Мошенники рассылают россиянам шифровальщика от имени госорганов

Мошенники рассылают россиянам шифровальщика от имени госорганов

Мошенники рассылают россиянам шифровальщика от имени госорганов

С конца октября российские пользователи стали получать вредоносные письма от имени госорганов и МВД. В рассылке скрывается программа-вымогатель. Данные шифруются, “раскирпичивание” устройства обойдется в 1,2 млн рублей.

"Лаборатория Касперского" обнаружила несколько тысяч писем, отправленных россиянам якобы от лица правоохранительных и государственных органов. Авторы рассылки предупреждают о всплеске кибератак.

Они сообщают, что “для безопасного пребывания на интернет-страницах и скачивания приложений разработали специальное обновление для систем безопасности”. Скачав программу, пользователь якобы должен получить код, позволяющий обнаружить и предотвратить атаку на устройство.

В реальности жертва загружает вредонос из семейства Trojan-Ransom.Python.Agent. Устройства превращаются в кирпич, вернуть доступ к данным обещают за 0,009 биткоинов (1,2 миллиона рублей).

“Мы полагаем, что рассылка была направлена на широкую аудиторию, — отмечает Андрей Ковтун, руководитель группы защиты от почтовых угроз в “Лаборатории Касперского”. — Примечательно, что осуществлялась она с помощью легитимного сервиса, это нехарактерно для подобных атак”.

“Кампании по рассылке вредоносного кода, как правило, совпадают с какими-то значимыми событиям – праздниками, распродажами”, — комментирует новость для Anti-Malware.ru руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин. — Нынешняя тоже не стала исключением и была организована накануне 4 ноября”.

Эксперты напоминают правила кибергигиены:

  1. Государственные органы не рассылают файлов и программ. Обычно в письме содержится ссылка на госуслуги или госресурс.
  2. Следует обращать внимание на обратный адрес. Если он в домене, где регистрируют бесплатные адреса электронной почты, открывать такое письмо не стоит.
  3. Даже если рассылка кажется подлинной, никогда не лишне проверить вложение антивирусом.

Solar webProxy 4.5 научился проверять архивы и блокировать файлы с паролем

ГК «Солар» выпустила версию Solar webProxy 4.5. Главное изменение в обновлении — более глубокая проверка архивов, которые проходят через веб-трафик. Теперь система может распаковывать архивы, смотреть, что лежит внутри, и применять к этим файлам политики безопасности.

Поддерживаются 16 форматов архивов, включая ZIP, 7Z, RAR и TAR. Если внутри архива находится файл, который подпадает под запрещающее правило, блокируется весь архив целиком. Это касается и вложенных архивов.

Отдельно появилась блокировка архивов, защищённых паролем. Система не пытается подобрать пароль и не расшифровывает содержимое, а просто определяет сам факт защиты. Если политика безопасности запрещает передачу таких файлов, архив блокируется.

В «Соларе» отмечают, что это важный сценарий: архивы часто используются для доставки вредоносных файлов и для обхода фильтрации. По данным компании, в 2025 году на архивы приходилось около 37% способов доставки вредоносных файлов через веб-трафик, а примерно 22% вредоносных архивов загружались через браузер, минуя почтовые фильтры.

Для администраторов добавили отдельную колонку «Защищённый объект» в журнале статистики. Так можно увидеть, кто и когда пытался скачать или отправить запароленный контейнер.

Ещё одно изменение связано с правами доступа. В версии 4.5 сервисы Solar webProxy перевели на работу от имени отдельной учётной записи с ограниченными правами. Использование root для эксплуатации системы больше не требуется, а запуск управляющих скриптов от имени root запрещён на уровне системы. Это снижает риски на случай компрометации одного из компонентов.

Также в продукте появилась история изменений политик. При каждом применении конфигурации предыдущая версия сохраняется, а глубину хранения можно настроить от 1 до 30 дней. Администратор может посмотреть историю, скачать нужную версию политики, загрузить её обратно и применить. Это полезно для крупных инфраструктур, где правила фильтрации могут состоять из сотен условий и исключений.

Кроме того, в релиз вошли новые методы аутентификации — Negotiate+NTLM+Basic и Negotiate+Basic. Они нужны для сетей, где одновременно используются разные технологии проверки пользователей, например Kerberos и NTLM.

В версии 4.5 также обновили базу правил для блокировки рекламы, доработали механизм категоризации публичных доменов, расширили базу веб-ресурсов до более чем 40 млн доменов и добавили в Solar MultiProxy централизованное управление пользовательскими категориями.

Solar webProxy относится к классу Secure Web Gateway и используется для фильтрации веб-трафика, разграничения доступа и защиты от веб-угроз. Решение включено в реестр российского ПО и сертифицировано ФСТЭК России по требованиям к межсетевым экранам типа «Б» четвёртого класса защиты.

RSS: Новости на портале Anti-Malware.ru