Національна команда реагування на кіберінциденти, кібератаки, кіберзагрози CERT-UA фіксує нову хвилю цілеспрямованих кібератак із використанням свіжої вразливості у Microsoft Office. Вони спрямовані на державні органи України та організації в країнах ЄС. Про це повідомляє Державна служба спеціального зв’язку та захисту інформації України в понеділок.
“26 січня 2026 року Microsoft повідомила про небезпечну вразливість у програмах Office (CVE-2026-21509). Вже наступного дня зловмисники створили шкідливий документ на тему консультацій ЄС щодо України, у якому було використано цю вразливість, та розпочали масову атаку на українські органи влади.
Під виглядом розсилки від Укргідрометцентру вони надіслали на понад 60 адрес міністерств та відомств шкідливі листи з файлом “BULLETEN_H.doc”, який при відкритті давав хакерам доступ до комп’ютера жертви”, – йдеться в повідомленні.
На сайті CERT-UA сказано, що відкриття цього документу за допомогою програми Microsoft Office призводить до встановлення мережевого з’єднання із зовнішнім ресурсом з використанням протоколу WebDAV.
“Успішний запуск останнього призведе до створення на комп’ютері DLL-файлу “EhStoreShell.dll” (маскується під файл бібліотеки “Enhanced Storage Shell Extension”), файлу-зображення з шелкодом “SplashScreen.png”, зміни значення шляху в реєстрі Windows для CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D} (реалізація COM hijacking) та створення запланованої задачі OneDriveHealth”, – йдеться в повідомленні.
Фахівці рекомендують встановити оновлення від Microsoft та/або виконати налаштування реєстру Windows, як вказано в офіційних інструкціях, а також обмежити або ретельно перевіряти зв’язок із хмарним сховищем Filen (filen.іо).
На сайті CERT-UA повідомляється, що хакери з угруповання UAC-0001 (APT28) здійснюють кібератаки проти України та країн ЄС з використанням експлойту CVE-2026-21509 (CERT-UA#19542).
Позначка: Хакерська атака
-

Кілька державних органів зазнали кібератак – Держспецзв’язку
-

Мінцифри зробило заяву через аварію в енергетиці
Аварійна ситуація в енергосистемі України не була спричинена кібератакою. Про це повідомило Мінцифри в суботу, 31 січня.
“Як озвучив президент, аварія сталася через технологічні причини на лініях між енергосистемами України та Молдови. Українська енергосистема реагує. Тривають відновлювальні роботи”, – йдеться у повідомленні.
Як відомо, сьогодні близько 11:00 в Києві і низці областей задіяли аварійні відключення. У столиці і Харкові зупинили рух метрополітенів через низьку напругу в мережі. Виникли проблеми з водопостачанням і теплом.
Пізніше в Міненерго повідомили, що сталося каскадне відключення у електроенергетичній мережі України і спрацювання автоматичних захистів на підстанціях. Були розвантажені енергоблоки АЕС.
Масштабне відключення світла вплинуло і на Молдову. -

Польща звинуватила спецслужби РФ у кібератаках на енергетику
Представники польської влади заявили, що серія кібератак, здійснених наприкінці грудня, ймовірно, була організована російськими розвідувальними службами. Удару зазнали близько 30 об’єктів відновлюваної енергетики, промислове підприємство та теплоелектростанція, яка забезпечує опаленням майже пів мільйона мешканців. Про це повідомляє Reuters у п’ятницю, 30 січня.
За даними агентства, цей інцидент став найсерйознішим за останні роки, згідно із заявою польської команди реагування на комп’ютерні надзвичайні ситуації. Експерти охарактеризували атаки як повністю руйнівні, порівнявши їх із цілеспрямованим підпалом. Особливе занепокоєння викликає те, що хакерські дії були здійснені під час сильних морозів і снігових бур, безпосередньо перед новорічними святами.
Польська сторона вважає, що за атаками стоїть хакерський підрозділ Федеральної служби безпеки Росії (ФСБ), а саме структура, відома як “Центр 16”. Групи хакерів, пов’язані з цією службою, ідентифікуються під назвами Berserk Bear та Dragonfly. Метою зловмисників було повне знищення інформації в системах теплоелектростанції, однак завдяки ефективним кіберзахисту вдалося запобігти реалізації цього плану.
Російська влада традиційно заперечує будь-яку причетність до кібератак у Європі, а представники російського посольства утрималися від коментарів на запити медіа, повідомляють в агентстві.
Водночас словацька компанія ESET провела власний аналіз ситуації і припустила участь іншого угруповання – Sandworm, яке пов’язують із військовою розвідкою РФ. Експерти наголошують на подібності шкідливого програмного забезпечення до попередніх атак Росії і не виключають одночасної діяльності кількох хакерських груп у межах цієї операції.
Варто зазначити, що міністр цифровізації Польщі Кшиштоф Гавковський раніше заявляв про масштабну кібератаку Росії в кінці 2025 року, через яку країна була на межі енергетичного колапсу.
Крім того, прем’єр-міністр Польщі Дональд Туск підтвердив існування ознак можливої причетності російських спецслужб до підготовки атак на енергетичну інфраструктуру країни.
-

Хакери з КНДР за рік накрали криптовалюти на $2 млрд
Північнокорейські хакери у 2025 році викрали рекордні 2 млрд доларів у криптовалюті, що значно перевищує показники 2024 року і підкреслює здатність країни здійснювати масштабні кібератаки. Про це повідомляє Bloomberg з посиланням на звіт компанії Chainalysis Inc, яка займається аналізом блокчейну.
Більшість цієї суми припадає на найбільше в історії цифрове пограбування у лютому, коли північнокорейські хакери викрали 1,5 млрд доларів із криптобіржі Bybit. Цей інцидент підняв загальні оцінки криптовалютних “трофеїв” Північної Кореї до щонайменше 6,75 млрд доларів з початку ведення обліку.
За даними дослідження, доходи КНДР від крадіжки криптовалют зросли більш як на 50% порівняно з 2024 роком, становлячи більшу частину від загальних втрат криптоіндустрії – близько 3,4 млрд дол. із січня до початку грудня.
В цьому році загалом зафіксовано менше атак, та Північна Корея продовжує використовувати ІТ-фахівців у криптосервісах для отримання привілейованого доступу, що дозволяє проводити масштабні кібератаки.
Компанія Chainalysis заявила, що масовий приплив викрадених коштів на початку 2025 року дав дослідникам безпрецедентне уявлення про методи відмивання криптовалют у Північній Кореї.
Зловмисники використовують складні схеми, зокрема розбивку платежів на дрібні транші, щоб уникнути виявлення. -

В США звинуватили українку в кібератаках на замовлення РФ
Американське Міністерство юстиції звинуватило українку Вікторію Дубранову у підтримці кібератак на критичну інфраструктуру за наказом російських спецслужб. Дубранову екстрадували до США за підозрою у співпраці з російською хакерською групою. Звинувачення також стосуються груп CyberArmyofRussia_Reborn (CARR) та NoName057(16), які мають зв’язки з російським урядом. CARR відповідальна за кібератаки по всьому світу, включаючи атаки на інфраструктуру у США, а NoName057(16) атакувала державні та фінансові установи. В разі визнання винною Дубрановій загрожує покарання до 27 років ув’язнення. США пропонує винагороду до 10 млн доларів за інформацію про осіб, пов’язаних з цими групами.
-

Хакери ГУР атакували провідну логістичну компанію РФ – ЗМІ
Кіберфахівці з Головного управління розвідки Міноборони України та BO Team здійснили кібератаку на групу компаній Елтранс+. Вони зробили низку кібернападів, що призвели до великих втрат для компанії. Було вимкнуто понад 700 комп’ютерів та серверів, видалено тисячі користувачів, а також знищено або зашифровано велику кількість важливих даних. Крім того, було пошкоджено систему контролю доступу, відеонагляд, резервне копіювання та інше обладнання компанії. Елтранс+ є однією з найбільших компаній в Росії, що займається митними послугами та перевезеннями. Ця компанія також здійснює доставку підсанкційних товарів та електроніки з Китаю для використання російським військовим комплексом. Наразі вона стикається з великими проблемами внаслідок цієї кібератаки. Попередньо ГУР також зламало сервери окупаційної влади в Криму та викрало важливу інформацію щодо війни в Україні.
-

Північну Корею підозрюють у хакерській атаці на $30 млн
Північнокорейське хакерське угруповання Lazarus може стояти за масштабною кібератакою на найбільшу криптобіржу Південної Кореї Upbit, повідомляє Yonhap News. У четвер із платформи було виведено близько 45 млрд вон, що дорівнює приблизно $30 млн.
Південнокорейські регулятори вже готують виїзну перевірку й розглядають саме Lazarus як основного підозрюваного. За інформацією джерел у владі та галузі, методи злому нагадують атаку 2019 року, коли з Upbit зникло 58 млрд вон в Ethereum – тоді відповідальність також поклали на Lazarus.
Інцидент стався у той самий день, коли технологічний гігант Naver оголосив про плани придбати материнську компанію Upbit, Dunamu, у межах угоди на $10,3 млрд. Джерела припускають, що хакери могли навмисно обрати момент після гучного пресзаходу, аби максимально посилити ефект атаки.
У Dunamu прокоментували Bloomberg, що біржа аналізує причини та масштаби підозрілої транзакції. На тлі новин акції Naver у п’ятницю просідали до 2,8%. -

Хакери по всьому світу вкрали вантажі на 35 млрд доларів
Хакери втискаються в транспортні компанії та компанії з вантажних перевезень, щоб красти та продавати вантажі на мільярди доларів. Про це повідомляє інформаційне агентство Bloomberg.
Зловмисники співпрацюють із організованими злочинними угрупованнями для скоєння крадіжок вантажів, заявила компанія Proofpoint.
Вони насамперед націлені на вантажоперевізників та брокерів, комп’ютерні мережі яких заражають інструментами, що забезпечують віддалений доступ. Вкрадені вантажі, ймовірно, продаються через інтернет.
“Це свого роду ланцюгова реакція на всю екосистему: від кораблів, які доставляють вантажі в порти, до вантажівок, які їх забирають, а потім, зрештою, і до споживачів”, – сказала старший аналітик Proofpoint з аналізу загроз Селена Ларсон.
Подібні злочини можуть призвести до серйозних збоїв у ланцюжках поставок та обходитися компаніям у мільярди доларів, адже злочинці крадуть усе: від енергетичних напоїв до електроніки.
За даними Національного бюро боротьби зі страховими злочинами, щорічні втрати від крадіжок вантажів становлять $35 млрд, а збитки від крадіжок вантажів, за прогнозами, зростуть ще на 22% у 2025 році.
Ларсон і співавтор доповіді, дослідник загроз Оле Вілладсен, вперше помітили злочинну групу, яка здійснює кібератаки на вантажоперевізників, у 2024 році, і з того часу виявили докази того, що принаймні три окремі групи використовували подібні методи. За останні два місяці дослідники зафіксували майже два десятки подібних кампаній.
Одна з тактик, що використовуються угрупованнями, — зламування дощок оголошень про завантаження, торгових майданчиків, що полегшують бронювання послуг перевізників. Коли перевізник відповідає на публікацію, хакери надсилають електронного листа зі шкідливим посиланням.
Найбільш уразливими товарами є продукти харчування та напої. Ларсон зазначив, що енергетичні напої часто крадуть та відправляють за кордон, оскільки деякі з них заборонені або обмежені за межами США.
Атаки, які розглядають звіт Proofpoint, пов’язані з крадіжкою вантажів у Північній Америці, стверджується, що це глобальна проблема. Точно незрозуміло, звідки діють хакери, але, за словами Вілладсена, є ознаки того, що вони можуть бути в Росії чи Східній Європі. -

В США підозрюють екс-керівника компанії в продажу Росії таємниць
Прокурори США звинуватили Пітера Вільямса, екс-керівника компанії, що є урядовим підрядником у сфері забезпечення федеральних агентств інструментами кіберрозвідки, в продажу комерційних секретів покупцеві в Росії. За “продаж таємниць” зловмисник одержав 1,3 млн доларів. Про це повідомляє інформаційне агентство Reuters, посилаючись на позов, поданому 14 жовтня до окружного суду США у Вашингтоні.
Прокурори заявили, що Вільямс викрав вісім комерційних таємниць двох неназваних компаній з квітня 2022 року по червень 2025 року з наміром продати ці таємниці покупцю з Росії.
У британських бізнес-реєстрах Вільямс зазначений як генеральний директор компанії L3Harris Trenchant з жовтня 2024 року до своєї відставки 21 серпня 2025-го.
Ця британська компанія розробляє хакерські інструменти, що підтримують операції з національної безпеки, і заявляє, що має контракти з урядом США. Вона є дочірньою компанією американського оборонного підрядника L3Harris.
Здобуття Росією інформації про хакерські інструменти, які використовують розвідувальні служби США та інших країн, створює загрозу потенційних атак на федеральні системи та покращує можливості для супротивників посилити власний захист.
Федеральні прокурори вимагають конфіскації його будинку у Вашингтоні, а також предметів розкоші, включаючи годинники та ювелірні вироби.
Інтернет-видання TechCrunch пише, що компанія L3Harris Trenchant тепер розслідує “витік хакерських інструментів”.
Reuters не вдалося взяти коментар у Вільямса, який у британських документах зазначений як громадянин Австралії, а в судовому позові – як резидент США.
Слухання про висунення обвинувачення та укладення угоди про визнання провини Вільямса призначено на 29 жовтня.
Як ми вже писали, IT-галузь США опинилася під загрозою через кібершпигунство з використанням “сексуальної війни” з боку РФ та КНР.
У Британії затримали трьох російських шпигунів -

Хакерська атака на Jaguar коштувала британській економіці понад $2,5 млрд
Кібератака на компанію Jaguar Land Rover призвела до збитків у британській економіці на суму близько $2,5 млрд. За даними Reuters, звіт незалежної організації Cyber Monitoring Centre свідчить про те, що відновлення виробництва після атаки може затягнутися, що призведе до ще більших втрат. Ця кіберподія може стати найекономічно шкідливою в історії Великої Британії, оскільки пошкоджено виробничі потужності JLR та її постачальників. Втрати складаються не лише від зупинки виробництва, а й від порушення роботи постачальників, дилерських мереж і партнерів компанії. Jaguar Land Rover планує опублікувати фінансові результати в листопаді, але наразі не коментує звіт. У вересні уряд Великої Британії видав компанії державну гарантію на кредит у $2 млрд для підтримки ланцюгів постачання.