CERT-UA попереджає про нову хвилю кібератак на лікарні та органи влади

Національна команда реагування на кіберінциденти CERT-UA повідомила про різке зростання кібератак у березні – квітні 2026 року. Основними цілями стали органи місцевого самоврядування та заклади охорони здоров’я.
Як працює схема атаки
Зловмисники використовують електронну пошту, маскуючи атаки під пропозиції гуманітарної допомоги.
- надсилають листи з «пропозицією допомоги»;
- пропонують перейти за посиланням;
- завантажити архів із формою;
- запуск файлу призводить до зараження системи.
Додаткові методи маскування
Для підвищення довіри кіберзлочинці:
- створюють фейкові сайти організацій;
- використовують вразливості сайтів (XSS-атаки);
- імітують легітимні ресурси.
Яке шкідливе ПЗ використовують
| Назва | Функції |
|---|---|
| AGINGFLY | завантаження файлів, скріншоти, кейлогер, виконання команд |
| SILENTLOOP | керування через PowerShell, автооновлення, зв’язок через Telegram |
| CHROMELEVATOR | викрадення даних з браузерів |
| ZAPIXDESK | викрадення даних з WhatsApp |
Додаткові дії зловмисників
Після зараження вони можуть:
- сканувати мережу;
- переміщатися між пристроями;
- використовувати інструменти типу RUSTSCAN.
Атаки на військових
Окремо зафіксовано поширення шкідливого архіву «bachu.zip» у месенджері Signal під виглядом оновлення для FPV-операторів.
Файл містить шкідливе ПЗ, яке інфікує пристрій після запуску.
Висновки
Користувачам слід бути особливо обережними з листами, файлами та посиланнями від невідомих джерел. Кібератаки стають складнішими та цілеспрямованими, особливо проти критично важливих установ.