Categorie
Sicurezza Informatica

CERT-UA svela attività di esfiltrazione dati rapidi di Gamaredon

Tempo di lettura: < 1 minuto. L’attore di minaccia legato alla Russia, noto come Gamaredon, è stato osservato mentre conduceva attività di esfiltrazione dati entro un’ora dal compromesso iniziale.

Tempo di lettura: < 1 minuto.

L’attore di minaccia legato alla Russia, noto come Gamaredon, è stato osservato mentre conduceva attività di esfiltrazione dati entro un’ora dal compromesso iniziale. Secondo il Computer Emergency Response Team dell’Ucraina (CERT-UA), come vettore di compromesso primario, vengono utilizzate per lo più email e messaggi nei messaggeri (Telegram, WhatsApp, Signal), nella maggior parte dei casi, utilizzando account precedentemente compromessi.

Chi è Gamaredon?

Gamaredon, noto anche come Aqua Blizzard, Armageddon, Shuckworm o UAC-0010, è un attore sponsorizzato dallo stato con legami con l’Ufficio Principale SBU nella Repubblica Autonoma di Crimea, che è stata annessa dalla Russia nel 2014. Si stima che il gruppo abbia infettato migliaia di computer governativi.

Le attività di Gamaredon

È anche uno dei molti gruppi di hacker russi che hanno mantenuto una presenza attiva dall’inizio della guerra russo-ucraina nel febbraio 2022, sfruttando campagne di phishing per consegnare backdoor PowerShell come GammaSteel per condurre attività di ricognizione ed eseguire comandi aggiuntivi.

Le tecniche di Gamaredon

I messaggi arrivano tipicamente con un archivio che contiene un file HTM o HTA che, quando aperto, attiva la sequenza di attacco. Secondo CERT-UA, GammaSteel viene utilizzato per esfiltrare file che corrispondono a un set specifico di estensioni entro un periodo di tempo di 30-50 minuti. Il gruppo è stato anche osservato mentre evolveva costantemente le sue tattiche, utilizzando tecniche di infezione USB per la propagazione.

L’uso di software e script da parte di Gamaredon

Significativo è anche l’uso da parte dell’attore di minaccia del software AnyDesk per l’accesso remoto interattivo, script PowerShell per l’intercettazione di sessioni per bypassare l’autenticazione a due fattori (2FA), e Telegram e Telegraph per ottenere le informazioni del server di comando e controllo (C2).

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version