Украинская государственная команда по реагированию на компьютерные аварии и инциденты (CERT-UA) сообщила о вредоносной кампании шпионажа, которая нацелена на правительственные организации в Украине.
В течение 15-25 декабря 2023 года выявлено несколько случаев распространения среди государственных организаций электронных писем со ссылками на "документы", посещение которых приводило к поражению ЭВМ вредоносными программами.
CERT-UA зафиксировано целевую кибератаку в отношении объекта критической энергетической инфраструктуры Украины.
CERT-UA обнаружено HTML-файлы, которые имитируют вебинтерфейс почтовых сервисов (в частности, UKR.NET, Yahoo.com) и реализуют техническую возможность эксфильтрации введенных жертвой аутентификационных данных с помощью HTTP POST-запросов.
От участника информационного обмена CERT-UA получена информация по выявлению сетевых соединений между информационно-коммуникационной системой (ИКС) государственной организации Украины и инфраструктурой
CERT-UA в течение апреля 2023 года зафиксированы случаи распространения среди государственных органов Украины электронных писем с темой "Обновление Windows" присланных, якобы, от имени системных администраторов ведомств.
Исследователи Cluster25 собрали и проанализировали документ-приманку, используемый для внедрения варианта вредоносного ПО Graphite, уникально связанного с угрозой, известной как APT28 (она же Fancy Bear, TSAR Team).
Группировка APT28, также известная как Fancy Bear, вновь проявила активность, используя усовершенствованный вариант вредоносного программного обеспечения. По данным исследователей кибербезопасности, злоумышленники