BATTLEFIELD  UKRAINE

UKRAINE

VS

RUSSIA

DATE

NAME

INFO

8.4.25 Цільова шпигунська активність UAC-0226 у відношенні осередків інновацій, державних і правоохоронних органів з використанням стілеру GIFTEDCROOK (CERT-UA#14303) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA, починаючи з лютого 2025 року, відстежується цільова активність, яка здійснюється з метою шпигунства у відношенні осередків розвитку інновацій у військовій сфері, військових формувань, правоохоронних органів України та органів місцевого самоврядування, особливо тих, що розташовані вздовж східного кордону країни.
4.4.25 UAC-0219: кібершпигунство з використанням PowerShell-стілеру WRECKSTEEL (CERT-UA#14283) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA вживаються системні заходи щодо накопичення та проведення аналізу даних про кіберінциденти з метою надання актуальної інформації про кіберзагрози.

20.3.25

UAC-0200: Шпигунство за оборонно-промисловим комплексом за допомогою DarkCrystal RAT (CERT-UA#14045) Урядовою командою реагування на компʼютерні надзвичайні події CERT-UA фіксуються непоодинокі випадки здійснення цільових кібератак як у відношенні співробітників підприємств оборонно-промислового комплексу, так й окремих представників Сил оборони України.

25.2.25

UAC-0173 проти Нотаріату України (CERT-UA#13738) Починаючи з другої половини січня 2025 року Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA фіксується поновлення активності організованого злочинного угрупування UAC-0173, які на замовлення та за грошову винагороду проводять кібератаки для отримання прихованого віддаленого доступу до комп'ютерів нотаріусів з метою подальшого внесення несанкціонованих змін в державні реєстри.
24.2.25 Цільова активність UAC-0212 у відношенні розробників та постачальників рішень АСУТП з метою здійснення кібератак на об'єкти критичної інфраструктури України (CERT-UA#13702) Як зазначено у минулорічній статті, Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA у першому кварталі 2024 року розкрито зловмисний задум щодо проведення деструктивних кібератак у відношенні інформаційно-комунікаційних систем (ІКС) близько двадцяти підприємств галузі енергетики, водо- та теплопостачання (ОКІ) у десяти регіонах України.

18.1.25

Спроби здійснення кібератак з використанням AnyDesk, нібито, від імені CERT-UA Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію про непоодинокі випадки спроб підключень до комп'ютерів з використанням програми AnyDesk, нібито, від імені CERT-UA.

18.12.24

Кібератака UAC-0125 з використанням тематики "Армія+" (CERT-UA#12559)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 17.12.2024 від фахівців MIL.CERT-UA отримано інформацію щодо виявлення низки вебресурсів, які імітують офіційну сторінку додатку "Армія+" та опубліковані за допомогою сервісу Cloudlfare Workers.

17.12.24 Цільові кібератаки UAC-0185 у відношенні Сил оборони та підприємств ОПК України (CERT-UA#12414) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 04.12.2024 від фахівців MIL.CERT-UA отримано інформацію щодо розповсюдження електронних листів з темою "до уваги_змiни_02-1-437 вiд 04.12.2024р.",
7.12.24 Цільові кібератаки UAC-0185 у відношенні Сил оборони та підприємств ОПК України (CERT-UA#12414) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 04.12.2024 від фахівців MIL.CERT-UA отримано інформацію щодо розповсюдження електронних листів з темою "до уваги_змiни_02-1-437 вiд 04.12.2024р.", нібито, від імені Українського союзу промисловців та підприємців (УСПП) із запрошенням на конференцію, присвячену тематиці переходу продукції ОПК України на технічні стандарти НАТО, що проводилася в м.Києві 05.12.2024 у змішаному форматі.
30.10.24 Кібератака UAC-0050 з використанням податкової тематики та LITEMANAGER (CERT-UA#11776) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 28.10.2024 виявлено факти масового розповсюдження електронних листів з темами податкової тематики та вкладеннями у вигляді PDF-документів, що імітували запити Державної податкової служби України.
25.10.24 Кібератака UAC-0001 (APT28): PowerShell-команда в буфері обміну як "точка входу" (CERT-UA#11689) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджується активність, пов'язана із розповсюдженням серед органів місцевого самоврядування електронних листів з темою "Заміну таблиці" та посиланням, що імітує Google таблицю.
24.10.24 Тематика рахунків на озброєнні UAC-0218: викрадення файлів за допомогою HOMESTEEL (CERT-UA#11717) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження електронних листів з темами "рахунок", "реквізити", та посиланням, нібито, на eDisk, для завантаження одноіменних RAR-архівів.
23.10.24 Файли конфігурацій RDP як засіб отримання віддаленого доступу до комп'ютера або "Rogue RDP" (CERT-UA#11690) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 22.10.2024 отримано інформацію щодо масового розповсюдження серед органів державної влади, підприємств основних галузей промисловості та військових формувань електронних листів з тематиками, присвяченими, нібито, питанням "інтеграції" з сервісами Amazon, Microsoft та впровадження архітектутри "нульової" довіри (Zero trust architecture, ZTA).
16.10.24 Розповсюдження MEDUZASTEALER засобами Telegram, начебто, від імені технічної підтримки Резерв+ (CERT-UA#11603) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 15.10.2024 отримано інформацію щодо розповсюдження підозрілих повідомлень за допомогою облікового запису Telegram @reserveplusbot, який у травні 2024 року зазначався як один із способів зв'язку з технічною підтримкою “Резерв+”.
15.10.24 Тріада UAC-0050: кібершпигунство, фінансові злочини, інформаційно-психологічні операції Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA протягом тривалого часу відстежується активність угрупування UAC-0050. Зважаючи на технологічну інформацію, отриману в результаті дослідження кібератак, можемо стверджувати, що діяльність згаданої групи включає:
4.9.24 Спроби кібератак на військові системи за допомогою шкідливих програм для мобільних пристроїв Ведення сучасної війни неможливе без використання високих технологій, що все більш широко використовуються для управління боєм, розвідки, контролю повітряних цілей та ін. При цьому, для користування спеціальними військовими системами застосовуються мобільні пристрої.
19.8.24 Кібератака UAC-0020 (Vermin) з використанням тематики військовополонених на Курському напрямку; новий інструмент FIRMACHAGENT (CERT-UA#10742) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження електронних листів з тематикою військовополонених, що містили посилання для завантаження архіву "spysok_kursk.zip".
12.8.24 UAC-0198: Масове розповсюдження ANONVNC (MESHAGENT) серед державних організацій України (CERT-UA#10647) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA 12 серпня 2024 року зафіксовано факт масового розповсюдження електронних листів, начебто, від імені Служби безпеки України, що містять посилання для завантаження файлу з назвою "Документи.zip".
24.7.24 Кібератаки UAC-0102 з метою викрадення автентифікаційних даних облікових записів користувачів UKR.NET (CERT-UA#10381) Використання публічних поштових сервісів, поряд з корпоративними електронними поштовими скриньками, є доволі розповсюдженою практикою серед працівників державних органів, військовослужбовців, а також співробітників інших українських підприємств та організацій.
24.7.24 Точковий сплеск активності UAC-0057 (CERT-UA#10340) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA у період з 12 по 18 липня 2024 року зафіксовано сплеск активності угрупування UAC-0057, що полягала в розповсюдженні документів з макросами, призначеними для запуску на ЕОМ шкідливої програми PICASSOLOADER з метою доставки на комп'ютер жертви Cobalt Strike Beacon.
21.7.24 UAC-0063 атакує науково-дослідні установи України: HATVIBE + CHERRYSPY + CVE-2024-23692 (CERT-UA#10356) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA досліджено кібератаку угрупування UAC-0063, здійснену 08.07.2024 по відношенню до однієї з українських науково-дослідних установ з використанням шкідливих програм HATVIBE та CHERRYSPY.
17.7.24 Цільові кібератаки UAC-0180 у відношенні оборонних підприємств з використанням GLUEEGG / DROPCLUE / ATERA (CERT-UA#10375) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо розповсюдження серед українських оборонних підприємств електронних листів з тематикою закупівлі БпЛА та вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням.
5.6.24 UAC-0020 (Vermin) атакує Сили оборони України з використанням ШПЗ SPECTR в тандемі з легітимним SyncThing (кампанія "SickSync") (CERT-UA#9934) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA у безпосередній взаємодії з Центром кібербезпеки ЗСУ (ЦКБ) виявлено та досліджено активність угрупування UAC-0020 (Vermin), спрямовану у відношенні Сил оборони України.
4.6.24 UAC-0200: Цільові кібератаки з використанням DarkCrystal RAT та Signal як засобу довіреного розповсюдження (CERT-UA#9918) Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію щодо здійснення цільових кібератак у відношенні державних службовців, військових, представників оборонних підприємств України з використанням шкідливої програми DarkCrystal RAT, яка розповсюджується засобами месенджеру Signal. При цьому, характерною ознакою є той факт, що відправником може бути людина зі списку контактів і/або спільних груп, що, за задумом, повинно підвищити рівень довіри до таких повідомлень.
30.5.24 Тематика голосування в месенджерах - новий спосіб викрадення акаунтів набирає обертів (CERT-UA#9688) Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA інформує щодо зростання кількості кібератак, спрямованих на отримання доступу до облікових записів популярних месенджерів, в тому числі, із застосуванням технік обходу двофакторної автентифікації.
23.5.24 UAC-0188: Цільові кібератаки з використанням SuperOps RMM (CERT-UA#9797) Спільними зусиллями CSIRT-NBU та CERT-UA зафіксовано та проаналізовано кібератаку, спрямовану на отримання несанкціонованого віддаленого доступу до ЕОМ українських організацій з використанням легітимної програми для віддаленого управління комп'ютерами SuperOps RMM.
21.5.24 Весняне загострення: UAC-0006 активізувало кібератаки Урядовою командою реагування на компютерні надзвичайні події України CERT-UA, починаючи з 20 травня 2024 року відмічається значна активізація фінансово мотивованого угрупування UAC-0006.
20.4.24 Викрадення акаунту WhatsApp під виглядом голосування за електронні петиції (CERT-UA#9565) Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA інформує щодо зловмисної активності, спрямованої на отримання доступу до WhatsApp.
19.4.24 Плани UAC-0133 (Sandworm) щодо кібердиверсії на майже 20 об'єктах критичної інфраструктури України Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA в березні 2024 року розкрито зловмисний задум угрупування Sandworm, спрямований на порушення сталого функціонування інформаційно-комунікаційних систем (ІКС) близько двадцяти підприємств галузі енергетики, водо та теплопостачання (ОКІ) у десяти регіонах України.