Перейти до основного вмісту

Публікації

Верховна Рада України

APT28: від первинного ураження до створення загроз для контролеру домену за годину (CERT-UA#8399)

Протягом 15-25 грудня 2023 року виявлено декілька випадків розповсюдження серед державних організацій електронних листів з посиланнями на "документи", відвідування яких призводило до ураження ЕОМ шкідливими програмами. Posted from: this blog via Microsoft Power Automate2023-12-28 07:36:30Z .

"Заборгованість Київстар", "Запит СБУ": нова атака UAC-0050 з використанням RemcosRAT (CERT-UA#8338)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 21.12.2023 зафіксовано масове розповсюдження електронних листів з тематикою "Заборгованості за договором Київстар" та вкладенням у вигляді архіву "Заборгованість абонента.zip". Зазначений ZIP-архів містить розділений на 2 частини RAR-архів "Заборгованість абонента.rar", в якому знаходиться однойменний архів захищений паролем. В останньому знаходиться документ з макросом "Заборгованість абонента.doc". Posted from: this blog via Microsoft Power Automate2023-12-21 12:40:27Z .

Modus operandi UAC-0177 (JokerDPR) на прикладі однієї з кібератак (CERT-UA#8290)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджено один з інцидентів, інформацію про який в маніпулятивній формі опубліковано в телеграм-каналі JokerDPR. З'ясовано, що одним із методів реалізації кіберзагроз, які здійснюються "послідовниками" JokerDPR і/або інформація про які публікується в згаданому каналі, є проведення фішингових атак, спрямованих на отримання несанкціонованого доступу до облікових записів поштових сервісів Google, Ukr.Net, Outlook, а також криптовалютних бірж EXMO та Binance. Posted from: this blog via Microsoft Power Automate2023-12-19 09:45:19Z .

Масова кібератака UAC-0050 з використанням RemcosRAT/MeduzaStealer у відношенні України та Польщі (CERT-UA#8218)

07.12.2023 виявлено факт масового розповсюдження електронних листів з темою "судових претензій" і "заборгованості" та додатками у вигляді вкладених RAR-архівів, захищених паролем. У випадку відкриття такого архіву та запуску виконуваних файлів ЕОМ може бути уражена програмами RemcosRAT (ідентифікатор ліцензії: 3DBAF89B8E287E6A5221436A08EAA6B8, ідентифікатор кампанії: "DaVicni") або MeduzaStealer. При цьому, зокрема, застосовано Autoit-інжектор. Posted from: this blog via Microsoft Power Automate2023-12-07 11:59:41Z .

Зведена інформація щодо діяльності угрупування UAC-0006 станом на 01.12.2023

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA вживаються точкові заходи, спрямовані на розкриття та мінімізацію вірогідності реалізації зловмисного задуму організованою групою зловмисників, що відстежується з 2013 року за ідентифікатором UAC-0006. Posted from: this blog via Microsoft Power Automate2023-12-01 09:16:30Z .

"Повістка до суду": чергова цільова атака UAC-0050 з використанням RemcosRAT (CERT-UA#8150)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 30.11.2023 зафіксовано масове розповсюдження електронних листів з тематикою "Повістки до суду" та вкладенням у вигляді файлу "Господарський суд Одеської області Повістка до суду.rar". Posted from: this blog via Microsoft Power Automate2023-11-30 13:51:03Z .

Кібератака UAC-0050 з використанням Remcos RAT, замаскована під "запит СБУ" (CERT-UA#8026)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA виявлено факт масового розповсюдження електронних листів, начебто, від імені СБ України із вкладенням у вигляді RAR-файлу "Електронна вимога СБУ України.rar". Posted from: this blog via Microsoft Power Automate2023-11-13 08:10:03Z .