CERT-UA расследует фишинговые письма, направленные на украинские местные органы власти, замаскированные темой «Замена таблицы» и содержащие вредоносную ссылку, имитирующую Google Sheets.
Fighting Ursa или APT28, был связан с кампанией по распространению вредоносной программы HeadLace с бэкдором. Эта кампания началась в марте 2024 года и была направлена на дипломатов, вероятно, связанных с российскими военными разведками.
CERT-UA исследована кибератака группировки UAC-0063, осуществленная 08.07.2024 по отношению к одному из украинских научно-исследовательских учреждений с использованием вредоносных программ HATVIBE и CHERRYSPY.
Украинская государственная команда по реагированию на компьютерные аварии и инциденты (CERT-UA) сообщила о вредоносной кампании шпионажа, которая нацелена на правительственные организации в Украине.
В течение 15-25 декабря 2023 года выявлено несколько случаев распространения среди государственных организаций электронных писем со ссылками на "документы", посещение которых приводило к поражению ЭВМ вредоносными программами.
CERT-UA зафиксировано целевую кибератаку в отношении объекта критической энергетической инфраструктуры Украины.
CERT-UA обнаружено HTML-файлы, которые имитируют вебинтерфейс почтовых сервисов (в частности, UKR.NET, Yahoo.com) и реализуют техническую возможность эксфильтрации введенных жертвой аутентификационных данных с помощью HTTP POST-запросов.
От участника информационного обмена CERT-UA получена информация по выявлению сетевых соединений между информационно-коммуникационной системой (ИКС) государственной организации Украины и инфраструктурой
CERT-UA в течение апреля 2023 года зафиксированы случаи распространения среди государственных органов Украины электронных писем с темой "Обновление Windows" присланных, якобы, от имени системных администраторов ведомств.
Исследователи Cluster25 собрали и проанализировали документ-приманку, используемый для внедрения варианта вредоносного ПО Graphite, уникально связанного с угрозой, известной как APT28 (она же Fancy Bear, TSAR Team).