Хакери здійснили серію кібератак, під час яких вони розсилали військовослужбовцям Збройних сил України повідомлення зі шкідливим програмним забезпеченням під виглядом рекрутингу до 3-ї окремої штурмової бригади ЗСУ та Армії оборони Ізраїлю (ЦАХАЛ).
Про це йдеться в повідомленні, розміщеному на сайті Держспецзв’язку в понеділок, 8 січня.
“Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, вжила заходів щодо серії кібератак, під час яких зловмисники розсилали в месенджері Signal військовослужбовцям ЗСУ повідомлення зі шкідливим програмним забезпеченням на тему рекрутингу до 3-ї окремої штурмової бригади ЗСУ та Армії оборони Ізраїлю (ЦАХАЛ)”, – інформують у Держспецзв’язку.
За інформацією від CERT-UA, фахівці американсько-японської компанії Trendmicro виявили підозрілу активність наприкінці грудня 2023 року.
“Повідомлення зловмисників містять файли-архіви, запуск вмісту яких призведе до зараження комп’ютера шкідливими програмами REMCOSRAT і REVERSESSH. При цьому, назви та вміст архівів зловмисники намагаються зробити цікавими для військових – “опитування полоненого”, “геолокації”, “команди кодування”, “позивні” тощо”, – зазначають у Держспецзв’язку.
У CERT-UA також зазначили, що, “незважаючи на використання публічно доступного інструментарію (що може призводити до виявлення подібності з іншими атаками), описана активність за іншими специфічними ознаками є окремим кластером кіберзагроз та відстежується за ідентифікатором UAC-0184”.
Читайте також:
Наші хакери зламали “Уралвагонзавод” і “Русснефть”: що цікавого
〉〉 Вподобали статтю? Найкращий лайк - переказ 50, 100, 200 грн. для гонорарів авторам "Новинарні". Наші рахунки – тут.
〉〉 Кожен читач "Новинарні" має змогу налаштувати щомісячний переказ на довільну суму через сервіс Patreon - на підтримку редакції.
Ми виправдовуємо довіру!