[Error]
_Oboz_Core_ComponentRenderError 
 Error: ENOENT: no such file or directory, open '/app/Obozrevatel.Media.WebSite/www/amp/index.min.css'
    at Object.openSync (fs.js:498:3)
    at Object.readFileSync (fs.js:394:35)
    at InlineStyle (/app/Obozrevatel.Media.WebSite/src/amp/base/inlineStyle.js:11:158)
    at JSX.<anonymous> (/app/Obozrevatel.Media.WebSite/node_modules/@ObozrevatelCoreWebSite/Commons.Base.component.ssr/index.js:249:30)
    at Generator.next (<anonymous>)
    at /app/Obozrevatel.Media.WebSite/node_modules/@ObozrevatelCoreWebSite/Commons.Base.component.ssr/index.js:8:71
    at new Promise (<anonymous>)
    at __awaiter (/app/Obozrevatel.Media.WebSite/node_modules/@ObozrevatelCoreWebSite/Commons.Base.component.ssr/index.js:4:12)
    at JSX.createElement (/app/Obozrevatel.Media.WebSite/node_modules/@ObozrevatelCoreWebSite/Commons.Base.component.ssr/index.js:169:16)
    at LayoutBaseHead.render (/app/Obozrevatel.Media.WebSite/src/amp/base/layoutBase.ssr.js:36:56)
English
русский
Українська

Rosyjscy hakerzy atakują Ukraińców podszywających się pod Kyivstar: jak rozpoznać niebezpieczną wiadomość

Rosyjscy hakerzy atakują Ukraińców w przebraniu Kyivstar

Rosyjscy hakerzy wykorzystują niedawny atak na operatora komórkowego Kyivstar do przeprowadzania cyberataków na zwykłych Ukraińców. Rozsyłają e-maile ze złośliwym oprogramowaniem, które po otwarciu i uruchomieniu infekuje system programem zdalnego dostępu RemcosRAT. Jednocześnie hakerzy wysyłają e-maile pod przykrywką Kyivstar, które rzekomo informują o istnieniu długów wynikających z umowy.

Poinformowała o tym Państwowa Służba Łączności Specjalnej. Zauważono, że wiadomość hakerów można rozpoznać po:

  • temacie "długi z tytułu umowy Kyivstar";
  • załączniku w postaci archiwum "Zadłużenie abonenta.zip".

"Ukraińcy otrzymują wiadomości e-mail dotyczące "długów wynikających z umowy Kyivstar" zawierające załącznik w postaci archiwum "dług abonenta.zip" z załącznikami w postaci chronionych hasłem archiwów RAR. Otwarcie archiwum i uruchomienie pliku prowadzi do infekcji programem zdalnego dostępu RemcosRAT" - czytamy w oświadczeniu.

Przykład łańcucha porażek

Należy zauważyć, że zarejestrowano również dystrybucję wiadomości e-mail z tematem "Żądanie SBU" i załącznikami w postaci archiwum "Documents.zip". Zawiera ono chronione hasłem archiwum RAR "Request.rar" z plikiem wykonywalnym "Request.exe".

"Otwarcie archiwum i uruchomienie pliku, podobnie jak w poprzednim przypadku, prowadzi do infekcji programem zdalnego dostępu RemcosRAT", powiedział SSSU.

Jak się chronić

Jednocześnie zauważono, że można chronić się przed wysyłkami hakerów. Aby to zrobić, należy "filtrować wiadomości e-mail z aplikacjami chronionymi hasłem na poziomie bramy pocztowej". Obejmuje to

  • archiwa;
  • i dokumenty.

Jak donosi OBOZ.UA, wcześniej prezes Kyivstar Oleksandr Komarov opowiedział, jak hakerom udało się ominąć cyberbronie operatora. W tym celu wykorzystali przejęte konto jednego z pracowników firmy.

Tylko zweryfikowane informacje są dostępne na kanale OBOZ.UA Telegram i Viber. Nie daj się nabrać na podróbki!

home logo/Wiadomości/Rosyjscy hakerzy atakują...

Inne wiadomości

"Nie próbuję kpić": były mistrz świata w upokarzający sposób wypowiedział się o Usyku

Brytyjczyk wypowiedział się na temat sukcesu naszego rodaka

Robert Downey Jr. odmówił zagrania w "Odysei" Christophera Nolana: jaki jest powód?

Jeden z ulubionych aktorów nagrodzonego Oscarem reżysera nie pojawi się w jego kolejnym ambitnym projekcie
1