В ходе мониторинга национального сегмента сети Интернет специалистами Национальной команды реагирования на киберинциденты Республики Беларусь (далее – CERT.BY) были получены экземпляры фишинговых сообщений, распространяемых злоумышленниками. Анализ списка получателей показывает, что целевой аудиторией атаки выступают государственные организации, расположенные преимущественно в Гомельской области. С учетом текущей внешнеполитической обстановки злоумышленник задействует приемы социальной […]
Новости
В ходе реагирования на инцидент в национальном сегменте сети Интернет командой CERT.BY была выявлена деятельность APT-группы «Cloud Atlas». В статье мы представим вектор первоначального доступа в организацию.
В рамках международного взаимодействия Национальная команда реагирования на киберинциденты Республики Беларусь (CERT.BY) в I квартале 2025 г. реализовала комплекс мероприятий, направленных на противодействие распространению киберугроз и минимизацию потенциального ущерба в национальном сегменте сети Интернет.
С конца 2023 года специалистами национального центра реагирования на компьютерные инциденты (CERT.BY) зафиксирована тенденция к использованию злоумышленниками доменов, мимикрирующих под легитимные.
В рамках одного из очередных расследований, национальная команда реагирования на компьютерные инциденты выявила уникальное ВПО, которое можно отнести к классу SpyWare с возможностью предоставления удалённого доступа к атакованной инфраструктуре.
Во втором полугодии 2023 года CERT.BY, совместно с ООО «Надежные программы», в белорусском сегменте сети Интеренет, зафиксировал пять кампаний по рассылке фишинговых писем, содержащих вредоносное программное обеспечение именуемое «Agent Tesla»
В рамках реагирования на распространение вредоносного программного обеспечения (ВПО) в национальном сегменте сети Интернет CERT.BY осуществлено детальное изучение различных экземпляров, не связанных между собой по первичным признакам.
В продолжение предыдущей статьи (Так ли мёртв emotet?!) хотели бы рассказать о технических особенностях процесса распаковки основной нагрузки ВПО семейства «Еmotet»
Начиная с 2022 года сотрудники CERT наблюдают активность инфраструктуры, ранее используемой ботнетом Emotet.