Перейти до основного вмісту

Публікації

Верховна Рада України

RemcosRAT, QuasarRAT, RemoteUtilities на озброєнні UAC-0050 (CERT-UA#8453, CERT-UA#8494)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 10.01.2024 та 11.01.2024 зафіксовано масове розповсюдження електронних листів з тематикою "Запитів". Posted from: this blog via Microsoft Power Automate2024-01-11 14:55:42Z .

UAC-0184: Цільові атаки у відношенні українських військовослужбовців з використанням тематики рекрутингу до 3 ОШБр та ЦАХАЛ (CERT-UA#8386)

Фахівцями Trendmicro 22.12.2023 поінформовано CERT-UA про виявлення підозрілих файлів більшість з яких стосувалася тематики війни. На основі отриманої інформації CERT-UA вжито заходів з дослідження серії кібератак які, під виглядом рекрутингу до 3-тьої окремої штурмової бригади та Армії оборони Ізраїлю (ЦАХАЛ), проводяться проти військовослужбовців Збройних Сил України. Posted from: this blog via Microsoft Power Automate2024-01-06 13:19:43Z .

APT28: від первинного ураження до створення загроз для контролеру домену за годину (CERT-UA#8399)

Протягом 15-25 грудня 2023 року виявлено декілька випадків розповсюдження серед державних організацій електронних листів з посиланнями на "документи", відвідування яких призводило до ураження ЕОМ шкідливими програмами. Posted from: this blog via Microsoft Power Automate2023-12-28 07:36:30Z .

"Заборгованість Київстар", "Запит СБУ": нова атака UAC-0050 з використанням RemcosRAT (CERT-UA#8338)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 21.12.2023 зафіксовано масове розповсюдження електронних листів з тематикою "Заборгованості за договором Київстар" та вкладенням у вигляді архіву "Заборгованість абонента.zip". Зазначений ZIP-архів містить розділений на 2 частини RAR-архів "Заборгованість абонента.rar", в якому знаходиться однойменний архів захищений паролем. В останньому знаходиться документ з макросом "Заборгованість абонента.doc". Posted from: this blog via Microsoft Power Automate2023-12-21 12:40:27Z .

Modus operandi UAC-0177 (JokerDPR) на прикладі однієї з кібератак (CERT-UA#8290)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджено один з інцидентів, інформацію про який в маніпулятивній формі опубліковано в телеграм-каналі JokerDPR. З'ясовано, що одним із методів реалізації кіберзагроз, які здійснюються "послідовниками" JokerDPR і/або інформація про які публікується в згаданому каналі, є проведення фішингових атак, спрямованих на отримання несанкціонованого доступу до облікових записів поштових сервісів Google, Ukr.Net, Outlook, а також криптовалютних бірж EXMO та Binance. Posted from: this blog via Microsoft Power Automate2023-12-19 09:45:19Z .

Масова кібератака UAC-0050 з використанням RemcosRAT/MeduzaStealer у відношенні України та Польщі (CERT-UA#8218)

07.12.2023 виявлено факт масового розповсюдження електронних листів з темою "судових претензій" і "заборгованості" та додатками у вигляді вкладених RAR-архівів, захищених паролем. У випадку відкриття такого архіву та запуску виконуваних файлів ЕОМ може бути уражена програмами RemcosRAT (ідентифікатор ліцензії: 3DBAF89B8E287E6A5221436A08EAA6B8, ідентифікатор кампанії: "DaVicni") або MeduzaStealer. При цьому, зокрема, застосовано Autoit-інжектор. Posted from: this blog via Microsoft Power Automate2023-12-07 11:59:41Z .

Зведена інформація щодо діяльності угрупування UAC-0006 станом на 01.12.2023

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA вживаються точкові заходи, спрямовані на розкриття та мінімізацію вірогідності реалізації зловмисного задуму організованою групою зловмисників, що відстежується з 2013 року за ідентифікатором UAC-0006. Posted from: this blog via Microsoft Power Automate2023-12-01 09:16:30Z .