Хакери з Білорусі атакують українські проєктні офіси та органи місцевого самоврядування. Для отримання необхідних даних вони використовували шкідливу програму.
Головні тези:
- Білоруські хакери активізували кібератаки на сайти органів місцевого самоврядування, використовуючи шкідливі програми для отримання фінансових та економічних даних.
- Зловмисники швидко адаптувалися до нових методів захисту, використовуючи файли-приманки у вигляді Zip чи Rar архівів, маскуючи їх під оновлення сертифікатів до комплексу ситуаційної обізнаності.
- Фахівці рекомендують бути особливо уважними та звертатися до відповідних служб у разі виявлення підозрілої активності, щоб забезпечити надійний захист від кібератак.
Білоруські хакери посилили атаки на державні сайти України
Про це повідомляє пресслужба Держспецзв'язку.
Урядова команда реагування CERT-UA зафіксувала сплеск активності білоруського хакерського угруповання UAC-0057 у період з 12 по 18 липня.
Як інформують у Держспецзв'язку, виявлені документи свідчать про інтерес хакерів до фінансово-економічних показників, оподаткування, а також реформи органів місцевого самоврядування.
Закликаємо фахівців проєктних офісів та співробітників органів місцевого самоврядування бути особливо уважними та невідкладно звертатися до CERT-UA у разі виявлення підозрілої активності.
Хакерські атаки по Україні: що відомо
Напередодні російські хакери зламали сервіс автоматизації публікації постів FleepBot. Кіберзловмисники атакували низку українських Telegram-каналів.
Крім того, хакери РФ активізували атаки на телефони українських військових. Фахівці розповіли про особливості атак та як захиститися.
Особливості атак РФ на мобільні пристрої:
використовуються легітимні продукти як маскування: хакери маскували шпигунські програми під інсталятори легітимних програм, таких як система ситуаційної обізнаності "Кропива";
поширюється шкідливе програмне забезпечення (ПЗ) через Signal та Telegram: зловмисники використовували ці месенджери для розповсюдження шкідливих файлів, маскуючи їх під інструкції з кібербезпеки від CERT-UA;
швидко реагують та адаптуються: хакери швидко реагували на нові методи захисту та розробляли нові вектори атак;
проводять таргетинг на ПЗ для Windows: більшість атак через месенджери мали на меті поширення шкідливого ПЗ для Windows, адже багато військових використовують комп'ютерні версії месенджерів;
використовують файли-приманки: зловмисники розповсюджували шкідливі програми у вигляді Zip чи Rar архівів, маскуючи їх під оновлення сертифікатів до комплексу ситуаційної обізнаності Delta.