0 |
Компанія Eset підготувала огляд діяльності APT-групи Gamaredon, (також відомої як UAC-0010 та Armageddon), яка діє принаймні з 2013 року та пов’язана з рф. Більшість атак кіберзлочинців націлені на українські державні установи. Однак у 2022-2023 рр. спеціалісти Eset зафіксували спроби атак цілей в кількох країнах НАТО, а саме в Болгарії, Латвії, Литві та Польщі.
Зокрема нова загроза PteroBleed фокусувалася на викраденні цінних даних, пов’язаних з українською військовою системою, а також із вебпошти, яку використовує державна установа в Україні. Крім цього, група кіберзлочинців розробила нові інструменти, націлені на крадіжку даних із месенджерів Signal та Telegram, сервісів електронної пошти, а також вебпрограм у браузері.
Варто зазначити, що групу Gamaredon відносять до російського 18 центру інформаційної безпеки фсб, який діє в окупованому Криму. Дослідники Eset вважають, що ці кіберзлочинці співпрацюють також з іншою групою InvisiMole.
Група Gamaredon використовує способи заплутування коду, які постійно змінюються, та методи для обходу блокування на основі домену. Таким чином, зловмисники перешкоджають відстеженню, оскільки вони ускладнюють автоматичне виявлення та блокування своїх інструментів. Проте під час розслідування дослідникам Eset вдалося виявити ці тактики та відстежити діяльність Gamaredon.
Кіберзлочинці розгортали свої шкідливі інструменти для атаки цілей в Україні задовго до початку повномасштабного вторгнення у 2022 році. Для інфікування нових жертв Gamaredon поширює фішингові листи. Потім кіберзлочинці за допомогою шкідливих програм змінюють наявні документи Word або створюють нові файли на підключених USB-накопичувачах та очікують їх поширення від першої жертви до інших потенційних жертв.
Стратегія охолодження ЦОД для епохи AI
0 |