Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

Deckhouse Stronghold получил сертификат ФСТЭК России

Решение для управления секретами Deckhouse Stronghold от компании «Флант» получило сертификат соответствия ФСТЭК России № 5038 от 10 февраля 2026 года. Документ подтверждает, что редакция Deckhouse Stronghold Certified Security Edition соответствует требованиям приказа ФСТЭК № 76 и техническим условиям по 4-му уровню доверия.

Это означает, что продукт можно использовать в организациях, где обязательна сертификация ФСТЭК: в госкорпорациях, банках, федеральных и региональных органах власти, а также на объектах критической информационной инфраструктуры.

Deckhouse Stronghold — система для централизованного хранения и управления жизненным циклом секретов: паролей, ключей, токенов и других чувствительных данных. Она поддерживает защищённую доставку секретов, аудит действий и контроль доступа, а также управление созданием, ротацией и отзывом учётных данных. Решение совместимо с API HashiCorp Vault, работает на российских операционных системах и поддерживает интерфейс на русском языке.

Сертифицированная редакция включает функции, характерные для уровня HashiCorp Vault Enterprise: межкластерную репликацию, пространства имён, автоматическое резервное копирование, встроенное безопасное «распечатывание» хранилища без внешних KMS-сервисов, поддержку аппаратных модулей безопасности и двойное шифрование данных. Также реализована поддержка российских криптоалгоритмов «Кузнечик» и «Магма» по ГОСТ Р 34.12-2018.

Продукт может применяться для защиты информации на значимых объектах КИИ до 1-й категории включительно, в государственных информационных системах до 1-го класса защищённости, в ИСПДн до 1-го уровня защищённости, а также в АСУ ТП на критически важных и потенциально опасных объектах.

В компании отмечают, что редакция Certified Security Edition будет развиваться дальше — в частности, планируется расширение возможностей performance-репликации и прохождение оценки влияния среды функционирования на встроенное средство криптографической защиты информации.

RSS: Новости на портале Anti-Malware.ru