CERT-UA попереджає про зростання інтенсивності кібератак: серед цілей – лікарні, місцеве самоврядування та оператори FPV

16.04 14:19    

Національна команда реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA попереджає: протягом березня – квітня 2026 року значно зросла інтенсивність кібератак, спрямованих на органи місцевого самоврядування та особливо – на заклади охорони здоров’я, зокрема на клінічні лікарні та лікарні екстреної (швидкої) медичної допомоги.

Фахівці встановили, що первинна взаємодія з об’єктом кібератаки здійснюється електронною поштою під виглядом обговорення пропозиції щодо надання гуманітарної допомоги. Під час такого листування зловмисники пропонують перейти за посиланням та завантажити архів з формою для заповнення даних.

Крім того, для підсилення легенди вони також можуть розробляти вебсторінку фейкової організації або реалізовувати завантаження стороннього скрипта з легітимного вебресурсу, вразливого до XSS (Cross Site Scripting).

Запуск файлу із завантаженого архіву врешті призводить до ураження пристроїв шкідливими програмами.

На одному з етапів довантажується програмний засіб AGINGFLY, який може завантажувати файли, робити знімки екрана, запускати кейлогер та виконувати програмний код і команди.
Водночас використовується PowerShell-скрипт SILENTLOOP, що забезпечує виконання команд, автооновлення конфігурації та отримання актуальної IP-адреси сервера управління з каналу Telegram.
Також зловмисники застосовують CHROMELEVATOR для викрадення автентифікаційних даних з інтернет-браузерів та ZAPIXDESK для викрадення даних з месенджера WhatsApp.
Крім того, виконують розвідку та горизонтальне переміщення локальною мережею. Зокрема, виявлено як примітивні сканери підмереж, так і публічно доступний інструментарій (наприклад, RUSTSCAN) тощо.
Фахівці CERT-UA наголошують, що об’єктами кібератак можуть бути також представники Сил оборони України. У березні від учасника інформаційного обміну надійшло повідомлення щодо розповсюдження у месенджері Signal нібито оновленої версії програмного засобу для операторів FPV «BACHU» у вигляді архіву «bachu.zip». Насправді зі скомпрометованого облікового запису Signal було розіслано архів, запуск виконуваного файлу з якого призводить до ураження програмою AGINGFLY.

RuporZT


Коментарів: 0 Додати коментар Роздрукувати
Україна Цікавинка Скандали
Вчора 14:42
На Закарпатті прикордонники ліквідували канал переправл ...
Вчора 14:41
Аудит бюджету Луцька: майже 800 млн грн порушень, втрач ...
Вчора 14:40
У Кропивницькому Нацполіція викрила організовану групу, ...
Вчора 14:39
На Закарпатті Нацполіція викрила учасника злочинного кі ...
Вчора 14:38
Викрав жінку з малолітньою дитиною та відкрив вогонь по ...
15 квітня 15:25
Як вибрати утеплювач для будинку з червоної цегли в Хар ...
15 квітня 15:23
Гроші як партнер: як перестати їх боятись і почати друж ...
07 квітня 17:25
Як обрати пам’ятник, який збереже гідний вигляд на роки
06 квітня 16:07
Перше знайомство: чому УЗД вагітності — це не лише про ...
04 квітня 15:34
Arapov.Trade: полный разбор образовательной платформы п ...
31 березня 22:45
125 000 гривень «відкату» за підписання договору: Нацпо ...
31 березня 16:12
Прокурори повідомили про підозру депутату сільради на Ж ...
07 квітня 15:37
ДБР затримало депутата Житомирської облради, який за 10 ...
04 березня 22:30
У Житомирі викрили організовану групу медиків, які за г ...
28 лютого 23:18
Затримано завербованого ворогом агента, який готував ви ...
Опитування
Чи задоволені Ви центральним опаленням у квартирі?
Так, повністю
Так, але хотілось би і краще
Ні
В мене інший вид опалення