Получайте реальное вознаграждение за просмотрыподелитьсярефераловкомментарии

GamaCopy: Как новая хакерская группа копирует методы Gamaredon для атак на Россию

В условиях продолжающегося противостояния между Россией и Украиной киберпространство стало ещё одним полем битвы. Недавно обнаруженная хакерская группа GamaCopy активно имитирует тактику известного пророссийского объединения Gamaredon. Чтобы атаковать российские госструктуры и объекты критической инфраструктуры. Вот что об этом известно.

Ключевые детали атак

  1. Военные документы как приманка.
    GamaCopy рассылает фишинговые письма с вложениями. Маскируя их под официальные отчеты о расположении российских военных объектов в Украине. Эти документы упакованы в 7z-SFX архивы — самораспаковывающиеся файлы, которые при открытии запускают вредоносные скрипты.
  2. UltraVNC под маской системных процессов
    Для удаленного доступа к устройствам жертв группа использует открытый инструмент UltraVNC, но переименовывает его в «OneDrivers.exe», чтобы он выглядел как легитимный процесс Microsoft OneDrive. Это помогает избежать подозрений со стороны антивирусов и самих пользователей .
  3. Сложная обфускация кода
    Скрипты внутри архивов запутываются с помощью команд вроде EnableDelayedExpansion, что значительно усложняет статический анализ. После деобфускации код копирует файлы конфигурации UltraVNC и подключается к серверам через порт 443 (в отличие от Gamaredon, который предпочитает порт 5612) .
  4. Связь с Core Werewolf
    Исследователи связывают GamaCopy с другой группой — Core Werewolf (также известной как Awaken Likho). Обе структуры специализируются на атаках на российские цели, используют схожие инструменты и методы, такие как фишинг с двойными расширениями файлов (например, «doc.exe») .

Почему GamaCopy путает следы?

Группа мастерски имитирует TTP (тактики, техники и процедуры) Gamaredon, создавая «ложный флаг». Например:

  • Язык приманки: Gamaredon ориентирован на украиноязычные документы, тогда как GamaCopy использует русскоязычные материалы, что соответствует их фокусу на российских целях .
  • Открытое ПО как прикрытие: Использование UltraVNC и других легальных инструментов помогает скрыть происхождение атак и сбить с толку аналитиков .

Эксперты Knownsec 404 отмечают: «GamaCopy умело использует „туман войны“, чтобы оставаться в тени, одновременно достигая своих целей» .

Эволюция угроз: от UltraVNC к MeshCentral

Интересно, что связанная с GamaCopy группа Core Werewolf недавно перешла с UltraVNC на MeshCentral — платформу для удаленного управления, что позволяет дольше оставаться незамеченными. Однако в текущей кампании GamaCopy по-прежнему полагается на проверенный метод с 7z-архивами и UltraVNC .

Как защититься? Советы экспертов

  1. Повышайте осведомлённость: Обучайте сотрудников распознавать фишинговые письма, особенно с темами о военных объектах или госзаказах.
  2. Проверяйте вложения: Файлы с двойными расширениями (например, «pdf.exe») — красный флаг.
  3. Обновляйте ПО: Уязвимости в старых версиях 7-Zip или Word могут быть использованы для атак.
  4. Мониторьте сетевую активность: Необычные подключения через порт 443 к неизвестным доменам (например, nefteparkstroy.ru) требуют проверки .

Заключение

GamaCopy — пример того, как геополитические конфликты стимулируют кибершпионаж. Группа не только копирует методы Gamaredon, но и усложняет атрибуцию, используя открытые инструменты и русскоязычные приманки. Как подчёркивают в Knownsec 404, это «успешная операция под ложным флагом», которая ставит под удар безопасность целых отраслей .

Для бизнеса и государственных организаций это сигнал: стандартных мер защиты уже недостаточно. Требуется комплексный подход, включающий анализ поведения сети и подготовку к сложным цепочкам атак.

P.S. Если вы работаете в оборонном секторе или связаны с критической инфраструктурой — дважды проверяйте вложения. Иногда за безобидным PDF может скрываться угроза.

Источник — thehackernews

0

Владислав Ильин
Перейти в профиль Владислав Ильин

По образованию юрист, но большую часть своей сознательной жизни трудился в технической сфере. Участвовал в разработке финтех решений для банка, после этого несколько лет жил на Бали. На протяжении последнего времени занимаюсь консультированием и журналистикой в сферах бытовой и автомобильной электроники.

Мы будем рады вашему мнению

      Оставьте отзыв

      daboom.ru
      Logo
      Создание нового аккаунта

      Этот сайт защищен reCAPTCHA от Google. Я принимаю Политику Конфиденциальности и Условия использования. Отправляя форму вы соглашаетесь на обработку персональных данных.