Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, за останні 10 діб зафіксувала третю кібератаку угрупування UAC-0006 з використанням листів на тему «рахунку / оплати». У повідомленні, яке надходить користувачеві, є вкладення у вигляді архівного файлу, що містить файли та архіви з назвами на кшталт:  «Платiжна iнструкцiя iпн та вытяг з реестру», «Витяг з реeстру вiд 24.07.2023р_Код документа…» тощо. Відкриття користувачем таких файлів призведе до завантаження і запуску шкідливої програми SmokeLoader. Для масового розповсюдження електронних листів зловмисники використовують бот-мережі з більш ніж 1000 комп'ютерів.

На думку фахівців CERT-UA, активізація угрупування UAC-0006 може призвести до підвищення кількості випадків шахрайства з використанням систем дистанційного банківського обслуговування.

Раніше ця група вже неодноразово здійснювала схожі атаки. Інформацію щодо їхніх індикаторів компрометації можна отримати в попередніх інформаційних повідомленнях CERT-UA#6613CERT-UA#6757CERT-UA#6999

Як раніше зауважували фахівці CERT-UA, активність групи UAC-0006 є фінансово мотивованою та здійснювалась від 2013 року по липень 2021 року. У травні 2023 року зловмисники відновили свою діяльність. Типовий зловмисний задум полягає в ураженні бухгалтерських ЕОМ, за допомогою яких здійснюється забезпечення фінансової діяльності; викраденні автентифікаційних даних (логін, пароль, ключ / сертифікат) та створенні несанкціонованих платежів. Тому керівникам підприємств та бухгалтерам необхідно звернути увагу на посилення захисту автоматизованих робочих місць, призначених для формування, підписання та переказу платежів шляхом застосування програмних засобів захисту. Також необхідно звернутися до системних адміністраторів для обмеження можливості запуску штатних утиліт (wscript.exe, cscript.exe, powershell.exe, mshta.exe) та фільтрації вихідних інформаційних потоків.