palo Alto Networks hanno riferito che nell’agosto 2022 il gruppo Gamaredon ha effettuato un attacco senza successo a una grande raffineria di petrolio in uno dei paesi membri della NATO.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...

La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...