Кіберзлочинці атакують оборонні підприємства фейковими листами про закупівлі БПЛА

Хакери поширюють серед українських оборонних підприємств електронні листи з тематикою закупівлі БПЛА для несанкціонованого доступу до їх комп’ютерів.

Про це інформує Державна служба спеціального зв’язку та захисту інформації України.

Для своїх цілей хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.

«Зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Жертві пропонується перейти за посиланням, щоб нібито „завантажити відсутні шрифти“», — пояснюють у Держспецзв’язку.

Зазначено, що у разі переходу за посиланням на комп’ютер жертви завантажується файл «adobe_acrobat_fonts_pack.exe». Це шкідлива програма GLUEEGG, призначена для дешифрування та запуск завантажувача DROPCLUE.

«DROPCLUE здійснює завантаження та відкриття на комп’ютері двох файлів: файлу-приманки у форматі PDF, а також EXE-файлу „font-pack-pdf-windows-64-bit“», — зауважили в Держспецзв’язку.

Цей файл в кінцевому результаті забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.

Так зловмисники отримують можливість несанкціонованого доступу до комп’ютера жертви.

Працівники Держспецзв’язку закликають не завантажувати й не відкривати підозрілі файли.

Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, утім, їхня зловмисна діяльність не обмежується Україною.

Як повідомляла АрміяInform, волонтерська хакерська спільнота та кіберфахівці ГУР атакували близько 100 вебресурсів у просторі держави-агресорки росії.

Джерело