Наші новини


Дізнайтеся першими про результати нашої роботи та останні новини
в сфері інформаційної безпеки

2uQZfPBKpDkHFXixS7phftLiKBbCxlLGe81MxePF.jpeg

Глобальна кампанія з підміни DNS-записів

Національний центр інтеграції кібербезпеки і комунікацій (NCCIC) на своєму сайті повідомляє про глобальну кампанію з підміни DNS-записів. Використовуючи скомпрометовані облікові дані, зловмисник може підмінити IP-адреси, за якими закріплене доменне ім’я. Це дає змогу зловмисникам перенаправляти трафік користувача до керованої системи і отримувати дійсні сертифікати шифрування для доменних імен організації, що дозволяє здійснювати атаки «людина посередині» («man-in-the-middle»).

28.01.2019

Читати
tWqEwLYBZuas1lswoM5x8y0nZvuoBnPZJFi33Psv.png

Нові поширення шифрувальника Troldesh/Shade

14.01.2019 та 15.01.2019 зафіксовано масові розсилки оновлених версій штфрувальника Troldesh/Shade

17.01.2019

Читати
ycb8OStMAHYYiJaup9XpjWwn8LWCTHMG43tJTioW.jpeg

Поширення шифрувальника #Scarab

В Україні та світі продовжується поширення шифрувальника #Scarab через масові розсилки фішингових електронних листів російською чи українською мовами (можливо з помилками).

20.12.2018

Читати
PdW5XQwsCro5x17IiutRpIgAzZEI40SovxPAIu2P.jpeg

Нові хвилі масових розсилок листів з #Smokeloader

Сьогодні, 13.12.2018, зафіксована масова розсилка листів з шкідливим вкладенням, який не детектується популярними в України антивірусними засобами. Вкладення з розширенням.lzh (архів), який містить в собі 2 файли, один з яких є підробленим, або раніше викраденим документом формату xlsx (для прикриття), а інший – JS-скрипт, який при активації - завантажує шкідливе програмне забезпечення #Smokeloader в директорію %Temp%  , яке використовується для завантаження інших шкідливих програмних забезпечень.

13.12.2018

Читати
e7RLShatw1KpzgdJ2M7MXqmUAJ69igaq0bFbuVCN.jpeg

Фішинг з використанням легального способу завантаження документів Word (#baddocx)

CERT-UA спільно зі Службою зовнішньої розвідки України виявлено спроби поширення за допомогою електронного листа з прикріпленим файлом – документом з розширенням ‘.docx’, який приховано завантажує інший документ легальним чином, але вже з макросами, які в свою чергу вже завантажують payload.

04.12.2018

Читати
Повідомити про інцидент