`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Від початку жовтня зафіксовано вже чотири хвилі кібератак SmokeLoader проти бухгалтерів

0 
 

«Урядова команда реагування на комп'ютерні надзвичайні події України» (CERT-UA), яка діє при «Держспецзв’язку», зафіксувала за період від 2 по 6 жовтня щонайменше чотири хвилі кібератак, здійснених угрупуванням UAC-0006 із застосуванням шкідливої програми SmokeLoader.

Для надсилання електронних листів застосовуються скомпрометовані електронні поштові скриньки, а доставлення вірусу на комп'ютер здійснюється кількома способами. У вкладенні до листа зазвичай міститься PDF-файл, відкриття якого призведе до завантаження архіву (вміст якого залежить від програмного забезпечення, яким його відкривають), або відразу сам архів. Запуск його шкідливого вмісту призведе до ураження комп'ютера вірусом SmokeLoader.

Фахівці CERT-UA виявили, що сервер управління шкідливою програмою розміщений на технічному майданчику «Трейдер софт» у місті Санкт-Петербург.

Типовий зловмисний задум угрупування UAC-0006 полягає в ураженні бухгалтерських комп'ютерів, за допомогою яких здійснюється забезпечення фінансової діяльності, а також викраденні автентифікаційних даних (логін, пароль, ключ / сертифікат) та створенні несанкціонованих платежів.

Протягом серпня-вересня 2023 року згадане угрупування вже неодноразово здійснювало спроби викрасти десятки мільйонів гривень.

Як раніше зауважували фахівці CERT-UA, активність групи UAC-0006 є фінансово мотивованою та здійснювалась принаймні від 2013 по липень 2021 рр. Схоже у травні 2023 року зловмисники відновили свою діяльність.

Фахівці CERT-UA наголошують на необхідності першочергового убезпечення автоматизованих робочих місць бухгалтерів шляхом застосування програмних засобів захисту, обмеження можливості запуску штатних утиліт (wscript.exe, cscript.exe, powershell.exe, mshta.exe) та фільтрації вихідних інформаційних потоків.

Додатково на рівні відповідної банківської установи варто впевнитись у застосуванні базових антифрод-правил та інших налаштувань безпеки: платіж на нового контрагента; позалімітна сума; обмеження доступу до клієнт-банку переліком довірених IP-адрес.

Від початку жовтня зафіксовано вже чотири хвилі кібератак SmokeLoader проти бухгалтерів

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT