Перейти до основного вмісту

Публікації

Показано дописи з 2024

Верховна Рада України

Кібератака UAC-0125 з використанням тематики "Армія+" (CERT-UA#12559)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 17.12.2024 від фахівців MIL.CERT-UA отримано інформацію щодо виявлення низки вебресурсів, які імітують офіційну сторінку для отримання додатку "Армія+" та опубліковані за допомогою сервісу Cloudlfare Workers. Posted from: this blog via Microsoft Power Automate2024-12-18 06:38:45Z .

"Повідомлення про порушення" від UAC-0099 (CERT-UA#12463)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA протягом листопада-грудня 2024 року досліджено низку кібератак, здійснених угрупуванням UAC-0099 у відношенні ряду державних організацій, зокрема, лісництв, установ судово-медичної експертизи, заводів та інших. Posted from: this blog via Microsoft Power Automate2024-12-14 13:12:09Z .

Цільові кібератаки UAC-0185 у відношенні Сил оборони та підприємств ОПК України (CERT-UA#12414)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження 04.12.2024 електронних листів з темою "до уваги_змiни_02-1-437 вiд 04.12.2024р.", нібито, від імені Українського союзу промисловців та підприємців (УСПП) із запрошенням на конференцію, присвячену тематиці переходу продукції ОПК України на технічні стандарти НАТО, що проводилася в м.Києві 05.12.2024 у змішаному форматі. Posted from: this blog via Microsoft Power Automate2024-12-07 10:49:19Z .

Кібератака UAC-0050 з використанням податкової тематики та LITEMANAGER (CERT-UA#11776)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 28.10.2024 виявлено факти масового розповсюдження електронних листів з темами податкової тематики та вкладеннями у вигляді PDF-документів, що імітували запити Державної податкової служби України. Posted from: this blog via Microsoft Power Automate2024-10-30 07:40:58Z .

Кібератака UAC-0001 (APT28): PowerShell-команда в буфері обміну як "точка входу" (CERT-UA#11689)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджується активність, пов'язана із розповсюдженням серед органів місцевого самоврядування електронних листів з темою "Заміну таблиці" та посиланням, що імітує Google таблицю. Posted from: this blog via Microsoft Power Automate2024-10-25 11:12:24Z .

Тематика рахунків на озброєнні UAC-0218: викрадення файлів за допомогою HOMESTEEL (CERT-UA#11717)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження електронних листів з темами "рахунок", "реквізити", та посиланням, нібито, на eDisk, для завантаження одноіменних RAR-архівів. Posted from: this blog via Microsoft Power Automate2024-10-24 07:33:13Z .

Файли конфігурацій RDP як засіб отримання віддаленого доступу до комп'ютера або "Rogue RDP" (CERT-UA#11690)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 22.10.2024 отримано інформацію щодо масового розповсюдження серед органів державної влади, підприємств основних галузей промисловості та військових формувань електронних листів з тематиками, присвяченими, нібито, питанням "інтеграції" з сервісами Amazon, Microsoft та впровадження архітектутри "нульової" довіри (Zero trust architecture, ZTA). Posted from: this blog via Microsoft Power Automate2024-10-23 02:14:50Z .

Розповсюдження MEDUZASTEALER засобами Telegram, начебто, від імені технічної підтримки Резерв+ (CERT-UA#11603)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 15.10.2024 отримано інформацію щодо розповсюдження підозрілих повідомлень за допомогою облікового запису Telegram @reserveplusbot, який у травні 2024 року зазначався як один із способів зв'язку з технічною підтримкою “Резерв+”. Posted from: this blog via Microsoft Power Automate2024-10-16 05:21:56Z .

Тріада UAC-0050: кібершпигунство, фінансові злочини, інформаційно-психологічні операції

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA протягом тривалого часу відстежується активність угрупування UAC-0050. Зважаючи на технологічну інформацію, отриману в результаті дослідження кібератак, можемо стверджувати, що діяльність згаданої групи включає: викрадення інформації (кібершпигунство) викрадення грошових коштів інформаційно-психологічні операції під "брендом" Fire Cells Group. Posted from: this blog via Microsoft Power Automate2024-10-15 07:24:17Z .

Спроби кібератак на військові системи за допомогою шкідливих програм для мобільних пристроїв

Ведення сучасної війни неможливе без використання високих технологій, що все більш широко використовуються для управління боєм, розвідки, контролю повітряних цілей та ін. При цьому, для користування спеціальними військовими системами застосовуються мобільні пристрої. Відтак, зловмисники докладають чималих зусиль для компрометації смартфонів та планшетів військовослужбовців з метою викрадення автентифікаційних даних (які використовуються для доступу до інформаційних систем) та передачі GPS-координат пристроїв, що може мати безпосередні негативні наслідки для життя особового складу. Posted from: this blog via Microsoft Power Automate2024-09-04 05:31:07Z .

Кібератака UAC-0020 (Vermin) з використанням тематики військовополонених на Курському напрямку; новий інструмент FIRMACHAGENT (CERT-UA#10742)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження електронних листів з тематикою військовополонених, що містили посилання для завантаження архіву "spysok_kursk.zip". Posted from: this blog via Microsoft Power Automate2024-08-19 07:25:55Z .

UAC-0198: Масове розповсюдження ANONVNC (MESHAGENT) серед державних організацій України (CERT-UA#10647)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 12 серпня 2024 року зафіксовано факт масового розповсюдження електронних листів, начебто, від імені Служби безпеки України, що містять посилання для завантаження файлу з назвою "Документи.zip". Posted from: this blog via Microsoft Power Automate2024-08-12 09:36:53Z .

GPT Tradebot — это проект, который обещает автоматическую торговлю на финансовых рынках

  GPT Tradebot — это проект, который обещает автоматическую торговлю на финансовых рынках с использованием технологий искусственного интеллекта. Он предназначен для автоматизации процесса трейдинга, позволяя пользователям получать прибыль без необходимости постоянного мониторинга рынка. GPT Tradebot — проект, обещающий автотрейдинг, что позволит получать клиентам высокий и стабильный доход. Стоит ли доверять этому ресурсу или лучше поискать другие варианты для заработка? Предлагаем разобраться далеT О проекте GPT Tradebot —  уникальный мультивалютный робот для торговли, способный автоматизировать большинство основных этапов трейдинга. Умный алгоритм самостоятельно проводит анализ активов, распределяет их на долгосрочные и краткосрочные. Такая работа позволяет диверсифицировать возможные риски. Это приводит к тому, что одновременно в работе будут находиться 2 пула, что дает возможность фиксировать прибыльные ежедневные операции. За счет этого создатели и клиенты проекта и могут...

Телеграм-канал Гроші вдома — відгуки, викриття

Одним із бажань середньостатистичного обивателя є отримання заробітку, не виходячи із дому. Причому бажано щоб рівень доходу в багато разів перевищував показник докладених зусиль. Звичайно ж, у реальному житті таких варіантів практично не буває, тому люди, що прагнуть успіху, з цікавістю розглядають пропозицію Телеграм-каналу «  Гроші дому»  . Адмін на цьому майданчику стверджує, що з його допомогою може розбагатіти будь-яка людина. А все, що потрібно зробити, то це віддати гроші в довірче управління. Звичайно ж, отриманий ефект буде шоком для всіх любителів дармових грошей, бо про свої заощадження доведеться забути. Зміст Про проект Викриття обману Контакти Відгук Висновки Про проект Адміністратор Телеграм-канал  Гроші будинку  показово наголошує, що його заробіток на біржі є результатом розумової праці, а не сліпої удачі. Саме тому спекуляції дають змогу заробляти гроші, а не вигравати призи. Оскільки такий процес передбачає можливість самовдосконалення, стати майс...

Кібератаки UAC-0102 з метою викрадення автентифікаційних даних облікових записів користувачів UKR.NET (CERT-UA#10381)

Використання публічних поштових сервісів, поряд з корпоративними електронними поштовими скриньками, є доволі розповсюдженою практикою серед працівників державних органів, військовослужбовців, а також співробітників інших українських підприємств та організацій. Posted from: this blog via Microsoft Power Automate2024-07-24 16:36:08Z .

Точковий сплеск активності UAC-0057 (CERT-UA#10340)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA у період з 12 по 18 липня 2024 року зафіксовано сплеск активності угрупування UAC-0057, що полягала в розповсюдженні документів з макросами, призначеними для запуску на ЕОМ шкідливої програми PICASSOLOADER з метою доставки на комп'ютер жертви Cobalt Strike Beacon. Posted from: this blog via Microsoft Power Automate2024-07-24 03:54:02Z .

UAC-0063 атакує науково-дослідні установи України: HATVIBE + CHERRYSPY + CVE-2024-23692 (CERT-UA#10356)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджено кібератаку угрупування UAC-0063, здійснену 08.07.2024 по відношенню до однієї з українських науково-дослідних установ з використанням шкідливих програм HATVIBE та CHERRYSPY. Posted from: this blog via Microsoft Power Automate2024-07-21 18:06:48Z .

Цільові кібератаки UAC-0180 у відношенні оборонних підприємств з використанням GLUEEGG / DROPCLUE / ATERA (CERT-UA#10375)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження серед українських оборонних підприємств електронних листів з тематикою закупівлі БпЛА та вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Posted from: this blog via Microsoft Power Automate2024-07-17 13:40:45Z .

UAC-0020 (Vermin) атакує Сили оборони України з використанням ШПЗ SPECTR в тандемі з легітимним SyncThing (кампанія "SickSync") (CERT-UA#9934)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA у безпосередній взаємодії з Центром кібербезпеки ЗСУ (ЦКБ) виявлено та досліджено активність угрупування UAC-0020 (Vermin), спрямовану у відношенні сил оборони України. Цього разу у якості засобів реалізації кіберзагрози використано відомий з 2019 року інструментарій - шкідливе програмне забезпечення SPECTR. При цьому, для вивантаження з комп'ютера викрадних документів, файлів, паролів та іншої інформації використано штатний функціонал синхронізації легітимного програмного забезпечення SyncThing, яке, серед іншого, підтримує встановлення peer-to-peer з'єднання між комп'ютерами. Posted from: this blog via Microsoft Power Automate2024-06-05 17:01:18Z .

UAC-0200: Цільові кібератаки з використанням DarkCrystal RAT та Signal як засобу довіреного розповсюдження (CERT-UA#9918)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо здійснення цільових кібератак у відношенні державних службовців, військових, представників оборонних підприємств України з використанням шкідливої програми DarkCrystal RAT, яка розповсюджується засобами месенджеру Signal. При цьому, характерною ознакою є той факт, що відправником може бути людина зі списку контактів і/або спільних груп, що, за задумом, повинно підвищити рівень довіри до таких повідомлень. Posted from: this blog via Microsoft Power Automate2024-06-04 06:21:36Z .

Тематика голосування в месенджерах - новий спосіб викрадення акаунтів набирає обертів (CERT-UA#9688)

Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA інформує щодо зростання кількості кібератак, спрямованих на отримання доступу до облікових записів популярних месенджерів, в тому числі, із застосуванням технік обходу двохфакторної автентифікації. Posted from: this blog via Microsoft Power Automate2024-05-30 06:56:58Z .

UAC-0188: Цільові кібератаки з використанням SuperOps RMM (CERT-UA#9797)

Спільними зусиллями CSIRT-NBU та CERT-UA зафіксовано та проаналізовано кібератаку, спрямовану на отримання несанкціонованого віддаленого доступу до ЕОМ українських організацій з використанням легітимної програми для віддаленого управління комп'ютерами SuperOps RMM. Posted from: this blog via Microsoft Power Automate2024-05-23 15:35:42Z .

Весняне загострення: UAC-0006 активізувало кібератаки

Урядовою командою реагування на компютерні надзвичайні події України CERT-UA, починаючи з 20 травня 2024 року відмічається значна активізація фінансово мотивованого угрупування UAC-0006. Posted from: this blog via Microsoft Power Automate2024-05-21 07:32:32Z .

Викрадення акаунту WhatsApp під виглядом голосування за електронні петиції (CERT-UA#9565)

Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA інформує щодо зловмисної активності, спрямованої на отримання доступу до WhatsApp. Так, невстановленими особами за допомогою месенджеру WhatsApp здійснюється розповсюдження повідомлень із закликом до голосування за електронну петицію щодо присвоєння звання "Герой України". Згадані повідомлення містять посилання на вебресурс, що імітує офіційну вебсторінку "Електронних петицій". Posted from: this blog via Microsoft Power Automate2024-04-20 17:30:33Z .

Плани UAC-0133 (Sandworm) щодо кібердиверсії на майже 20 об'єктах критичної інфраструктури України

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA в березні 2024 року розкрито зловмисний задум угрупування Sandworm, спрямований на порушення сталого функціонування інформаційно-комунікаційних систем (ІКС) близько двадцяти підприємств галузі енергетики, водо та теплопостачання (ОКІ) у десяти регіонах України. Posted from: this blog via Microsoft Power Automate2024-04-19 05:28:42Z .

Чергова кібератака UAC-0149 з використанням Signal, вразливості CVE-2023-38831 та програми COOKBOX (CERT-UA#9522)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо здійснення спроби ураження шкідливим програмним забезпеченням ЕОМ представника Сил оборони України. Posted from: this blog via Microsoft Power Automate2024-04-18 03:41:08Z .

Месенджери та сайти знайомств - нові способи проведення атак UAC-0184 (CERT-UA#9474)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA вживаються організаційно-технічні заходи із запобігання, виявлення та реагування на кіберінциденти і кібератаки. Відтак, протягом 2024 року фіксується підвищена активність угрупування UAC-0184, що має на меті отримання доступу до комп'ютерів представників Сил оборони України з метою викрадення документів та даних месенджерів. Posted from: this blog via Microsoft Power Automate2024-04-16 13:45:49Z .

Фактор кібербезпеки

Урядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA розроблено інструкцію щодо встановлення двоетапної автентифікації (скорочено "2FA") для деяких месенджерів та інформаційних систем. Posted from: this blog via Microsoft Power Automate2024-04-01 12:56:13Z .

АНОНС: Практичний семінар для кіберфахівців

Система кіберзахисту держави – це синергія якісної аналітики основних суб’єктів забезпечення кібербезпеки та компетенцій кіберфахівців кожної без виключення інформаційно-комунікаційної системи країни, включаючи механізми оперативного обміну інформацією, протоколи реагування та ін. Posted from: this blog via Microsoft Power Automate2024-02-28 12:59:56Z .

UAC-0149: Цільові вибіркові атаки у відношенні Сил оборони України із застосуванням COOKBOX (CERT-UA#9204)

Урядовою командою реагування на компютерні надзвичайні події України CERT-UA у взаємодії з Центром кібернетичної безпеки інформаційно-телекомунікаційних систем військової частини А0334 (ЦКБ ІТС в/ч А0334) вжито заходів з дослідження цілеспрямованої кібератаки, що полягала у спробі ураження шкідливим програмним забезпеченням ЕОМ представників Сил оборони України. Posted from: this blog via Microsoft Power Automate2024-02-24 13:10:07Z .

On the situation in the cyber sector as at February 23–24, 2024

Considering the numerous inquiries regarding the possibilities of cyberattacks on February 23–24, 2024, given the events of February 23, 2022 and February 23, 2023, we would like to communicate the following. Posted from: this blog via Microsoft Power Automate2024-02-23 12:06:20Z .

Щодо обстановки в сфері кібер на 23-24 лютого 2024 року

Ураховуючи численні запити щодо можливості здійснення кібератак 23-24 лютого 2024 року, з огляду на події 23.02.2022 та 23.02.2023, інформуємо про таке. Posted from: this blog via Microsoft Power Automate2024-02-22 12:48:06Z .

UAC-0027: DIRTYMOE (PURPLEFOX) уражено більше 2000 комп'ютерів в Україні

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA керуючись п.1 ст.9 Закону України "Про основні засади забезпечення кібербезпеки України" вжито заходів з надання практичної допомоги державному підприємству за фактом масового ураження ЕОМ організації шкідливою програмою DIRTYMOE (PURPLEFOX). Posted from: this blog via Microsoft Power Automate2024-01-31 10:32:49Z .

Листи нібито від Держспецзв'язку та ДСНС - атака UAC-0050 з використанням RemoteUtilities (CERT-UA#8654)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 22.01.2024 виявлено факти масового розповсюдження електронних листів, начебто, від імені Держспецзв'язку та ДСНС України, що містять RAR-архів або посилання на Bitbucket та присвячені "видаленню вірусу" і "евакуації", відовідно. Posted from: this blog via Microsoft Power Automate2024-01-22 05:56:35Z .

RemcosRAT, QuasarRAT, RemoteUtilities на озброєнні UAC-0050 (CERT-UA#8453, CERT-UA#8494)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 10.01.2024 та 11.01.2024 зафіксовано масове розповсюдження електронних листів з тематикою "Запитів". Posted from: this blog via Microsoft Power Automate2024-01-11 14:55:42Z .

UAC-0184: Цільові атаки у відношенні українських військовослужбовців з використанням тематики рекрутингу до 3 ОШБр та ЦАХАЛ (CERT-UA#8386)

Фахівцями Trendmicro 22.12.2023 поінформовано CERT-UA про виявлення підозрілих файлів більшість з яких стосувалася тематики війни. На основі отриманої інформації CERT-UA вжито заходів з дослідження серії кібератак які, під виглядом рекрутингу до 3-тьої окремої штурмової бригади та Армії оборони Ізраїлю (ЦАХАЛ), проводяться проти військовослужбовців Збройних Сил України. Posted from: this blog via Microsoft Power Automate2024-01-06 13:19:43Z .