08.04.2022

Кіберновини на 8 квітня

В УКРАЇНІ

Кібератака групи UAC-0010 (Armageddon) на державні організації УкраїниУрядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA від суб’єкту координації отримано електронний лист з темою «№1275 від 07.04.2022», що містить одноіменний HTML-файл, відкриття якого призведе до створення на комп’ютері архіву «1275_07.04.2022.rar». Останній містить LNK-файл «Щодо фактів переслідування та вбивства працівників Прокуратури з боку російських військових на тимчасово окупованих територіях.lnk», відкриття якого призведе до завантаження та запуску пейлоаду. Активність асоційовано з діяльністю групи UAC-0010 (Armageddon). З метою забезпечення відмовостійкості своєї інфраструктури, члени групи, серед іншого, використовують Dynamic DNS сервіс NO-IP. Див. джерело

Російські та білоруські кіберзлочинці використовують Facebook для дезінформації українців

Компанія Meta розповіла CNN про низку тіньових кібертактик, які, за її словами, використовують російські та білоруські кіберугруповання для нападу на українських солдатів та мирних жителів у мережі. Материнська компанія Facebook Meta розповіла в 7 квітня про низку темних кібер-тактик, які, за її словами, використовують групи, пов’язані з росією та Білоруссю, для нападу на українських солдатів і цивільних. Тактика, яку використовують групи, включає в себе видавання журналістів та незалежних інформаційних агентств в Інтернеті, щоб підштовхнути до російських дискусій, спроби зламати десятки акаунтів українських військових у Facebook і проведення скоординованих кампаній, щоб спробувати видалити з соціальних мереж дописи критиків росії. Див. джерело, джерело1

У РОСІЇ

Росіянам запропонували заробляти на легальному хакерстві

Через втечу з росії тисяч IT-фахівців та вихід великих закордонних компаній, у тому числі зі сфери кібербезпеки, в країні утворилися дефіцит кадрів і загроза послаблення «цифрової оборони». Мінцифри запропонувало впоратися з цим, підтримавши білих хакерів, які раніше були десь на периферії в ролі фрілансерів. Для цього доведеться створити вітчизняні платформи для пошуку вразливостей та виплати винагород ентузіастам. Див. джерело, джерело1, джерело2IT ARMY of Ukrainе атакувала національну систему цифрового маркування товарів росії

IT ARMY of Ukrainе в своєму Telegram-каналі сповістила про успішну DDos-атаку на національну систему цифрового маркування товарів росії. Ця система використовується для нанесення спеціального QR-коду на продукцію під час її виготовлення та перевірки цього коду під час реалізації товару в магазинах. «Атака відбувається чудово, про неї пишуть вже регіональні ЗМІ!!!» — йдеться у повідомленні. Див. джерело, джерело1

У СВІТІ

Microsoft зірвала атаку російських хакерів на держоргани США, ЄС та України

Корпорація Microsoft заявила, що зірвала спроби хакерів, пов’язаних з військовою розвідкою рф, проникнути в українські, європейські та американські об’єкти. Зазначається, що група хакерів Strontium (також відомі як Fancy Bear та APT28), яку в Microsoft відслідковували багато років, атакувала цього тижня цілі в Україні. Вони використовували 7 інтернет-доменів, щоб шпигувати за державними органами та аналітичними центрами в ЄС та США, а також за українськими установами, включно зі ЗМІ. Отримавши дозвіл суду, Microsoft взяла під контроль ці інтернет-домени, чим зменшила їх використання хакерами Strontium і отримала можливість завчасно сповіщати потенційних жертв. У Microsoft вважають, що Strontium намагався встановити довгостроковий доступ до систем, забезпечити тактичну підтримку вторгнення та вивести конфіденційну інформацію. Корпорація повідомила уряд України про виявлену активність та вжиті заходи. Див. джерело, джерело1, джерело2

Перевіряється інформація про участь Китаю в кібервійні між росією та Україною

Чутки про участь хакерів із Піднебесної у справі зламів українських ресурсів ходять давно. Американська дослідна група SentinelOne ідентифікувала причетність китайського зломника Scarab до однієї з атак на бази правоохоронних органів України, про яку повідомляла українська урядова команда CERT-UA. У середині березня дослідники американського підрозділу безпеки Google та група анонімних аналітиків під назвою Intrusion Truth опублікували в Twitter повідомлення про неодноразові китайські кібератаки. Intrusion Truth зазначає, що хакери, пов’язані з китайськими урядовими організаціями, зокрема з Народно-визвольною армією, можуть бути націлені на український уряд. Google надав свої висновки Україні. The Times з посиланням на доповіді розвідки повідомила, що Китай здійснив «масштабну кібератаку на військові та ядерні об’єкти України в рамках підготовки до вторгнення Росії». За даними видання, понад 600 веб-сайтів, що належать Міністерству оборони України та іншим відомствам, «зазнали тисяч спроб взлому». Від рук китайських хакерів постраждала не лише Україна. У західних країнах зараз фіксують зростання кібератак із Піднебесної. За даними ізраїльської охоронної компанії Check Point Software Technologies, частота кібератак з китайських IP-адрес по всьому світу за тиждень з 14 по 20 березня підскочила на 72% порівняно із семиденним періодом до початку вторгнення росії в Україну. Такі кібератаки проти країн НАТО показали особливо різке зростання на 116%. Але оскільки створити підробну IP-адресу відносно легко, аналітики з кібербезпеки поки що не роблять однозначних висновків і перевіряють, чи ці атаки не є спробою очорнити китайський уряд. Див. джерело

Ізраїльських чиновників переслідують хакери

Група хакерів AridViper (також відомі як APT-C-23, Desert Falcon і Two-tailed Scorpion) створила складну кампанію кібершпигунства, націлену на високопоставлених ізраїльтян (Operation Bearded Barbie). Оператори кампанії використовують складні методи соціальної інженерії, які в кінцевому підсумку мають на меті надати раніше недокументовані бекдори для пристроїв Windows і Android. Метою атаки було вилучення конфіденційної інформації з пристроїв жертви з метою шпигунства. У минулому AridViper здійснювала фішингові атаки на палестинські правоохоронні, військові та навчальні заклади, активістів, пов’язаних з ізраїльсько-палестинським конфліктом, а також на Ізраїльське агентство безпеки (ISA). Див. джерело, джерело1, джерело2

Канадський підрозділ Panasonic піддався атаці

За даними Panasonic Holdings, дочірня компанія, яка продає побутову техніку в Канаді, зазнала кібератаки в лютому від комп’ютерного вірусу-вимагача, який вимагає викуп. Компанія негайно вжила таких заходів, відключивши постраждавшу ІТ-інфраструктуру від інтернет-з’єднання. Тим не менш, 5-го квітня було підтверджено, що інформацію, яка витікала з компанії, було розміщено у даркнеті. Спеціалісти по інформаційній безпеці з Mitsui Bussan Secure Direction заявили, що дочірня компанія Panasonic була атакована хакерською групою Conti. Також, за даними Mitsui Bussan Secure Direction, в розпорядженні хакерів опинилось 6100 файлів, об’ємом 2,87 ГБ. Викрадені файли містять інформацію про персонал, бюджет та дані бухгалтерського обліку. Щодо вимоги викупу, компанія заявляє, що «пряма вимога не була підтверджена». Див. джерело, джерело1, джерело2

Дівчина-хакер 0xEMPRESS назвала наступну гру, яка з’явиться у відкритому доступі

Дівчина-хакер 0xEMPRESS, що раніше зламала гру RE Village, сповістила про роботу над новою ціллю – Deathloop студії Arkane. Даний шутер захищений останньою версією Denuvo. Наразі ентузіастка набирає бажаючих, які згодні протестувати збірку на своїх PC. «Будь-хто, хто хоче протестувати тестовий кряк для Deathloop, може зайти на qTox. Тестування почнеться близько 1 дня за Грінвічем. Оскільки це нова версія Denuvo, що більше людей тестують, то краще. Вам потрібне оновлення гри від 8 грудня, злом створений для нього. Оновлена збірка гри не працюватиме», — написала дівчина на форумі. За свою кар’єру 0xEMPRESS уже втигла зламати кілька великих ігор, включаючи Resident Evil Village, Star Wars: Battlefront 2 и Yakuza: Like a Dragon. Див. джерело

Блокчейн Juno призупинив свою роботу після кібератаки

Основний розробник Juno, який спілкувався з CoinDesk на умовах анонімності, сказав, що збій в мережі стався через шкідливий смарт-контракт , замаскований так, щоб він виглядав як проста програму «Hello, world». Підозрюваний зловмисник відправляв рядок із понад 400 транзакцій до смарт-контракту протягом трьох днів і у процесі очевидних проб і помилок, врешті-решт добився цілі: потрапив на конкретну комбінацію транзакцій, яка призвела до збою в мережі. За словами розробника, зловмисник скористався вразливістю блокчейну, яку Juno планувала усунути за допомогою оновлення, запланованого на кілька годин після атаки. Розробник каже, що вразливість була публічно оприлюднена, оскільки вплинула на всі блокчейни, які використовують платформу розумних контрактів CosmWasm. Див. джерело, джерело1, джерело2