Перейти до основного вмісту

Верховна Рада України

Масова кібератака UAC-0050 з використанням RemcosRAT/MeduzaStealer у відношенні України та Польщі (CERT-UA#8218)

07.12.2023 виявлено факт масового розповсюдження електронних листів з темою "судових претензій" і "заборгованості" та додатками у вигляді вкладених RAR-архівів, захищених паролем. У випадку відкриття такого архіву та запуску виконуваних файлів ЕОМ може бути уражена програмами RemcosRAT (ідентифікатор ліцензії: 3DBAF89B8E287E6A5221436A08EAA6B8, ідентифікатор кампанії: "DaVicni") або MeduzaStealer. При цьому, зокрема, застосовано Autoit-інжектор.

Posted from: this blog via Microsoft Power Automate2023-12-07 11:59:41Z.

Коментарі

Популярні дописи з цього блогу

Фактор кібербезпеки

Урядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA розроблено інструкцію щодо встановлення двоетапної автентифікації (скорочено "2FA") для деяких месенджерів та інформаційних систем. Posted from: this blog via Microsoft Power Automate2024-04-01 12:56:13Z .

UAC-0063 атакує науково-дослідні установи України: HATVIBE + CHERRYSPY + CVE-2024-23692 (CERT-UA#10356)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджено кібератаку угрупування UAC-0063, здійснену 08.07.2024 по відношенню до однієї з українських науково-дослідних установ з використанням шкідливих програм HATVIBE та CHERRYSPY. Posted from: this blog via Microsoft Power Automate2024-07-21 18:06:48Z .

Групою APT28 застосовано три експлойти для Roundcube (CVE-2020-35730, CVE-2021-44026, CVE-2020-12641) під час чергової шпигунської кампанії (CERT-UA#6805)

Від учасника інформаційного обміну отримано оперативну інформацію щодо виявлення мережевих з'єднань між інформаційно-комунікаційною системою (ІКС) державної організації України та інфраструктурою, що асоціється з угрупуванням APT28. Posted from: this blog via Microsoft Power Automate2023-06-20 11:53:18Z .