Facebook iPress Telegram iPress Twitter iPress search menu

Хакери під виглядом рекрутингу розсилали українським військовим повідомлення зі шкідливими програмами

Хакери під виглядом рекрутингу розсилали українським військовим повідомлення зі шкідливими програмами
Фото: Ukrinform
Військовослужбовці отримували повідомлення в Signal на тему рекрутингу до третьої окремої штурмової бригади ЗСУ та Армії оборони Ізраїлю (Цахал).).

Українським військовим ЗСУ хакери під виглядом рекрутингу до третьої окремої штурмової бригади ЗСУ та Армії оборони Ізраїлю (Цахал) розсилали українським повідомлення в Signal із шкідливими програмами. Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, вжила заходів щодо серії кібератак.

Про це повідомили  у Держспецзв’язку.

Повідомлення зловмисників містили файли-архіви, запуск вмісту яких призводив до зараження комп’ютера шкідливими програмами REMCOSRAT і REVERSESSH, які забезпечували хакерам віддалений доступ до пристроїв. 

"При цьому, назви та вміст архівів зловмисники намагалися зробити цікавими для військових – "опитування полоненого", "геолокації", "команди кодування", "позивні" тощо", – зазначили у відомстві.

 Повідомляється, що виявили підозрілу активність фахівці американо-японської компанії Trendmicro в кінці грудня 2023 року та повідомили CERT-UA. Там додали, що розсилку здійснювали не пізніше листопада 2023 року.

Також у Держспецзвязку нагадують, що у разі виявлення підозрілої активності на комп’ютерах  та в інформаційно-комунікаційних системах Збройних сил України потрібно невідкладно інформувати Центр кібербезпеки ІТС (в/ч А0334; email: [email protected] ).

Чи намагався Джеффрі Епштейн саботувати роботу адвокатів, які боролися проти нього? Частина 7 – Дейв Трой
Чи намагався Джеффрі Епштейн саботувати роботу адвокатів, які боролися проти нього? Частина 7 – Дейв Трой
На шляху до абсолютної влади. Як Сі Цзіньпін усунув свого
На шляху до абсолютної влади. Як Сі Цзіньпін усунув свого "старшого брата" – Wall Street Journal
Ідеальний шторм насувається. Довга дорога до війни на Близькому Сході – Марк Тот і Джонатан Світ
Ідеальний шторм насувається. Довга дорога до війни на Близькому Сході – Марк Тот і Джонатан Світ
І знов ФСБ. Яке програмне забезпечення використовує ICE для вилучення даних зі смартфонів – Ольга Лаутман та Андрій Лучков
І знов ФСБ. Яке програмне забезпечення використовує ICE для вилучення даних зі смартфонів – Ольга Лаутман та Андрій Лучков
Революція в командуванні НАТО. Європа робить крок вперед і перебирає на себе командування – CEPA
Революція в командуванні НАТО. Європа робить крок вперед і перебирає на себе командування – CEPA
Глобальні зусилля із забезпечення безпеки ШІ збилися з курсу. Хто і як намагається встановити правила – Politico
Глобальні зусилля із забезпечення безпеки ШІ збилися з курсу. Хто і як намагається встановити правила – Politico
Мюнхен без ілюзій. Промова Рубіо і кінець старої трансатлантики – Енн Епплбом
Мюнхен без ілюзій. Промова Рубіо і кінець старої трансатлантики – Енн Епплбом
Єгиптяни (і турки) в Сомалі. Але де насправді їхні основні завдання? – Том Купер
Єгиптяни (і турки) в Сомалі. Але де насправді їхні основні завдання? – Том Купер