© 1995-2022 Компания «Инфосистемы Джет»
Главная>Новости>Новости отрасли>Злоумышленники точечно закидывают крупные компании и госорганы вредоносными письмами

26.07.2022

Посетителей: 8

Просмотров: 6

Время просмотра: 2.3

В рамках атак сотрудники получают письма с вредоносными файлами во вложении. Тексты составлены с учетом специфики деятельности конкретных организаций и актуальной повестки. В некоторых случаях злоумышленники применяют неизвестные ранее зловреды и приемы, которые осложняют обнаружение вредоносных писем защитными решениями. Об этом CNews сообщили представители «Лаборатории Касперского».

 

В частности, эксперты «Лаборатории Касперского» зафиксировали рассылки якобы от имени сотрудников различных министерств группам получателей с доменами государственных организаций и ведомств. При этом информацию о людях, которыми представлялись злоумышленники в этих письмах, можно было найти в открытом доступе.

 

Каждое из писем содержало файл, замаскированный под документ с актуальной для получателей информацией. Например, к одной из рассылок был приложен RTF-файл якобы с комментариями к некой таблице. Он содержал вредоносный код, который эксплуатировал уязвимость в модуле Microsoft Office Equation Editor — редакторе формул для офисных программ. Использование этой уязвимости фактически позволяло злоумышленнику запустить на компьютере жертвы любой код и исполняемый файл.

 

Эксперты отмечают высокий уровень правдоподобности писем. Адреса отправителей повторяли логику формирования почтовых адресов в соответствующих ведомствах за одним исключением: домены принадлежали сторонним почтовым сервисам, не очень распространенным в России. Такой прием называется спуфинг. На то, что сообщение — подделка, указывали еще несколько признаков. Например, в теме письма упоминался человек, который действительно работал в ведомстве ранее, но на момент рассылки уже не являлся его сотрудником. Кроме того, списки получателей писем были слишком большими и разнообразными, что должно было вызвать подозрения у внимательного пользователя.

 

В июле 2022 г. эксперты «Лаборатории Касперского» также зафиксировали целевую вредоносную рассылку, которая пришла сразу нескольким сотрудникам одного крупного телеком-оператора. Злоумышленники выдавали себя за представителей подрядчика компании, который оказывает бухгалтерские услуги. В письме сообщалось якобы об удержании зарплаты по итогам текущего месяца. Получателю предлагалось ознакомиться с соответствующими вложенными документами. К письму был приложен архив с файлом, который в свою очередь содержал ранее неизвестный бэкдор. Этот зловред позволяет злоумышленникам совершать действия на устройстве жертвы без ее ведома: он может исполнять произвольный код командной строки, полученный с удаленного сервера, снимать скриншоты экрана, скачивать и запускать файлы из интернета и отправлять в командный центр пользовательские файлы.

 

Отличительная особенность этой рассылки — наличие двух писем: первое — с текстом о сокращении зарплаты и файловым архивом во вложении, второе — с паролем от него. Скорее всего, это было сделано в попытке обмануть алгоритмы защитных решений.

В 2022 г. мы наблюдаем всплеск таргетированных почтовых атак на крупные компании и государственные органы. Злоумышленники активно используют приемы социальной инженерии и стремятся сделать каждое письмо максимально правдоподобным. Они добавляют подписи со всеми атрибутами конкретных ведомств, используют подходящий под контекст деловой язык, включают элементы актуальной повестки и даже упоминают реальных сотрудников. Кроме того, мы отмечаем, что мошенники постоянно ищут новые изощренные способы обойти защитные решения. Поэтому нужно быть начеку и обращать внимание на мельчайшие детали даже в деловых переписках.

 

Андрей Ковтун,

руководитель группы защиты от почтовых угроз.

Уведомления об обновлении новостей – в вашей почте

05
04

«Тинькофф» запустил сервис речевой аналитики для бизнеса

«Тинькофф» запустил сервис речевой аналитики, который позволяет бизнесу расшифровывать большие объемы телефонных звонков и улучшать работу колл-центров.

23
10

Создан промышленный ПК на базе процессора «Эльбрус-8С»

«Ростех» разработал компьютер «Эльбрус 801-К» на чипе «Эльбрус-8С».

18
10

5-тый SOC-форум пройдет в Москве

19-20 ноября 2019 года в Москве пройдет SOC-Форум, посвященный практике противодействия компьютерным атакам и построения центров мониторинга ИБ.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня