Перейти до основного вмісту

Публікації

Показано дописи з 2023

Верховна Рада України

APT28: від первинного ураження до створення загроз для контролеру домену за годину (CERT-UA#8399)

Протягом 15-25 грудня 2023 року виявлено декілька випадків розповсюдження серед державних організацій електронних листів з посиланнями на "документи", відвідування яких призводило до ураження ЕОМ шкідливими програмами. Posted from: this blog via Microsoft Power Automate2023-12-28 07:36:30Z .

"Заборгованість Київстар", "Запит СБУ": нова атака UAC-0050 з використанням RemcosRAT (CERT-UA#8338)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 21.12.2023 зафіксовано масове розповсюдження електронних листів з тематикою "Заборгованості за договором Київстар" та вкладенням у вигляді архіву "Заборгованість абонента.zip". Зазначений ZIP-архів містить розділений на 2 частини RAR-архів "Заборгованість абонента.rar", в якому знаходиться однойменний архів захищений паролем. В останньому знаходиться документ з макросом "Заборгованість абонента.doc". Posted from: this blog via Microsoft Power Automate2023-12-21 12:40:27Z .

Modus operandi UAC-0177 (JokerDPR) на прикладі однієї з кібератак (CERT-UA#8290)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджено один з інцидентів, інформацію про який в маніпулятивній формі опубліковано в телеграм-каналі JokerDPR. З'ясовано, що одним із методів реалізації кіберзагроз, які здійснюються "послідовниками" JokerDPR і/або інформація про які публікується в згаданому каналі, є проведення фішингових атак, спрямованих на отримання несанкціонованого доступу до облікових записів поштових сервісів Google, Ukr.Net, Outlook, а також криптовалютних бірж EXMO та Binance. Posted from: this blog via Microsoft Power Automate2023-12-19 09:45:19Z .

Масова кібератака UAC-0050 з використанням RemcosRAT/MeduzaStealer у відношенні України та Польщі (CERT-UA#8218)

07.12.2023 виявлено факт масового розповсюдження електронних листів з темою "судових претензій" і "заборгованості" та додатками у вигляді вкладених RAR-архівів, захищених паролем. У випадку відкриття такого архіву та запуску виконуваних файлів ЕОМ може бути уражена програмами RemcosRAT (ідентифікатор ліцензії: 3DBAF89B8E287E6A5221436A08EAA6B8, ідентифікатор кампанії: "DaVicni") або MeduzaStealer. При цьому, зокрема, застосовано Autoit-інжектор. Posted from: this blog via Microsoft Power Automate2023-12-07 11:59:41Z .

Зведена інформація щодо діяльності угрупування UAC-0006 станом на 01.12.2023

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA вживаються точкові заходи, спрямовані на розкриття та мінімізацію вірогідності реалізації зловмисного задуму організованою групою зловмисників, що відстежується з 2013 року за ідентифікатором UAC-0006. Posted from: this blog via Microsoft Power Automate2023-12-01 09:16:30Z .

"Повістка до суду": чергова цільова атака UAC-0050 з використанням RemcosRAT (CERT-UA#8150)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 30.11.2023 зафіксовано масове розповсюдження електронних листів з тематикою "Повістки до суду" та вкладенням у вигляді файлу "Господарський суд Одеської області Повістка до суду.rar". Posted from: this blog via Microsoft Power Automate2023-11-30 13:51:03Z .

Кібератака UAC-0050 з використанням Remcos RAT, замаскована під "запит СБУ" (CERT-UA#8026)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA виявлено факт масового розповсюдження електронних листів, начебто, від імені СБ України із вкладенням у вигляді RAR-файлу "Електронна вимога СБУ України.rar". Posted from: this blog via Microsoft Power Automate2023-11-13 08:10:03Z .

Особливості деструктивних кібератак у відношенні українських провайдерів (CERT-UA#7627)

За даними публічних джерел за період з 11.05.2023 по 27.09.2023 організованою групою зловмисників, що відстежується за ідентифікатором UAC-0165, здійснено втручання в інформаційно-комунікаційні системи (ІКС) не менше ніж 11 провайдерів телекомунікацій України, що, серед іншого, призвело до перебоїв в наданні послуг споживачам. Posted from: this blog via Microsoft Power Automate2023-10-15 08:56:53Z .

Нарощування темпів UAC-0006, мільйонні збитки (CERT-UA#7648, CERT-UA#7688, CERT-UA#7699, CERT-UA#7705)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA у період з 2 по 6 жовтня 2023 року зафіксовано, щонайменше, чотири хвилі кібератак, здійснених угрупування UAC-0006 із застосуванням шкідливої програми SmokeLoader. Posted from: this blog via Microsoft Power Automate2023-10-06 13:12:12Z .

Кібератака APT28: msedge як завантажувач, TOR та сервіси mockbin.org/website.hook як центр управління (CERT-UA#7469)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA зафіксовано цільову кібератаку у відношенні об'єкту критичної енергетичної інфраструктури України. Posted from: this blog via Microsoft Power Automate2023-09-04 10:41:43Z .

Кібератака UAC-0057: експлойт для CVE-2023-38831, JavaScript-варіація PicassoLoader, алгоритм Rabbit та Cobalt Strike Beacon (CERT-UA#7435)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA зафіксовано чергову кібератаку угрупування UAC-0057 ("GhostWriter"). З використанням вразливості CVE-2023-38831. Posted from: this blog via Microsoft Power Automate2023-08-31 10:36:39Z .

UAC-0173: органи юстиції та нотаріат "під прицілом" (CERT-UA#7372)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA з першого кварталу 2023 року відстежується цільова зловмисна активність, що полягає у розповсюдженні засобами електронної пошти повідомлень із вкладеннями у вигляді BZIP, GZIP, RAR архівів, що містять BAT-файли, створені за допомогою криптора ScrubCrypt (вартість - від 249 дол.США), запуск яких забезпечить ураження ЕОМ шкідливою програмою AsyncRAT (вихідний код опубліковано на GitHub). Posted from: this blog via Microsoft Power Automate2023-08-28 05:32:46Z .

"Змініть пароль до Roundcube": чергова фішингова атака з використанням атрибутів CERT-UA та символіки ДЦКЗ Держспецзв'язку (CERT-UA#7223)

Урядовою командою реагування на комп'ютерні надзвичайні події CERT-UA 11.08.2023 зафіксовано масове розповсюдження серед державних органів фішингових електронних листів з темою "[CERT-UA#5086] Підозрілий вхід у вашу поштову скриньку", начебто, від імені CERT-UA з використанням символіки ДЦКЗ Держспецзв'язку. Posted from: this blog via Microsoft Power Automate2023-08-11 09:49:51Z .

Як бути відповідальним та втримати кіберфронт

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA, на виконання Закону України "Про основні засади забезпечення кібербезпеки України" серед іншого проводяться заходи, спрямовані на виявлення та протидію кіберзагрозам, a також надання практичної допомоги з питань усунення наслідків кіберінцидентів. Зазначене передбачає безпосередню взаємодію фахівців CERT-UA з представниками державних органів, органів місцевого самоврядування, військових формувань, утворених відповідно до закону, підприємств, установ та організацій незалежно від форми власності. Posted from: this blog via Microsoft Power Automate2023-08-09 12:26:48Z .

MerlinAgent: новий open-source інструмент для здійснення кібератак у відношенні державних організацій України (CERT-UA#6995, CERT-UA#7183)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 04.08.2023 отримано інформацію щодо розповсюдження листів з темою "Рекомендації CERT-UA з налаштувань програм MS Office." Posted from: this blog via Microsoft Power Automate2023-08-05 04:27:55Z .

Рівень загрози для бухгалтерів зростає: угрупуванням UAC-0006 проведено третю за 10 діб кібератаку (CERT-UA#7065, CERT-UA#7076)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 21.07.2023 та 24.07.2023 зафіксовано чергові атаки угрупування UAC-0006 із застосуванням шкідливої програми SmokeLoader. Posted from: this blog via Microsoft Power Automate2023-07-24 05:35:20Z .

Цільові атаки Turla (UAC-0024, UAC-0003) з використанням шкідливих програм CAPIBAR та KAZUAR (CERT-UA#6981)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA вживаються заходи з протидії кіберзагрозам.  Так, з 2022 року за ідентифікатором UAC-0024 відслідковується активність, що полягає у здійсненні цільових кібератак, спрямованих проти сил оборони з метою шпигунства із застосуванням шкідливої програми CAPIBAR (Microsoft: "DeliveryCheck", Mandiant: "GAMEDAY"). Posted from: this blog via Microsoft Power Automate2023-07-18 17:07:45Z.

DeppTECH

Сколько раз вы задавались вопросом, сбудутся ли когда-нибудь то, что предлагают вымышленные фильми    Теперь у вас есть компетентный взгляд на ближайшее будущее от некоторых из самых уважаемых ученых нашего времени. легкий 1- «Вашим лучшим другом будет компьютер: он будет знать вашу душу» По словам Стива Возняка, соучредителя Apple, «через 40 лет у нас будут компьютеры, обладающие сознанием, наделенные чувствами, со своей индивидуальностью.  Вашим лучшим другом будет компьютер.  Вы поговорите с ним.  Он будет смотреть на ваше лицо и знать, как распознать ваше душевное состояние.  Он будет знать вашу душу и ваше сердце лучше, чем что-либо или кто-либо другой. 2- "Вы можете построить дом за считанные минуты!" Черч также считает, что биотехнологии разовьются до такой степени, что мы сможем создавать что угодно за считанные минуты. «Во всем будет доминировать биотехнология.  Теперь материалы, дома... строятся вручную: кладешь кирпич;  вдобавок еще одн...

Руководитель проекта Галилео

  Ави Леб  — руководитель проекта «Галилео», директор-основатель инициативы Гарвардского университета «Черная дыра», директор Института теории и вычислений Гарвард-Смитсоновского центра астрофизики и бывший заведующий кафедрой астрономии Гарвардского университета (2011 г.). –2020).  Он возглавляет консультативный совет проекта Breakthrough Starshot, а также является бывшим членом Совета советников президента по науке и технологиям и бывшим председателем Совета по физике и астрономии национальных академий.   Он является автором бестселлера «  Внеземной мир:  первый признак разумной жизни за пределами Земли  » и соавтором учебника «  Жизнь в космосе  », опубликованного в 2021 году. Его новая книга под названием «  Межзвездная   », планируется к публикации в августе 2023 года.

Шарики межзвездного Метеора

  Шарики межзвездного метеора  По возвращении в аэропорт Сан-Франциско мы сели в машину и направились в Калифорнийский университет в Беркли, где провели предварительную визуализацию и анализ состава нескольких крошечных шариков размером в полмиллиметра и массой в миллиграмм каждый.  Эти шарики являются подгруппой из 50, которые мы извлекли в ходе нашей экспедиции в Тихий океан с целью найти реликвии первого известного межзвездного метеора  IM1  .  Микроскоп на нашем корабле «Серебряная звезда» показал эти шарики в виде красивых металлических шариков, окрашенных в золотой, черный, синий и коричневый цвета.  Обнадеживает то, что большинство из них были сосредоточены вокруг  ожидаемого пути IM1  — примерно в 85 километрах от побережья острова Манус в Папуа-Новой Гвинее. Электронно-микроскопические изображения были заманчивыми, показывая поверхностные дендриты, как и ожидалось для расплавленных капель от взрыва, который нагрел поверхность метеора...

Зведена інформація щодо діяльності угрупування UAC-0010 станом на липень 2023 року

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA на виконання Закону України "Про основні засади забезпечення кібербезпеки України", вживаються організаційно-технічні заходи із запобігання, виявлення та реагування на кіберінциденти і кібератаки та усунення їх наслідків. Posted from: this blog via Microsoft Power Automate2023-07-13 13:23:29Z.

Кібератака UAC-0006: розповсюдження SmokeLoader з використанням електронних листів і тематики "рахунків" (CERT-UA#6999)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 13.07.2023 зафіксовано масову розсилку електронних повідомлень з темою "Рахунок-фактура" та вкладенням у вигляді файлу "Акт_Звiрки_та_рах.факт_вiд_12_07_2023.zip ", що містить VBS-файл "рахунок_вiд_12_07_2023_до_оплати.vbs", відкриття якого забезпечить завантаження і запуск шкідливої програми SmokeLoader. Posted from: this blog via Microsoft Power Automate2023-07-13 06:49:15Z .

Фішингові атаки групи APT28 (UAC-0028) з метою отримання автентифікаційних даних до публічних поштових сервісів (CERT-UA#6975)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA виявлено HTML-файли, які імітують вебінтерфейс поштових сервісів (зокрема, UKR.NET, Yahoo.com) та реалізують технічну можливість ексфільтрації введених жертвою автентифікаційних даних за допомогою HTTP POST-запитів. При цьому, передавання викрадених даних здійснюється за допомогою заздалегдіь скомпрометованих пристроїв Ubiquiti (EdgeOS). Posted from: this blog via Microsoft Power Automate2023-07-08 03:50:10Z .

Цільова кібератака UAC-0057 у відношенні державних органів із застосуванням PicassoLoader/njRAT (CERT-UA#6948)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA виявлено XLS-документи "PerekazF173_04072023.xls" та "Rahunok_05072023.xls", що містять як легітимний макрос, так і макрос, який здійснить декодування, забезпечення персистентності та запуск шкідливої програми PicassoLoader. Posted from: this blog via Microsoft Power Automate2023-07-07 10:27:32Z .

Цільова атака з використанням тематики членства України в Організації Північноатлантичного договору (CERT-UA#6940)

Урядовою командою реагування на комп'ютерні надзвичайні події CERT-UA виявлено вебсайт hxxps://www.ukrainianworldcongress[.]info/, що копіює англійську версію вебресурсу міжнародної неурядової організації "Світовий конґрес українців" (легітимна сторінка hxxps://ukrainianworldcongress[.]org/). Posted from: this blog via Microsoft Power Automate2023-07-05 08:10:33Z .

Групою APT28 застосовано три експлойти для Roundcube (CVE-2020-35730, CVE-2021-44026, CVE-2020-12641) під час чергової шпигунської кампанії (CERT-UA#6805)

Від учасника інформаційного обміну отримано оперативну інформацію щодо виявлення мережевих з'єднань між інформаційно-комунікаційною системою (ІКС) державної організації України та інфраструктурою, що асоціється з угрупуванням APT28. Posted from: this blog via Microsoft Power Automate2023-06-20 11:53:18Z .

Цільові кібератаки UAC-0036 (COLDRVIER) у відношенні користувачів сервісу UKR.NET (CERT-UA#6858)

Від учасника інформаційного обміну отримано електронний лист з темою "Помічена підозріла активність @UKR.NET" та додатком у вигляді PDF-файлу "Попередження про безпеку.pdf" надісланий, начебто, від імені технічної підтримки UKR.NET (електронна адреса відправника: "account.support.0@ukr.net"). Posted from: this blog via Microsoft Power Automate2023-06-19 02:50:20Z .

Кібератака групи UAC-0057 (GhostWriter) у відношенні державної організації України з використанням PicassoLoader та Cobalt Strike Beacon (CERT-UA#6852)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA виявлено PPT-документ "daewdfq342r.ppt", що містить макрос та зображення-мініатюру з емблемою Національного університету оборони України імені Івана Черняхівського. Posted from: this blog via Microsoft Power Automate2023-06-16 07:54:17Z .

Розсилання SMS-повідомлень з темою судових повісток з використанням шахрайського альфа-імені "SUDpovistka" (CERT-UA#6804)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA від учасників інформаційного обміну отримано інформацію щодо фактів розповсюдження SMS-повідомлень з використанням підробного альфа-імені "SUDpovistka" (легітимне альфа-ім'я: "SUDPOVISTKA"). Posted from: this blog via Microsoft Power Automate2023-06-02 12:11:31Z .

Кібератака UAC-0006: розповсюдження SmokeLoader з використанням електронних листів і тематики "рахунків" (CERT-UA#6757)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 29.05.2023 зафіксовано чергову кампанію з розповсюдження шкідливої програми SmokeLoader. Posted from: this blog via Microsoft Power Automate2023-05-29 07:36:59Z .

Шпигунська активність UAC-0063 у відношенні України, Казахстану, Киргизстану, Монголії, Ізраїлю, Ірану, Індії (CERT-UA#6549)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA, керуючись пп.1 п.2 ст.8 Закону України "Про основні засади забезпечення кібербезпеки України", вжито заходів з виявлення та реагування на кібератаку в інформаційно-комунікаційній системі одного з державних органів України. З'ясовано, що 18.04.2023 та 20.04.2023 на електронну адресу відомства з офіційної поштової скриньки Посольства Таджикистану в Україні (вірогідно, в результаті компрометації останньої) надіслано електронні листи, перший з яких містив додаток у вигляді документу з макросом, а другий - посилання на той самий документ. Posted from: this blog via Microsoft Power Automate2023-05-22 05:57:23Z .

Повернення UAC-0006: масове розповсюдження SmokeLoader з використанням тематики "рахунків" (CERT-UA#6613)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA виявлено факт розповсюдження електронних листів з використанням скомпрометованих облікових записів з темою "рахунку/оплати" із додатком у вигляді ZIP-архіву. Згаданий ZIP-архів є файлом-поліглотом, що містить документ-приманку та JavaScript-файл "pax_2023_AB1058..js", який, використовуючи PowerShell, забезпечить завантаження та запуск виконуваного файлу "portable.exe". Останній, у свою чергу, здійснить запуск шкідливої програми SmokeLoader (дата компіляції: 2023-04-24 11:45:17). Posted from: this blog via Microsoft Power Automate2023-05-05 16:11:36Z .

WinRAR як "кіберзброя". Деструктивна кібератака UAC-0165 (ймовірно, Sandworm) на держсектор України із застосуванням RoarBat (CERT-UA#6550)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA на виконання Закону України "Про основні засади забезпечення кібербезпеки України" вживаються організаційно-технічні заходи із запобігання, виявлення та реагування на кіберінциденти і кібератаки та усунення їх наслідків.  За фактом отримання інформації про втручання в роботу інформаційно-комунікаційної системи (ІКС) однієї з державних організацій України ініційовано заходи з дослідження кібератаки.  З'ясовано, що працездатність електронно-обчислювальних машин (серверного обладнання, автоматизованих робочих місць користувачів, систем зберігання даних) була порушена в результаті деструктивного впливу, здійсненого із застосуванням відповідного програмного забезпечення. Posted from: this blog via Microsoft Power Automate2023-04-29 07:11:39Z.

Кібератака групи APT28: розповсюдження електронних листів з "інструкціями" щодо "оновлення операційної системи" (CERT-UA#6562)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA протягом квітня 2023 року зафіксовано випадки розповсюдження серед державних органів України електронних листів з темою "Оновлення Windows" надісланих, начебто, від імені системних адміністраторів відомств. При цьому, електронні адреси відправників, створені на публічному сервісі "@outlook.com", можуть формуватися з використанням справжнього прізвища та ініціалів співробітника. Posted from: this blog via Microsoft Power Automate2023-04-28 04:43:08Z .