Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Enterprise BusinessLog 320x200 1
Scoperti gli hacker di Gamaredon, collegati con la FSB russa.

Scoperti gli hacker di Gamaredon, collegati con la FSB russa.

5 Novembre 2021 12:01

Il Servizio di sicurezza ucraino (SSU) ha rivelato ieri le vere identità di cinque membri del gruppo di spionaggio informatico Gamaredon, collegando i suoi membri al ramo di Crimea del Servizio di sicurezza federale russo (FSB).

I funzionari hanno affermato che il gruppo – che la SSU rintraccia internamente come Armageddon ma è più ampiamente conosciuto nei circoli della sicurezza informatica come Gamaredon – operava dalla città di Sebastopoli, in Crimea, ma ha agito su ordine del Centro FSB per la sicurezza delle informazioni (noto anche come “Centro 18”) a Mosca, un noto hub per le operazioni informatiche dell’FSB.

Cinque membri sono stati identificati per nome e posizione e la SSU ha affermato di aver inviato loro “avvisi di alto tradimento”:

  • Chernykh Mykola Serhiiovych (capo della 4a sezione di SCO della filiale FSB di Sebastopoli)
  • Sklianko Oleksandr Mykolaiovych (vice capo della 4a sezione della SCO della filiale dell’FSB di Sebastopoli)
  • Starchenko Anton Oleksandrovych (ufficiale della 4a sezione di SCO della filiale FSB di Sebastopoli)
  • Sushchenko Oleh Oleksandrovych (funzionario della 4a sezione di SCO della filiale FSB di Sebastopoli)
  • Miroshnychenko Oleksandr Valeriiovych (funzionario della 4a sezione di SCO della filiale FSB di Sebastopoli)

“Erano ufficiali dell’FSB di Crimea, oltre ad essere traditori che si sono schierati con il nemico durante l’occupazione della penisola nel 2014”

ha detto ieri la SSU in un comunicato stampa .

Per supportare parti delle sue affermazioni, la SSU ha anche pubblicato conversazioni telefoniche intercettate tra due membri di Gamaredon in merito agli attacchi che stavano effettuando e ai reclami che avevano con i loro stipendi dell’FSB.

Molti rapporti di società di sicurezza informatica avevano collegato il gruppo a una sospetta entità governativa russa, il comunicato stampa di oggi della SSU segna la prima volta che il gruppo Gamaredon è stato collegato all’FSB.

Conosciuto come:

  • Gamaredon (Eset, PaloAlto);
  • Primitive Bear (CrowdStrike);
  • Winterflouder (iDefence);
  • BlueAlpha (RecordedFuture);
  • BlueOtso (PWC);
  • IronTiden (SecureWorks);
  • SectorC08 (Red Alert);
  • Callisto (NATO Association of Canada).

Il gruppo ha iniziato le operazioni nel giugno 2013, pochi mesi prima che la Russia annettesse con forza la penisola di Crimea dall’Ucraina.

Da quel momento, la SSU afferma che il gruppo ha effettuato più di 5.000 attacchi informatici contro più di 1.500 sistemi governativi ucraini.

“Lo scopo principale della attività è condurre operazioni mirate di intelligence informatica contro gli organi statali dell’Ucraina, principalmente agenzie di sicurezza, difesa e forze dell’ordine, al fine di ottenere informazioni di intelligence”

ha affermato la SSU in un rapporto tecnico di 35 pagine [ PDF ] che ha accompagnato il suo comunicato stampa.

Il rapporto della SSU descrive i passati attacchi di Gamaredon con termini come “invadenza e audacia” e suggerisce che il gruppo non si è concentrato sul rimanere “segreto per molto tempo”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…

Immagine del sitoVulnerabilità
Vulnerabilità critica in ServiceNow: i rischi sono lo spoofing dell’identità
Redazione RHC - 13/01/2026

Una falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…

Immagine del sitoCyber Italia
Al via CyberAngels: il volto umano e tutto al femminile di Red Hot Cyber
Redazione RHC - 12/01/2026

Per troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…

Immagine del sitoCyber Italia
Domini italiani esposti su forum underground. C’è anche un ospedale
Luca Stivali - 12/01/2026

Nel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…