Перейти до основного вмісту

Публікації

Верховна Рада України

Цільові кібератаки UAC-0185 у відношенні Сил оборони та підприємств ОПК України (CERT-UA#12414)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження 04.12.2024 електронних листів з темою "до уваги_змiни_02-1-437 вiд 04.12.2024р.", нібито, від імені Українського союзу промисловців та підприємців (УСПП) із запрошенням на конференцію, присвячену тематиці переходу продукції ОПК України на технічні стандарти НАТО, що проводилася в м.Києві 05.12.2024 у змішаному форматі. Posted from: this blog via Microsoft Power Automate2024-12-07 10:49:19Z .

Кібератака UAC-0050 з використанням податкової тематики та LITEMANAGER (CERT-UA#11776)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 28.10.2024 виявлено факти масового розповсюдження електронних листів з темами податкової тематики та вкладеннями у вигляді PDF-документів, що імітували запити Державної податкової служби України. Posted from: this blog via Microsoft Power Automate2024-10-30 07:40:58Z .

Кібератака UAC-0001 (APT28): PowerShell-команда в буфері обміну як "точка входу" (CERT-UA#11689)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджується активність, пов'язана із розповсюдженням серед органів місцевого самоврядування електронних листів з темою "Заміну таблиці" та посиланням, що імітує Google таблицю. Posted from: this blog via Microsoft Power Automate2024-10-25 11:12:24Z .

Тематика рахунків на озброєнні UAC-0218: викрадення файлів за допомогою HOMESTEEL (CERT-UA#11717)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження електронних листів з темами "рахунок", "реквізити", та посиланням, нібито, на eDisk, для завантаження одноіменних RAR-архівів. Posted from: this blog via Microsoft Power Automate2024-10-24 07:33:13Z .

Файли конфігурацій RDP як засіб отримання віддаленого доступу до комп'ютера або "Rogue RDP" (CERT-UA#11690)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 22.10.2024 отримано інформацію щодо масового розповсюдження серед органів державної влади, підприємств основних галузей промисловості та військових формувань електронних листів з тематиками, присвяченими, нібито, питанням "інтеграції" з сервісами Amazon, Microsoft та впровадження архітектутри "нульової" довіри (Zero trust architecture, ZTA). Posted from: this blog via Microsoft Power Automate2024-10-23 02:14:50Z .

Розповсюдження MEDUZASTEALER засобами Telegram, начебто, від імені технічної підтримки Резерв+ (CERT-UA#11603)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 15.10.2024 отримано інформацію щодо розповсюдження підозрілих повідомлень за допомогою облікового запису Telegram @reserveplusbot, який у травні 2024 року зазначався як один із способів зв'язку з технічною підтримкою “Резерв+”. Posted from: this blog via Microsoft Power Automate2024-10-16 05:21:56Z .

Тріада UAC-0050: кібершпигунство, фінансові злочини, інформаційно-психологічні операції

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA протягом тривалого часу відстежується активність угрупування UAC-0050. Зважаючи на технологічну інформацію, отриману в результаті дослідження кібератак, можемо стверджувати, що діяльність згаданої групи включає: викрадення інформації (кібершпигунство) викрадення грошових коштів інформаційно-психологічні операції під "брендом" Fire Cells Group. Posted from: this blog via Microsoft Power Automate2024-10-15 07:24:17Z .