Категорія: Інциденти CERT-UA

Обережно! Українські установи атакують шифрувальники файлів .VAULT та .XTBL

Аналіз шифрувальника .VAULT До нас звернулись користувачі українського сегменту мережі Інтернет зі скаргою на регулярні підозрілі електронні листи, що надходять на їхні адреси. Ось один з таких листів: Характерними особливостями таких листів є: наявність прикріплених файлів zip або rar формату до листа, які містять файл вставку з розширенням .scr; звертання по прізвищу, іноді — по […]

03/09/2015

Читати далі

Атака на сайти Держспецзв’язку та СБ України

 CERT-UA отримано інформацію щодо фіксації, починаючи з 20:50, аномальної мережевої активності у бік веб-сайтів Держспецзв’язку та СБ України, в результаті чого спостерігались тимчасові перебої у їх функціонуванні. Деталі з’ясовуються.

02/10/2014

Читати далі

Нам також надсилають електронні листи з вірусами [spearfishing]

Сьогодні після обіду нам на офіційну скриньку надійшов лист з «сюрпризом». Сюрприз являє собою зразок так званого spearfishing’у та лист містить достатньо свіжий вірус в атачменті. Але цікава риса — невірно написане привітання «Здрастуйте» наштовхує нас на звя’язок з вірусною розсилкою від імені Міноборони, про яку ми писали раніше. Про вірус знає virustotal.com та й […]

12/09/2014

Читати далі

DDoS-атака на веб-сайт Кабінету Міністрів України [14.04.2014]

stat_kmu_2014

DDoS-атака на веб-сайт Кабінету Міністрів України [14.04.2014]   Фахівцями CERT-UA 14.04.2014 отримано інформацію щодо проведення DDoS-атаки на веб-сайт Кабінету Міністрів України, в результаті чого порушено його доступність.  Географічний розподіл атаки (топ 19 країн) відображено на рис. 1. На цей раз все ті ж зловмисники вирішили проводити атаку із застосуванням, в більшій мірі, ботів, які знаходяться поза […]

15/04/2014

Читати далі

DDoS-атака на веб-сайт Кабінету Міністрів України [10.04.2014]

Фахівцями CERT-UA о 13:15 отримано оперативну інформацію щодо проведення DDoS-атаки (HTTP-flood) на веб-сайт Кабінету Міністрів України kmu.gov.ua. О 14:42 отримано журнальні файли DDoS-атаки. Після проведеного аналізу о 15:30 проведено інформування операторів і провайдерів стосовно існуючої загрози інформаційної безпеки. Близько 16:50 відповідальними провайдерами надано дампи мережевого трафіку, що генерувалися ботами. О 17:20 ідентифіковано командно контрольний сервер […]

10/04/2014

Читати далі

DDoS-атака на веб-сайт Генеральної прокуратури України [04.04.2014]

Фахівцями CERT-UA 4 квітня 2014 року близько 10:00 від представника ТОВ «Адамант» отримано інформацію щодо виявлення, починаючи з 09:50, факту здійснення DDoS-атаки на веб-сайт Генеральної прокуратури України gp.gov.ua. Встановлено, що для проведення атаки застосовувалась техніка TCP SYN-flood, а потужність атаки, станом на 10:00, склала близько 1 Гбіт/сек. (1-1,2 млн. пакетів/сек.). Вже через годину потужність атаки сягала 5 Гбіт/с.

07/04/2014

Читати далі

DDoS-атаки на веб-сайт грузинського Інтернет-видання FRONT NEWS (frontnews.ge)

Від керівника CERT-GOV-GE отримано інформацію щодо проведення DDoS-атаки на веб-сайт грузинського Інтернет-видання FRONT NEWS. З’ясовано, що командно-контрольний центр бот-мережі, за допомогою якої здійснювалась атака, знаходиться в межах українського сегменту мережі Інтернет. З метою сприяння ліквідації загрози та вирішення інциденту, CERT-UA, за сприяння відповідного Інтернет-провайдера, вжито заходів з блокування командно-контрольного серверу бот-мережі.

14/03/2014

Читати далі

DDoS-атаки на веб-сайт government.ru

CERT-UA отримано інформацію щодо проведення 08.03.2014 з 14:40 DDoS-атаки на веб-сайт government.ru із застосуванням техніки “NTP Amplification”. Зміст зазначеного механізму проведення атаки полягає у генеруванні специфічних запитів (GET_MONLIST) до NTP-серверів із заміною дійсної IP-адреси джерела запиту IP-адресою жертви атаки. NTP-сервери, що мають не коректні налаштування (CVE-2013-5211), у якості відповіді на такий запит генерують перелік з […]

14/03/2014

Читати далі

Атаки на РНБО України

Отримано інформацію щодо проведення DDoS-атаки на інформаційну інфраструктуру РНБО. Тип атаки – TCPSYN-flood. В результаті проведення атаки тимчасово порушено штатний режим функціонування граничного маршрутизатора та веб-сайту. Потужність атаки сягала відміток 60 Мбіт/с, причому кількість пакетів в секунду становила 125000. Саме завдяки зазначеному було вичерпано обчислювальні ресурси апаратного міжмережевого екрану відомства. Відповідальними представниками РНБО спільно з Інтернет-провайдером […]

14/03/2014

Читати далі

CERT-UA#2014103001.APT.UAGOV

Шановні колеги! В рамках вжиття заходів щодо захисту державних інформаційних ресурсів та систем, а також попередження, моніторингу, виявлення та ліквідації кібернетичних загроз в українському сегменті мережі Інтернет, фахівцями CERT-UA зафіксовано факти розсилання засобами електронної пошти шкідливого програмного забезпечення, призначеного для порушення штатного режиму функціонування автоматизованих робочих місць. Адреса відправника підроблена, а лист може надійти у […]

13/02/2014

Читати далі