1

BI.ZONE зафиксировала массовую фишинговую рассылку под видом документов о мобилизации

Madmax (#1) 319 дней назад Хакеры фишинг хакеры мобилизация все https://rottenswamp.ru
  Обсуждение  | Add To 
BI.ZONE зафиксировала массовую рассылку фишинговых писем под видом писем о мобилизации. Злоумышленники подделывали адрес отправителя, поэтому для получателя письмо выглядело как сообщение из госорганов. Атака нацелена на сбор конфиденциальных данных российских компаний.

Потенциальных жертвам приходили письма с темами: «Призыв по мобилизации», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список» и так далее. Тема и текст убеждали открыть прикреплённый к письму архив или скачать его по указанной ссылке. В самом архиве находился вредоносный файл, устанавливающий на устройство троян DCRat. Он позволяет атакующим получить полный контроль над скомпрометированной системой.

С помощью DCRat злоумышленники делают скриншоты, записывают последовательность нажатия клавиш, получают содержимое буфера обмена и не только. У преступников могут оказаться логины и пароли от корпоративных аккаунтов, финансовая информация, персональные данные и другие конфиденциальные сведения.

«Даже неподготовленные злоумышленники достигают целей, когда используют злободневные темы и человеческий фактор. К сожалению, избежать подобных угроз практически невозможно. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак», — рассказал Олег Скулкин, руководитель управления киберразведки BI.ZONE.

8 июня BI.ZONE сообщила об атаках на оборонно-промышленный комплекс и объекты критической инфраструктуры с целью шпионажа. Хакерская группировка Core Werewolf применяет фишинг и легитимное ПО, чтобы получить полный контроль над системой пользователя, копировать файлы, отслеживать его действия. Цель группировки — получение конфиденциальной информации о российских критически важных объектах.

Последние комментарии