Національна команда реагування на кіберінциденти CERT-UA (Держспецзв'язку) зафіксувала нову хвилю цільових кібератак, спрямованих проти ключових українських інституцій. Основними мішенями стали підрозділи Сил оборони України та органи місцевого самоврядування. Зловмисники експлуатують чутливу та актуальну для України тему протидії російським диверсійно-розвідувальним групам (ДРГ) для маскування своїх шкідливих дій. За даними CERT-UA, за цими атаками стоїть хакерська група, ідентифікована як UAC-0239.
Атаки групи UAC-0239 характеризуються використанням специфічного інструментарію. Центральним елементом є фреймворк OrcaC2, який є інструментом для віддаленого управління та контролю над скомпрометованими системами. Цей фреймворк дозволяє зловмисникам виконувати команди, завантажувати та вивантажувати файли, а також підтримувати постійний доступ до заражених пристроїв. Крім того, в атаках застосовується стілер FILEMESS – шкідлива програма, призначена для викрадення конфіденційних даних, таких як облікові дані, файли та інша чутлива інформація з уражених систем. Зазвичай, початкове зараження відбувається через фішингові листи або повідомлення, що містять шкідливі вкладення або посилання, замасковані під офіційні документи чи інструкції щодо протидії ДРГ.
Основною мішенню цих кібератак є:
- Сили оборони України: Військовослужбовці, підрозділи та пов'язані з ними структури, які володіють оперативною інформацією.
- Органи місцевого самоврядування: Представники місцевої влади, що можуть мати доступ до даних про інфраструктуру, населення або мобілізаційні заходи.
Однак, потенційно під загрозою перебуває будь-яка організація або особа, яка може стати жертвою соціальної інженерії, пов'язаної з темою національної безпеки та протидії агресору. Особливо вразливими є ті, хто активно взаємодіє з інформацією про безпеку або має доступ до систем, що містять конфіденційні дані.
Для мінімізації ризиків зараження та захисту від подібних атак CERT-UA рекомендує дотримуватися наступних заходів:
- Підвищення обізнаності: Проводити регулярні тренінги для співробітників щодо розпізнавання фішингових листів, особливо тих, що стосуються чутливих тем національної безпеки. Наголошувати на необхідності перевірки джерел інформації.
- Безпека електронної пошти: Впровадити та підтримувати сучасні системи фільтрації спаму та шкідливих вкладень. Використовувати пісочниці для перевірки підозрілих файлів.
- Захист кінцевих точок: Забезпечити актуальність антивірусного програмного забезпечення та систем виявлення та реагування на кінцевих точках (EDR).
- Оновлення програмного забезпечення: Регулярно оновлювати операційні системи, офісні програми та інше ПЗ для усунення відомих вразливостей.
- Резервне копіювання: Створювати регулярні резервні копії критично важливих даних та зберігати їх офлайн.
- Звітність: У разі виявлення підозрілої активності або ознак компрометації негайно повідомляти CERT-UA для координації дій та отримання допомоги.