Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Lug 18, 2023 Marina Londei Attacchi, Intrusione, Malware, Minacce, News, Phishing, RSS, Social engineering 0
Il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha lanciato lanciato l’allarme: il gruppo Gamaredon sta eseguendo attacchi sempre più rapidi, in grado di estorcere dati dai sistemi in meno di un’ora.
Conosciuto anche come Armageddon, UAC-0010 e Shuckworm, Gamaredon è un gruppo di cyberspionaggio legato al governo russo e ai servizi di sicurezza federali russi. Il gruppo è stato molto attivo sin dall’inizio del conflitto russo-ucraino e gli esperti di cybersecurity ritengono che sia stato responsabile di centinaia di attacchi al governo ucraino e alle infrastrutture critiche del Paese.
Come riportato da BleepingComputer, gli attacchi del gruppo cominciano con dei messaggi di phishing via email o applicazioni di messaggistica che richiedono all’utente di aprire allegati malevoli come file .htm, .hta e .lnk camuffati da documenti Word o Excel. All’apertura dei documenti, vengono scaricati ed eseguiti script Powershell e il malware GammaSteel.
Pixabay
GammaSteel ricerca documenti, immagini e archivi sul dispositivo target e riesce a sottrarre centinaia di file entro 30-50 minuti dall’inizio dell’infezione. Il gruppo è inoltre in grado di inserire nel computer della vittima fino a 120 file malevoli alla settimana per aumentare la possibilità di re-infezione.
“Se durante il processo di disinfezione, dopo aver pulito il registro del sistema operativo, cancellato i file, pianificato task, ecc., almeno un file o documento rimane nel computer, allora il dispositivo verrà infettato di nuovo” ha spiegato CERT-UA.
Il malware è pericoloso non solo per via della velocità di estrazione dei dati e della capacità di re-infettare i dispositivi, ma anche perché gli attaccanti modificano gli indirizzi IP dei server C2 fino a 6 volte al giorno, rendendo più difficile il tracciamento delle attività da parte dei tool di difesa.
Anche se al momento GammaSteel sta colpendo solo l’Ucraina, non è detto che non possa espandersi anche verso altri Paesi in Europa. Per limitare l’efficacia del malware CERT-UA consiglia di disabilitare o limitare l’esecuzione non autorizzata degli eseguibili mshta.exe, wscript.exe, csript.exe e powershell.exe.
Mar 31, 2025 0
Mar 24, 2025 0
Mar 13, 2025 0
Mar 11, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...