Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, за останні 10 діб зафіксувала третю кібератаку угрупування UAC-0006 з використанням листів на тему «рахунку / оплати». У повідомленні, яке надх

Дата: 25.07.2023 10:48
Кількість переглядів: 75

Фото без опису

Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, за останні 10 діб зафіксувала третю кібератаку угрупування UAC-0006 з використанням листів на тему «рахунку / оплати».

У повідомленні, яке надходить користувачеві, є вкладення у вигляді архівного файлу, який містить файли та архіви з назвами на кшталт:  «Платiжна iнструкцiя iпн та вытяг з реестру», «Витяг з реeстру вiд 24.07.2023р_Код документа…» тощо. Відкриття користувачем таких файлів призведе до завантаження і запуску шкідливої програми SmokeLoader.

Для масового розповсюдження електронних листів зловмисники використовують бот-мережі (більше 1 000 комп'ютерів).

На думку фахівців CERT-UA, активізація угрупування UAC-0006 може призвести до підвищення кількості випадків шахрайства з використанням систем дистанційного банківського обслуговування.

Керівникам підприємств та бухгалтерам необхідно звернути увагу на посилення захисту автоматизованих робочих місць, призначених для формування, підписання та переказу платежів шляхом застосування програмних засобів захисту. Також необхідно звернутися до системних адміністраторів для обмеження можливості запуску штатних утиліт (wscript.exe, cscript.exe, powershell.exe, mshta.exe) та фільтрації вихідних інформаційних потоків.

Раніше ця група вже неодноразово здійснювала схожі атаки. Інформацію щодо їхніх індикаторів компрометації можна отримати в попередніх інформаційних повідомленнях CERT-UA#6613CERT-UA#6757CERT-UA#6999

Як раніше зауважували фахівці CERT-UA, активність групи UAC-0006 є фінансово мотивованою та здійснювалась від 2013 року по липень 2021 року. У травні 2023 року зловмисники відновили свою діяльність.

Типовий зловмисний задум полягає в ураженні бухгалтерських ЕОМ, за допомогою яких здійснюється забезпечення фінансової діяльності; викраденні автентифікаційних даних (логін, пароль, ключ / сертифікат) та створенні несанкціонованих платежів.

https://cip.gov.ua/ua/news/riven-zagrozi-dlya-bukhgalteriv-zrostaye-pochastishali-kiberataki-z-vikoristannyam-elektronnikh-listiv-na-temu-rakhunku-oplati


« повернутися

Код для вставки на сайт

Вхід для адміністратора

Онлайн-опитування:

Увага! З метою уникнення фальсифікацій Ви маєте підтвердити свій голос через E-Mail
Скасувати

Результати опитування

Дякуємо!

Ваш голос було зараховано

Форма подання електронного звернення


Авторизація в системі електронних звернень

Авторизація в системі електронних петицій

Ще не зареєстровані? Реєстрація

Реєстрація в системі електронних петицій


Буде надіслано електронний лист із підтвердженням

Потребує підтвердження через SMS


Вже зареєстровані? Увійти

Відновлення забутого пароля

Згадали авторизаційні дані? Авторизуйтесь