Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Gamaredon атакует украинские госструктуры

Изображение:
Towfiqu barbhuiya (unsplash) В отчёте компании ESET, посвящённом операциям группы Gamaredon за 2024 год, указано, что основное внимание злоумышленников было сосредоточено исключительно на украинских государственных структурах. Согласно документу, если ранее фиксировались попытки атаковать цели в странах НАТО, то в прошлом году Gamaredon окончательно вернулась к фокусной стратегии против Украины. Отдельно в отчёте упоминается, что власти страны заочно осудили двух экс-сотрудников СБУ за участие в этой группе. В отчёте ESET говорится, что основным методом проникновения остаётся целевой фишинг. Кампании по рассылке вредоносных писем проводились почти каждый месяц, за исключением марта. Каждая из них длилась от одного до пяти дней. В качестве примера приводится письмо с темой, связанной с повесткой в суд. Вторичный вектор — заражение USB-носителей и сетевых дисков, для чего используются специальные инструменты, внедряемые на уже взломанные устройства. По отчёту, исследовате

Изображение:
Towfiqu barbhuiya (unsplash)

В отчёте компании ESET, посвящённом операциям группы Gamaredon за 2024 год, указано, что основное внимание злоумышленников было сосредоточено исключительно на украинских государственных структурах. Согласно документу, если ранее фиксировались попытки атаковать цели в странах НАТО, то в прошлом году Gamaredon окончательно вернулась к фокусной стратегии против Украины. Отдельно в отчёте упоминается, что власти страны заочно осудили двух экс-сотрудников СБУ за участие в этой группе.

В отчёте ESET говорится, что основным методом проникновения остаётся целевой фишинг. Кампании по рассылке вредоносных писем проводились почти каждый месяц, за исключением марта. Каждая из них длилась от одного до пяти дней. В качестве примера приводится письмо с темой, связанной с повесткой в суд. Вторичный вектор — заражение USB-носителей и сетевых дисков, для чего используются специальные инструменты, внедряемые на уже взломанные устройства.

По отчёту, исследователи зафиксировали снижение числа используемых группировкой доменов. Это объясняется активным переходом на альтернативные каналы командной инфраструктуры: Telegram, Telegraph и Cloudflare. В документе подчёркивается, что Gamaredon расширила использование туннелей Cloudflare, хотя сама технология ей уже была известна ранее. Подобная инфраструктура теперь применяется более системно и заменила часть прежних схем управления вредоносными кампаниями.

Большой раздел отчёта посвящён техническому анализу вредоносного ПО, используемого группировкой. Указано, что арсенал постоянно обновляется: одни инструменты дорабатываются, другие создаются с нуля. Это позволяет Gamaredon поддерживать устойчивый уровень успешных заражений, несмотря на повышенное внимание со стороны ИБ-экспертов.

В документе также упоминается, что хотя деятельность Gamaredon ориентирована исключительно на Украину, её методы находят отклик у других хак-группировок. Так, известно, что российская группа Core Werewolf перенимает их тактику. Этот кластер иногда называют PseudoGamaredon или GamaCopy. Согласно отчёту, не исключено, что принципы работы оригинальной группировки могут быть адаптированы и перенесены на другие регионы, в том числе и на Россию, несмотря на блокировку Cloudflare на её территории.

Оригинал публикации на сайте CISOCLUB: "ESET: Gamaredon сосредоточилась на Украине и расширила использование Telegram и Cloudflare в атаках".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.