З початку року фахівці CERT-UA фіксують масову розсилку електронних листів нібито від імені центральних органів виконавчої влади й обласних адміністрацій.З початку року фахівці CERT-UA фіксують масову розсилку електронних листів нібито від імені центральних органів виконавчої влади й обласних адміністрацій.

Ворожі хакери атакують українців фейковими листами від влади з вимогою оновити популярні застосунки

2026/03/03 20:43
3 хв читання
Якщо у вас є відгуки або зауваження щодо цього контенту, будь ласка, зв’яжіться з нами за адресою crypto.news@mexc.com

Ворожі хакери атакують українців фейковими листами від влади з вимогою оновити популярні застосунки

З початку року фахівці CERT-UA фіксують масову розсилку електронних листів нібито від імені центральних органів виконавчої влади й обласних адміністрацій.

Залишити коментар

З початку року фахівці CERT-UA фіксують масову розсилку електронних листів нібито від імені центральних органів виконавчої влади й обласних адміністрацій.

Урядова команда реагування на комп’ютерні надзвичайні події CERT-UA при Держспецзв’язку попередила про нову хвилю кібератак. Зловмисники в цих повідомленнях закликають користувачів терміново «оновити» мобільні застосунки широко використовуваних цивільних і військових систем.

Як працює схема зараження

Атака, що відстежується за ідентифікатором UAC-0252, реалізується через два основні сценарії:

  • Небезпечний архів: лист містить вкладення з виконуваним файлом (EXE). Його запуск одразу призводить до ураження системи шкідливим програмним забезпеченням.

  • Вразливе посилання: у листі міститься лінк на легітимний, але вразливий до XSS (Cross-site scripting) вебсайт.

Відвідування такого сайту активує прихований JavaScript код, який автоматично завантажує вірус на комп’ютер жертви. Для розміщення своїх скриптів і виконуваних файлів хакери використовують ресурси сервісу GitHub, щоб уникнути блокувань антивірусами.

Приклад ланцюга ураження

Протягом січня-лютого фахівці підтвердили використання хакерами одразу кількох шкідливих програм:

  • SHADOWSNIFF (стілер даних, завантажений із GitHub)

  • SALATSTEALER (програма для викрадення інформації формату Malware-as-a-Service)

  • DEAFTICK (примітивний бекдор, написаний на мові Go)

Окрім цього, під час дослідження репозиторіїв на GitHub експерти виявили програму-шифрувальник, яка вимагає викуп (робоча назва «AVANGARD ULTIMATE v6.0»), а також архів із готовим експлойтом для використання вразливості популярного архіватора WinRAR (CVE-2025-8088).

Детальне вивчення інструментарію та методів атаки дозволило фахівцям CERT-UA пов’язати цю активність із хакерським угрупованням, чия діяльність публічно висвітлюється в російському Telegram-каналі «PalachPro».

Нагадаємо, dev.ua поспілкувався із СЕО Alerts Bar Дмитром Ашкіназі, який розповів, як зараз працює ринок викрадених даних у даркнеті, і чому 80% спричинені саме інфостілерами. 

У США згорнули програму протидії російським кібератакам на інфраструктуру
По темi
У США згорнули програму протидії російським кібератакам на інфраструктуру
З початком великої війни ПриватБанк зазнав понад 1,5 млн кібератак
По темi
З початком великої війни ПриватБанк зазнав понад 1,5 млн кібератак
«Я не пам’ятаю, щоб міністри несли відповідальність». Нардеп Федієнко пропонує ввести покарання за вразливість об’єктів критичної інфраструктури до кібератак
По темi
«Я не пам’ятаю, щоб міністри несли відповідальність». Нардеп Федієнко пропонує ввести покарання за вразливість об’єктів критичної інфраструктури до кібератак
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
Залишити коментар
Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою crypto.news@mexc.com для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.