`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Хакери атакують українські органи влади через нову вразливість в Microsoft Office

0 
 

Національна команда реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA фіксує нову хвилю цілеспрямованих кібератак з використанням свіжої вразливості Microsoft Office, які спрямовані на державні органи України й організації в країнах ЄС.

26 січня компанія Microsoft повідомила про небезпечну вразливість у програмах Office (CVE-2026-21509). Вже наступного дня зловмисники створили шкідливий документ на тему консультацій ЄС щодо України, що використовував цю вразливість.

Того ж дня хакери розпочали масову атаку на українські органи влади. Під виглядом розсилки від Укргідрометцентру вони надіслали шкідливі листи на понад 60 адрес міністерств та відомств. До листів був прикріплений файл «BULLETEN_H.doc», який при відкритті давав хакерам доступ до комп’ютера жертви.

CERT-UA асоціює описану активність із діяльністю угруповання UAC-0001 (APT28), яке контролюється російськими спецслужбами.

Фахівці національної команди прогнозують, що кількість таких атак лише зростатиме. Це пов’язано з тим, що не всі користувачі встигають швидко оновити Microsoft Office або налаштувати захист.

Щоб не стати жертвою хакерів, рекомендується: негайно встановити останні оновлення від Microsoft та/або виконати налаштування реєстру Windows, як вказано в офіційних інструкціях; обмежити або ретельно перевіряти зв’язок із хмарним сховищем Filen (filen.io), оскільки хакери з угруповання APT28 використовують його для керування зловмисним програмним забезпеченням.

Організації, що мають технологічну інтеграцію із системою реагування на кіберінциденти, кібератаки, кіберзагрози на рівні граничних мережевих засобів своїх інформаційно-комунікаційних систем і/або постачальників електронних комунікаційних послуг, отримують відповідний захист автоматично.

Стратегія охолодження ЦОД для епохи AI

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT