Хакери маскуються під дронові компанії та держструктури, щоб шпигувати за українцями

8 квітня 2025 1 хвилина Автор: Newsman

Виявили нову хвилю кібератак на українські державні структури. Зловмисники видають себе за виробників дронів і держустанови, розсилаючи фішингові листи з метою шпигування та крадіжки даних.

З лютого 2025 року невідома група, що отримала назву UAC-0226, активно атакує Збройні сили України, правоохоронців та органи місцевої влади. Найбільше випадків зафіксовано у східних регіонах, поблизу російського кордону.

Хакери надсилають листи з інфікованими документами, теми яких імітують офіційні повідомлення про розмінування, штрафи, дрони чи компенсації. Поштові скриньки зламані або підмінені, що ускладнює виявлення загрози.

Для зараження використовують скрипт із GitHub, а також шкідливу програму GiftedCrook, яка краде історію переглядів, cookies і паролі з браузерів Chrome, Edge та Firefox. Уся викрадена інформація автоматично пересилається до Telegram-ботів.

Паралельно зафіксована активність ще одного шкідника — Wrecksteel. Він поширюється через публічні файлообмінники (DropMeFiles, Google Drive) і дозволяє зловмисникам отримувати документи, фото, презентації та навіть робити знімки екрана заражених пристроїв.

Подібні атаки — приклад класичної гібридної війни, де електронна пошта та соціальна інженерія поєднуються з відкритими інструментами на кшталт GitHub. Ворог демонструє системне розуміння внутрішніх процесів українських інституцій і використовує теми та формулювання, що викликають довіру у працівників.

UAC-0226 діє анонімно, автоматизовано та з використанням загальнодоступних інструментів, що ускладнює виявлення. Атаки особливо небезпечні для стратегічних об’єктів, які перебувають у зоні підвищеного ризику. Для зменшення загроз важливо підвищувати обізнаність працівників, посилювати контроль за вкладеннями у листах, впроваджувати двофакторну автентифікацію і відстежувати підозрілу активність у Telegram.

Інші статті по темі
Новини
Читати далі
На GitHub з’явився свіжий Sakura RAT
Новий Sakura RAT з'явився на GitHub, демонструючи здатність обходити антивірусні програми та EDR-системи завдяки складним технікам обфускації, включаючи HVNC, ін’єкції та реєстрову стійкість. Цей троян віддаленого доступу стає серйозною загрозою корпоративній безпеці, особливо на тлі збільшення доступності подібних інструментів у відкритих джерелах.
208
Новини
Читати далі
OpenAI випробовує водяні знаки для зображень у GPT-4o
OpenAI впроваджує водяний знак у GPT-4o, що відображатиметься на зображеннях для безкоштовних користувачів. Функція перебуває на стадії тестування, але наявний код у застосунку вже підтверджує її майбутнє. Дослідники також виявили інші інструменти: Structured Thoughts, Reasoning Recap та CoT Search Tool.
184
Новини
Читати далі
Підозрювані китайські хакери використовують нову вразливість у firewall-системах Ivanti
Хакери з Китаю використовують нову слабкість CVE-2025-22457 у firewall-системах Ivanti, зокрема в Connect Secure та Policy Secure, що використовуються урядовими установами. Незважаючи на наявність патчу, атаки тривають, і компанія радить повністю відмовитися від застарілих пристроїв. Це підтверджує зростання загроз від державного кібершпигунства через edge-пристрої.
161
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.