Рубріки: Новини

Хакери активно маскуються під українські благодійні фонди — CERT-UA

Дмитро Сімагін

Протягом жовтня-грудня 2025 року командою реагування на кіберзагрози CERT-UA, у взаємодії з Командою реагування на кіберінциденти ЗС України (в/ч А0334), вжито заходів з дослідження низки кібератак, які направлені на представників Сил оборони України. Характерною особливістю цього випадку є те, що російські хакери видають себе за українські благодійні фонди.

Як правило, атаки починаються з повідомлень через месенджери Signal або WhatsApp, в яких одержувачів просять відвідати веб-сайт нібито благодійного фонду та завантажити захищений паролем архів з документами. 

Архіви містять виконувані PIF-файли (.docx.pif) та корисні навантаження PluggyApe, які іноді надсилаються безпосередньо через додаток для обміну повідомленнями. Шкідливий виконуваний PIF-файл створено за допомогою інструменту з відкритим кодом PyInstaller для об’єднання Python-застосунків в один пакет з усіма необхідними залежностями. 

Код основного програмного засобу класифіковано як бекдор PluggyApe. Він профілює хост, надсилає інформацію зловмисникам, включаючи унікальний ідентифікатор жертви, а потім очікує на виконання команд. PluggyApe отримує адреси командного типу (C2) із зовнішніх джерел, таких як rentry.co та pastebin.com, де вони публікуються у форматі base64.

Іноді атака поєднується з використанням скомпрометованих облікових записів або номерів телефонів українських телекомунікаційних операторів.

«Первинна взаємодія з об’єктом кібератаки все частіше здійснюється з використанням легітимних облікових записів, номерів телефонів українських мобільних операторів та українською мовою, включаючи аудіо- та відеозв’язок», — пояснюють у CERT-UA.

«Зловмисник може продемонструвати детальні та відповідні знання про особу, організацію та специфіку її діяльності».

Повний список індикаторів компрометації (IoC), включаючи шахрайські веб-сайти, які видають себе за благодійні фонди, наведено наприкінці звіту CERT-UA.

Нагадаємо, що не так давно на LinkedIn виявили небезпечну хакерську кампанію, націлену на розробників. Кіберзлочинці розсилають фейкові запрошення на роботу від імені «стартапа штучного інтелекту DLMind», пропонуючи пройти технічне тестове завдання. Насправді за цим стояла багатоетапна атака під назвою BeaverTail.

 

Останні статті

Чому сертифікована платформа швидше масштабується: технічний погляд та досвід команди SharksCode

Коли говорять про масштабування ІТ-продукту, зазвичай мають на увазі збільшення обсягу інфраструктури, щоб витримати більше…

27.02.2026

Китай розповсюджує теорію змови про «криптовалютну гегемонію» США

Китайський Національний центр реагування на комп’ютерні віруси (CVERC) оприлюднив звіт під гучною назвою «Top Player».…

27.02.2026

Григорович повернувся: найвідоміший український гейм-розробник анонсував новий проект S.T.R.A.N.G.E.R

Засновник відомої української геймдев-студії GSC Game World Сергій Григорович активно працює над новим проектом у…

27.02.2026

Microsoft теж виходить на ринок агентів. Зустрічайте Copilot Tasks

Microsoft анонсувала бета-версію нового інструмента штучного інтелекту під назвою Copilot Tasks. За словами компанії, він…

27.02.2026

Магія інновацій: як перетворити щоденний догляд на справжнє мистецтво за допомогою смарт-девайсів

Весна 2026 року диктує нові правила турботи про себе, де технології стають не просто зручним…

27.02.2026

«Claude cпочатку відмовлявся та заперечував»: хакер змусив LLM стати його спільником у нападі на уряд Мексики

Невідомий хакер використав модель штучного інтелекту Claude для серії атак на державні установи Мексики. За…

27.02.2026