Перейти до основного вмісту

Публікації

Верховна Рада України

Кібератака UAC-0001 (APT28): PowerShell-команда в буфері обміну як "точка входу" (CERT-UA#11689)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджується активність, пов'язана із розповсюдженням серед органів місцевого самоврядування електронних листів з темою "Заміну таблиці" та посиланням, що імітує Google таблицю. Posted from: this blog via Microsoft Power Automate2024-10-25 11:12:24Z .

Тематика рахунків на озброєнні UAC-0218: викрадення файлів за допомогою HOMESTEEL (CERT-UA#11717)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження електронних листів з темами "рахунок", "реквізити", та посиланням, нібито, на eDisk, для завантаження одноіменних RAR-архівів. Posted from: this blog via Microsoft Power Automate2024-10-24 07:33:13Z .

Файли конфігурацій RDP як засіб отримання віддаленого доступу до комп'ютера або "Rogue RDP" (CERT-UA#11690)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 22.10.2024 отримано інформацію щодо масового розповсюдження серед органів державної влади, підприємств основних галузей промисловості та військових формувань електронних листів з тематиками, присвяченими, нібито, питанням "інтеграції" з сервісами Amazon, Microsoft та впровадження архітектутри "нульової" довіри (Zero trust architecture, ZTA). Posted from: this blog via Microsoft Power Automate2024-10-23 02:14:50Z .

Розповсюдження MEDUZASTEALER засобами Telegram, начебто, від імені технічної підтримки Резерв+ (CERT-UA#11603)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 15.10.2024 отримано інформацію щодо розповсюдження підозрілих повідомлень за допомогою облікового запису Telegram @reserveplusbot, який у травні 2024 року зазначався як один із способів зв'язку з технічною підтримкою “Резерв+”. Posted from: this blog via Microsoft Power Automate2024-10-16 05:21:56Z .

Тріада UAC-0050: кібершпигунство, фінансові злочини, інформаційно-психологічні операції

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA протягом тривалого часу відстежується активність угрупування UAC-0050. Зважаючи на технологічну інформацію, отриману в результаті дослідження кібератак, можемо стверджувати, що діяльність згаданої групи включає: викрадення інформації (кібершпигунство) викрадення грошових коштів інформаційно-психологічні операції під "брендом" Fire Cells Group. Posted from: this blog via Microsoft Power Automate2024-10-15 07:24:17Z .

Спроби кібератак на військові системи за допомогою шкідливих програм для мобільних пристроїв

Ведення сучасної війни неможливе без використання високих технологій, що все більш широко використовуються для управління боєм, розвідки, контролю повітряних цілей та ін. При цьому, для користування спеціальними військовими системами застосовуються мобільні пристрої. Відтак, зловмисники докладають чималих зусиль для компрометації смартфонів та планшетів військовослужбовців з метою викрадення автентифікаційних даних (які використовуються для доступу до інформаційних систем) та передачі GPS-координат пристроїв, що може мати безпосередні негативні наслідки для життя особового складу. Posted from: this blog via Microsoft Power Automate2024-09-04 05:31:07Z .

Кібератака UAC-0020 (Vermin) з використанням тематики військовополонених на Курському напрямку; новий інструмент FIRMACHAGENT (CERT-UA#10742)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження електронних листів з тематикою військовополонених, що містили посилання для завантаження архіву "spysok_kursk.zip". Posted from: this blog via Microsoft Power Automate2024-08-19 07:25:55Z .