<p style="text-align: justify;">Правительственная команда реагирования на компьютерные чрезвычайные события CERT-UA зафиксировала кибератаки с помощью электронных писем с тематикой военнопленных из Курской области РФ. Об этом сообщает пресс-служба Госспецсвязи.</p> <p style="text-align: justify;">Отмечается, что такие письма содержат фотографии с изображениями якобы военнопленных и ссылки для загрузки архива «spysok_kursk.zip». В архиве находится файл с расширением CHM и названием «список выбывающих. курск.»</p> <p style="text-align: justify;">Открытие этого файла приведет к загрузке на компьютер компонентов шпионской программы SPECTR, а также FIRMACHAGENT, назначением которой является выгрузка похищенных данных на сервер.</p> <p style="text-align: justify;">Отмечается, что за атаку ответственна группировка UAC-0020 (Vermin), связанная с силовыми ведомствами т.о. Луганска.</p> <p style="text-align: justify;">CERT-UA рекомендует следующие шаги, чтобы уберечься от киберугрозы:</p> <ul> <li style="text-align: justify;">Ограничить права учетных записей пользователей путем удаления их из групп «Administrators»/«Администраторы», чтобы сократить поверхность атаки;</li> <li style="text-align: justify;">Применить соответствующие политики (SRP/AppLocker) для предотвращения запуска пользователями файлов с расширением .CHM и powershell.exe.</li> </ul> <p style="text-align: justify;">«Если вы подозреваете, что стали жертвой кибератаки, безотлагательно обращайтесь в CERT-UA», - добавили в пресс-службе.</p> <p style="text-align: justify;">Напомним, ранее в Госспецсвязи <a href="/news/derzhspetszv-yazku-poperedzhaye-hakery-imituyut-sajt-ukr-net-dlya-vykradennya-poshtovyh-akauntiv-i483677" target="_blank" rel="noopener">сообщили, что хакеры имитируют сайт UKR.NET для похищения почтовых аккаунтов. </a></p>