Étiquette : CERT-UA

UAC-0001 (APT28) exploite activement CVE-2026-21509 via Microsoft Office pour cibler l’Ukraine et les pays de l’UE

Résumé exécutif Fin janvier 2026, le CERT-UA a publié une alerte critique concernant l’exploitation active de la vulnérabilité CVE-2026-21509 dans Microsoft Office, utilisée par le groupe de cyberespionnage UAC-0001, affilié à APT28 (Fancy Bear).Les attaques observées ciblent prioritairement l’Ukraine, mais également plusieurs organisations institutionnelles de pays de l’Union européenne, via des documents Office piégés exploitant…

Attaques ciblées par UAC-0190 contre les Forces de défense ukrainiennes via le malware PLUGGYAPE

Réf. (CERT-UA#19092) Résumé exécutif : Contexte général Entre octobre et décembre 2025, l’équipe gouvernementale d’intervention d’urgence informatique d’Ukraine (CERT-UA), en collaboration avec l’équipe de réponse aux incidents cybernétiques des Forces armées ukrainiennes (unité militaire A0334), a enquêté sur une série de cyberattaques ciblées visant des représentants des Forces de défense de l’Ukraine. Ces attaques ont…

Alerte CERT-UA sur UAC-0241

Executive Summary Entre mai et novembre 2025, l’acteur UAC-0241 a mené une campagne ciblant des établissements d’enseignement et des organismes publics en Ukraine. L’attaque a reposé sur l’abus d’un compte Gmail compromis et la diffusion d’un fichier ZIP piégé contenant un raccourci malveillant déclenchant une chaîne HTA → JS → PowerShell. Cette séquence conduit au…

UAC-0239 mène des cyberattaques ciblées en Ukraine à l’aide du framework OrcaC2 et du voleur de fichiers FILEMESS

Depuis la seconde moitié de septembre 2025, la National Cybersecurity Response Team of Ukraine (CERT-UA) observe une série d’attaques ciblées dirigées contre les forces de défense ukrainiennes et plusieurs autorités locales.Ces actions sont attribuées au groupe UAC-0239, soupçonné d’agir pour le compte ou avec le soutien d’entités russes. Les attaquants utilisent comme thème d’ingénierie sociale…

APT-C-53 (Gamaredon) : Campagne d’attaques contre les institutions gouvernementales ukrainiennes

Executive Summary Le groupe APT-C-53 (Gamaredon), soutenu par la Russie et actif depuis 2013, poursuit ses campagnes d’espionnage contre les entités gouvernementales et militaires ukrainiennes. En 2025, ses opérations se distinguent par une migration dynamique des infrastructures de commande et contrôle vers des services cloud légitimes (Microsoft Dev Tunnels, Cloudflare Workers) et l’usage de techniques…