► ЩО СТАЛОСЬ

Нещодавно було виявлено нову шпигунську кампанію, спрямовану проти українських державних службовців. За атакою стоїть хакерська група GhostWriter, яку пов'язують з Білоруссю. Зловмисники використовують складні методи соціальної інженерії, маскуючи свої шкідливі електронні листи під офіційні повідомлення від відомих онлайн-платформ для навчання та сертифікації. Основна мета кампанії – доставка шкідливого програмного забезпечення на комп'ютери цільових користувачів.

► ТЕХНІЧНІ ДЕТАЛІ

Кампанія GhostWriter базується на фішингу, де електронні листи ретельно імітують легітимні повідомлення. Зокрема, хакери створюють фейкові повідомлення про проходження тренінгів або отримання сертифікатів від популярних освітніх платформ. Ці листи містять посилання або вкладення, які після активації завантажують та встановлюють шкідливе програмне забезпечення на пристрій жертви. Це ПЗ може надавати зловмисникам віддалений доступ до системи, дозволяючи викрадати конфіденційні дані, моніторити діяльність користувача або розгортати подальші атаки всередині мережі.

► КОМУ ЗАГРОЖУЄ

Основною мішенню цієї кампанії є українські державні службовці та співробітники урядових організацій. Однак, потенційно під загрозою можуть опинитися будь-які організації та їхні працівники, які активно використовують онлайн-навчання або отримують електронні листи, що стосуються професійних тренінгів та сертифікації. Компрометація таких систем може призвести до витоку критично важливої інформації, порушення роботи державних установ та інших серйозних наслідків для національної безпеки.

► РЕКОМЕНДАЦІЇ
  • Ретельна перевірка відправника: Завжди перевіряйте адресу електронної пошти відправника на предмет підозрілих доменів або невідповідностей.
  • Обережність з посиланнями та вкладеннями: Ніколи не відкривайте підозрілі посилання або вкладення, особливо якщо вони пропонують завантажити "сертифікат" або "результати тренінгу".
  • Використання багатофакторної автентифікації (MFA): Застосовуйте MFA для всіх облікових записів, особливо для службових.
  • Регулярне оновлення програмного забезпечення: Переконайтеся, що всі операційні системи та програми оновлені до останніх версій.
  • Проведення тренінгів з кібербезпеки: Регулярно навчайте персонал розпізнавати фішингові атаки та інші загрози.
  • Повідомлення про підозрілі інциденти: Негайно інформуйте свою службу безпеки або CERT-UA про будь-які підозрілі електронні листи чи інциденти.
🔗 Джерело: The Record →