🚀💳 Trustee Plus - більше ніж криптогаманець з європейською платіжною карткою. Спробуй 👉
Вікторія ГорбікВійна
7 квітня 2025, 16:09
2025-04-07
З лютого зловмисники активізували кібератаки та полюють на військових, правоохоронців і розробників military-tech — Держспецзвʼязку
Розробників інновацій у військовій сфері, а також військовів, правоохоронців і працівників органів місцевого самоврядування, особливо тих, що розташовані вздовж східного кордону країни, фахівці Держспецзвʼязку попереджають про активізацію кібератак.
Розробників інновацій у військовій сфері, а також військовів, правоохоронців і працівників органів місцевого самоврядування, особливо тих, що розташовані вздовж східного кордону країни, фахівці Держспецзвʼязку попереджають про активізацію кібератак.
Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA повідомляє, що зловмисники розсилають електронні листи зі скомпрометованих облікових записів, у тому числі через вебінтерфейс.
Лист від кіберзлочинців містить вкладення у вигляді XLS-документів з макросами (розширення «.xlsm»). Назви/теми шкідливих вкладень маскують під питання розмінування території, адміністративних штрафів, виробництва БПЛА, компенсації за зруйноване майно тощо. «Шкідник» міститься у вигляді base64-кодованих рядків серед клітин Excel-таблиці. Згаданий макрос забезпечує перетворення (декодування) base64-кодованих рядків у виконувані файли, їх збереження на комп’ютер без розширення та подальший запуск.
Станом на квітень 2025 року в Держспецзвʼязку повідомляють про два види програмних засобів реалізації кіберзагрози:
.NET-програма, у ресурсах якої зберігається PowerShell-сценарій, що функціонально є reverse-shell’ом, запозиченим із публічного GitHub репозиторію PSSW100AVB.
Класифікований як GIFTEDCROOK, С/C++ програма-стілер, що, серед іншого, забезпечує отримання баз даних Інтернет-браузерів Chrome, Edge, Firefox (Cookie, історія, збережені автентифікаційні дані), їх архівування за допомогою PowerShell-командлету Compress-Archive, та подальшу ексфільтрацію до Telegram.
Описаний кластер кіберзагроз відстежується за ідентифікатором UAC-0226.
Працівники кібербезпеки попереджають системних адміністраторів і просять окремо перевірити наявність, повноту та глибину журналів поштового та вебсерверів.
«Інформацію доведеться збирати по крупинці». В «Укрзалізниці» розповіли, скільки часу може зайняти повне відновлення усіх сервісів після масштабної російської кібератаки
Підключай Megogo зі знижками за акційними тарифами.