Урядова команда реагування на комп'ютерні надзвичайні події CERT-UA, що діє при Держспецзв'язку, зафіксувала нові кібератаки проти українських оборонних підприємств, для яких використовується тематика закупівель безпілотників.
Про це повідомляє Держспецзв'язку.
Зазначається, що хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.
Для встановлення шкідливого програмного забезпечення зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, який містить PDF-документ із посиланням. Жертві пропонується перейти за посиланням, щоб нібито "завантажити відсутні шрифти".
Далі під час переходу за посиланням на комп'ютер завантажується файл "adobe_acrobat_fonts_pack.exe", який насправді є шкідливою програмою GLUEEGG, призначеною для дешифрування та запуску завантажувача DROPCLUE.
DROPCLUE завантажує та відкриває на комп'ютері два файли: файл-приманку у форматі PDF, а також EX-файл "font-pack-pdf-windows-64-bit", який зрештою забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.
Внаслідок цього хакери отримують можливість несанкціонованого доступу до комп'ютера.
"Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, але їх зловмисна діяльність не обмежується Україною", - зазначають у Держспецзв'язку.
Як повідомлялося, прокурори Міжнародного кримінального суду можуть класифікувати кібератаки Росії на українську цивільну інфраструктуру як можливі воєнні злочини.
На початку липня уряд дозволив закуповувати українські дрони через Prozorro. Зазначалося, що вся чутлива інформація стосовно цих закупівель буде закрита для широкого загалу.