/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F964b666b743ee543d26d8bcf79b30190.jpg)
Хакеры используют Signal для атаки оборонного сектора
Хакеры используют вредоносную программу Dark.
Crystal RAT, которую распространяют через популярный среди военных мессенджер Signal.
Об этом во вторник, 4 июня, предупредила Государственная служба специальной связи и защиты со ссылкой на правительственную команду CERT-UA.
Отмечается, что злоумышленники через Signal совершают целевые кибератаки против государственных служащих, военных и представителей оборонных предприятий Украины.
Чтобы повысить доверие к "зараженным" сообщениям, для отправки могут использовать скомпрометированную учетную запись лица из списка контактов или общих групп.
Сначала поступает сообщение, в котором есть архив, пароль к нему и замечание о необходимости открытия файла на компьютере.
Архив содержит исполняемый файл с расширениями .pif или .exe, являющийся со своей стороны RARSFX-архивом и содержащий VBE-, BAT- и EXE-файлы.
Запуск этих файлов приводит к поражению компьютера вредоносной программой Dark.
Crystal RAT и предоставляет злоумышленникам возможность скрытого несанкционированного доступа к компьютеру.
Правительственная команда CERT-UA наблюдает увеличение кибератак с использованием мессенджеров и активное использование скомпрометированных аккаунтов.
В этой связи граждан призывают не загружать и не открывать подозрительные файлы, обязательно настраивать многофакторную аутентификацию и быть бдительными, даже если сообщение поступило от знакомых.
В случае обнаружения подозрительной активности необходимо обратиться в CERT-UA.
Контакты: cert@cert.
ua, моб.+38 (044) 281-88-25.
В НАТО обвинили Россию в кибератаках на Чехию и Германию.
Новини від Корреспондент.
net в Telegram та Whats.
me/korrespondentnet та Whats.

