Актуальні кіберзагрози

Корисна інформація для працівників ХРДВА:

Інформація про актуальні кіберзагрози

Меню користувача:

04.03.2025
За наявною інформацією хакерська група Sandworm/Seashell Blizzard (гру рф) почала застосовувати нову техніку, що полягає у використанні прихованих сервісів Tor для віддаленого прихованого доступу до скомпрометованих інформаційно-комунікаційних систем.
Під час реалізації такої загрози зловмисники кожному зі скомпрометованих пристроїв присвоюють унікальне доменне ім’я (.onion), що забезпечує постійний доступ до них у мережі Tor. Таким чином, скомпрометований пристрій створює постійний канал доступу до мережі Tor, являючи собою прихований тунель, який ефективно маскує всі вхідні з’єднання, дозволяючи зловмисникам уникнути фіксації з’єднання з С2.

Детальніше про Tor – у відео


17.01.2025
Урядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA отримано інформацію про непоодинокі випадки спроб підключень до комп’ютерів з використанням програми AnyDesk, нібито, від імені CERT-UA.
Так, невстановлені особи надсилають запити на підключення до AnyDesk під приводом проведення “аудиту безпеки для перевірки рівня захищеності”, використовуючи ім’я “CERT.UA”, логотип CERT-UA та ідентифікатор AnyDesk “1518341498” (може змінюватись).
Детальніше – за посиланням https://cert@cert.gov.ua/article/6282069


16.01.25 на ряд АРМ державної установи надійшов запит у інстальоване на вказаних Арм ПЗ віддаленого доступу Anydesk від імені Урядової команди реагування на компʼютерні надзвичайні події України з ідентифікатором 1518341498. Встановлено що співробітники CERT-UA не надсилали подібних запитів.
Вказана подія являє собою фішингову кібератаку з метою отримання зловмисниками віддаленого доступу до АРМ.
У разі надходження подібних запитів – доступ не надавати та повідомити працівників управління інформаційних технологій Херсонської ОДА та ХРД(В)А.
Додатково наголошуємо щодо виключення (обмеження) використання ПЗ віддаленого доступу на АРМ, які використовуються у службовій діяльності


25.12.24 отримано відомості про здійснення фішиногвої розсилки на телеграм-акаунти працівників органів державної влади Херсонщини.Зокрема, близько 11:30 розіслане повідомлення “Пользователь поделился с вами беслатной подпиской премиум Телеграм до конца 2025 года! Активировать: “https://t.me/gift_premium” Зловмисниками здійснена підміна посилання на: https://itself.itself-energy-battle.mom/connect.my, при переході за яким відкривається віконце з кнопкою “Активировать”. При натисканні на останню, відбувається перехід до https://itself.itself-energy-battle.mom/connect.my/prem, що являє собою фейкову форму входу до акаунту за QR-кодом, в разі відкриття якого додатком “телеграм” зловмисник отримую доступ до акаунту жертви.

Кібербезпека

Інструкція щодо забезпечення кіберзахисту

Рекомендації ХРД(В)А з кібербезпеки

Статті та поради з кібербезпеки

Відео рекомендації щодо кібербезпеки


Освіта

Рекомендовані освітні серіали

Навчальне відео

Освітні платформи


Цифрові навички

Комп’ютерні лайфхаки (статті та поради)

Відео інструкції та поради користувачам

Show Buttons
Hide Buttons