По сценарию атака относится к так называемым supply chain attack / Flickr Free Images

Национальный координационный центр кибербезопасности при Совете национальной безопасности и обороны Украины зафиксировал попытки распространения вредных документов через Систему электронного взаимодействия органов исполнительной власти (СЭВ ОИВ).

Как сообщают в аппарате СНБО, целью атаки было массовое заражение информационных ресурсов государственных органов, поскольку именно с использованием этой системы осуществляется документооборот в большинства из них.

«Вредные документы содержали макрос, который при открытии файлов скрыто загружал программу для удаленного управления компьютером. Способы и средства реализации этой кибератаки позволяют связать ее с одной из хакерских шпионских группировок из Российской Федерации», - отметили в ведомстве.

Читайте такжеСНБО заявляет о массированных DDOS-атаках на сайты госучреждений и стратегических предприятий Украины

По сценарию атака относится к так называемым supply chain attack. Это атака на цепочку поставок, при которой атакующие пытаются получить доступ к целевой организации не напрямую, а через уязвимости в инструментах и ​​сервисах, которые она использует.

Самыми известными и самыми масштабными атаками такого типа стали NotPetya, направленная на повреждения украинской инфраструктуры в 2017 году, и Solorigate - кибершпионская операция России 2020-2021 года, которую сейчас расследуют в США.

В этих случаях вредоносный программный код распространялся через распространенное программное обеспечение (МЕДОК в Украине и продукты Solarwinds в США), которое было скомпрометировано атакующими.

Вас также могут заинтересовать новости: