Кибератака на украинские госструктуры: фишинг под видом обновлений и угроза программ-вымогателей

information security

В начале 2026 года киберпространство Украины столкнулось с новой, тщательно спланированной кампанией, нацеленной на государственные учреждения. По данным украинского национального центра реагирования на компьютерные инциденты (CERT-UA), с января фиксируется волна целевых фишинговых писем, маскирующихся под официальные обращения от центральных органов исполнительной власти и областных администраций. Основная цель атаки - побудить сотрудников обновить мобильные приложения широко используемых гражданских и военных систем, что является классическим социальным инжинирингом, эксплуатирующим доверие к внутренним коммуникациям. Однако за этим призывом скрывается сложная многоэтапная атака, ведущая не только к краже данных, но и потенциально к полному шифрованию систем.

Описание

Механизм компрометации демонстрирует изощренность злоумышленников. Письмо может содержать два основных вектора. Первый - прямое вложение в виде архива, внутри которого скрывается исполняемый EXE-файл. Второй, более скрытный метод, предполагает использование ссылки на легитимный, но уязвимый к межсайтовому скриптингу (XSS, Cross-site scripting) веб-сайт. Посещение такой страницы приводит к выполнению вредоносного JavaScript-кода, который, в свою очередь, инициирует загрузку вредоносной полезной нагрузки на компьютер жертвы. Важной деталью инфраструктуры атаки является использование публичного сервиса GitHub для размещения как скриптов, так и исполняемых файлов. Этот подход позволяет злоумышленникам маскировать трафик под легитимный, обходя простые фильтры, блокирующие загрузки с подозрительных доменов.

ссылки на легитимный, но уязвимый к межсайтовому скриптингу (XSS, Cross-site scripting) веб-сайт

В течение января-февраля 2026 года эксперты подтвердили использование в рамках этой кампании нескольких вредоносных инструментов, что указывает на её масштаб и гибридный характер. Среди них - SHADOWSNIFF, стелер (программа для кражи данных), исходный код которого был публично доступен на GitHub, SALATSTEALER, распространяемый по модели вредоносного ПО как услуги (Malware-as-a-Service), а также примитивный бэкдор DEAFTICK, написанный на языке Go. Такое сочетание готовых и кастомных решений говорит о прагматичном подходе атакующих, которые стремятся максимально автоматизировать процесс сбора конфиденциальной информации с зараженных систем.

Между тем, наиболее тревожной находкой в ходе расследования стало обнаружение в одном из репозиториев GitHub программы с признаками «шифровальщика-вымогателя». Внутренняя метка «AVANGARD ULTIMATE v6.0» указывает на возможную разработку или адаптацию инструмента для масштабных атак. Кроме того, в том же архиве был найден эксплойт, нацеленный на критическую уязвимость в популярном архиваторе WinRAR, известную под идентификатором CVE-2025-8088. Наличие такого инструмента в арсенале означает, что атакующие готовы не только красть данные, но и переходить к разрушительным действиям, блокируя доступ к системам и требуя выкуп за их восстановление. Это качественно меняет уровень угрозы с шпионажа на операцию, способную парализовать работу целых учреждений.

Детальный анализ обстоятельств, техник и инструментов, включая эксперименты с публично доступным инструментарием, позволил исследователям связать описанную активность с деятельностью лиц, освещаемой в Telegram-канале «PalachPro» отчёт CERT-UA. Это указывает на возможную мотивацию, связанную не только с финансовой выгодой, но и с дестабилизацией работы государственного аппарата. Использование фишинга под видом официальных распоряжений особенно опасно, так как атака эксплуатирует человеческий фактор и внутренние процедуры, против которых технические средства защиты часто бессильны.

Данная кампания наглядно демонстрирует эволюцию угроз для государственного сектора. Атакующие комбинируют фишинг, эксплуатацию уязвимостей в легитимном ПО, публичные платформы для размещения вредоносного кода и комплексный инструментарий - от сборщиков данных до потенциальных программ-вымогателей. Для противодействия таким угрозам организациям необходима многоуровневая защита. Помимо обязательного обновления ПО, включая архиваторы вроде WinRAR, и использования систем обнаружения вторжений (IDS), критически важно усилить подготовку сотрудников. Регулярные тренинги по кибергигиене, моделирование фишинговых атак и создание чётких регламентов проверки любых запросов на «обновление» или установку программного обеспечения должны стать неотъемлемой частью политики безопасности. В текущих реалиях даже одно нажатие на ссылку в письме, внешне неотличимом от служебного, может привести к полномасштабному инциденту с утечкой критически важной информации или остановкой ключевых процессов.

Индикаторы компрометации

IPv4

  • 150.241.64.21
  • 64.188.79.226
  • 64.188.83.192
  • 64.188.83.228
  • 85.198.98.75
  • 91.92.34.130
  • 95.85.224.14
  • 95.85.231.199
  • 95.85.252.196

Domains

  • digital-ua.digital
  • govermentnerc.github.io
  • mk-gov-ua.github.io
  • nfkavn.bond
  • sa1at.ru
  • salat.cn
  • salator.es
  • salator.ru
  • ua-gov.info
  • ukremail.com
  • websalat.top
  • wrat.in

URLs

  • http://150.241.64.21:8888/client/addclient
  • http://95.85.224.14:8000/client/addclient
  • http://security.digital-ua.digital/soft/security/updateV3.23.exe
  • http://ua-gov.info/soft/security/updateV3.23.exe
  • https://91.92.34.130/main.exe
  • https://govermentnerc.github.io/nerc.gov.ua/popup.js
  • https://mk-gov-ua.github.io/jgfjdhkmbvn.github.io/popup.js
  • https://mk-gov-ua.github.io/jgfjdhkmbvn.github.io/raw/refs/heads/main/Diia_Update_4.7.1_Official.exe
  • https://nfkavn.bond/client/addclient
  • https://salat.cn/sa1at/
  • https://salator.es/sa1at/
  • https://salator.ru/sa1at/
  • https://websalat.top/sa1at/
  • https://wrat.in:992/sa1at/

MD5

  • 2591d145ff510f7fc4d6290d3bfcb130
  • 510690f2a21e677f05094e4fcfea9a9a
  • 6ba7f82518e76a436d5eeb50f626d218
  • 974cc318d509301be0966cc1b397076b
  • 9a9a98117b483439cf54c9f7ffa4e417
  • a3e8f8dc8702474452b1b0889a9d77d1
  • b6480aa6c364715a21ba28c4d26a5b6e
  • c2b70e79a3c7e9d392b02da9d7265d1f
  • cdc1919fc612772b34daecbcf2e38a05
  • dcc2c9a08044e8b3e445f17461d054f1
  • e457cb42ca5a6ecd8b99d89ed2958b29
  • f3dc1e16cde2995f701c8db509f351c9

SHA256

  • 278f178676289f074251609d940132d162cf252666bed7c3056f01424d6abf07
  • 3abf295b79992532b03261a81643124d134fa7e86fb901b3bfc74ad0f192dc7f
  • 7b35b332a999d56d65241a4f35bbce2e9ad2644a84c09f7dbae42e39cd559bcf
  • 84bd898154543075e9b2f3566b710f7a8ef3028c8f07c73113a8f4f45332e3d6
  • a4f1a6f8f5a407ea0113253b557a6dc75c35398edf21bbc5322c47ac1fd0b689
  • b5e685e57c625032ec067be94a2854cce1b7c5a51e8d6bd833841a893d5d88b7
  • b7a89f32f5e64003cfcd1de630bdf36b2254866083e01ea6493186549772c082
  • ba1498476b0613d0b25224deb44130c642467653ec475a47c3fa3024bcb4d7f4
  • c149a236ddf07fb96de1a893b8d09cdfdd2c28abfc4c3c17bb3ebd8c3c7b5cef
  • c2a4212573d7566acf5b610b4ce3598237acd37459670daa1b6950f107d50e03
  • df31cd6305169271c026723a6d638bf8afbcbc429972e7339ac89b53c48a35a8
  • e5941df780ae251bcafad3b833f45ee44bd1599ab45b7adf1f1c79510930642d
Комментарии: 0