Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Mobile
La cybergang russa Gamaredon è un grosso problema per l’Ucraina. Esfiltra i dati dopo un’ora dalla penetrazione

La cybergang russa Gamaredon è un grosso problema per l’Ucraina. Esfiltra i dati dopo un’ora dalla penetrazione

Redazione RHC : 17 Luglio 2023 10:46

Il Computer Emergency Response Team of Ukraine (CERT-UAavverte delle azioni del gruppo di hacker Gamaredon, i quali possono rubare dati dai sistemi dopo un’ora dalla penetrazione.

Il gruppo Gamaredon (noto anche come Armageddon, UAC-0010, Shuckworm, Actinium, Iron Tilden, Primitive Bear, Trident Ursa) ha ripetutamente effettuato attacchi informatici mirati alle autorità governative e alle infrastrutture IT critiche in Ucraina.

Gli attacchi di Gamaredon di solito iniziano con un messaggio su Telegram, WhatsApp e Signal. Gli hacker inducono la vittima ad aprire allegati dannosi mascherati da documenti Microsoft Word o Excel. L’esecuzione di allegati provoca il download e l’esecuzione di script PowerShell dannosi e malware GammaSteel sul dispositivo della vittima.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli hacker modificano anche i modelli di Microsoft Word sui computer infetti in modo che tutti i documenti creati su di essi contengano una macro dannosa che può diffondere il malware Gamaredon ad altri sistemi. Inoltre, lo script PowerShell acquisisce i dati della sessione dai cookie del browser, consentendo agli hacker di controllare gli account delle vittime protetti dall’autenticazione a due fattori (2FA).

Per quanto riguarda la funzionalità “GammaSteel“, CERT-UA indica che il malware prende di mira file con determinate estensioni (.doc, .docx, .xls, .xlsx, .rtf, .odt, .txt, .jpg, .jpeg, . pdf, .ps1, .rar, .zip, .7z, .mdb). L’attaccante esporta i documenti di interesse entro 30-50 minuti.

Un’altra caratteristica degli attacchi Gamaredon è che un computer compromesso può essere infettato entro una settimana. E in quella settimana, gli hacker possono inserire fino a 120 file dannosi su un sistema compromesso, aumentando le possibilità di reinfezione. In altre parole, se rimane almeno un file o un documento infetto dopo il processo di pulizia del sistema, potranno infettare nuovamente altri file.

Inoltre, Gamaredon infetta automaticamente tutti i dispositivi USB collegati, diffondendosi all’interno di reti isolate. Inoltre, i criminali informatici cambiano regolarmente, da 3 a 6 volte al giorno, gli indirizzi IP dei server C2 intermedi, il che rende difficile bloccare l’attività o tenere traccia delle azioni degli hacker.

CERT-UA riferisce che il modo più efficace per limitare l’impatto degli attacchi Gamaredon è bloccare o limitare l’esecuzione non autorizzata dei programmi “mshta.exe”, “wscript.exe”, “cscript.exe” e “powershell.exe”.

L’agenzia osserva che gli attacchi di Gamaredon sono più focalizzati sullo spionaggio e sul furto di informazioni che sul sabotaggio. Il centro ha anche evidenziato l’evoluzione “persistente” delle tattiche degli hacker che aggiornano la loro suite di malware, definendo Gamaredon “una minaccia informatica chiave”.

In precedenza, i ricercatori di Palo Alto Networks hanno riferito che nell’agosto 2022 il gruppo Gamaredon ha effettuato un attacco senza successo a una grande raffineria di petrolio in uno dei paesi membri della NATO.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...