Хактивисты BO Team грозят служебным расследованием в связи с ДМС

Хактивисты BO Team грозят служебным расследованием в связи с ДМС

Хактивисты BO Team грозят служебным расследованием в связи с ДМС

В «Лаборатории Касперского» фиксируют новый всплеск целевых рассылок BO Team на территории России. Разбор сентябрьских атак показал, что хактивисты обновили свои бэкдоры, а в качестве приманки используют тему ДМС.

Вредоносные сообщения, рассылаемые BO Team, она же Black Owl, Lifting Zmiy и Hoody Hyena, написаны от имени поставщика услуг страхования либо банка. Получателя чаще всего обвиняют в злоупотреблении полисом ДМС.

Целевой зловред (BrockenDoor) спрятан в прикрепленном архивном файле в виде экзешника, замаскированного под PDF. При открытии запароленного вложения (ключ указан в теле письма) пользователю отображается документ-приманка:

 

Примечательно, что вредонос откатывает свое исполнение, если у жертвы в параметрах раскладки клавиатуры не выставлен русский язык.

Основной код BrockenDoor оказался переписанным на C#. Выполняемые зловредом команды теперь обозначены двумя-тремя символами (ранее они были прописаны в развернутой форме).

Функциональность бэкдора мало изменилась. В ходе текущей кампании была зафиксирована попытка использования BrockenDoor для установки новой версии Go-бэкдора ZeronetKit, тоже из арсенала BO Team.

«Жертвами атак стали российские организации, заинтересованные в ДМС для своих сотрудников, — комментирует эксперт Kaspersky Олег Купреев. — Фишинговые письма, а также документы-приманки, скорее всего, создавались под конкретные цели: атакующие не использовали типовые шаблоны, а адаптировали вложения в каждой конкретной атаке под юридические документы, призывая жертву срочно ознакомиться с их содержанием».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры начало отбор особо значимых проектов

25 сентября стартовал новый этап отбора проектов, претендующих на статус особо значимых (ОЗП). Подать заявку могут разработчики решений, направленных на импортозамещение. Приём заявок продлится до 26 октября, а их рассмотрение завершится 15 декабря.

Проекты, получившие статус ОЗП, смогут рассчитывать на грантовое финансирование до 50% от заявленной стоимости. Дополнительно заказчики продуктов или консорциумы смогут получить поддержку в размере от 100 млн до 2 млрд рублей.

Для получения статуса ОЗП необходимо соответствие следующим условиям:

  • соответствие приоритетным направлениям;
  • отсутствие зрелых российских аналогов;
  • высокий потенциал для тиражирования;
  • наличие экспортных перспектив;
  • срок реализации проекта — до 4 лет;
  • отсутствие аффилированности между разработчиком и заказчиком (заказчиками);
  • сохранение исключительных прав у разработчиков;
  • экономическая окупаемость проекта.

Дополнительные преимущества при отборе получат проекты, представленные организациями оборонного комплекса, а также решения, направленные на обеспечение функционирования критической информационной инфраструктуры, использующие технологии искусственного интеллекта, комплексные платформенные решения на открытой архитектуре или средства проектирования композитов, оптики и фотоники.

Как отмечает Минцифры, с 2022 года поддержку уже получили 49 проектов. В 2025 году на финансирование ОЗП выделено 8,3 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru