MOSKAU / MÜNCHEN (IT BOLTWISE) – Ein neuer Akteur im Bereich der Cyberkriminalität, bekannt als GamaCopy, hat begonnen, die Taktiken der berüchtigten Gamaredon-Gruppe zu imitieren, um russische Organisationen anzugreifen. Diese Entwicklung zeigt die zunehmende Komplexität und Raffinesse von Cyberangriffen, die sich gegen russischsprachige Ziele richten.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Die Cyberkriminalität entwickelt sich ständig weiter, und neue Bedrohungsakteure tauchen auf, die die Taktiken etablierter Gruppen übernehmen. Ein solcher Akteur, GamaCopy, hat begonnen, die Methoden der Gamaredon-Gruppe zu imitieren, um russische Organisationen ins Visier zu nehmen. Diese Gruppe nutzt raffinierte Techniken, um ihre Angriffe zu verschleiern und ihre Ziele zu erreichen.
GamaCopy wird mit einer anderen Hackergruppe namens Core Werewolf in Verbindung gebracht, die ebenfalls russische Ziele ins Visier nimmt. Die Angriffe von GamaCopy nutzen Inhalte im Zusammenhang mit militärischen Einrichtungen als Köder, um UltraVNC zu installieren, ein Tool, das den Angreifern den Fernzugriff auf kompromittierte Systeme ermöglicht. Diese Taktik ähnelt der von Gamaredon, die für Angriffe auf die Ukraine bekannt ist.
Die Verwendung von UltraVNC ist ein zentraler Bestandteil der Angriffe von GamaCopy. Die Angreifer verwenden selbstextrahierende Archivdateien, die mit 7-Zip erstellt wurden, um die Schadsoftware zu verbreiten. Diese Dateien enthalten ein Batch-Skript, das UltraVNC installiert und gleichzeitig ein Ablenkungs-PDF anzeigt. Der UltraVNC-Executable wird als “OneDrivers.exe” getarnt, um eine Erkennung zu vermeiden.
Die Ähnlichkeiten zwischen GamaCopy und Core Werewolf sind auffällig. Beide Gruppen verwenden 7z-SFX-Dateien, um UltraVNC zu installieren und zu starten, und nutzen Port 443 für die Serververbindung. Diese Techniken zeigen, wie Bedrohungsakteure Open-Source-Tools nutzen, um ihre Ziele zu erreichen und gleichzeitig die Öffentlichkeit zu verwirren.
GamaCopy ist nicht die einzige Gruppe, die russische Organisationen im Zuge des russisch-ukrainischen Krieges ins Visier nimmt. Andere Gruppen wie Sticky Werewolf, Venture Wolf und Paper Werewolf sind ebenfalls aktiv. Diese Gruppen zeichnen sich durch ihre unermüdlichen Phishing-Kampagnen aus, die auf Datendiebstahl abzielen.
Die zunehmende Bedrohung durch Gruppen wie GamaCopy und ihre Fähigkeit, die Taktiken etablierter Hackergruppen zu imitieren, stellt eine erhebliche Herausforderung für die Cybersicherheit dar. Unternehmen und Organisationen müssen wachsam bleiben und ihre Sicherheitsmaßnahmen kontinuierlich anpassen, um sich gegen diese Bedrohungen zu schützen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "GamaCopy: Cyberangriffe auf russische Organisationen mit Gamaredon-Taktiken".
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "GamaCopy: Cyberangriffe auf russische Organisationen mit Gamaredon-Taktiken" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.