„Gamaredon“ įsilaužėliai išlaisvina „Pteredo Backdoor“, taikydami Ukrainos tinklus
Kelios Rusijos pažangios nuolatinės grėsmės (APT) grupės pastaruosius kelis mėnesius atakavo Ukrainos taikinį. Be įsilaužėlių iš „Fancy Bear“ grupės, panašu, kad aktyvumą parodė ir kita organizacija – „Gamaredon“ įsilaužimo grupė, dar žinoma kaip „Shuckworm“. Jų naujausios kampanijos skirtos tik Ukrainos vartotojams, o įsilaužėliai naudoja kenkėjišką programą, pavadintą Pteredo Backdoor.
„Gamaredon“ įsilaužėlių veikla buvo stebima nuo 2014 m., ir tai tikrai ne pirmas kartas, kai jie ginkluoja savo arsenalą prieš Ukrainos taikinius. Ankstesnėse kampanijose jų implantai buvo naudojami kibernetinio šnipinėjimo atakoms, nukreiptoms į įvairius Ukrainos vyriausybės subjektus ir pramonės šakas.
„Pteredo Backdoor“, dar vadinamas „Pteranodon“, nuolat atnaujinamas. Kibernetinio saugumo tyrinėtojai nustatė mažiausiai keturias atskiras jo versijas. Nors visų pavyzdžių funkcionalumas buvo identiškas, atrodė, kad jie pasikliauja skirtingais komandų ir valdymo serveriais, kad gautų komandas ir išfiltruotų duomenis. Taip pat buvo pastebėta, kad „Pteredo Backdoor“ piktnaudžiauja iš anksto sukurtais „PowerShell“ ir VBS scenarijais, kad dar labiau pagerintų savo funkcionalumą.
Naudodami naujausias saugos priemones ir politiką, vartotojai gali apsisaugoti nuo visų Pteredo Backdoor variantų. Be to, jie turėtų būti atsargesni su internetiniu turiniu, su kuriuo sąveikauja, taip sumažindami tikimybę, kad į savo kompiuterį atsisiunčia potencialiai žalingų failų.





