Урядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA отримано інформацію щодо масового розповсюдження підозрілих посилань, наприклад hxxps://rwi2v[.]eu/Q2llT5wJ. За результатами дослідження CERT-UA повідомляє таке:
«У разі відкриття згаданого посилання браузер мобільного пристрою здійснить завантаження HTML-сторінки. Ця сторінка містить JavaScript-код, виконання якого призведе до відкриття браузером іншої URL-адреси (домен: 87yc[.]xyz), що, у свою чергу, призведе до завантаження і виконання додаткового JavaScript-коду. Під час аналізу було підтверджено факт завантаження коду, який імітував сторінку авторизації Facebook та здійснював ексфільтрацію введених автентифікаційних даних.
У разі, якщо ширина екрану більше 800 пікселів (вірогідно, фільтрація не мобільних пристроїв), буде здійснено перенаправлення на головну сторінку веб-сайту hxxps://www.youtube[.]com/.
Приклад вихідного коду HTML-сторінок наведено на графічних зображеннях, що додаються.
Зауважимо, що доменне ім'я rwi2v[.]eu створене 2022-02-04 та асоційоване з email-адресою theone2716@gmail[.]com, з якою, у свою чергу, асоційовано ще 7 схожих доменних імен, створених у листопаді-грудні 2021 року».
Зазанчається, що подібна активність здійснюється невстановленою групою осіб, що іменують себе «TeamLucernaRD», не пізніше ніж з листопада 2021 року з метою викрадення автентифікаційних даних користувачів Facebook. Відношення даної активності до атаки на інформаційні ресурси 15.02.2022 не підтверджено.
Українців закликають не переходити за підозрілими посиланнями та використовувати мультифакторну автентифікацію.
Індикатори компрометації:
Також «Судово-юридична газета» писала про масову DDoS-атаку: Нацполіція відкрила кримінальне провадження.
Раніше ми писали, що «Приватбанк» зробив заяву щодо DDoS-атаки.
Підписуйтесь на наш telegram-канал t.me/sudua та на Youtube Право ТВ, а також на нашу сторінку у Facebook, Viber та в Instagram, щоб бути в курсі найважливіших подій.