
Правительственная команда реагирования на чрезвычайные события Украины за последние 10 суток зафиксировала уже третью кибератаку с использованием писем на тему «счета/оплаты». Об этом сообщает Государственная служба специальной связи и защиты информации Украины, пишет «Наше Місто».
Согласно информации службы специальной связи, в сообщении, приходящем пользователю, есть вложение, содержащее файлы и архивы с названиями типа: «Платежная инструкция ипн и извлечение из реестра», «Извлечение из реестра от 24.07.2023р_Код документа…» , тому подобное.
Отмечается, что открытие пользователем таких файлов приведет к загрузке и запуску вредоносного приложения SmokeLoader. Для массового распространения электронных писем злоумышленники используют ботсети более тысячи компьютеров.
«Активизация группировки UAC-0006 может привести к повышению количества случаев мошенничества с использованием систем дистанционного банковского обслуживания», — говорится в сообщении.
В Госспецсвязи подчеркнули, что руководителям предприятий и бухгалтерам необходимо обратить внимание на усиление защиты автоматизированных рабочих мест, предназначенных для формирования, подписания и отправки платежей путем применения программных средств защиты.
Также необходимо обратиться к системным администраторам для ограничения возможности запуска штатных утилит (wscript.exe, cscript.exe, powershell.exe, mshta.exe) и фильтрации исходящих информационных потоков.
Кроме того, специалисты CERT-UA отметили, что активность группы UAC-0006 финансово мотивирована и осуществлялась с 2013 года по июль 2021 года. В мае 2023 года злоумышленники возобновили свою деятельность.
«Типичный злонамеренный замысел заключается в поражении бухгалтерских ЭВМ, с помощью которых осуществляется обеспечение финансовой деятельности; похищении аутентификационных данных (логин, пароль, ключ/сертификат) и создании несанкционированных платежей», — добавили в Госспецсвязи.