ENDERU

Останні новини про вразливості, загрози, інциденти та інші події інформаційної безпеки

інциденти інформаційної безпеки

Запобігання вразливостям, загрозам та інцидентам безпеки, що описано нижче, розумніше і дешевше, ніж криміналістичні розслідування та пом'якшення наслідків кібератак.

Ви можете отримати докази цього факту з новин нижче.

Використовуйте наші сервіси, щоб знайти та усунути ваші вразливості безпеки, перш ніж хакери знайдуть їх.




Оновлений інструментарій UAC-0099: MATCHBOIL, MATCHWOK, DRAGSTARE

Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA досліджено низку кібератак, здійснених угрупуванням UAC-0099, у відношенні органів державної влади, Сил оборони та підприємств оборонно-промислового комплексу України...
Більше подробиць.

Опубліковано Mon, 04 Aug 2025 14:57:19 GMT


Кібератаки UAC-0001 на сектор безпеки та оборони із застосуванням програмного засобу LAMEHUG, що використовує LLM (велику мовну модель) (CERT-UA#16039)

Національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA 10.07.2025 отримано інформацію щодо розповсюдження серед органів виконавчої влади, начебто від імені представника профільного міністерства, електронних листів із вкладенням у вигляді файлу "Додаток...
Більше подробиць.

Опубліковано Thu, 17 Jul 2025 04:05:47 GMT


Кібератаки UAC-0001 (APT28) у відношенні державних органів із застосуванням BEARDSHELL та COVENANT

У березні-квітні 2024 року під час проведення заходів з реагування на кіберінцидент в інформаційно-комунікаційній системі (ІКС) центрального органу виконавчої влади, національною командою реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA ідентифіковано технічний засіб під управлінням операційної системи Windows, що виконував роль серверу, на якому, серед іншого, було виявлено два програмні засоби реалізації кіберзагрози, а саме: BEARDSHELL та SLIMAGENT...
Більше подробиць.

Опубліковано Sat, 21 Jun 2025 08:19:15 GMT


Цільова шпигунська активність UAC-0226 у відношенні осередків інновацій, державних і правоохоронних органів з використанням стілеру GIFTEDCROOK (CERT-UA#14303)

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA, починаючи з лютого 2025 року, відстежується цільова активність, яка здійснюється з метою шпигунства у відношенні осередків розвитку інновацій у військовій сфері, військових формувань, правоохоронних органів України та органів місцевого самоврядування, особливо тих, що розташовані вздовж східного кордону країни...
Більше подробиць.

Опубліковано Sun, 06 Apr 2025 17:32:56 GMT


UAC-0219: кібершпигунство з використанням PowerShell-стілеру WRECKSTEEL (CERT-UA#14283)

Протягом березня 2025 року зафіксовано щонайменше три кібератаки у відношенні органів державного управління та об'єктів критичної інфраструктури України, що мали на меті збір та викрадення інформації з комп'ютерів із застосуванням відповідних програмних засобів...
Більше подробиць.

Опубліковано Tue, 01 Apr 2025 10:45:52 GMT


UAC-0200: Шпигунство за оборонно-промисловим комплексом за допомогою DarkCrystal RAT (CERT-UA#14045)

Урядовою командою реагування на компʼютерні надзвичайні події CERT-UA фіксуються непоодинокі випадки здійснення цільових кібератак як у відношенні співробітників підприємств оборонно-промислового комплексу, так й окремих представників Сил оборони України...
Більше подробиць.

Опубліковано Tue, 18 Mar 2025 06:30:33 GMT


UAC-0173 проти Нотаріату України (CERT-UA#13738)

Починаючи з другої половини січня 2025 року Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA фіксується поновлення активності організованого злочинного угрупування UAC-0173, так званих "чорних нотаріусів", які на замовлення та за грошову винагороду проводять кібератаки для отримання прихованого віддаленого доступу до комп'ютерів нотаріусів з метою подальшого внесення несанкціонованих змін в державні реєстри...
Більше подробиць.

Опубліковано Tue, 25 Feb 2025 08:52:49 GMT


Цільова активність UAC-0212 у відношенні розробників та постачальників рішень АСУТП з метою здійснення кібератак на об'єкти критичної інфраструктури України (CERT-UA#13702)

Починаючи з другої половини 2024 року було відмічено застосування нових тактик, технік та процедур, що, серед іншого, передбачали відправку жертві PDF-документу з посиланням, відвідування якого, у поєднанні з експлуатацією вразливості CVE-2024-38213, призводило до завантаження на комп'ютер LNK-файлу (розширення "pdf...
Більше подробиць.

Опубліковано Sun, 23 Feb 2025 10:51:51 GMT


Спроби здійснення кібератак з використанням AnyDesk, нібито, від імені CERT-UA

Урядовою командою реагування на комп'ютерні надзвичайні події України CERT-UA отримано інформацію про непоодинокі випадки спроб підключень до комп'ютерів з використанням програми AnyDesk, нібито, від імені CERT-UA...
Більше подробиць.

Опубліковано Fri, 17 Jan 2025 09:55:06 GMT


Троян TinkyWinkey використовує передові технології шпигування за натисканням клавіш

Дослідники в галузі кібербезпеки виявили нового кейлоггера під назвою TinkyWinkey, який націлений на системи Windows і має розширені можливості прихованої дії, повідомляє Oberig IT...
Більше подробиць.


Держспецзв’язку працює над мережею центрів підготовки фахівців з кібербезпеки

Державний науково-дослідний інститут технологій кібербезпеки та захисту інформації Держспецзв’язку та Харківського національного університету ім...
Більше подробиць.


Вразливість WhatsApp, що не вимагає дій з боку користувача, була задіяна в цільових атаках

Компанія Meta повідомила , що вразливість у WhatsApp, яка не вимагає жодних дій з боку користувача, була використана...
Більше подробиць.


ФБР пропонує 10 млн дол. за інформацію про місцеперебування українського хакера

читать дальше
Більше подробиць.


Хакери рф полюють на облікові дані користувачів Microsoft

Фахівці Amazon заявили, що припинили кампанію російської шпигунської групи Fritillary (також відомої як APT29, Cozy Bear), метою якої було виманити у користувачів облікові дані Microsoft, повідомляє Oberig IT...
Більше подробиць.


Згенерований AI програмний код часто має вади безпеки

Штучний інтелект (AI) кардинально змінює ландшафт розробки програмного забезпечення. Інструменти на основі великих мовних моделей (LLM) дозволяють розробникам генерувати код із простих текстових запитів, значно прискорюючи робочі процеси...
Більше подробиць.


Зловмисники використовують Microsoft Entra ID для атак на гібридні хмарні середовища

Для проведення руйнівних атак з використанням програм-вимагачів, націлених на гібридні хмарні середовища,...
Більше подробиць.


Softprom, завдяки партнерству з Flare, пропонує проактивний кіберзахист в регіоні EMEA

Компанія Softprom оголошує про укладення стратегічного партнерства з канадським розробником платформи для управління зовнішніми загрозами Flare...
Більше подробиць.


Уразливість «нульового дня» загрожує серверам FreePBX

Критична уразливість «нульового дня» в серверах FreePBX (система керування програмною цифровою АТС на базі...
Більше подробиць.


Вебінар "Як захистити хмарні додатки на всіх етапах життєвого циклу?"

читать дальше
Більше подробиць.


-
-

Хто ми, що робимо та що пропонуємо.

Про тести на проникнення.


Наші сертифікати:

(ISC)2
CISSP
Offensive Security
OSCP
ISACA
CISA
CISM
Microsoft
PECB
LPTP
Qualys
PECB
LPTP
BSI
LPTP
BSI