Ukraina identyfikuje rosyjskich funkcjonariuszy FSB hakujących w ramach grupy Gamaredon

W czwartek ukraińska agencja kontrwywiadu ujawniła prawdziwą tożsamość pięciu osób zaangażowanych w cyberataki przypisywane grupie cyberszpiegowskiej o nazwie Gamaredon , łączonej z rosyjską Federalną Służbą Bezpieczeństwa (FSB).

Nazywając grupę hakerską „specjalnym projektem FSB, skierowanym konkretnie na Ukrainę”, Służba Bezpieczeństwa Ukrainy (SSU) powiedziała, że sprawcami „są funkcjonariusze „krymskiej” FSB i zdrajcy, którzy uciekli do wroga podczas okupacji półwyspu w 2014”.

Nazwiska pięciu osób, które według SSU są częścią tajnej operacji, to Sklianko Ołeksandr Mikołajowicz, Czernych Mykoła Serhijowycz, Starchenko Anton Ołeksandrowicz, Miroszniczenko Ołeksandr Waleriowycz i Sushchenko Oleh Ołeksandrowicz.

Od momentu powstania w 2013 r. powiązana z Rosją grupa Gamaredon (znana również jako Primitive Bear, Armageddon, Winterflounder lub Iron Tilden) była odpowiedzialna za szereg złośliwych kampanii phishingowych, skierowanych głównie w instytucje ukraińskie, których celem było wyłudzenie tajnych informacji.

Uważa się, że cyberprzestępcy przeprowadzili nie mniej niż 5000 cyberataków na władze publiczne i infrastrukturę krytyczną zlokalizowaną w kraju oraz próbowali zainfekować ponad 1500 rządowych systemów komputerowych, przy czym większość ataków była skierowana na organy bezpieczeństwa, obrony i wywiadowcze.

„W przeciwieństwie do innych grup APT, grupa Gamaredon wydaje się nie dbać o swoją niewykrywalność” – zauważyła słowacka firma zajmująca się cyberbezpieczeństwem ESET w analizie opublikowanej w czerwcu 2020 r. „Nawet jeśli ich narzędzia mają możliwość pobierania i wykonywania arbitralnie plików binarnych, które mogą być znacznie bardziej ukryte, wydaje się, że głównym celem tej grupy jest rozprzestrzenianie się tak daleko i najszybciej, jak to możliwe w sieci celu, podczas próby eksfiltracji danych”.

Oprócz silnego polegania na taktykach socjotechniki jako wektorze włamań, Gamaredon zainwestował w szereg narzędzi do przełamywania zabezpieczeń organizacji, które są zakodowane w różnych językach programowania, takich jak VBScript, VBA Script, C#, C++, a także za pomocą powłok poleceń CMD, PowerShell i .NET.

„Działania grupy cechuje natrętność i zuchwałość” – wskazała agencja w raporcie technicznym .

Najważniejszym z arsenału złośliwego oprogramowania jest modułowe narzędzie do zdalnej administracji o nazwie Pterodo (znane również jako Pteranodon ), które oferuje funkcje zdalnego dostępu, rejestrowanie naciśnięć klawiszy, możliwość robienia zrzutów ekranu, uzyskiwania dostępu do mikrofonu, a także pobierania dodatkowych modułów ze zdalnego serwera. Używany jest również program do kradzieży plików oparty na .NET, który służy do zbierania plików z następującymi rozszerzeniami: *.doc, *.docx, *.xls, *.rtf, *.odt, *.txt, *.jpg, oraz *.pdf.

Trzecie narzędzie dotyczy szkodliwego skryptu zaprojektowanego w celu rozpowszechniania szkodliwego oprogramowania za pośrednictwem podłączonych nośników wymiennych, a także gromadzenia i wyprowadzania danych przechowywanych na tych urządzeniach.

„SSU nieustannie podejmuje kroki w celu powstrzymania i zneutralizowania cyberagresji Rosji na Ukrainę” – podała agencja. „Utworzona jako jednostka tzw. „Biura FSB Rosji w Republice Krymu i mieście Sewastopol”, ta grupa osób pełniła funkcję placówki […] od 2014 roku celowo zagrażając prawidłowemu funkcjonowaniu organów państwowych i krytycznej infrastruktury Ukrainy”.

Podziel się postem:

Najnowsze:

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *