Украина связывает членов хакерской группировки Gamaredon с ФСБ России

44
Фишинговые компании начали использовать вариант Omicron COVID-19

СБУ и украинские спецслужбы заявляют, что они опознали пятерых членов хакерской группы Гамаредон, спонсируемой российским государством операции, известной своей атакой на Украину с 2014 года.

Эта хакерская группа Гамаредон, которую СБУ отслеживает как Армагеддон, предположительно действует при ФСБ (Федеральная служба безопасности России) и, как полагают, с момента начала операции совершила более 5000 атак на Украине.

Украина заявляет, что за последние семь лет субъекты нацелены на более 1500 государственных, государственных и частных организаций в стране с целью сбора разведывательной информации, срыва операций и установления контроля над критически важными объектами инфраструктуры.

Пятеро мужчин, обвиняемых в участии в этих атаках, были опознаны следователями СБУ, которые утверждают, что имеют недвусмысленные доказательства их причастности, полученные в результате перехвата сообщений.

Следователи подчеркивают, что им удалось идентифицировать хакеров, несмотря на использование собственного вредоносного ПО и инструментов анонимности, и, как правило, они очень старательно скрывали свои цифровые следы.

Имена пяти человек, которые, по утверждениям СБУ, являются участниками операции Gamaredon, — это Склянко Александр Николаевич, Черных Николай Сергеевич, Старченко Антон Александрович, Мирошниченко Александр Валериович и Сущенко Олег Александрович.

Сообщается, что все пятеро работали под руководством 18-го Центра информационной безопасности ФСБ в Москве.

Более того, все они — сотрудники ФСБ Крыма, перешедшие на сторону России во время оккупации полуострова в 2014 году.

Таким образом, украинские власти также обвиняют их в государственной измене, шпионаже, несанкционированном вмешательстве в работу электронных компьютеров, а также в распространении и использовании вредоносных программ.

Хотя пятеро мужчин не были арестованы, СБУ рассматривает их разоблачение как эффективную меру нейтрализации.

Доступен весь набор инструментов и тактика

SSU опубликовало технический отчет о деятельности Gamaredon, в котором изложены несколько ключевых моментов, касающихся набора инструментов и тактики группы.

В отчете говорится, что группа, как известно, использует макросы Outlook и развертывание бэкдора EvilGnome для компрометации систем.

Другие подробности включают в себя узконаправленные уязвимости, такие как уязвимость WinRAR CVE-2018-20250, которая существовала почти два десятилетия , и CVE-2017-0199, уязвимость удаленного выполнения кода в MS Office.

Более того, упоминается, что субъекты использовали съемные носители для внедрения вредоносных программ в автономные системы, а затем перемещались горизонтально в изолированные сети, используя эту тактику с 2014 по 2021 год.

Наконец, в отчете подробно описывается новый вредоносный инструмент под названием «Pteranodon», который представляет собой модульный инструмент удаленного администрирования (RAT) с мощными функциями защиты от анализа и сбора информации.

По данным SSU, Pteranodon произошел от Pterodo, широко доступного вредоносного ПО, которое циркулирует на российских хакерских форумах с 2016 года.

Группа продолжала создавать новые мощные DLL-модули для Pteranodon, поэтому за последние пять лет он значительно развился.

Публикация этих технических подробностей позволит аналитикам определить причину прошлых атак и на мгновение снизит операционную эффективность российских государственных структур.

Предыдущая статьяКриптоинвесторы теряют 500000 долларов из-за Google Рекламы
Следующая статьяОнлайн-брокер TradeStation станет публичным благодаря сделке SPAC на 1,43 млрд долларов

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here