Что известно

Масштабную кампанию обнаружила правительственная команда реагирования на компьютерные чрезвычайные события Украины CERT-UA. Она первой сообщила о повышенной активности группировки, которая отслеживается под условным номером UAC-0184.

Смотрите также СБУ разоблачила хакеров, ответственных за атаку на "Киевстар", и готовит материалы для Гааги

Отмечается, что злоумышленники используют популярные мессенджеры, социальные сети и другие платформы для знакомства и общения с целью распространения вредоносных программ.

Их методы включают:

  • Запросы на знакомство и добавление в друзья.
  • Сопроводительные сообщения-приманки: например, об открытии исполнительного производства/уголовного дела, видео боевых действий и прочее.
  • Файлы (архивы) с просьбой помочь в их открытии или обработке.

Вредоносное ПО, которое устанавливается в результате на компьютер, выгружает данные на серверы хакеров, в частности сообщения и контакты из мессенджера Signal, который является основным местом общения у военных.

Злоумышленники будут продолжать совершенствовать способы доставки вредоносных программ через мессенджеры. Любая опрометчивая онлайн-активность военнослужащего (например, публикация фото в военной форме) облегчает злоумышленникам определение приоритетных целей для атак,
– напоминают в Госспецсвязи.

Хотя мы и не знаем конкретное название хакерской группировки или имен киберпреступников, можно уверенно предполагать, что за этой операцией стоит Россия. Одно из самых опасных ее хакерских образований называется Sandworm. Оно работает в составе российской разведки и выполняет одни из самых сложных задач для оккупантов. В частности, недавно было окончательно подтверждено, что они стояли за атакой на "Киевстар" 12 декабря.