Ciência e Tecnologia

GAMARDON: O Turncoat Spies hackeando incansavelmente a Ucrânia

.

Hackers estatais russos, talvez mais do que os de qualquer outra nação, tendem a se exibir. A notória unidade de sandworm da Agência de Inteligência Militar da GRU da Rússia, por exemplo, desencadeou apagões sem precedentes e lançou código destrutivo e auto-replicante. O engenhoso Grupo Turla do FSB seqüestrou conexões de internet por satélite para roubar os dados das vítimas do espaço. Mas uma equipe de ciberespies menos flashy que trabalha em nome do Kremlin raramente ganha o mesmo aviso: Armageddon, ou GamardoDon.

Os hackers, que se acredita trabalharem a serviço da Agência de Inteligência FSB da Rússia, não são conhecidos por sua sofisticação. No entanto, eles se reuniram um recorde de mais de uma década de violações quase constantes focadas na espionagem, triturando-se com métodos de intrusão simples e repetitivos, ano após ano. Graças a essa quantidade esmagadora de tentativas de hackers, eles representam por algumas medidas a principal ameaça de espionagem que a Ucrânia enfrenta no meio de sua guerra com a Rússia, de acordo com os defensores da segurança cibernética que rastreiam o grupo.

“Eles são o grupo de hackers mais ativo alinhado ao estado que atacam organizações ucranianas, de longe”, diz Robert Lipovsky, pesquisador de malware da empresa de segurança cibernética eslovaca Eset.

A ESET rastreou Gameardon, pois violou as redes de centenas de vítimas na Ucrânia, roubando milhares de arquivos diariamente, diz Lipovsky. “A operação deles é altamente eficaz”, diz Robert Lipovsky, pesquisador de malware da Esethe. “O volume é o seu grande diferencial, e é isso que os torna perigosos.”

Se Gameardon não se comportar como outros grupos de hackers russos, isso é em parte porque alguns deles não são cidadãos russos – ou não eram tecnicamente até 2014.

De acordo com o governo ucraniano, os hackers de Gameardon estão na Crimeia, a Península da Ucrânia que foi apreendida pela Rússia após a Revolução Maidan da Ucrânia. Alguns deles trabalharam anteriormente em nome dos próprios serviços de segurança da Ucrânia antes de mudar de lado quando o início da ocupação da Crimeia na Rússia.

“Eles são oficiais do FSB ‘Crimeia’ e traidores que desertaram para o inimigo”, diz um 2021 Declaração da Agência de Inteligência SBU ucranianaque alega que o grupo realizou mais de 5.000 ataques a sistemas ucranianos, incluindo infraestrutura crítica como “usinas de energia, sistemas de fornecimento de calor e água”.

As técnicas de acesso inicial do grupo, diz Lipovsky, da ESET, consistem quase inteiramente de ataques simples de spearfishing-que as vítimas de rejeição de vítimas falsificaram com mensagens com anexos com malware-assim como código malicioso que pode infectar unidades USB e se espalhar de máquina para máquina. Essas táticas relativamente básicas dificilmente evoluíram desde que o grupo apareceu pela primeira vez como uma ameaça destinada à Ucrânia no final de 2013. No entanto, ao acabar incansavelmente para aquelas formas simples de hackear e direcionar praticamente todo governo ucraniano e organização militar – e também para ser um dos alidos ucranianos no leste – em uma base diária, o gameardoão tem o que se deve a ser um séria e o mais sério.

“Às vezes, as pessoas não percebem o tamanho de um papel de” persistência “na frase APT”, diz John Hultquist, analista -chefe do grupo de inteligência de ameaças do Google. “Eles são apenas implacáveis. E isso por si só pode ser uma espécie de superpotência.”

Em outubro de 2024, o governo ucraniano chegou ao ponto de sentença dois dos hackers de GamardoDon à revelia não apenas para invadir crimes, mas a traição. UM declaração do SBU Na época, acusou os dois homens – nenhum deles é nomeado – de “trair seu juramento” ao se juntar voluntariamente ao FSB.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo