Злоумышленники мобилизовались — раздают вредоносный софт под видом повестки

Злоумышленники мобилизовались — раздают вредоносный софт под видом повестки

Злоумышленники мобилизовались — раздают вредоносный софт под видом повестки

Эксперты «Лаборатории Касперского» предупреждают о вредоносной рассылке на тему частичной мобилизации в России. С начала текущего месяца защитные решения ИБ-компании заблокировали несколько сотен писем, нацеленных на заражение пользовательских Windows-машин.

Получателю сообщают о необходимости срочно явиться в назначенное место и время — якобы из-за того, что он не отреагировал на повестку в PDF-формате (приводятся некий номер и ссылка). В случае неявки «призывнику» грозит штраф или даже уголовное преследование.

По свидетельству аналитиков, вредоносные послания хорошо выполнены и выглядят правдоподобно. В теле письма содержатся ссылки на статьи УК РФ, используются геральдика и стилистика соответствующего ведомства.

Единственная цель такого сообщения — заставить получателя перейти по вредоносной ссылке. Если тот будет действовать быстро и необдуманно, на его компьютер загрузится архивный файл, содержащий WSF. При запуске этот скрипт скачивает и открывает в браузере маскировочный PDF-документ (фейковый скан повестки); параллельно в папке временных файлов создается AnalysisLinkManager.exe и запускается на исполнение.

Исследователи не преминули отметить, что используемые в имейл-атаках вредоносный софт и техники напоминают инструменты кибергруппы XDSpy, специализирующейся на шпионаже, а также краже данных и ключей к корпоративной почте. В частности, с версиями прошлых лет совпадают исходный код вредоносного WSF-скрипта и способы запуска, названия файлов тоже отчасти схожи.

«В этой кампании используется ряд техник, позволяющих злоумышленникам проникнуть и закрепиться в системе — таргетированные фишинговые рассылки, имитация писем регуляторов, использование актуальной новостной повестки, вывод на экран изображения, которое ожидает пользователь, — комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз в составе «Лаборатории Касперского». — Такие атаки непросто обнаружить, поэтому компаниям важно внедрять комплексные системы защиты, а также обучать сотрудников правилам кибербезопасности».

Для предотвращения целевых атак Kaspersky рекомендует организациям следующее:

  • использовать комплексные решения для защиты инфраструктуры от кибератак любой сложности, такие как Kaspersky Symphony XDR;
  • применять специализированное решение, которое сочетает функции детектирования и реагирования с функциями threat hunting и позволяет распознавать известные и неизвестные угрозы без привлечения внутренних ресурсов компании;
  • предоставлять SOC-команде доступ к актуальной информации о киберугрозах;
  • проводить тренинги для специалистов по реагированию на киберинциденты, а прочих сотрудников учить распознавать элементы социальной инженерии.

Частичная мобилизация в России — горячая тема, и злоумышленники торопятся ею воспользоваться. Первыми новый повод оценили мошенники — они начали продавать в соцсетях и мессенджерах «белые» военные билеты и поддельные документы для выезда за границу. Получив предоплату и бонус в виде ПДн, аферисты исчезают.

В Магнитогорске арестовали руководителя центра Э за черный пробив

Ленинский районный суд Магнитогорска арестовал ранее задержанного начальника межрайонного отделения по противодействию экстремизму Центра по противодействию экстремизму (ЦПЭ) ГУ МВД России по Челябинской области — подполковника полиции Илью Афонасенко.

О задержании Афонасенко сообщило территориальное подразделение Следственного комитета. Ему предъявлено обвинение по ч. 3 ст. 286 УК РФ (превышение должностных полномочий).

«По версии следствия, в период с марта по апрель 2025 года подозреваемый, являясь должностным лицом и действуя из корыстной заинтересованности, выраженной в получении денежных средств, на систематической основе незаконно получал доступ к интегрированному банку данных МВД. Там он собирал персональные данные на физическое лицо и впоследствии передавал их своему знакомому», — сообщили в Следственном комитете.

Преступление было выявлено в результате совместной работы УФСБ по Челябинской области и ОЧР СБ регионального ГУ МВД России. По месту жительства и службы подозреваемого проведены обыски. По ходатайству следствия Ленинский районный суд Магнитогорска избрал ему меру пресечения в виде заключения под стражу.

В марте 2025 года за аналогичные преступления был осужден на 6,5 года лишения свободы бывший начальник ОМВД по Басманному району Москвы Сергей Андреев. Помимо превышения должностных полномочий, ему также вменили разглашение сведений, составляющих банковскую и налоговую тайну.

RSS: Новости на портале Anti-Malware.ru