14 млн підозрілих подій інформаційної безпеки за три місяці
Оперативний центр реагування на кіберінциденти Державного центру кіберзахисту Держспецзв’язку оприлюднив звіт за результатами роботи Системи виявлення вразливостей і реагування на кіберінциденти у першому кварталі 2022. За перші три місяці року система зареєструвала 14 млн підозрілих подій інформаційної безпеки. З них 78 тис. опрацьовано як критичні. За результатами було зареєстровано 40 кіберінцидентів. 65% підозрілих подій виявлені у міністерствах та організаціях, 35% припало на обласні державні адміністрації [1].
Найпоширеніші категорії подій:
Угруповання, чиї індикатори компрометації були знайдені в мережах клієнтів Державного центру кіберзахисту Держспецзв’язку:
▪️ UAC-0010 (Armageddon)
▪️ UAC-0098 (IcedID/Trickbot (?) group)
▪️ UAC-0082 (Sandworm)
▪️ UAC-0028 (APT28)
▪️ UAC-0029 (APT29)
▪️ UAC-0064 (SunSeed, Asylum Ambuscade)
▪️ UAC-0035 (InvisiMole)
▪️UAC-0108(KillNet)
Українська делегація вперше взяла участь у засіданні Керівного комітету Об’єднаного центру передових технологій з кібероборони НАТО (CCDCOE)
Засідання відбулось 30 травня у Таллінні. Приєднання України до CCDCOE – важливий крок для нашої країни для посилення міжнародної взаємодії у сфері кібербезпеки та кібероборони, а також на шляху вступу України до НАТО. Адже сьогодні жодна країна у світі не може протистояти кіберзагрозам самостійно. Україна – на передовій кібервійни. Протягом багатьох років російські хакери використовували наш кіберпростір як тренувальний майданчик і згодом застосовували підходи, випробувані в Україні, для атак проти інших демократичних країн світу. Україна потребує впровадження найкращих світових рішень у сфері кіберзахисту та готова ділитися своїм досвідом із міжнародною спільнотою. Україна подала заявку на приєднання до CCDCOE в серпні минулого року. Четвертого березня 2022 заявку одностайно підтримали всі члени Керівного комітету. Наразі триває підготовка технічної угоди про вступ, яка формалізує участь України [2].
Сайти російських ЗМІ масово атакують хакери
В даний час залишаються недоступними десятки регіональних ЗМІ на всій території Росії. Так, сайти провідних ЗМІ Примор’я – ДТРК “Владивосток” і “ОТВ-прим” – зазнали безпрецедентної DDOS-атаки і є недоступними понад 12 годин.«Вести: Приморье» написали у своєму ТГ-каналі, що, за словами джерела в Роскомнагляді, атака ведеться з території України. Сайт Ставропольського ЗМІ також атакований хакерами та виявився недоступним. Як повідомило керівництво СДТРК місцевим ТГ-каналам, ресурс державного ЗМІ зазнав потужної DDOS-атаки [3].
У РФ зламали онлайн-мовлення одразу трьох радіостанцій, пустивши в ефір українські та антивоєнні пісні
Під час онлайн-мовлення одразу трьох радіостанцій Санкт-Петербурга невідомі запустили українські та антивоєнні пісні. 14 травня в ефірі Дорожнього радіо, Ретро ФМ та Нового радіо в інтернеті понад дві години звучали гімн України у виконанні Олександра Пономарьова, спільна композиція Pink Floyd та вокаліста Бумбокс Андрія Хливнюка «Ой, у лузі червона калина» та пісня «Нам не нужна война!» російського гурту «Ногу свело»[4].
Шахраї використовують Deepfake Ілона Маска для крадіжки криптовалюти
Як пише Vice, шахраї звертаються до дипфейків знаменитостей, журналістів та проєктів NFT, щоб переконати людей відправляти різні криптовалюти. Минулими вихідними в інтернеті було поширене відео, на якому Ілон Маск просуває очевидну аферу з криптовалютою під назвою BitVex. Це був фейк, швидше за все, дипфейк — відео, створене штучним інтелектом, яке являло собою нову еволюцію у світі тіньових крипто-промоушенів. Фальшивий Маск стверджує, що BitVex — це проєкт, який він створив, щоб забезпечити широке поширення біткоїнів, і обіцяє 30% прибуток щодня протягом трьох місяців від будь-якої криптовалюти. Відео циркулювало у Twitter протягом кількох днів, коли Маск відповів у середу на пост, у якому був затеганий. «Угу. Безперечно це не я», — написав він у Twitter. В даний час Google Chrome позначає URL-адресу BitVex.io як «оманливий» веб-сайт і повідомляє, що були виявлені спроби фішингу. 11-годинна версія дипфейка Маска все ще знаходиться на Youtube і набрала вже більше 60 000 переглядів [5].
Зараження PDF-документом знову у фокусі кіберзлочинців
Підрозділ HP Wolf Security заявив про виявлення нової епідемії зараження шкідливим програмним забезпеченням за допомогою файлів PDF. Як кажуть фахівці, зловмисники надсилають на електронну пошту листа з повідомленням про виплату та доданим PDF-документом. Після його відкриття Adobe Reader пропонує запустити документ DOCX, що міститься у файлі, і саме це призведе до запуску вірусу. Крім того, стало відомо, що хакери також навчилися обманювати системи захисту та представляти файл як перевірений. Для здійснення цієї схеми використовується вразливість CVE-2017-11882, яка була закрита ще у листопаді 2017 року, але вона й досі зустрічається на комп’ютерах деяких користувачів, які не дбають про безпеку. Згідно зі звітом HP Wolf Security, загалом у першому кварталі цього року понад 45% зупинених атак на комп’ютери використовували так чи інакше формати Microsoft Office [6].
Київ, вул. Князів Острозьких, 32/2, бізнес-центр Senator
+38 (050) 428 44 68 (Ukraine), +1 (786) 755 8398 (USA)© 2025 ГЛОБАЛЬНИЙ ЦЕНТР ВЗАЄМОДІЇ В КІБЕРПРОСТОРІ (GC3). Всі права захищено