Le Conseil national de sécurité et de défense de l'Ukraine a lancé un avertissement selon lequel la Russie prépare une cyberattaque à grande échelle dans le cadre de sa nouvelle offensive militaire dans l'est du pays.
Cette semaine, CERT ukrainienne a publié des rapports indiquant que le groupe de pirates russes Gamaredon, également connu sous le nom de UAC-0010, Ours Primitif, BlueAlpha, ACTINIUM, et Trident Ursa, augmente ses attaques. selon des sources ukrainiennes, les est basé à Sébastopol, en Crimée, et suit les instructions de l'agence d'espionnage russe FSB.
Le groupe Gamaredon est un groupe de cyberespionnage russe présumé qui a ciblé des organisations militaires, des ONG, des autorités judiciaires, des forces de l'ordre et des organisations à but non lucratif en Ukraine depuis au moins 2013. Le nom Gamaredon Group provient d'une erreur d'orthographe du mot “Armageddon”, qui a été détectée dans les premières campagnes de l'adversaire.
D'après Doron Davidson, VP Global Services at Logpoint “Gamaredon a mené plusieurs cyberattaques contre l'Ukraine depuis sa création en juin 2013, quelques mois avant que la Russie n'annexe par la force la péninsule de Crimée… Nous avons récemment constaté des pics importants dans leurs activités et le groupe reste l'APT le plus actif, le plus intrusif et le plus omniprésent”.
Le Service national ukrainien des communications spéciales et de la protection de l'information affirme que Gamaredon vise à voler des informations et à les utiliser à des fins d'espionnage à l'aide des logiciels espions GammaLoad et GammaSteal.
Le logiciel malveillant est conçu pour attaquer tous les systèmes d'exploitation Windows, Linux et Android. Ces variantes de logiciels malveillants sont des implants de vol d'informations sur mesure qui peuvent exfiltrer des fichiers d'extensions spécifiques, voler des identifiants d'utilisateur et faire des captures d'écran de l'ordinateur de la victime.
L'enquête de Logpoint sur GammaLoad et GammaSteal montre que les variantes de logiciels malveillants sont livrées via des courriels de spear-phishing provenant d'employés gouvernementaux compromis, incluant des fichiers HTML malveillants, des documents MS Office et des sites web d'hameçonnage vers les appareils cibles.
En utilisant les bons outils, Logpoint affirme que Garamedon peut être détecté et avec l'utilisation de SOARla menace peut être neutralisée.
SCPC : Gov.ua : Logpoint : Logpoint : Suspilne Media : MITRE :
A lire également :
La cyberguerre : Les leçons de l'Ukraine:
___________________________________________________________________________________________
Si tu aimes ce site web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.
- Individuel : £5 par mois ou £50 par an. S'inscrire
Renseignements sur la cybersécurité : Capturé, organisé et accessible