CERT-UA обнаружена веб-страница, имитирующая официальный веб-ресурс Министерства иностранных дел Украины, на которой предлагается загрузить программное обеспечение для "выявления зараженных компьютеров".
В телеграмм-канале "CyberArmyofRussia_Reborn" 17.01.2023 около 12:39 опубликована информация о нарушении штатного режима функционирования нескольких элементов информационно-коммуникационной системы (далее
17.12.2022 от Центра инноваций и развития оборонных технологий Министерства обороны Украины получена информация о распространении средствами электронной почты (с использованием скомпрометированного электронного
CERT-UA 08.12.2022 от специалистов подразделения кибербезопасности АО "Укрзализныця" получена информация о рассылке электронных писем с темой "Як розпізнати дрон-камікадзе.
CERT-UA приняты меры по исследованию инцидента информационной безопасности, результатом которого стало нарушение целостности и доступности информации в результате применения вредоносного программного обеспечения Somnia.
CERT-UA получена информация о фактах распространения 08.11.2022 электронных писем с темой "Увага! Шкідливе програмне забезпечення (CERT-UA)" от имени CERT-UA с использованием сервиса @online.
CERT-UA с 07.11.2022 фиксируются рассылки электронных писем, якобы, от имени Госспецсвязи, с вредоносной ссылкой. В случае перехода по ссылке на ЭВМ будет загружен HTML-файл, содержащий JavaScript-код
CERT-UA 21.10.2022 выявлен факт распространения электронных писем, якобы, от имени Пресс-службы Генштаба ВСУ со ссылкой на сторонний веб-ресурс для загрузки "приказа".
Начиная с 23.02.2022, Правительственной командой реагирования на компьютерные чрезвычайные события Украины CERT-UA проведены десятки исследований целевых атак, направленных на вывод из строя информационно-коммуникационных
CERT-UA 30 и 31 августа 2022 зафиксированы массовые рассылки электронных писем по темам "Технический чертеж" ("Technisches Zeichnen") среди украинских, австрийских и немецких организаций.