Корисна інформація для працівників ХРДВА:
Інформація про актуальні кіберзагрози |
Меню користувача: |
27.06.2025
Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA виявлено факт розповсюдження електронних листів з темою “У Бухгалтерію: НАЗВА ОРГАНІЗАЦІЇ, договір на підпис.” та вкладенням у вигляді PDF-файлу “Документи_на_підпис_M.E.Doc.Бізнес_27.06.2025_XXXXXXXXXX.pdf”, що містить у собі посилання на сервіс 4sync або dropbox на яких розміщено архів “Документи на підпис M.E.Doc.Бізнес_27.06.2025_XXXXXXXX.zip”. До останнього вкладено файли приманки “Договір.pdf” та “Реквізити.docx”, а також два архіви “Платіжне доручення РадаБанк_761_від 27.06.2025.pdf.zip” та “Акт підписаний.pdf.rar”, що містять однойменні ідентичні JS-скрипти. Запуск будь-якого з них призведе до створення і відкриття приманки у вигляді порожнього PDF-файлу “Today_News.pdf” та завантаження й запуску програмного забезпечення для віддаленого управління NetSupport. Персистентність запуску останнього забезпечується шляхом створення запису ‘MyIe’ у гілці реєстру HKCU\Software\Microsoft\Windows\CurrentVersion\Run Активність здійснюється угрупуванням UAC-0050. 04.03.2025 17.01.2025 16.01.25 на ряд АРМ державної установи надійшов запит у інстальоване на вказаних Арм ПЗ віддаленого доступу Anydesk від імені Урядової команди реагування на компʼютерні надзвичайні події України з ідентифікатором 1518341498. Встановлено що співробітники CERT-UA не надсилали подібних запитів. 25.12.24 отримано відомості про здійснення фішиногвої розсилки на телеграм-акаунти працівників органів державної влади Херсонщини.Зокрема, близько 11:30 розіслане повідомлення “Пользователь поделился с вами беслатной подпиской премиум Телеграм до конца 2025 года! Активировать: “https://t.me/gift_premium” Зловмисниками здійснена підміна посилання на: https://itself.itself-energy-battle.mom/connect.my, при переході за яким відкривається віконце з кнопкою “Активировать”. При натисканні на останню, відбувається перехід до https://itself.itself-energy-battle.mom/connect.my/prem, що являє собою фейкову форму входу до акаунту за QR-кодом, в разі відкриття якого додатком “телеграм” зловмисник отримую доступ до акаунту жертви. |
КібербезпекаІнструкція щодо забезпечення кіберзахисту Рекомендації ХРД(В)А з кібербезпеки Статті та поради з кібербезпеки Відео рекомендації щодо кібербезпеки ОсвітаЦифрові навички |