/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F250%2Fa941470a4004aaa12b88a4e0efd0cea5.jpg)
Хакери від імені урядовців України слали віруси польським чиновникам
На електронні пошти службовців Польщі приходили листи на тему “судових претензій” та “заборгованості” та додатками у вигляді вкладених RAR-архівів.
Хакери, від імені державних органів України, розсилали небезпечні електронні листи держпосадовцям у Польщі. Про це у п’ятницю, 8 грудня, Держслужба спецзв’язку та захисту інформації.
Зазначається, що урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA виявила, що група UAC-0050 розсилала небезпечні електронні листи начебто від імені державних органів України.
На електронні пошти службовців приходили листи з тематикою, яка стосувалася “судових претензій” та “заборгованості” та додатками у вигляді вкладених RAR-архівів, захищених паролем.
Об’єктом атаки, окрім користувачів з України, стали органи державної влади Польщі.
“У разі відкриття такого архіву та запуску виконуваних файлів комп’ютер може бути уражений шкідливими програмами RemcosRAT або MeduzaStealer”,- йдеться у повідомленні.
Зазначається, що для розсилання електронних листів використано легітимні скомпрометовані облікові записи, зокрема у домені gov.ua.
Фахівці рекомендують фільтрувати на рівні поштових шлюзів електронні листи з додатками, що захищені паролями (як архіви, так і документи).
Нагадаємо, уряд Великобританії звинуватив російську Федерально службу безпеки у спробах втручання в політичні процеси за допомогою кібератак.
Як ми вже писали, російські хакери з угруповання Fancy Bear недавно атакували сім європейських урядів. Мова про групу Fancy Bear, що пов’язана з російською розвідкою. Її вважають причетною до втручання у вибори в США 2016 року.

