Установлено, что способы и средства реализации этой кибератаки позволяют связать ее с одной из хакерских шпионских группировок из России.
Национальный координационный центр кибербезопасности при Совете национальной безопасности и обороны Украины зафиксировал попытки распространения вредных документов через Систему электронного взаимодействия органов исполнительной власти (СЭВ ОИВ).
Как сообщают в аппарате СНБО, целью атаки было массовое заражение информационных ресурсов государственных органов, поскольку именно с использованием этой системы осуществляется документооборот в большинства из них.
«Вредные документы содержали макрос, который при открытии файлов скрыто загружал программу для удаленного управления компьютером. Способы и средства реализации этой кибератаки позволяют связать ее с одной из хакерских шпионских группировок из Российской Федерации», - отметили в ведомстве.
Читайте такжеСНБО заявляет о массированных DDOS-атаках на сайты госучреждений и стратегических предприятий Украины
По сценарию атака относится к так называемым supply chain attack. Это атака на цепочку поставок, при которой атакующие пытаются получить доступ к целевой организации не напрямую, а через уязвимости в инструментах и сервисах, которые она использует.
Самыми известными и самыми масштабными атаками такого типа стали NotPetya, направленная на повреждения украинской инфраструктуры в 2017 году, и Solorigate - кибершпионская операция России 2020-2021 года, которую сейчас расследуют в США.
В этих случаях вредоносный программный код распространялся через распространенное программное обеспечение (МЕДОК в Украине и продукты Solarwinds в США), которое было скомпрометировано атакующими.
Вас также могут заинтересовать новости: