Хакеры атаковали сайт украинского авиационного предприятия Антонов

Хакеры атаковали сайт украинского авиационного предприятия Антонов

Хакеры атаковали сайт украинского авиационного предприятия Антонов

Киберпреступники атаковали официальный ресурс украинского авиационного предприятия «Антонов». На данный момент ни лица, осуществившие кибератаку, ни какие-либо детали инцидента неизвестны.

Информация о взломе появилась на официальной странице Facebook государственного концерна Укроборонпром. Сама публикация гласила следующее:

«Корпоративний сайт ДП «Антонов» закрито в зв’язку з черговою хакерською атакою. Будь-які повідомлення, які поширюються з сайту www.antonov.com, починаючи з 19 квітня, є хибними. Дякуємо за розуміння (рус. Корпоративный сайт ГП «Антонов» закрыт в связи с очередной кибератакой. Любые сообщения, распространяющиеся с сайта www.antonov.com, начиная с 19 апреля, являются ошибочными. Спасибо за понимание)».

Это уже второй известный случай, ранее СИМ сообщали об аналогичной атаке на «Антонов» в январе этого года. Тогда злоумышленники опубликовали в разделе «Новости» недостоверную информацию, назвав ее «Открытое письмо».

В марте мы писали, что неизвестные киберпреступники совершили атаку на сайт и систему электронной почты Кубанского казачьего войска. Эту информацию подтвердили в пресс-службе войска.

Получив доступ к сайту, злоумышленники разместили на его страницах недостоверную информацию о предстоящих выборах президента Российской Федерации. На данный момент злоумышленники не пойманы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Группа Rezet атакует промышленность: фишинг под видом семинаров

Компания F.A.C.C.T. зафиксировала в январе 2025 года серию атак кибершпионской группы Rezet (Rare Wolf) на российские промышленные предприятия. Письма маскируются под приглашения на семинары по стандартизации оборонной продукции.

В конце месяца система F.A.C.C.T. Managed XDR выявила и заблокировала вредоносные рассылки. Открытие вложенных файлов могло привести к заражению рабочих станций.

Группа Rezet, известная с 2018 года, специализируется на кибершпионаже, излюбленный инструмент — фишинговые рассылки. По данным исследователей, за это время она совершила около 500 атак на промышленные предприятия в России, Украине и Белоруссии.

В кампаниях 2021 и 2023 годов злоумышленники использовали файл rezet.cmd, по которому группа и получила своё название.

В январе 2025 года злоумышленники рассылали письма якобы от имени компании, занимающейся сопровождением контрактов в сфере гособоронзаказа. Под удар попали предприятия химической, пищевой и фармацевтической промышленности.

 

Схема заражения была схожа с предыдущими атаками группы: в первой волне рассылок архив содержал вредоносный файл, файл-приманку в формате PDF и код. Пароль к архиву указывался в тексте письма, что позволяло обходить стандартные системы защиты. После запуска PDF-документ открывался для отвлечения внимания, а вредонос заражал систему.

Несколько дней спустя последовали ещё две рассылки, где внутри архива уже находились два вредоносных файла. Открытие любого из них приводило к заражению.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru