Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Lug 18, 2023 Marina Londei Attacchi, Intrusione, Malware, Minacce, News, Phishing, RSS, Social engineering 0
Il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha lanciato lanciato l’allarme: il gruppo Gamaredon sta eseguendo attacchi sempre più rapidi, in grado di estorcere dati dai sistemi in meno di un’ora.
Conosciuto anche come Armageddon, UAC-0010 e Shuckworm, Gamaredon è un gruppo di cyberspionaggio legato al governo russo e ai servizi di sicurezza federali russi. Il gruppo è stato molto attivo sin dall’inizio del conflitto russo-ucraino e gli esperti di cybersecurity ritengono che sia stato responsabile di centinaia di attacchi al governo ucraino e alle infrastrutture critiche del Paese.
Come riportato da BleepingComputer, gli attacchi del gruppo cominciano con dei messaggi di phishing via email o applicazioni di messaggistica che richiedono all’utente di aprire allegati malevoli come file .htm, .hta e .lnk camuffati da documenti Word o Excel. All’apertura dei documenti, vengono scaricati ed eseguiti script Powershell e il malware GammaSteel.
GammaSteel ricerca documenti, immagini e archivi sul dispositivo target e riesce a sottrarre centinaia di file entro 30-50 minuti dall’inizio dell’infezione. Il gruppo è inoltre in grado di inserire nel computer della vittima fino a 120 file malevoli alla settimana per aumentare la possibilità di re-infezione.
“Se durante il processo di disinfezione, dopo aver pulito il registro del sistema operativo, cancellato i file, pianificato task, ecc., almeno un file o documento rimane nel computer, allora il dispositivo verrà infettato di nuovo” ha spiegato CERT-UA.
Il malware è pericoloso non solo per via della velocità di estrazione dei dati e della capacità di re-infettare i dispositivi, ma anche perché gli attaccanti modificano gli indirizzi IP dei server C2 fino a 6 volte al giorno, rendendo più difficile il tracciamento delle attività da parte dei tool di difesa.
Anche se al momento GammaSteel sta colpendo solo l’Ucraina, non è detto che non possa espandersi anche verso altri Paesi in Europa. Per limitare l’efficacia del malware CERT-UA consiglia di disabilitare o limitare l’esecuzione non autorizzata degli eseguibili mshta.exe, wscript.exe, csript.exe e powershell.exe.
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 16, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...