Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Lug 18, 2023 Marina Londei Attacchi, Intrusione, Malware, Minacce, News, Phishing, RSS, Social engineering 0
Il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha lanciato lanciato l’allarme: il gruppo Gamaredon sta eseguendo attacchi sempre più rapidi, in grado di estorcere dati dai sistemi in meno di un’ora.
Conosciuto anche come Armageddon, UAC-0010 e Shuckworm, Gamaredon è un gruppo di cyberspionaggio legato al governo russo e ai servizi di sicurezza federali russi. Il gruppo è stato molto attivo sin dall’inizio del conflitto russo-ucraino e gli esperti di cybersecurity ritengono che sia stato responsabile di centinaia di attacchi al governo ucraino e alle infrastrutture critiche del Paese.
Come riportato da BleepingComputer, gli attacchi del gruppo cominciano con dei messaggi di phishing via email o applicazioni di messaggistica che richiedono all’utente di aprire allegati malevoli come file .htm, .hta e .lnk camuffati da documenti Word o Excel. All’apertura dei documenti, vengono scaricati ed eseguiti script Powershell e il malware GammaSteel.

Pixabay
GammaSteel ricerca documenti, immagini e archivi sul dispositivo target e riesce a sottrarre centinaia di file entro 30-50 minuti dall’inizio dell’infezione. Il gruppo è inoltre in grado di inserire nel computer della vittima fino a 120 file malevoli alla settimana per aumentare la possibilità di re-infezione.
“Se durante il processo di disinfezione, dopo aver pulito il registro del sistema operativo, cancellato i file, pianificato task, ecc., almeno un file o documento rimane nel computer, allora il dispositivo verrà infettato di nuovo” ha spiegato CERT-UA.
Il malware è pericoloso non solo per via della velocità di estrazione dei dati e della capacità di re-infettare i dispositivi, ma anche perché gli attaccanti modificano gli indirizzi IP dei server C2 fino a 6 volte al giorno, rendendo più difficile il tracciamento delle attività da parte dei tool di difesa.
Anche se al momento GammaSteel sta colpendo solo l’Ucraina, non è detto che non possa espandersi anche verso altri Paesi in Europa. Per limitare l’efficacia del malware CERT-UA consiglia di disabilitare o limitare l’esecuzione non autorizzata degli eseguibili mshta.exe, wscript.exe, csript.exe e powershell.exe.
Dic 04, 2025 0
Nov 27, 2025 0
Nov 20, 2025 0
Nov 17, 2025 0
Dic 05, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 01, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
