Національна команда реагування на комп’ютерні інциденти CERT-UA зафіксувала нову хвилю кібератак проти державних установ України, підрозділів Сил оборони та підприємств оборонно-промислового комплексу.
Фішингові атаки хакерів: що відомо
За даними фахівців, за атакою стоїть хакерське угруповання UAC-0099, яке оновило шкідливі програми.
Атака починається з класичної фішингової кампанії: зловмисники маскують шкідливі листи під офіційні повідомлення, зокрема — судові повістки.
Перехід за вкладеним посиланням запускає багатоетапний ланцюг зараження, головна мета якого — викрадення інформації та встановлення віддаленого контролю над комп’ютерами.
Один із ключових компонентів MATCHBOIL виступає завантажувачем шкідливого навантаження та фіксує присутність вірусу в системі через створення запланованих завдань і змін у реєстрі.
Інша програма, MATCHWOK, дає змогу зловмисникам віддалено виконувати PowerShell-команди.
Завершує атаку DRAGSTARE — викрадач, який збирає конфіденційні дані, логіни, паролі, документи та архівує їх для передання на сервер керування.
CERT-UA наголошує: техніки, які використовує UAC-0099, ускладнюють виявлення атаки та уможливлюють тривале перебування в інфікованих системах.
Як захиститися від кібератак
CERT-UA надала низку рекомендацій для посилення кіберзахисту. Фахівці радять обмежити виконання скриптів (особливо HTA, VBS, PowerShell), впровадити моніторинг запланованих завдань та відстежувати підозрілу активність в системі, навчати персонал розпізнавати фішинг, а також регулярно оновлювати програмне забезпечення.
Цілеспрямовані атаки на оборонний потенціал України є частиною гібридної агресії й мають системний характер.
Джерело: Державна служба спеціального звязку та захисту інформації України