Перейти до основного вмісту

Верховна Рада України

Шпигунська активність UAC-0063 у відношенні України, Казахстану, Киргизстану, Монголії, Ізраїлю, Ірану, Індії (CERT-UA#6549)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA, керуючись пп.1 п.2 ст.8 Закону України "Про основні засади забезпечення кібербезпеки України", вжито заходів з виявлення та реагування на кібератаку в інформаційно-комунікаційній системі одного з державних органів України. З'ясовано, що 18.04.2023 та 20.04.2023 на електронну адресу відомства з офіційної поштової скриньки Посольства Таджикистану в Україні (вірогідно, в результаті компрометації останньої) надіслано електронні листи, перший з яких містив додаток у вигляді документу з макросом, а другий - посилання на той самий документ.

Posted from: this blog via Microsoft Power Automate2023-05-22 05:57:23Z.

Коментарі

Популярні дописи з цього блогу

Фактор кібербезпеки

Урядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA розроблено інструкцію щодо встановлення двоетапної автентифікації (скорочено "2FA") для деяких месенджерів та інформаційних систем. Posted from: this blog via Microsoft Power Automate2024-04-01 12:56:13Z .

UAC-0063 атакує науково-дослідні установи України: HATVIBE + CHERRYSPY + CVE-2024-23692 (CERT-UA#10356)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджено кібератаку угрупування UAC-0063, здійснену 08.07.2024 по відношенню до однієї з українських науково-дослідних установ з використанням шкідливих програм HATVIBE та CHERRYSPY. Posted from: this blog via Microsoft Power Automate2024-07-21 18:06:48Z .

Групою APT28 застосовано три експлойти для Roundcube (CVE-2020-35730, CVE-2021-44026, CVE-2020-12641) під час чергової шпигунської кампанії (CERT-UA#6805)

Від учасника інформаційного обміну отримано оперативну інформацію щодо виявлення мережевих з'єднань між інформаційно-комунікаційною системою (ІКС) державної організації України та інфраструктурою, що асоціється з угрупуванням APT28. Posted from: this blog via Microsoft Power Automate2023-06-20 11:53:18Z .