CERT-UA попереджає про небезпеку: нові атаки на державні органи можуть стати реальністю
20:03 14.07.2023
253

Українська команда CERT-UA, яка відповідає за реагування на комп'ютерні надзвичайні події, попередила про можливі нові атаки на державні органи.

Про це повідомлено в Держспецзв'язку.

Спеціалісти аналізували актуальні тактики та методи, які використовує хакерська група UAC-0010 (Armageddon / Gamaredon), одна з найактивніших та небезпечних російських хакерських угруповань. Ця група складається з колишніх "офіцерів" СБУ в Автономній Республіці Крим, які у 2014 році зрадили Україну та стали співробітниками ФСБ РФ.

Головною метою цієї групи є кібершпигунство щодо сил безпеки та оборони України. Також є відомі випадки деструктивних дій на об'єктах інформаційної інфраструктури.

CERT-UA підкреслює, що кількість одночасно заражених комп'ютерів, які в основному використовуються в інформаційно-комунікаційних системах державних органів, може сягати кількох тисяч.

Як вчиняють атаки хакери? Одним з основних методів первинного зараження, що використовують хакери, є надсилання електронних листів та повідомлень у месенджерах (Telegram, WhatsApp, Signal) через заздалегідь компрометовані облікові записи.

Найпоширенішим способом є надсилання жертві архіву, що містить HTM або HTA-файл, відкриття якого запускає ланцюг зараження.

Для поширення шкідливих програм використовуються знімні носії інформації, легітимні файли (ярлики) та модифікація шаблонів Microsoft Office Word, що призводить до зараження всіх створюваних на комп'ютері документів за допомогою відповідного макросу.

Після початкового зараження зловмисники можуть викрадати файли з розширеннями .doc, .docx, .xls, .xlsx, .rtf, .odt, .txt, .jpg, .jpeg, .pdf, .ps1, .rar, .zip, .7z, .mdb протягом 30-50 хвилин. Це часто відбувається за допомогою шкідливих програм GAMMASTEEL.

Комп'ютер, що перебуває в зараженому стані приблизно тиждень, може містити від 80 до 120 і більше шкідливих (заражених) файлів, не враховуючи тих, що будуть створені на знімних носіях інформації, які будуть підключені до системи протягом цього періоду.

Автор: Павло Петрушко
Читайте також