<p style="text-align: justify;">Урядова команда реагування на комп'ютерні надзвичайні події CERT-UA зафіксувала кібератаки за допомогою електронних листів з тематикою військовополонених з Курської області РФ. Про це повідомляє пресслужба Держспецзв'язку.</p> <p style="text-align: justify;">Зазначається, що такі листи містять фотографії з зображеннями нібито військовополонених та посилання для завантаження архіву "spysok_kursk.zip". В архіві знаходиться файл з розширенням CHM та назвою "список вп, що вибувають. курск."</p> <p style="text-align: justify;">Відкриття цього файлу призведе до завантаження на комп’ютер компонентів шпигунської програми SPECTR, а також FIRMACHAGENT, призначенням якої є вивантаження викрадених даних на сервер.</p> <p style="text-align: justify;">Зазначається, що за атаку відповідальне угруповання UAC-0020 (Vermin), пов’язане із силовими відомствами т.о. Луганська.</p> <p style="text-align: justify;">CERT-UA рекомендує наступні кроки, щоб вберегтися від кіберзагрози:</p> <ul> <li style="text-align: justify;">Обмежити права облікових записів користувачів шляхом видалення їх з груп "Administrators"/"Адміністратори", щоб скоротити поверхню атаки;</li> <li style="text-align: justify;">Застосувати відповідні політики (SRP/AppLocker) для унеможливлення запуску користувачами файлів з розширенням .CHM та powershell.exe.</li> </ul> <p style="text-align: justify;">"Якщо ви підозрюєте, що стали жертвою кібератаки, невідкладно звертайтеся до CERT-UA", - додали у пресслужбі.</p> <p style="text-align: justify;">Нагадаємо, раніше у Держспецзв’язку <a href="/news/derzhspetszv-yazku-poperedzhaye-hakery-imituyut-sajt-ukr-net-dlya-vykradennya-poshtovyh-akauntiv-i483677" target="_blank" rel="noopener">повідомили, що хакери імітують сайт UKR.NET для викрадення поштових акаунтів. </a></p>