Threat Database Malware Groupe Gamaredon

Groupe Gamaredon

Par GoldSparrow en Malware

Gamaredon Group est un APT (Advanced Persistent Threat), que certains supposent provenir de Russie, bien que cette information reste à confirmer. Gamaredon Group a été repéré pour la première fois en 2013. Ce groupe de piratage s'attaque principalement aux cibles ukrainiennes, qui ont souvent tendance à être de hauts fonctionnaires. La méthode de propagation préférée est le phishing. Gamaredon Group s’assure que les courriels paraissent le plus légitimes possible en utilisant diverses techniques d’ingénierie sociale. Les courriels de phishing ont souvent un fichier joint qui est conçu pour ressembler à un document important qui doit être examiné immédiatement. Cet APT est connu pour utiliser à la fois les outils de piratage qu'ils ont développés et les menaces disponibles à l'achat en ligne. En outre, Gamaredon Group a également été aperçu en train de personnaliser des applications authentiques et de les déployer dans le cadre de campagnes nuisibles.

Pteranodon Cheval de Troie de Porte Dérobée

Le cheval de Troie de porte dérobée Pteranodon fait partie de l’arsenal des outils de piratage de Gamaredon Group. Ce cheval de Troie est connu pour être une menace très bien développée, qui peut causer beaucoup de dégâts. Le cheval de Troie de porte dérobée Pteranodon est principalement utilisé pour les opérations d’espionnage, car il peut collecter des données en prenant des captures d’écran du bureau de la victime. Cette menace peut également être utilisée pour déployer des logiciels malveillants supplémentaires sur l'hôte infecté en utilisant sa fonctionnalité de porte dérobée.

Utilise des Applications Légitimes dans des Campagnes Nuisibles

Comme nous l'avons déjà mentionné, Gamaredon Group est connu pour son utilisation de logiciels légitimes dans ses opérations menaçantes. Cela a commencé en 2014 lorsque des chercheurs de programmes malveillants ont détecté que Gamaredon Group diffusait une variante de la véritable application d'accès à distance connue sous le nom de RMS (Remote Manipulator System). Fidèle à ses méthodes de propagation, Gamaredon Group utilisait les courriels de phishing comme vecteur d’infection dans cette campagne. Les e-mails contiendraient une pièce jointe, qui était macro-chargée et portait la charge utile de l'outil. Au fil des années, l’utilisation de logiciels d’accès à distance légitimes, tels que RMS, est devenue un autre geste emblématique de Gamaredon Group.

Gamaredon Group est un groupe patient dont le but est de recueillir des informations au fil du temps, en veillant à ne pas lever le drapeau rouge et en restant sous le radar de leurs victimes.

Tendance

Le plus regardé

Chargement...