Gamaredon HackersがPteredoバックドアを解き放ち、ウクライナのネットワークを標的
複数のロシアのAdvancedPersistentThreat(APT)グループが、過去数か月にわたってウクライナの標的に対する攻撃に従事してきました。ファンシーベアグループのハッカーに加えて、別の組織が活動を示しているようです。ガマレドンハッキンググループは、Shuckwormとしても知られています。彼らの最新のキャンペーンはウクライナのユーザーのみを対象としており、ハッカーはPteredoBackdoorと呼ばれるマルウェアを使用しています。
ガマレドンのハッカーの活動は2014年以来続いており、ウクライナの標的に対して武器を武器にしたのはこれが初めてではありません。以前のキャンペーンでは、それらのインプラントは、ウクライナのさまざまな政府機関や業界を標的とするサイバースパイ攻撃に使用されていました。
Pteranodonとも呼ばれるPteredoBackdoorは、定期的に更新されています。サイバーセキュリティの研究者によって、少なくとも4つの異なるバージョンが特定されています。すべてのサンプルの機能は同じでしたが、コマンドを受信したり、データを盗み出したりするために、異なるコマンドアンドコントロールサーバーに依存しているように見えました。 Pteredo Backdoorは、その機能をさらに強化するために、事前に作成されたPowerShellおよびVBSスクリプトを悪用していることも確認されました。
ユーザーは、最新のセキュリティ対策とポリシーを採用することで、すべてのPteredoバックドアの亜種から安全を保つことができます。さらに、やり取りするオンラインコンテンツにもっと注意を払う必要があります。これにより、有害な可能性のあるファイルをコンピューターにダウンロードする可能性を最小限に抑えることができます。





