Спамеры рассылают вредоносные письма от имени МГУ и других университетов

Спамеры рассылают вредоносные письма от имени МГУ и других университетов

Спамеры рассылают вредоносные письма от имени МГУ и других университетов

«Лаборатория Касперского» предупреждает о вредоносных рассылках, использующих названия известных ВУЗов. С начала года защитные решения ИБ-компании в среднем блокируют несколько десятков таких спам-писем в сутки, однако 13 апреля произошел мощный всплеск — в этот день было обнаружено около 2 тыс. поддельных сообщений в рамках текущей вредоносной кампании.

Рассылая свои приманки на адреса корпоративной почты, злоумышленники снабжают их логотипами уважаемых учебных заведений. Так, в Kaspersky зафиксировали нелегальное использование таких имен, как МГУ им. М. В. Ломоносова, Бухарестский университет, Рейнско-Вестфальский технический университет в Ахене, Университет Аристотеля в Салониках, Анкарский университет, Автономный университет штата Нуэво-Леон (Мексика), Католический университет Боливии.

Фальшивки оформлены как деловое предложение, с которым получателю предлагается ознакомиться, открыв прикрепленный архив или офисный документ с макросом. Иногда имя вложения намекает, что там содержится смета по проекту, описание заказа или прайс-лист.

 

На самом деле в этом файле скрывается вредонос, использующий уязвимость в устаревших версиях программ из набора Microsoft Office. С его помощью злоумышленники смогут загружать на машину жертвы дополнительные файлы, выкачивать конфиденциальные данные (пароли, документы), запускать выполнение команд для развития атаки.

«Для убедительности злоумышленники используют логотипы университетов и ссылаются на какого-либо известного сотрудника вуза, — комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского», — Однако при внимательном прочтении обнаруживается, что, во-первых, адрес, с которого пришло сообщение, часто не имеет отношения к университету. Во-вторых, несвязность текста наводит на мысль, что это автоматический перевод с другого языка — то, чего, скорее всего, не допустит представитель вуза. Более того, в рассылке часто используется классический прием спамеров — исполняемый файл с двойным расширением вроде .pdf.exe».

Рекомендации по профилактике заражений в этом случае просты:

  • не доверять письмам с незнакомых адресов, особенно когда речь идет о персональных данных или денежных переводах, а также при наличии подозрительных аттачей;
  • повышать уровень цифровой грамотности, в организациях — за счет тренингов, сфокусированных на социальной инженерии;
  • использовать надежные средства защиты электронной почты.

Avareange запустила MSSP-панель, добавила фишинг-симуляции в Telegram, Макс

Платформа кибергигиены Avareange запустила MSSP-панель для интеграторов — отдельный интерфейс для партнёров, которые ведут внедрение и сопровождают сервис у конечных заказчиков. По сути, это единое окно, в котором можно следить за портфелем клиентов без ручного сбора статусов и постоянных переключений между разными экранами.

Сама платформа используется для следующих задач: проводить фишинг-симуляции, назначать сотрудникам обучение и проверять, как у них обстоят дела с базовой кибергигиеной.

Новый интерфейс для партнёров должен упростить работу тем, кто ведёт сразу несколько клиентов и хочет видеть в одном месте, как идут внедрения, обучение и симуляции.

По словам компании, сейчас среди пользователей Avareange есть как интеграторы, так и крупные заказчики, включая игроков с российского рынка кибербезопасности. Вендор рассчитывает, что запуск MSSP-инструмента поможет нарастить партнёрский портфель в 2026 году.

Кроме того, в первом квартале 2026 года на платформе появились фишинг-симуляции в мессенджерах Telegram и Макс. Для них доступны базовые шаблоны атак, а также возможность собирать собственные сценарии под конкретные задачи компании. Логика здесь вполне понятная: если сотрудники давно живут не только в почте, но и в мессенджерах, то и учебные атаки постепенно переезжают туда же.

Заодно Avareange добавила ещё несколько функций. Среди них — мониторинг компрометации почтовых адресов и паролей, который позволяет анализировать утечки по корпоративным данным, конструктор событий для автоматических цепочек действий и календарь ИБ-событий, где можно в одном месте учитывать активность службы безопасности и связанную с ней нагрузку.

Во втором квартале 2026 года компания собирается продолжить развитие платформы. В планах — центр аналитики с новыми отчётами для руководителей и других подразделений, чтобы результаты работы ИБ можно было показывать более наглядно. Также готовится ИИ-ассистент, который должен помогать со сборкой сценариев и запуском фишинг-симуляций с учётом контекста конкретной компании.

RSS: Новости на портале Anti-Malware.ru