На фишинг нашли Антифишинг

На фишинг нашли Антифишинг

На фишинг нашли Антифишинг

Любой пользователь сможет пожаловаться на поддельные сайты через государственную систему “Антифишинг”. Проверять сайт на “чистоту” должны будут за день. Ресурс завалят сообщениями от чат-ботов и хакеров, предупреждают эксперты.

О перспективе вывести ГИС “Антифишинг” на новый уровень пишет “Ъ”. Законопроект с идеями по борьбе с фишинговыми сайтами разработали и направили в Госдуму Национальный совет финансового рынка (НСФР) и кредитные организации.

Документ вводит понятие “подменный ресурс” и предполагает включить в процесс борьбы с фишинговом государственную информационную систему “Антифишинг”.

“Законопроект в рабочем порядке проработан с Минцифры, которым инициатива оценена позитивно”, — говорится в письме НСФР.

Новелла предполагает сильно расширить круг лиц, которые смогут пожаловаться на фишинговый сайт. Кроме Банка России, это право получат любые госорганы, организации и граждане.

Жалобы будет рассматривать “ответственный федеральный орган исполнительной власти”, какой именно — пока не уточняется.

На проверку информации ему дадут один рабочий день. За эти же сутки регулятор должен определить, является ли ресурс подменным.

Если подозрения подтвердятся, в течение того же дня заключение должно быть направлено в Генпрокуратуру или ЦБ.

“Это позволит создать четкую и разветвленную систему и на постоянной основе выявлять и прекращать функционирование сайтов, незаконно собирающих информацию о гражданах”, — уверен глава НСФР Андрей Емелин.

Специалисты полагают, что эффективность “Антифишинга” будет зависеть от простоты использования системы. ГИС наверняка завалят сообщениями от чат-ботов и хакеров. Для сортировки потоков информации понадобится хороший алгоритм.

“В то же время необходимо понимать, что это не будет работать по принципу "пользователь отправил жалобу — сайт заблокировали", так как здесь открывается огромный простор для ошибок и злоупотреблений”, — предупреждает эксперт “РТК-Солар” Александр Вураско.

О стремлении Минцифры создать систему мониторинга фишинговых сайтов говорили еще осенью 2021 года. На разработку планировали потратить 132 миллиона рублей, система должна была появиться к лету 2022 года. В январе уже этого года Генпрокуратура подтвердила планы запустить платформу.

"Функционирующий прототип обеспечивает поиск в автоматическом режиме сайтов указанной категории. Планируется, что система обеспечит электронное взаимодействие Генеральной прокуратуры, Банка России, Минцифры России, Роскомнадзора и других заинтересованных органов в указанной сфере", — отмечали в Генпрокуратуре.

Еще один прием, которым намерены бороться с фишингом — верификация паспортных данных владельца домена на Госуслугах.

Добавим, количество фишинговых сайтов в январе-феврале 2023 года выросло в 3 раза. Мошенники собирают фейковые ресурсы как лего, быстро заменяя заблокированный на новый.

По последним данным, автоматизация скам-процессов достигла 80%. Технологии “решают” задачи по привлечению трафика, генерируют фишинговые страницы, рассылают письма и даже проверяют действительность кредитных карт и криптокошельков жертв.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru