Gamaredon aktivitás

Editors' Pick

A HarfangLab elemzése szerint az orosz hátterű Gamaredon (ShuckwormUAC-0010) továbbra is rendkívül aktív Ukrajna ellen, és folyamatosan fejleszti malware-készleteit. A kutatás középpontjában a GammaDrop és GammaLoad komponensek, valamint az újabb PteroLNK malware állnak, amelyek elsősorban ukrán katonai, kormányzati és kritikus infrastruktúrákat céloznak. 

A támadási lánc jellemzően spear-phishing e-mailekkel indul, amelyek katonai vagy hivatalos dokumentumoknak álcázott fájlokat tartalmaznak. A fertőzés során a GammaDrop nevű VBScript-alapú loader települ, amely további payloadokat tölt le, köztük a GammaLoad információlopó modult és más backdoor komponenseket. A malware-ek erősen obfuszkáltak, gyorsan változnak, és egyszerre több perzisztencia-mechanizmust is alkalmaznak. 

A kutatás szerint a Gamaredon egyik legfontosabb sajátossága a rendkívül agresszív infrastruktúra-rotáció. A csoport Dead Drop Resolver technikákat használ, ahol a valódi C2-címeket legitim szolgáltatások – például Telegraph vagy Teletype oldalak – rejtik el. Emellett Cloudflare Tunnel és DNS fast-flux technikákat is alkalmaznak a detekció és blokkolás megnehezítésére. 

A Gamaredon technikailag nem a legkifinomultabb orosz APT-csoport, ugyanakkor rendkívül gyorsan és nagy volumenben operál. A csoport ereje a folyamatos malware-frissítésekben, a tömeges spear-phishingben és a gyors újrafertőzési képességben rejlik. A kutatók szerint a műveletek elsődleges célja továbbra is hírszerzés, dokumentumlopás és hosszú távú hozzáférések fenntartása az ukrán állami és katonai rendszerekben.

FORRÁS