Хакеры замаскировали фишинговую атаку под рассылку о штрафах ГИБДД

Хакеры замаскировали фишинговую атаку под рассылку о штрафах ГИБДД

Хакеры замаскировали фишинговую атаку под рассылку о штрафах ГИБДД

Group-IB обнаружила фишинговую атаку, организаторы которой рассылают письма о штрафах ГИБДД, замаскированные под уведомления от портала госуслуг. Об этом RNS рассказали в пресс-службе компании, специализирующейся на предотвращении компьютерных преступлений.

Хакеры рассылают письма-уведомления якобы о наличии штрафа ГИБДД. К письму прикреплено фото автомобиля, совершающего нарушение. В шапке письма расположен логотип Электронного правительства. Также оно содержит отметку о проверке файлов на вирусы и об их отсутствии. Мошенники делают акцент на том, что получить 50%-ю скидку можно, только оплатив штраф в течение короткого времени, пишет rns.online.

Глава Group-IB Илья Сачков пояснил, что файл, прикрепленный к письму, является невредоносным. Но при нажатии на любой интерактивный раздел письма с гиперссылками происходит переход на фишинговый домен mail.ru-attachment-viewer.info. Целью фишинговых атак является сбор чувствительных данных для их последующей монетизации.

«Бренд "госуслуги", с учетом его популярности, постоянно находится под пристальным вниманием злоумышленников. За последний год наша система Threat intelligence зафиксировала более 1 тыс. скомпрометированных учетных записей пользователей этого портала. Мы прогнозируем увеличение количества атак на пользователей госуслуг», — сказал Сачков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты обнаружили бэкдор ReaverDoor в атаках на российские компании

Специалисты F6 предупреждают о новых атаках кибергруппировки ReaverBits на российские компании. Исследователи зафиксировали рассылку фишинговых писем от имени МВД России с темой «СК РФ Вызов на допрос». В ходе анализа этой атаки был обнаружен ранее неизвестный бэкдор, получивший имя ReaverDoor.

Группировка ReaverBits активна с конца 2023 года и нацелена исключительно на российские организации. Основными объектами атак являются компании в сфере биотехнологий, розничной торговли, агропромышленного комплекса, телекоммуникаций и финансового сектора.

Отличительными чертами деятельности группы являются:

  • Использование методов спуфинга в фишинговых кампаниях.
  • Применение программ класса «стилер» для кражи данных.
  • Маскировка вредоносных инструментов под цифровые сертификаты и обновления.

С сентября 2024 года по январь 2025 года специалисты F6 зафиксировали две цепочки заражения, в которых использовались обновленные инструменты.

  1. Сентябрь 2024 года — рассылка фишинговых писем от имени Следственного комитета РФ с темой «СК РФ Вызов на допрос». В письмах содержался PDF-документ, при открытии которого появлялось уведомление о необходимости обновления Adobe Font Package с предложением скачать файл. В действительности он содержал Meduza Stealer.
  2. Январь 2025 года — рассылка аналогичных писем уже от имени МВД России. Внутри находилась ссылка якобы для скачивания документа. При переходе на сайт сервер анализировал язык браузера. Если он был русскоязычным, загружался файл «Повестка», включающий Meduza Stealer.

Во время расследования атак в январе 2025 года специалисты F6 обнаружили ранее неизвестный инструмент удаленного доступа, получивший название ReaverDoor. Он отличается высокой степенью скрытности и может свидетельствовать о подготовке группы к более масштабным атакам.

По мнению экспертов, группировка совершенствует свои инструменты и стратегии, стремясь к долгосрочному присутствию в сетях атакованных компаний. Это требует повышенного внимания к механизмам защиты и мониторингу угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru