Против украинских оборонных предприятий и сил безопасности и обороны были зафиксированы новые кибератаки, которые выявила правительственная команда реагирования на действующие при Госспецсвязи компьютерные чрезвычайные события Украины CERT-UA.

Стратегии роста от ПриватБанка, Atmosfera, ALVIVA GROUP, Bunny Academy и более 90 лидеров отрасли.

Киев, 12 декабря, офлайн


Забронировать участие

Об этом сообщает пресс-служба ведомства.

Что происходило во время атаки

Отмечается, что атака начиналась с фишинговых писем, маскировавшихся под официальные сообщения от Украинского союза промышленников и предпринимателей. Речь шла о приглашении на конференцию, посвященную переходу продукции отечественных предприятий оборонно-промышленного комплекса на технические стандарты НАТО, которая проходила 5 декабря в Киеве.

Кроме того, как сообщили в Госспецсвязи, в письме содержалась гиперссылка «Вложение содержит важную информацию для вашего участия». Переход по этой ссылке и последующее открытие вложенных файлов могли привести к инфицированию компьютера.

Кто стоял за кибератакой

Команда реагирования обнаружила, что за атаку ответственна группировка UAC-0185, осуществляющая активную деятельность по меньшей мере с 2022 года.

Группировка сосредотачивалась на похищении учетных данных мессенджеров Signal, Telegram, WhatsApp и военных систем DELTA, ТЕНЕТА, Крапива.

Реже осуществляли кибератаки для получения несанкционированного удаленного доступа к компьютерам сотрудников оборонных предприятий и представителей сил безопасности и обороны.

«Обращайтесь в CERT-UA, если подозреваете, что могли стать жертвами атаки: [email protected], моб.+38 (044) 281-88-25″, — призвали в Госспецсвязи.

Напомним, недавно в Украине зафиксирована новая волна фишинговых атак, направленных на бухгалтеров украинских предприятий. Злоумышленники посылали электронные письма, имитирующие сообщения от Государственной налоговой службы Украины.

Ранее сообщалось, что в мессенджере Telegram зафиксировали распространение вредоносных сообщений якобы от технической поддержки приложения «Резерв+» с целью распространения вредоносного программного обеспечения Meduza Stealer, производящего похищение файлов.