Ucrania ha identificado a oficiales rusos del FSB como hackers como el Grupo Gamaredon

La principal agencia de aplicación de la ley y contrainteligencia de Ucrania reveló el jueves las verdaderas identidades de cinco personas presuntamente involucradas en intrusiones digitales atribuidas a un grupo de ciberespionaje llamado Gamaredón, conectando a los miembros con el Servicio de Seguridad Federal de Rusia (FSB).

El Servicio de Seguridad de Ucrania (SSU) describió al grupo de piratas informáticos como «un proyecto especial del FSB que apuntó específicamente a Ucrania», y dijo que los perpetradores «son oficiales y traidores del FSB ‘Crimean’ que se pasaron al enemigo durante la ocupación de la península en 2014».

Los nombres de cinco personas que la SSU afirma que forman parte de una operación encubierta son Sklianko Oleksandr Mykolaiovych, Chernykh Mykola Serhiiovych, Starchenko Anton Oleksandrovych, Miroshnychenko Oleksandr Valeriiovych y Sushchenko Oleh Oleksandrovych.

Desde su fundación en 2013, el Grupo Gamaredon afiliado a Rusia (también conocido como Primitive Bear, Armageddon, Winterflounder y Iron Tilden) ha sido responsable de una serie de campañas de phishing maliciosas, dirigidas principalmente a instituciones ucranianas, para obtener información clasificada de Windows comprometido. sistemas para ganancias geopolíticas.

Se estima que la amenaza ha llevado a cabo al menos 5.000 ataques cibernéticos contra autoridades públicas e infraestructuras críticas ubicadas en el país e intentó infectar más de 1.500 sistemas informáticos gubernamentales, con la mayoría de los ataques dirigidos a las agencias de seguridad, defensa y aplicación de la ley para obtener inteligencia.

«A diferencia de otros grupos APT, Gamaredon no parece estar haciendo ningún esfuerzo por pasar desapercibido», dijo la empresa de ciberseguridad eslovaca ESET en un análisis publicado en junio de 2020. «Aunque sus herramientas tienen la capacidad de descargar y ejecutar binarios que podrían ser mucho más discreto, el objetivo principal de este grupo parece ser expandirse lo más lejos y lo más rápido posible en la red de su destino, mientras intenta filtrar los datos «.

Además de depender en gran medida de las tácticas de ingeniería social como vector de disrupción, se sabe que Gamaredon ha invertido en una serie de herramientas de corte a través de organizaciones de defensa que están codificadas en varios lenguajes de programación como VBScript, VBA Script, C#, C+. +, y también usando los shells de comandos CMD, PowerShell y .NET.

«Las actividades del grupo se caracterizan por la intrusión y el descaro», dijo la agencia en un informe técnico.

El principal arsenal de malware es una herramienta de administración remota modular llamada Pterodo (también conocido como Pteranodon), que viene con acceso remoto, registro de pulsaciones de teclas, capacidades de captura de pantalla, acceso al micrófono y otros módulos desde un servidor remoto. También se utiliza un ladrón de archivos basado en .NET, que está diseñado para recopilar archivos con las siguientes extensiones: * .doc, * .docx, * .xls, * .rtf, * .odt, * .txt, * .jpg, un * .pdf.

La tercera herramienta se refiere a la carga maliciosa, que está diseñada para distribuir malware a través de medios extraíbles adjuntos, además de recopilar y aspirar datos almacenados en estos dispositivos.

«La SSU toma medidas constantemente para reducir y neutralizar la agresión cibernética rusa contra Ucrania», dijo la agencia. «Este grupo de personas, establecido como una unidad de la llamada ‘Oficina del FSB de Rusia en la República de Crimea y la ciudad de Sebastopol’, actuó como base […] de 2014 amenazando deliberadamente el buen funcionamiento de las autoridades estatales y la infraestructura crítica de Ucrania «.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática