24.06.2022

Кіберновини на 24 червня

В УКРАЇНІ

В Україні

Компанія Microsoft оприлюднила дані про кількість і тип кібератак, їх спрямованість, а також зв’язки з ракетними ударами по об’єктах інфраструктури

Згідно зі звітом Захищаючи Україну: ранні уроки кібервійни, діяльність російських кіберзлочинців курується трьома урядовими організаціями: Федеральною службою безпеки, Головним управлінням розвідки, Службою зовнішньої розвідки рф. Компанії Microsoft вдалося встановити зв’язок офіційних органів із сімома хакерськими угрупованнями. У віданні ГРУ знаходяться Strontium, Iridium, DEV-0586. Остання причетна до кібератак на сайти низки державних структур України 13 січня 2022 року. Strontium (також відомі як Fancy Bear) намагалися вкрасти особисті дані журналістів, блогерів та медійних осіб. Також це угрупування викрили у спробах атакувати ресурси США та країн ЄС. Пов’язана зі СЗР рф Nobelium відома атакою на сайти правозахисних організацій. Про те, що кібератаки часто передують авіа- та ракетним ударам, Microsoft говорив давно.

У свіжому звіті компанія опублікувала доповнені дані про такі випадки:

19 квітня угруповання Iridium здійснило напад на сайт логістичного центру у Львові, 29 провело розвідку у транспортному секторі, а вже 3 травня росіяни провели обстріл залізничного вузла [1].

У росії  

Кібератаки груп, асоційованих з Китаєм, у відношенні російських науково-технічних підприємств та державних органів 

Урядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA виявлено декілька шкідливих файлів зі специфічними назвами: «Вниманию.doc», «17.06.2022_Протокол_МРГ_Подгруппа_ИБ.doc», «замечания таблица 20.06.2022.doc», «О_формировании_проекта_ПНС_2022_файл_отображен.doc». Згадані RTF-документи містять шкідливий код, що забезпечує експлуатацію однієї або декількох відомих вразливостей в MS Office Word (вірогідно, документи створено за допомогою білдера RoyalRoad). Як результат, комп’ютер жертви буде уражено шкідливою програмою Bisonal (в одному з випадків використовується завантажувач QuickMute). За даними дослідників кіберзагроз, використання білдеру RoyalRoad є однією з характерних ознак для угруповань, що пов’язують з Китаєм. Більше того, шкідлива програма Bisonal, як приклад, є інструментом групи TontoTeam (UAC-0018). Зважаючи на викладене, доцільно припустити, що групи, які асоціюють з КНР, активізували діяльність у відношенні російської федерації (підприємства наукового-технічної, авіаційної галузі, а також державні органи). Рекомендуємо взяти до уваги описаний спосіб здійснення кібератак та ще раз наголошуємо на необхідності вчасного оновлення програмного забезпечення [2].

У світі  

Північнокорейські хакери стали однією з найзагрозливіших сил у кіберпросторі — і це попри те, що в країні практично відсутній інтернет

Північна Корея — тоталітарна держава, яка тримається на культі особи її лідера Кім Чен Ина, а також завдяки коштам, які здобуті за допомогою різних шахрайських схем. Крім традиційної контрабанди Північна Корея має один туз у рукаві, який вона використовує досить ефективно. Це хакери. Скажімо, рахунок Lazarus Group — одного з найвідоміших північнокорейських угруповань хакерів — вже давно обчислюється не мільйонами, а мільярдами доларів. Нещодавно саме це угруповання ФБР назвало відповідальним за найбільшу крадіжку криптовалюти в історії — хакерам вдалося поцупити майже $625 млн в Ethereum, зламавши блокчейн Ronin та відеогру Axie Infinity, яка працює на ньому. У світі урядові хакери є чимось незвичайним. Вони є і в Україні — і зокрема, завдяки їхнім зусиллям нам вдалося відбити атаку росіян не лише на землі, а й у кіберпросторі. Однак у випадку з КНДР все інакше. Діяльність північнокорейських хакерів є одним зі стовпів економіки тоталітарної держави, а тому вони мають використовувати інші методи, порівняно зі своїми колегами з інших країн. Оскільки на Північну Корею накладено велику кількість економічних санкцій, місцевому уряду необхідно вигадувати різні нелегальні засоби заробити. Саме тут на допомогу і приходить кіберпростір, а також люди, які вміють цим кіберпростором маніпулювати. Однак замало просто зламати певну систему, щоб поцупити гроші. Їх потрібно відмити, щоб отримати можливість потім використати. Саме тому хакери КНДР часто-густо співпрацюють із різними злочинцями та шахраями, які допомагають їм вчиняти різні афери [3].

Google повідомляє, що телефони Apple і Android зламані італійськими шпигунськими програмами

Хакерські інструменти італійської компанії використовувалися для шпигування за смартфонами Apple Inc та Android в Італії та Казахстані, повідомляє Google Alphabet Inc у четвер. Міланська лабораторія RCS Lab, чий веб-сайт заявляє, що європейські правоохоронні органи є клієнтами, розробила інструменти для шпигування за приватними повідомленнями та контактами цільових пристроїв, йдеться у звіті. Європейські та американські регулятори зважують потенційні правила щодо продажу та імпорту шпигунського ПЗ. «Ці постачальники дозволяють розповсюджувати небезпечні інструменти для злому та озброювати уряди, які не зможуть розвинути ці можливості власними силами», – заявили в Google. Уряди Італії та Казахстану не відразу відповіли на запити про коментарі. Представник Apple повідомив, що компанія відкликала всі відомі облікові записи та сертифікати, пов’язані з цією хакерською кампанією [4].