Перейти до основного вмісту

Публікації

Верховна Рада України

Кібератака у відношенні навчального закладу на сході України з використанням програмного засобу GAMYBEAR (CERT-UA#18329)

Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA у першій декаді листопада 2025 року виявлено факт розповсюдження електронних листів з темою "Наказ № 332" серед навчальних закладів та органів державної влади з використанням скомпрометованого облікового запису поштового сервісу Gmail, який належав одному з вищих навчальних закладів згаданого регіону. Posted from: this blog via Microsoft Power Automate2025-11-18 11:45:00Z .

Ночная проверка: что нашли в авто?

Ночная проверка: что нашли в авто?

"Протидія російським ДРГ": UAC-0239 здійснює кібератаки з використанням фреймворку OrcaC2 та стілеру FILEMESS (CERT-UA#17691)

Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA починаючи з другої половини вересня 2025 року фіксуються спроби здійснення цільових кібератак у відношенні Сил оборони та органів місцевого самоврядування низки регіонів України з використанням тематики "протидії російським диверсійно-розвідувальним групам", нібито, від імені Служби безпеки України. Posted from: this blog via Microsoft Power Automate2025-10-14 02:54:26Z .

Бекдор CABINETRAT використовується UAC-0245 для цільових кібератак у відношенні СОУ (CERT-UA#17479)

Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA у вересні 2025 року виявлено низку програмних засобів, представлених у вигляді XLL-файлів зі специфічними іменами, зокрема "Звернення УБД.xll", "recept_ruslana_nekitenko.xll". Такі файли є виконуваними (PE, Portable excutable) та, серед іншого, можуть завантажуватися Add-in менеджером Excel з використанням процедури (експортованої функції) "xlAutoOpen". Згодом, від учасників інформаційного обміну отримано повідомлення щодо фіксації спроби розповсюдження засобами Signal файлу "500.zip" під виглядом документу щодо затримання осіб, які намагалися перетнути державний кордон України. Posted from: this blog via Microsoft Power Automate2025-09-30 08:30:43Z .

Оновлений інструментарій UAC-0099: MATCHBOIL, MATCHWOK, DRAGSTARE

Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA досліджено низку кібератак, здійснених угрупуванням UAC-0099, у відношенні органів державної влади, Сил оборони та підприємств оборонно-промислового комплексу України. Як правило на першому етапі відбувається розсилка електронних листів, переважно, з використанням UKR.NET та тематикою "судової повістки", що містять посилання на легітимний файловий сервіс (в т.ч., скорочене за допомогою URL Shortener сервісів), за яким буде завантажено подвійний архів, що містить HTA-файл. Posted from: this blog via Microsoft Power Automate2025-08-04 14:57:19Z .

Кібератаки UAC-0001 на сектор безпеки та оборони із застосуванням програмного засобу LAMEHUG, що використовує LLM (велику мовну модель) (CERT-UA#16039)

Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA 10.07.2025 отримано інформацію щодо розповсюдження серед органів виконавчої влади, начебто від імені представника профільного міністерства, електронних листів із вкладенням у вигляді файлу "Додаток.pdf.zip". Згаданий ZIP-архів містив одноіменний виконуваний файл із розширенням ".pif", сконвертований за допомогою PyInstaller з вихідного коду, розробленого на мові програмування Python, класифікованого CERT-UA як (шкідливий) програмний засіб LAMEHUG. Posted from: this blog via Microsoft Power Automate2025-07-17 04:05:47Z .

Кібератаки UAC-0001 (APT28) у відношенні державних органів із застосуванням BEARDSHELL та COVENANT

У березні-квітні 2024 року під час проведення заходів з реагування на кіберінцидент в інформаційно-комунікаційній системі (ІКС) центрального органу виконавчої влади, національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA ідентифіковано технічний засіб під управлінням операційної системи Windows, що виконував роль серверу, на якому, серед іншого, було виявлено два програмні засоби реалізації кіберзагрози, а саме: BEARDSHELL та SLIMAGENT. Posted from: this blog via Microsoft Power Automate2025-06-21 08:19:15Z .

Цільова шпигунська активність UAC-0226 у відношенні осередків інновацій, державних і правоохоронних органів з використанням стілеру GIFTEDCROOK (CERT-UA#14303)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA, починаючи з лютого 2025 року, відстежується цільова активність, яка здійснюється з метою шпигунства у відношенні осередків розвитку інновацій у військовій сфері, військових формувань, правоохоронних органів України та органів місцевого самоврядування, особливо тих, що розташовні вздовж східного кордону країни. Posted from: this blog via Microsoft Power Automate2025-04-06 17:32:56Z .

UAC-0219: кібершпигунство з використанням PowerShell-стілеру WRECKSTEEL (CERT-UA#14283)

Протягом березня 2025 року зафіксовано щонайменше три кібератаки у відношенні органів державного управління та об'єктів критичної інфраструктури України, що мали на меті збір та викрадення інформації з комп'ютерів із застосуванням відповідних програмних засобів. Posted from: this blog via Microsoft Power Automate2025-04-01 10:45:52Z .

UAC-0200: Шпигунство за оборонно-промисловим комплексом за допомогою DarkCrystal RAT (CERT-UA#14045)

Урядовою командою реагування на компʼютерні надзвичайні події CERT-UA фіксуються непоодинокі випадки здійснення цільових кібератак як у відношенні співробітників підприємств оборонно-промислового комплексу, так й окремих представників Сил оборони України. Posted from: this blog via Microsoft Power Automate2025-03-18 06:30:33Z .

UAC-0173 проти Нотаріату України (CERT-UA#13738)

Починаючи з другої половини січня 2025 року Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA фіксується поновлення активності організованого злочинного угрупування UAC-0173, так званих "чорних нотаріусів", які на замовлення та за грошову винагороду проводять кібератаки для отримання прихованого віддаленого доступу до комп'ютерів нотаріусів з метою подальшого внесення несанкціонованих змін в державні реєстри. Posted from: this blog via Microsoft Power Automate2025-02-25 08:52:49Z .

Цільова активність UAC-0212 у відношенні розробників та постачальників рішень АСУТП з метою здійснення кібератак на об'єкти критичної інфраструктури України (CERT-UA#13702)

Починаючи з другої половини 2024 року було відмічено застосування нових тактик, технік та процедур, що, серед іншого, передбачали відправку жертві PDF-документу з посиланням, відвідування якого, у поєднанні з експлуатацією вразливості CVE-2024-38213, призводило до завантаження на комп'ютер LNK-файлу (розширення "pdf.lnk"), запуск якого призводив до виконання PowerShell-команди, що забезпечувала завантаження та відображення документу-приманки, а також завантаження, забезпечення персистентності (гілка "Run") та запуск EXE/DLL файлів. Posted from: this blog via Microsoft Power Automate2025-02-23 10:51:51Z .

Спроби здійснення кібератак з використанням AnyDesk, нібито, від імені CERT-UA

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію про непоодинокі випадки спроб підключень до комп'ютерів з використанням програми AnyDesk, нібито, від імені CERT-UA. Posted from: this blog via Microsoft Power Automate2025-01-17 09:55:06Z .

Кібератака UAC-0125 з використанням тематики "Армія+" (CERT-UA#12559)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 17.12.2024 від фахівців MIL.CERT-UA отримано інформацію щодо виявлення низки вебресурсів, які імітують офіційну сторінку для отримання додатку "Армія+" та опубліковані за допомогою сервісу Cloudlfare Workers. Posted from: this blog via Microsoft Power Automate2024-12-18 06:38:45Z .

"Повідомлення про порушення" від UAC-0099 (CERT-UA#12463)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA протягом листопада-грудня 2024 року досліджено низку кібератак, здійснених угрупуванням UAC-0099 у відношенні ряду державних організацій, зокрема, лісництв, установ судово-медичної експертизи, заводів та інших. Posted from: this blog via Microsoft Power Automate2024-12-14 13:12:09Z .

Цільові кібератаки UAC-0185 у відношенні Сил оборони та підприємств ОПК України (CERT-UA#12414)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження 04.12.2024 електронних листів з темою "до уваги_змiни_02-1-437 вiд 04.12.2024р.", нібито, від імені Українського союзу промисловців та підприємців (УСПП) із запрошенням на конференцію, присвячену тематиці переходу продукції ОПК України на технічні стандарти НАТО, що проводилася в м.Києві 05.12.2024 у змішаному форматі. Posted from: this blog via Microsoft Power Automate2024-12-07 10:49:19Z .

Кібератака UAC-0050 з використанням податкової тематики та LITEMANAGER (CERT-UA#11776)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 28.10.2024 виявлено факти масового розповсюдження електронних листів з темами податкової тематики та вкладеннями у вигляді PDF-документів, що імітували запити Державної податкової служби України. Posted from: this blog via Microsoft Power Automate2024-10-30 07:40:58Z .

Кібератака UAC-0001 (APT28): PowerShell-команда в буфері обміну як "точка входу" (CERT-UA#11689)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджується активність, пов'язана із розповсюдженням серед органів місцевого самоврядування електронних листів з темою "Заміну таблиці" та посиланням, що імітує Google таблицю. Posted from: this blog via Microsoft Power Automate2024-10-25 11:12:24Z .

Тематика рахунків на озброєнні UAC-0218: викрадення файлів за допомогою HOMESTEEL (CERT-UA#11717)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження електронних листів з темами "рахунок", "реквізити", та посиланням, нібито, на eDisk, для завантаження одноіменних RAR-архівів. Posted from: this blog via Microsoft Power Automate2024-10-24 07:33:13Z .