Масова атака на державні організації

Протягом 15-25 грудня 2023 року виявлено декілька випадків розповсюдження серед державних організацій електронних листів з посиланнями на “документи”, відвідування яких призводило до ураження ЕОМ шкідливими програмами. В процесі дослідження інцидентів з’ясовано, що згадані посилання забезпечують перенаправлення жертви на вебресурс, на якому за допомогою JavaScript та особливостей прикладного протоколу “search” (“ms-search”) [1] здійснюється завантаження файлу-ярлика, відкриття якого призводить до запуску PowerShell-команди, Читати далі…

0

Кібератака замаскована під “запит СБУ”

Загальна інформація Урядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA виявлено факт масового розповсюдження електронних листів, начебто, від імені СБ України із вкладенням у вигляді RAR-файлу “Електронна вимога СБУ України.rar”. Згаданий архів містить ще один одноіменний архів в якому знаходиться черговий, захищений паролем RAR-файл “Вимога СБУ 543 від 13.11.2023.pdf.rar”. Останній містить виконуваний файл “Вимога СБУ 543 від 13.11.2023.pdf.exe” (дата Читати далі…

0

“Змініть пароль до Roundcube”: фішингова атака з використанням атрибутів CERT-UA та символіки ДЦКЗ Держспецзв’язку

Урядовою командою реагування на комп’ютерні надзвичайні події CERT-UA 10.08.2023 зафіксовано масове розповсюдження серед державних органів фішингових електронних листів з темою “[CERT-UA#5086] Підозрілий вхід у вашу поштову скриньку”, начебто, від імені CERT-UA з використанням символіки ДЦКЗ Держспецзв’язку. Згадані листи містять заклик до зміни паролю та посилання на вебресурс, що імітує вебінтерфейс програмного забезпечення Roundcube. У випадку переходу за посиланням та введення Читати далі…

0

Кібератака розповсюдження SmokeLoader з використанням електронних листів і тематики “рахунків”

Урядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA 13.07.2023 зафіксовано масову розсилку електронних повідомлень з темою “Рахунок-фактура” та вкладенням у вигляді файлу “Акт_Звiрки_та_рах.факт_вiд_12_07_2023.zip “, що містить VBS-файл “рахунок_вiд_12_07_2023_до_оплати.vbs”, відкриття якого забезпечить завантаження і запуск шкідливої програми SmokeLoader. Цього разу конфігураційний файл шкідливої програми містить 45 доменних імен, з яких лише 5 на момент аналізу мають A-запис (IP-адреса: 193.106.174[.]173; провайдер Читати далі…

0