Перейти до основного вмісту

Публікації

Top

Оновлений інструментарій UAC-0099: MATCHBOIL, MATCHWOK, DRAGSTARE

Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA досліджено низку кібератак, здійснених угрупуванням UAC-0099, у відношенні органів державної влади, Сил оборони та підприємств оборонно-промислового комплексу України. Як правило на першому етапі відбувається розсилка електронних листів, переважно, з використанням UKR.NET та тематикою "судової повістки", що містять посилання на легітимний файловий сервіс (в т.ч., скорочене за допомогою URL Shortener сервісів), за яким буде завантажено подвійний архів, що містить HTA-файл. Posted from: this blog via Microsoft Power Automate2025-08-04 14:57:19Z .

Верховна Рада України

Останні дописи

Кібератаки UAC-0001 на сектор безпеки та оборони із застосуванням програмного засобу LAMEHUG, що використовує LLM (велику мовну модель) (CERT-UA#16039)

Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA 10.07.2025 отримано інформацію щодо розповсюдження серед органів виконавчої влади, начебто від імені представника профільного міністерства, електронних листів із вкладенням у вигляді файлу "Додаток.pdf.zip". Згаданий ZIP-архів містив одноіменний виконуваний файл із розширенням ".pif", сконвертований за допомогою PyInstaller з вихідного коду, розробленого на мові програмування Python, класифікованого CERT-UA як (шкідливий) програмний засіб LAMEHUG. Posted from: this blog via Microsoft Power Automate2025-07-17 04:05:47Z .

Кібератаки UAC-0001 (APT28) у відношенні державних органів із застосуванням BEARDSHELL та COVENANT

У березні-квітні 2024 року під час проведення заходів з реагування на кіберінцидент в інформаційно-комунікаційній системі (ІКС) центрального органу виконавчої влади, національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA ідентифіковано технічний засіб під управлінням операційної системи Windows, що виконував роль серверу, на якому, серед іншого, було виявлено два програмні засоби реалізації кіберзагрози, а саме: BEARDSHELL та SLIMAGENT. Posted from: this blog via Microsoft Power Automate2025-06-21 08:19:15Z .

Цільова шпигунська активність UAC-0226 у відношенні осередків інновацій, державних і правоохоронних органів з використанням стілеру GIFTEDCROOK (CERT-UA#14303)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA, починаючи з лютого 2025 року, відстежується цільова активність, яка здійснюється з метою шпигунства у відношенні осередків розвитку інновацій у військовій сфері, військових формувань, правоохоронних органів України та органів місцевого самоврядування, особливо тих, що розташовні вздовж східного кордону країни. Posted from: this blog via Microsoft Power Automate2025-04-06 17:32:56Z .

UAC-0219: кібершпигунство з використанням PowerShell-стілеру WRECKSTEEL (CERT-UA#14283)

Протягом березня 2025 року зафіксовано щонайменше три кібератаки у відношенні органів державного управління та об'єктів критичної інфраструктури України, що мали на меті збір та викрадення інформації з комп'ютерів із застосуванням відповідних програмних засобів. Posted from: this blog via Microsoft Power Automate2025-04-01 10:45:52Z .

UAC-0200: Шпигунство за оборонно-промисловим комплексом за допомогою DarkCrystal RAT (CERT-UA#14045)

Урядовою командою реагування на компʼютерні надзвичайні події CERT-UA фіксуються непоодинокі випадки здійснення цільових кібератак як у відношенні співробітників підприємств оборонно-промислового комплексу, так й окремих представників Сил оборони України. Posted from: this blog via Microsoft Power Automate2025-03-18 06:30:33Z .

UAC-0173 проти Нотаріату України (CERT-UA#13738)

Починаючи з другої половини січня 2025 року Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA фіксується поновлення активності організованого злочинного угрупування UAC-0173, так званих "чорних нотаріусів", які на замовлення та за грошову винагороду проводять кібератаки для отримання прихованого віддаленого доступу до комп'ютерів нотаріусів з метою подальшого внесення несанкціонованих змін в державні реєстри. Posted from: this blog via Microsoft Power Automate2025-02-25 08:52:49Z .