W Ukrainie zarejestrowano celowe ataki cybernetyczne na sektor obronny za pośrednictwem popularnego komunikatora.
19.03.2025
2213

Dziennikarz
Szostal Oleksandr
19.03.2025
2213

Zespół CERT-UA wykrył ataki cybernetyczne na pracowników przemysłu obronnego oraz Sił Zbrojnych Ukrainy.
W marcu 2025 roku w komunikatorze Signal znaleziono wiadomości z archiwami zawierającymi raport. Niektóre wiadomości zostały wysłane przez osoby z uszkodzonymi kontami, aby zwiększyć zaufanie.
Zazwyczaj te archiwa zawierają plik .pdf i wykonawczy plik o nazwie DarkTortilla. DarkTortilla to kryptor/loader, który jest używany do uruchamiania programu do zdalnego zarządzania Dark Crystal RAT (DCRAT).
'Przypominamy, że ta aktywność jest monitorowana pod identyfikatorem UAC-0200, przynajmniej od lata 2024 roku. Jednocześnie, począwszy od lutego 2025 roku, treść wiadomości przynęt dotyczy UAV, środków RCB itp. Wykorzystanie popularnych komunikatorów, zarówno na urządzeniach mobilnych, jak i komputerach, znacznie zwiększa powierzchnię ataku, również poprzez tworzenie niekontrolowanych (w kontekście środków ochrony) kanałów wymiany informacji', - poinformowali w CERT-UA.
Czytaj także
- Drony, roboty i DeepStrike: nowe priorytety Sił Zbrojnych Ukrainy
- Co piąty dron Rosjan jest wykorzystywany na południu Ukrainy - Siły obrony
- Uczestnik działań bojowych: jak uzyskać status dla tych, którzy służą od 24 lutego 2022 roku
- Martwa strefa zmusza Rosjan do atakowania małymi grupami
- Rosjanie obawiają się ukraińskiego desantu na Kępach Kinburn i Tendriv - Siły Obrony
- Wróg zaatakował Kijów dronami i rakietami: skutki 'uderzeń'