/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F30%2Fc22690b6e4f2bee3d17b2d720ee42f41.jpg)
Российские хакеры рассылают письма с вредоносной программой, пользуясь атакой на "Киевстар"
Российские хакеры рассылают письма с вредоносной программой, пользуясь атакой на "Киевстар"
Российские хакеры по группировке UAC-0050 рассылают украинцам электронные письма с вложенным вредоносным программным обеспечением, пользуясь ситуацией с «Киевстаром». Массовую рассылку заметили специалисты правительственной команды реагирования на компьютерные чрезвычайные события Украины CERT-UA, сообщили в Госспецсвязи.
«На электронные почты украинцев приходили письма по «Задолженности по договору Киевстар», содержащие вложения в виде архива «Задолженность абонента.zip» с приложениями в виде вложенных защищенных паролем RAR-архивов», – говорится в сообщении.
Также специалисты CERT-UA зафиксировали отправку писем с темой «Запрос СБУ» и вложением «Документы.zip ». Вложение содержит защищенный паролем RAR-архив «Запрос.rar» с файлом «Запрос.exe». Если пользователь откроет архив и запустит файл, его устройство будет поражено программой удаленного доступа RemcosRAT.
«Это не первая подобная атака группировки UAC-0050. Недавно киберзлоумышленники осуществляли рассылку писем по «судебным претензиям» и «задолженности». Объектом атаки стали пользователи из Украины и Польши», – рассказали в Госспецсвязи.
Специалисты CERT-UA рекомендуют фильтровать электронные письма с приложениями, защищенными паролями.
Напомним, мобильный оператор «Киевстар» подвергся масштабной хакерской атаке 12 декабря. Как следствие, у абонентов полностью исчезла связь и интернет.
Ответственность за атаку взяла на себя российская группировка «Солнцепек». В СБУ заявили, что оно связано с российским Главным разведывательным управлением.

