Die wichtigste ukrainische Behörde für Strafverfolgung und Spionageabwehr hat am Donnerstag die angebliche Beteiligung derHacker (Informatik) (Lehnwort)Die wahren Identitäten der fünf Personen, die in das System eingedrungen sind und von denen man annimmt, dass sie zu einer Cyberspionageorganisation namens Gamaredon gehören, und die diese Mitglieder mit dem russischen Föderalen Sicherheitsdienst (FSB) in Verbindung bringen.
Der ukrainische Sicherheitsdienst (SSU) beschreibt die Hackerorganisation als "ein spezielles Projekt des FSB, das speziell auf die Ukraine abzielt" und sagt, dass die Täter "Beamte des 'Krim'-FSB und während der Besetzung der Adresse im Jahr 2014 Die Namen der fünf Personen, die laut SSU an der verdeckten Operation beteiligt waren, lauten Sklianko Oleksandr Mykolaiovych, Chernykh Mykola Serhiiovych, Starchenko Anton Oleksandrovych Miroshnychenko Oleksandr Valeriiovych und Sushchenko Oleh Oleksandrovych. Seit ihrer Gründung im Jahr 2013 hat die mit Russland verbundene Gamaredon-Gruppe (Primitive Bear, Armageddon, Winterflounder oder Iron Tilden usw.) ist für eine Reihe bösartiger Phishing-Kampagnen verantwortlich, die hauptsächlich auf ukrainische Organisationen abzielen, um geheime Informationen aus kompromittierten Windows-Systemen zu erlangen und geopolitische Vorteile zu erzielen.
Es ist bekannt, dass der Bedrohungsakteur nicht weniger als 5.000 Cyberangriffe auf öffentliche Einrichtungen und kritische Infrastrukturen im Land durchgeführt und versucht hat, mehr als 1.500 Computersysteme der Regierung zu infizieren, wobei die Mehrzahl der Angriffe auf Sicherheits-, Verteidigungs- und Strafverfolgungsbehörden abzielte, um nachrichtendienstliche Informationen zu erhalten.
SlowakeiNetzwerksicherheit"Im Gegensatz zu anderen APT-Gruppen scheint die Gamaredon-Organisation alles zu tun, um unter dem Radar zu bleiben", so das Unternehmen ESET in einer im Juni 2020 veröffentlichten Analyse. Obwohl ihre Tools, die in der Lage sind, beliebige Binärdateien herunterzuladen und auszuführen, weitaus unauffälliger sein können, scheint das Hauptaugenmerk der Gruppe darauf zu liegen, sich so weit und so schnell wie möglich in ihren Zielnetzwerken auszubreiten und dabei zu versuchen, Daten zu stehlen."
"Die Aktivitäten der Organisation zeichnen sich durch Eindringlichkeit und Dreistigkeit aus", so die Agentur in einem technischen Bericht. Zu ihrem Malware-Arsenal gehört vor allem ein modulares Remote-Administrations-Tool namens Pterodo (auch bekannt als Pteranodon), das Fernzugriffsfunktionen, Keylogging, Screenshot-Funktionen, Zugriff auf Mikrofone und die Möglichkeit zum Herunterladen zusätzlicher Module von Remote-Servern bietet. Ebenfalls im Einsatz ist ein .NET-basierter File Stealer, der Dateien mit den folgenden Erweiterungen sammeln kann. *.doc, *.docx, *.xls, *.rtf, *.odt, *.txt, *.jpg und *.pdf. Das dritte Tool enthält eine bösartige Nutzlast, die Malware über angeschlossene Wechseldatenträger verteilen und die auf diesen Geräten gespeicherten Daten sammeln und stehlen soll.
"Der SSU ergreift ständig Maßnahmen, um die russische Cyber-Aggression gegen die Ukraine einzudämmen und zu neutralisieren", so die Agentur. Als eine Einheit des sogenannten 'Büros des russischen Föderalen Sicherheitsdienstes in der Republik Krim und der Stadt Sewastopol' agiert die Gruppe seit 2014 als Außenposten [...] und bedroht gezielt das normale Funktionieren ukrainischer staatlicher Institutionen und kritischer Infrastruktur ".
Originalartikel von lyon, bei Vervielfältigung bitte die Quelle angeben: https://cncso.com/de/ukraine-accuses-the-gamaredon-network-of-spy-organizations-and-the-russian-federal- sicherheitsdienst.html