Корисна інформація для працівників ХРДВА:
Інформація про актуальні кіберзагрози |
Меню користувача: |
04.03.2025 За наявною інформацією хакерська група Sandworm/Seashell Blizzard (гру рф) почала застосовувати нову техніку, що полягає у використанні прихованих сервісів Tor для віддаленого прихованого доступу до скомпрометованих інформаційно-комунікаційних систем. Під час реалізації такої загрози зловмисники кожному зі скомпрометованих пристроїв присвоюють унікальне доменне ім’я (.onion), що забезпечує постійний доступ до них у мережі Tor. Таким чином, скомпрометований пристрій створює постійний канал доступу до мережі Tor, являючи собою прихований тунель, який ефективно маскує всі вхідні з’єднання, дозволяючи зловмисникам уникнути фіксації з’єднання з С2. 17.01.2025 16.01.25 на ряд АРМ державної установи надійшов запит у інстальоване на вказаних Арм ПЗ віддаленого доступу Anydesk від імені Урядової команди реагування на компʼютерні надзвичайні події України з ідентифікатором 1518341498. Встановлено що співробітники CERT-UA не надсилали подібних запитів. 25.12.24 отримано відомості про здійснення фішиногвої розсилки на телеграм-акаунти працівників органів державної влади Херсонщини.Зокрема, близько 11:30 розіслане повідомлення “Пользователь поделился с вами беслатной подпиской премиум Телеграм до конца 2025 года! Активировать: “https://t.me/gift_premium” Зловмисниками здійснена підміна посилання на: https://itself.itself-energy-battle.mom/connect.my, при переході за яким відкривається віконце з кнопкою “Активировать”. При натисканні на останню, відбувається перехід до https://itself.itself-energy-battle.mom/connect.my/prem, що являє собою фейкову форму входу до акаунту за QR-кодом, в разі відкриття якого додатком “телеграм” зловмисник отримую доступ до акаунту жертви. |
КібербезпекаІнструкція щодо забезпечення кіберзахисту Рекомендації ХРД(В)А з кібербезпеки Статті та поради з кібербезпеки Відео рекомендації щодо кібербезпеки ОсвітаЦифрові навички |