Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, вжила заходів щодо серії кібератак, в ході яких зловмисники розсилали в месенджері Signal військовослужбовцям ЗСУ повідомлення зі шкідливим програмним забезпеченням на тему рекрутингу до третьої окремої штурмової бригади ЗСУ та Армії оборони Ізраїлю (ЦАХАЛ).
Про це повідомляє Держспецзв’язку, передає Інше ТВ.
Виявили підозрілу активність фахівці американо-японської компанії Trendmicro в кінці грудня 2023 року, про що повідомили CERT-UA. Повідомлення зловмисників містять файли-архіви, запуск вмісту яких призведе до зараження комп’ютера шкідливими програмами REMCOSRAT і REVERSESSH. При цьому, назви та вміст архівів зловмисники намагаються зробити цікавими для військових – «опитування полоненого», «геолокації», «команди кодування», «позивні» тощо.
Детальніше про технічну сторону атаки можна прочитати в повідомленні CERT.
В CERT-UA зауважують, що, незважаючи на використання публічно доступного інструментарію (що може призводити до виявлення подібності з іншими атаками), описана активність за іншими специфічними ознаками є окремим кластером кіберзагроз та відстежується за ідентифікатором UAC-0184.
В Держспецзв’язку нагадують, що у разі виявлення підозрілої активності на комп’ютерах та в інформаційно-комунікаційних системах Збройних сил України просимо невідкладно інформувати Центр кібербезпеки ІТС (в/ч А0334; email: csoc@post.mil.gov.ua).
Як повідомляло Інше ТВ, Напад на Київстар здійснив підрозділ воєнної розвідки РФ, – СБУ