Группа Stone Wolf, атакующая госорганы, запустила письма с трояном Meduza

Группа Stone Wolf, атакующая госорганы, запустила письма с трояном Meduza

Группа Stone Wolf, атакующая госорганы, запустила письма с трояном Meduza

Киберпреступная группировка Stone Wolf запустила новую волну фишинговых писем, содержащих вредоносную программу Meduza. Stone Wolf атакует в основном органы госвласти и организации сферы ИТ.

В упомянутых письмах можно найти вредоносные вложения в виде архива, а также легитимные документы: promautomatic.p7s, Promautomatic_rekvizity.docx (легитимный документ-приманка), Scan_127-05_24_dostavka_13.05.2024.pdf.url.

Как рассказали специалисты группы компаний «Гарда», последний файл в виде URL ведёт получателя на загрузку инфостилера Meduza, о новой версии которого мы писали в декабре.

При переходе по вредоносной ссылке идёт обращение к файлу «Scan_127-05_24_dostavka_13.05.2024.pdf.lnk». Параллельно в систему жертвы устанавливается «Медуза».

Зловред может перехватывать данные расширений для браузеров, вытаскивать информацию из криптокошельков, менеджеров паролей и добывать коды двухфакторной аутентификации.

Ранее инфостилер не атаковал системы в странах СНГ, однако теперь, судя по всему, операторы поменяли тактику.

Напомним, на днях Positive Technologies представила интересную статистику по результатам пентестов: 96% компаний уязвимы к атакам с целью проникновения в локальную сеть.

Ещё примечательно, что за последнюю неделю число атак на ИТ-ресурсы Innostage увеличилось в 10 раз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД предупредило о фишинге под видом оплаты проезда на платных трассах

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупредило о массовых фишинговых атаках, связанных с оплатой проезда по платным дорогам.

Как сообщил официальный телеграм-канал профильного главка МВД «Вестник киберполиции России», фишинг под видом оплаты платных дорог стал одним из наиболее распространённых сценариев атак. В частности, в зоне риска оказался Московский скоростной диаметр (МСД).

«Злоумышленники создают сайты, визуально почти неотличимые от официальных, которые индексируются в поисковых системах. После ввода реквизитов банковской карты и суммы платежа деньги списываются, однако проезд так и остаётся неоплаченным. Полученные данные карт впоследствии используются мошенниками в личных целях», — говорится в сообщении УБК МВД.

За последний месяц было заблокировано более 10 фишинговых ресурсов, внешне практически не отличимых от настоящих (например, с адресами вроде msd-avtodor-tr, msdmoss). Максимальный зафиксированный ущерб для одного пользователя составил 22 тысячи рублей.

УБК МВД рекомендует не игнорировать предупреждения браузеров и защитных систем о фишинговых сайтах. Безопасную оплату проезда следует осуществлять через портал Госуслуг, приложение «Парковки России» или официальные банковские приложения.

Фишинг остаётся одной из основных киберугроз последних лет — как для частных пользователей, так и для бизнеса. Особенно опасными становятся фишинговые атаки с применением генеративного искусственного интеллекта: по своей эффективности они всё больше приближаются к целевым атакам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru