Вредоносная рассылка по банкам использовала адреса госучреждений

Вредоносная рассылка по банкам использовала адреса госучреждений

Вредоносная рассылка по банкам использовала адреса госучреждений

Специалисты ИБ-компании Group-IB рассказали о недавно зафиксированной массовой вредоносной рассылке, в ходе которой киберпреступники атаковали финансовые учреждения и предприятия. Вредоносные письма содержали троян RTM, который способен похищать денежные средства из ДБО и платежных систем.

Всего эксперты обнаружили 11 000 злонамеренных электронных писем, которые были отправлены якобы российскими госучреждениями (адрес отправителя был подделан). По подсчетам Group-IB, средняя сумма, которую злоумышленникам удается получить от одной такой успешной атаки, равна приблизительно 1,1 миллиону рублей.

Исследователи утверждают, что первые признаки вредоносной кампании были зафиксированы 11 сентября, в настоящий момент рассылки продолжаются. Киберпреступники атакуют в основном российские банки, промышленные и транспортные компании.

За первый месяц атаки (сентябрь) было отправлено 3210 вредоносных писем, в октябре злоумышленники были менее активны — 2311 писем, в ноябре набрали обороты — 4768 писем, в декабре пока было зарегистрировано 784 писем.

В рассылках использовались фейковые адреса государственных учреждений, коих эксперты насчитали 2 900. Атакующие маскировались, например, под региональные управления Роспотребнадзора, Россельхознадзора, Ростехнадзора, Росприроднадзора, Министерства труда и соцразвития, УФСИН, прокуратуры, судов и других учреждений.

В качестве тем писем выступали следующие: «Оплата август-сентябрь», «Копии документов», «Служебная записка», «Отправка на четверг». Что также должно было ввести в заблуждение получателя.

В прикрепленном к письмам архиве был исполняемый файл, который злоумышленники пытались замаскировать под PDF. Если служащий запускал этот файл, происходило немедленное заражение целевого компьютера.

Вредонос RTM используется с 2016 года, он специально создан для атак на корпоративных пользователей, имеет возможность атаковать бухгалтерские программы для работы с системами дистанционного банковского обслуживания (ДБО).

Зловред сначала вычисляет учетные данные пользователя, а затем скачивает и запускает средства удалённого управления. Это открывает возможность для создания платежного поручения и отправку его в ДБО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru