Кіберзлочинці атакують поштові скриньки українців з темою «рахунки/оплати»

Кіберзлочинці атакують поштові скриньки українців з темою «рахунки/оплати»

Київ  •  УНН

 • 211668 перегляди

КИЇВ. 26 липня. УНН. В Україні вже зафіксована тертя спроба кібератак з використанням електронних листів на тему «рахунків/оплати». Керівників підприємств та бухгалтерів закликають бути обачними та обережними. Про це повідомили в Державній службі спеціального зв’язку та захисту інформації України, пише УНН.

Деталі

Зазначається, що зафіксувала спроби хакерів за останні 10 діб Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку. Йдеться про так зване угрупування кіберзлочинців UAC-0006.

Цитата

«У повідомленні, яке надходить користувачеві, є вкладення у вигляді архівного файлу, який містить файли та архіви з назвами на кшталт: «Платiжна iнструкцiя iпн та витяг з реєстру», «Витяг з реeстру вiд 24.07.2023р_Код документа…» тощо. Відкриття користувачем таких файлів призведе до завантаження і запуску шкідливої програми SmokeLoader», — йдеться у повідомленні.

Доповнення

Для масового розповсюдження електронних листів зловмисники використовують бот-мережі, що можуть складатися із понад 1 000 комп'ютерів.

На думку фахівців CERT-UA, активізація угрупування UAC-0006 може призвести до підвищення кількості випадків шахрайства з використанням систем дистанційного банківського обслуговування.

Керівникам підприємств та бухгалтерам радять звернути увагу на посилення захисту автоматизованих робочих місць, призначених для формування, підписання та переказу платежів шляхом застосування програмних засобів захисту.

Також варто звернутися до системних адміністраторів для обмеження можливості запуску штатних утиліт (wscript.exe, cscript.exe, powershell.exe, mshta.exe) та фільтрації вихідних інформаційних потоків.

ЧИТАЙТЕ ТАКОЖ12 урядових установ Норвегії зазнали хакерських атак

Відомо, що раніше ця група вже неодноразово здійснювала схожі атаки. Активність цих кіберзлочинців є фінансово мотивованою та здійснювалась з 2013 року по липень 2021 року. У травні 2023 року зловмисники відновили свою діяльність.

Типовий зловмисний задум полягає в ураженні бухгалтерських ЕОМ, за допомогою яких здійснюється забезпечення фінансової діяльності; викраденні автентифікаційних даних (логін, пароль, ключ / сертифікат) та створенні несанкціонованих платежів.