На цій сторінці відвідувачам пропонують завантажити програмне забезпечення для виявлення «заражених комп’ютерів». Насправді ж під посиланням приховується шкідливе програмне забезпечення, повідомляє Держспецзв’язку.
У разі переходу за посиланням на комп’ютер завантажується BAT-файл «Protector.bat». Його відкриття призведе до завантаження та запуску на комп’ютері PowerShell-скриптів, які здійснюють пошук файлів із розширеннями:
.edb, .ems, .eme, .emz, .key, .pem, .ovpn, .bat, .cer, .p12, .cfg, .log, .txt, .pdf, .doc, .docx, .xls, .xlsx, .rdg у каталозі робочого столу, створюють знімки екрану та передають дані на сервер зловмисників.
У межах співпраці з CERT Polska та CSIRT MON (Республіка Польща) виявлені аналогічні фішингові ресурси, які імітують офіційні вебсторінки МЗС України, Служби безпеки України, а також Поліції Польщі. Слід зауважити, що в червні 2022 року подібна фішингова вебсторінка імітувала вебінтерфейс поштового серверу Міністерства оборони України. Згадана активність відстежується за ідентифікатором UAC-0114 (також відома як Winter Vivern).
Не забудьте підписатись на наш телеграм-канал. Там ще більше оперативної інформації!
Інтернет-домени використовувало хакерське угруповання ColdRiver, пов'язане з підрозділом ФСБ Росії "Центр-18", заявили у мін'юсті США....
7 вересня 2024 року кіберфахівці Головного управління розвідки Міноборони України атакували низку російських ресурсів....
Напередодні російського повномасштабного вторгнення 2022 року обвинувачені здійснили масштабну кібератаку на комп’ютерні системи десятків держустанов України....
Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, зафіксувала нові кібератаки проти українських оборонних підприємств...
15 липня 2024 року волонтерська хакерська спільнота спільно з кіберфахівцями ГУР МО України атакували близько 100 веб-ресурсів у просторі держави-агресора...