Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Scoperti gli hacker di Gamaredon, collegati con la FSB russa.

Scoperti gli hacker di Gamaredon, collegati con la FSB russa.

5 Novembre 2021 12:01

Il Servizio di sicurezza ucraino (SSU) ha rivelato ieri le vere identità di cinque membri del gruppo di spionaggio informatico Gamaredon, collegando i suoi membri al ramo di Crimea del Servizio di sicurezza federale russo (FSB).

I funzionari hanno affermato che il gruppo – che la SSU rintraccia internamente come Armageddon ma è più ampiamente conosciuto nei circoli della sicurezza informatica come Gamaredon – operava dalla città di Sebastopoli, in Crimea, ma ha agito su ordine del Centro FSB per la sicurezza delle informazioni (noto anche come “Centro 18”) a Mosca, un noto hub per le operazioni informatiche dell’FSB.

Cinque membri sono stati identificati per nome e posizione e la SSU ha affermato di aver inviato loro “avvisi di alto tradimento”:

  • Chernykh Mykola Serhiiovych (capo della 4a sezione di SCO della filiale FSB di Sebastopoli)
  • Sklianko Oleksandr Mykolaiovych (vice capo della 4a sezione della SCO della filiale dell’FSB di Sebastopoli)
  • Starchenko Anton Oleksandrovych (ufficiale della 4a sezione di SCO della filiale FSB di Sebastopoli)
  • Sushchenko Oleh Oleksandrovych (funzionario della 4a sezione di SCO della filiale FSB di Sebastopoli)
  • Miroshnychenko Oleksandr Valeriiovych (funzionario della 4a sezione di SCO della filiale FSB di Sebastopoli)

“Erano ufficiali dell’FSB di Crimea, oltre ad essere traditori che si sono schierati con il nemico durante l’occupazione della penisola nel 2014”

ha detto ieri la SSU in un comunicato stampa .

Per supportare parti delle sue affermazioni, la SSU ha anche pubblicato conversazioni telefoniche intercettate tra due membri di Gamaredon in merito agli attacchi che stavano effettuando e ai reclami che avevano con i loro stipendi dell’FSB.

Molti rapporti di società di sicurezza informatica avevano collegato il gruppo a una sospetta entità governativa russa, il comunicato stampa di oggi della SSU segna la prima volta che il gruppo Gamaredon è stato collegato all’FSB.

Conosciuto come:

  • Gamaredon (Eset, PaloAlto);
  • Primitive Bear (CrowdStrike);
  • Winterflouder (iDefence);
  • BlueAlpha (RecordedFuture);
  • BlueOtso (PWC);
  • IronTiden (SecureWorks);
  • SectorC08 (Red Alert);
  • Callisto (NATO Association of Canada).

Il gruppo ha iniziato le operazioni nel giugno 2013, pochi mesi prima che la Russia annettesse con forza la penisola di Crimea dall’Ucraina.

Da quel momento, la SSU afferma che il gruppo ha effettuato più di 5.000 attacchi informatici contro più di 1.500 sistemi governativi ucraini.

“Lo scopo principale della attività è condurre operazioni mirate di intelligence informatica contro gli organi statali dell’Ucraina, principalmente agenzie di sicurezza, difesa e forze dell’ordine, al fine di ottenere informazioni di intelligence”

ha affermato la SSU in un rapporto tecnico di 35 pagine [ PDF ] che ha accompagnato il suo comunicato stampa.

Il rapporto della SSU descrive i passati attacchi di Gamaredon con termini come “invadenza e audacia” e suggerisce che il gruppo non si è concentrato sul rimanere “segreto per molto tempo”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…