От имени сотрудников министерств госорганы закидывают вредоносными письмами

От имени сотрудников министерств госорганы закидывают вредоносными письмами

Летом 2022 года «Лаборатория Касперского» выявила и заблокировала ряд целевых вредоносных рассылок на российские государственные органы и крупные компании. В рамках атак сотрудники получают письма с вредоносными файлами во вложении. Тексты составлены с учётом специфики деятельности конкретных организаций и актуальной повестки.

В некоторых случаях злоумышленники применяют неизвестные ранее зловреды и приёмы, которые осложняют обнаружение вредоносных писем защитными решениями.

В частности, эксперты «Лаборатории Касперского» зафиксировали рассылки якобы от имени сотрудников различных министерств группам получателей с доменами государственных организаций и ведомств. При этом информацию о людях, которыми представлялись злоумышленники в этих письмах, можно было найти в открытом доступе.

Каждое из писем содержало файл, замаскированный под документ с актуальной для получателей информацией. Например, к одной из рассылок был приложен RTF-файл якобы с комментариями к некой таблице. Он содержал вредоносный код, который эксплуатировал уязвимость в модуле Microsoft Office Equation Editor — редакторе формул для офисных программ. Использование этой уязвимости фактически позволяло злоумышленнику запустить на компьютере жертвы любой код и исполняемый файл.

Эксперты отмечают высокий уровень правдоподобности писем. Адреса отправителей повторяли логику формирования почтовых адресов в соответствующих ведомствах за одним исключением: домены принадлежали сторонним почтовым сервисам, не очень распространённым в России. Такой приём называется спуфинг. На то, что сообщение — подделка, указывали ещё несколько признаков. Например, в теме письма упоминался человек, который действительно работал в ведомстве ранее, но на момент рассылки уже не являлся его сотрудником. Кроме того, списки получателей писем были слишком большими и разнообразными, что должно было вызвать подозрения у внимательного пользователя.

В июле эксперты «Лаборатории Касперского» также зафиксировали целевую вредоносную рассылку, которая пришла сразу нескольким сотрудникам одного крупного телеком-оператора. Злоумышленники выдавали себя за представителей подрядчика компании, который оказывает бухгалтерские услуги. В письме сообщалось якобы об удержании зарплаты по итогам текущего месяца. Получателю предлагалось ознакомиться с соответствующими вложенными документами. К письму был приложен архив с файлом, который в свою очередь содержал ранее неизвестный бэкдор*. Этот зловред позволяет злоумышленникам совершать действия на устройстве жертвы без её ведома: он может исполнять произвольный код командной строки, полученный с удалённого сервера, снимать скриншоты экрана, скачивать и запускать файлы из интернета и отправлять в командный центр пользовательские файлы.

Отличительная особенность этой рассылки — наличие двух писем: первое — с текстом о сокращении зарплаты и файловым архивом во вложении, второе — с паролем от него. Скорее всего, это было сделано в попытке обмануть алгоритмы защитных решений.

«В 2022 году мы наблюдаем всплеск таргетированных почтовых атак на крупные компании и государственные органы. Злоумышленники активно используют приёмы социальной инженерии и стремятся сделать каждое письмо максимально правдоподобным. Они добавляют подписи со всеми атрибутами конкретных ведомств, используют подходящий под контекст деловой язык, включают элементы актуальной повестки и даже упоминают реальных сотрудников. Кроме того, мы отмечаем, что мошенники постоянно ищут новые изощрённые способы обойти защитные решения. Поэтому нужно быть начеку и обращать внимание на мельчайшие детали даже в деловых переписках», — комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В 2023 году кибервымогателям выплатили рекордный миллиард долларов

По данным исследования Positive Technologies, 2023 год ознаменовался рекордными выкупами операторам программ-вымогателей, а также значительным увеличением масштабов и сложности атак шифровальщиков. Выплаты вымогателям в прошлом году составили более 1 млрд долларов, что является самым высоким показателем за всю историю.

Больше всего от атак вымогателей в 2023 году пострадали медицинские организации (18% всех инцидентов пришлось именно на медицинскую отрасль), что привело к закрытию некоторых учреждений, перенаправлению карет скорой помощи в другие больницы и задержке в предоставлении медицинских услуг.

Так, с серьезным ущербом в результате атаки вымогателей из группировки Rhysida столкнулась американская медицинская компания Prospect Medical Holdings. Российская лабораторная служба «Хеликс», по данным ТАСС, также подверглась кибератаке с помощью шифровальщика.

Злоумышленники пытались нарушить работу лабораторных комплексов и спровоцировать утечку персональных данных. В результате атаки произошла задержка в выдаче результатов исследований клиентам. Потери чувствительных данных удалось избежать.

В четверку самых атакуемых шифровальщиками отраслей по итогам года также вошли организации из сферы науки и образования (14%), государственные учреждения (12%) и промышленные организации (12%). Большинство шифровальщиков распространялось с помощью электронной почты (62%) и путем компрометации компьютеров и серверов (35%).

По данным исследования Positive Technologies, в 2023 году злоумышленники переключились с простого шифрования на угрозу публикации украденных данных. Выплаты вымогателям перевалили за 1 миллиард долларов, что стало самым высоким показателем за всю историю. Так, в результате кибератаки одна из крупнейших компаний в сфере гостиничного и развлекательного бизнеса Caesars Entertainment понесла убытки в размере 15 млн долларов. Компания согласилась выплатить выкуп вымогателям, которые угрожали опубликовать украденные данные клиентов из программы лояльности.

«В 2023 году акцент сместился с шифрования на использование украденных данных для получения денежной выгоды через вымогательство, — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies. — Этот тренд появился сформировался в связи с тем, что организации начали внедрять более комплексные меры защиты, — с точки зрения злоумышленников, это делает атаки шифровальщиков менее эффективными. Кроме того, отказ от шифрования и переход к вымогательству через угрозу публикации украденных данных может быть обусловлен выпуском специалистами по безопасности различных дешифраторов».

Напомним, на днях Positive Technologies также выложила исследование, согласно которому злоумышленники могут попросить 70 млн долларов за возврат украденных ПДн.

А позавчера мы рассказывали о разработчиках шифровальщика, вымогающих деньги у эксплуататоров детей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru