يميل المتسللون في الدولة الروسية ، وربما أكثر من تلك الموجودة في أي أمة أخرى ، إلى الظهور. على سبيل المثال ، أثارت وحدة الدودة الرملية الشهيرة داخل وكالة الاستخبارات العسكرية في روسيا ، على سبيل المثال ، انقطاع التيار الكهربائي غير المسبوق وأصدرت رمزًا مدمرًا وتكرارًا ذاتيًا. اختطفت مجموعة Turla العبقرية من FSB اتصالات عبر الإنترنت عبر الإنترنت لسرقة بيانات الضحايا من الفضاء. ولكن نادراً ما يكسب فريق من السيبرارات الأقل سطحًا الذي يعمل نيابة عن الكرملين نفس الإشعار: هرمجدون ، أو Gamaredon.
لا يعرف المتسللون ، الذين يعتقدون أنهم يعملون في خدمة وكالة FSB الاستخباراتية في روسيا ، بتطورهم. ومع ذلك ، فقد قاموا بتجميع سجل زائد لعقد من الزمان من الانتهاكات التي تركز على التجسس المستمر تقريبًا ، مع الطحن بطرق التسلل البسيطة والمتكررة ، سنة بعد عام. بفضل تلك الكمية الهائلة من محاولات القرصنة ، فإنها تمثل من خلال بعض التدابير التهديد الأعلى للتجسس الذي يواجه أوكرانيا في خضم حربها مع روسيا ، وفقًا لمدافعين عن الأمن السيبراني الذين يتعقبون المجموعة.
يقول روبرت ليبوفسكي ، الباحث الخبيث في شركة ESET في شركة Slovakian Cybersective ESET: “إنها مجموعة المتسللين الأكثر نشاطًا التي تهاجم المنظمات الأوكرانية ، إلى حد بعيد”.
يقول ليبوفسكي إن ESET قد تتبع Gamaredon حيث انتهك شبكات مئات الضحايا في أوكرانيا ، وسرقة الآلاف من الملفات على أساس يومي. يقول روبرت ليبوفسكي ، باحث برامج ضارة في إزيث: “إن تشغيلها فعال للغاية”. “الحجم هو تمييزهم الكبير ، وهذا ما يجعلهم خطيرًا.”
إذا لم يتصرف Gamaredon مثل مجموعات القرصنة الروسية الأخرى ، فهذا جزئيًا لأن بعضهم ليسوا مواطنين روسيين – أو لم يكن ، من الناحية الفنية ، حتى عام 2014.
وفقًا للحكومة الأوكرانية ، يوجد متسللون Gamaredon في شبه جزيرة القرم ، شبه جزيرة أوكرانيا التي استولت عليها روسيا بعد ثورة ميدان في أوكرانيا. عمل بعضهم سابقًا نيابة عن خدمات الأمن في أوكرانيا قبل تبديل الجانبين عندما بدأت احتلال القرم في روسيا.
“إنهم ضباط من” القرم “FSB و” الخونة “الذين انشقوا للعدو” ، كما يقرأ بيان عام 2021 من وكالة الاستخبارات الأوكرانية في منظمة أمريكا البحرية الأوكرانية ، التي تزعم أن المجموعة نفذت أكثر من 5000 هجوم على الأنظمة الأوكرانية بما في ذلك البنية التحتية الحرجة مثل “نباتات الطاقة وأنظمة الإمداد بالمياه”.
يقول Lipovsky من ESET ، إن تقنيات الوصول الأولي للمجموعة ، تتكون بالكامل تقريبًا من هجمات الرمح البسيطة-حيث قام الضحايا بإخضاع رسائل مع مرفقات ذات برامج ضارة-وكذلك الكود الضار الذي يمكن أن يصيب محركات أقراص USB وينتشرون من آلة إلى أخرى. بالكاد تطورت تلك التكتيكات الأساسية نسبيًا منذ أن ظهرت المجموعة لأول مرة كتهديد يهدف إلى أوكرانيا في أواخر عام 2013. ومع ذلك ، من خلال الابتعاد بلا كلل في تلك الأشكال البسيطة من الاختراق والاستهداف بشكل عملي ، فقد تم إثبات كل منظمة أوكرانية في كثير من الأحيان ، وكثيراً ما يكون ذلك أمرًا خطيرًا.
يقول جون هولتكويست ، كبير المحللين لمجموعة Google Threat Intelligence Group: “لا يدرك الناس في بعض الأحيان مدى استمرار جزء” في العبارة “. “إنهم لا هوادة فيه. وهذا في حد ذاته يمكن أن يكون نوعًا من القوة العظمى.”
في أكتوبر 2024 ، ذهبت الحكومة الأوكرانية إلى حد الحكم على اثنين من المتسللين في Gamaredon في غياب ليس فقط لجرائم الاختراق ولكن الخيانة. بيان من SBU في ذلك الوقت اتهم الرجلين – لا يدعى أي منهما – عن “خيانة اليمين” من خلال الانضمام طواعية إلى FSB.
بالنسبة للمتسللين السابقين في Gamaredon ، فإن تشغيل مواطنيهم السابقين قد لا يؤدي إلى الامتيازات التي كانوا يأملونها. بصرف النظر عن الشعار الظاهر لحملات التصيد غير المتوقفة الخاصة بهم ، يبدو أن الاتصالات الهاتفية التي تم اعتراضها بين أعضاء المجموعة التي نشرتها SBU تظهر أنها تشتكي من انخفاض رواتبهم وعدم الاعتراف. يقول أحد أعضاء الفريق لآخر في محادثة باللغة الروسية: “كان ينبغي عليهم منحك ميدالية”. “ثمل مرة أخرى.”