Згідно з останнім звітом SANS Internet Storm Center (ISC) від 24 березня 2026 року, виявлено нову, надзвичайно цілеспрямовану фішингову кампанію, що активно використовується проти українських організацій. Ця кампанія відрізняється високим рівнем підготовки, використанням складних технік соціальної інженерії та прагненням до компрометації облікових записів з подальшим глибоким проникненням у корпоративні мережі. Метою зловмисників є викрадення конфіденційних даних, встановлення шкідливого програмного забезпечення та отримання контролю над критично важливою інфраструктурою.
Атаки реалізуються через ретельно підготовлені фішингові листи, які часто імітують комунікації від легітимних українських державних установ, банків або відомих комерційних компаній. Ключові технічні особливості кампанії включають:
- Використання підроблених доменів: Зловмисники реєструють домени, що візуально схожі на офіційні, використовуючи техніки тайпсквоттінгу або схожі літери для обману користувачів.
- Шкідливі вкладення та посилання: Фішингові листи містять або шкідливі вкладення (наприклад, документи Microsoft Office з обфускованими макросами, що завантажують корисне навантаження), або посилання на фейкові сторінки авторизації, які викрадають облікові дані.
- Обхід засобів захисту: Спостерігається застосування технік обфускації коду та використання нових варіантів шкідливого програмного забезпечення, що дозволяє обходити традиційні антивірусні рішення та системи виявлення вторгнень.
- Цільове шкідливе ПЗ: Після успішної компрометації, зловмисники розгортають різноманітне шкідливе ПЗ, включаючи бекдори для постійного доступу, інструменти для викрадення даних, а також, у деяких випадках, програми-вимагачі або шпигунське ПЗ.
Ця кампанія становить значну загрозу для широкого кола українських організацій, зокрема:
- Державні установи: Органи влади, міністерства та відомства, що володіють чутливою інформацією.
- Організації критичної інфраструктури: Компанії в енергетичному, телекомунікаційному, фінансовому секторах, а також водопостачання та транспорт.
- IT-компанії та постачальники послуг: Особливо ті, що мають доступ до даних багатьох клієнтів або надають критичні послуги.
- Будь-яка організація, що працює з конфіденційною інформацією або має значну цифрову присутність, може стати мішенню через її потенційну цінність для зловмисників.
Для мінімізації ризиків та захисту від цієї та подібних загроз, Cyber Index UA рекомендує наступні заходи:
- Підвищення обізнаності співробітників: Проведіть термінові тренінги щодо розпізнавання фішингових атак, особливо звертаючи увагу на незвичайні запити, підозрілі посилання та вкладення.
- Багатофакторна автентифікація (MFA): Негайно впровадьте або посильте використання MFA для всіх облікових записів, особливо для доступу до корпоративних мереж, пошти та критичних систем.
- Регулярні оновлення: Забезпечте своєчасне оновлення операційних систем, програмного забезпечення, антивірусних баз та мережевого обладнання.
- Фільтрація електронної пошти та веб-трафіку: Використовуйте сучасні рішення для фільтрації спаму та шкідливого контенту, а також системи веб-фільтрації для блокування доступу до відомих шкідливих ресурсів.
- Резервне копіювання: Регулярно створюйте та перевіряйте резервні копії критичних даних, зберігаючи їх офлайн або в захищених сховищах.
- План реагування на інциденти: Розробіть та регулярно тестуйте план реагування на кіберінциденти, щоб забезпечити швидке та ефективне відновлення у випадку атаки.
- Моніторинг мережі: Постійно відстежуйте мережевий трафік на предмет аномалій та несанкціонованої активності.