Хакери, пов’язані ГРУ, значно активізували кібератаки на мобільні пристрої українських військових у другому півріччі 2023 року, згідно з аналітичним звітом CERT-UA, що діє при Держспецзв’язку. Для поширення шкідливого програмного забезпечення росіяни використовували месенджери та соціальну інженерію.
Зловмисники використовували різні методи, зокрема:
- Маскування під легітимні продукти: шпигунські програми маскували під інсталятори легітимних програм, таких як система ситуаційної обізнаності «Кропива».
- Поширення шкідливого ПЗ через месенджери: Telegram і Signal використовувалися для розповсюдження шкідливих файлів, замаскованих під інструкції з кібербезпеки від CERT-UA.
- Швидка реакція та адаптація: хакери швидко реагували на нові методи захисту та розробляли нові вектори атак.
- Використання ПЗ для Windows: більшість атак через месенджери були націлені на поширення шкідливого ПЗ для Windows, адже багато військових використовують комп’ютерні версії месенджерів.
- Файли-приманки: зловмисники розповсюджували шкідливі програми у вигляді Zip- чи Rar-архівів, маскуючи їх під оновлення сертифікатів до комплексу ситуаційної обізнаності Delta.
Держспецзв’язку закликає українських військових бути пильними та дотримуватися таких рекомендацій:
- не завантажувати файли з невідомих джерел, навіть якщо вони надходять від знайомих осіб;
- не відкривати посилання в підозрілих повідомленнях;
- оновлювати операційну систему та програмне забезпечення на власних пристроях;
- використовувати надійні паролі та не використовувати один і той самий пароль для різних облікових записів.
Раніше державна команда CERT-UA викрила план кібератак, які хотіли здійснити хакери з угруповання UAC-0133 (Sandworm). Атаки мали вразити близько двадцяти підприємств у десяти регіонах країни, що займаються постачанням електроенергії, води та тепла.