От имени сотрудников министерств госорганы закидывают вредоносными письмами

От имени сотрудников министерств госорганы закидывают вредоносными письмами

От имени сотрудников министерств госорганы закидывают вредоносными письмами

Летом 2022 года «Лаборатория Касперского» выявила и заблокировала ряд целевых вредоносных рассылок на российские государственные органы и крупные компании. В рамках атак сотрудники получают письма с вредоносными файлами во вложении. Тексты составлены с учётом специфики деятельности конкретных организаций и актуальной повестки.

В некоторых случаях злоумышленники применяют неизвестные ранее зловреды и приёмы, которые осложняют обнаружение вредоносных писем защитными решениями.

В частности, эксперты «Лаборатории Касперского» зафиксировали рассылки якобы от имени сотрудников различных министерств группам получателей с доменами государственных организаций и ведомств. При этом информацию о людях, которыми представлялись злоумышленники в этих письмах, можно было найти в открытом доступе.

Каждое из писем содержало файл, замаскированный под документ с актуальной для получателей информацией. Например, к одной из рассылок был приложен RTF-файл якобы с комментариями к некой таблице. Он содержал вредоносный код, который эксплуатировал уязвимость в модуле Microsoft Office Equation Editor — редакторе формул для офисных программ. Использование этой уязвимости фактически позволяло злоумышленнику запустить на компьютере жертвы любой код и исполняемый файл.

Эксперты отмечают высокий уровень правдоподобности писем. Адреса отправителей повторяли логику формирования почтовых адресов в соответствующих ведомствах за одним исключением: домены принадлежали сторонним почтовым сервисам, не очень распространённым в России. Такой приём называется спуфинг. На то, что сообщение — подделка, указывали ещё несколько признаков. Например, в теме письма упоминался человек, который действительно работал в ведомстве ранее, но на момент рассылки уже не являлся его сотрудником. Кроме того, списки получателей писем были слишком большими и разнообразными, что должно было вызвать подозрения у внимательного пользователя.

В июле эксперты «Лаборатории Касперского» также зафиксировали целевую вредоносную рассылку, которая пришла сразу нескольким сотрудникам одного крупного телеком-оператора. Злоумышленники выдавали себя за представителей подрядчика компании, который оказывает бухгалтерские услуги. В письме сообщалось якобы об удержании зарплаты по итогам текущего месяца. Получателю предлагалось ознакомиться с соответствующими вложенными документами. К письму был приложен архив с файлом, который в свою очередь содержал ранее неизвестный бэкдор*. Этот зловред позволяет злоумышленникам совершать действия на устройстве жертвы без её ведома: он может исполнять произвольный код командной строки, полученный с удалённого сервера, снимать скриншоты экрана, скачивать и запускать файлы из интернета и отправлять в командный центр пользовательские файлы.

Отличительная особенность этой рассылки — наличие двух писем: первое — с текстом о сокращении зарплаты и файловым архивом во вложении, второе — с паролем от него. Скорее всего, это было сделано в попытке обмануть алгоритмы защитных решений.

«В 2022 году мы наблюдаем всплеск таргетированных почтовых атак на крупные компании и государственные органы. Злоумышленники активно используют приёмы социальной инженерии и стремятся сделать каждое письмо максимально правдоподобным. Они добавляют подписи со всеми атрибутами конкретных ведомств, используют подходящий под контекст деловой язык, включают элементы актуальной повестки и даже упоминают реальных сотрудников. Кроме того, мы отмечаем, что мошенники постоянно ищут новые изощрённые способы обойти защитные решения. Поэтому нужно быть начеку и обращать внимание на мельчайшие детали даже в деловых переписках», — комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Игровые сервисы будут обязаны идентифицировать российских геймеров

Законопроект № 795581-8 «О деятельности по разработке и распространению видеоигр на территории Российской Федерации» вводит обязательные меры регулирования отрасли, включая идентификацию пользователей онлайн-сервисов.

Для этого предлагается использовать номер телефона, «Единую систему идентификации и аутентификации» (ЕСИА) или её биометрический аналог — «Единую систему идентификации и аутентификации физических лиц с использованием биометрических персональных данных».

Документ был внесён в Госдуму группой депутатов и членов Совета Федерации в декабре 2024 года, а 10 января 2025 года предложен к рассмотрению в первом чтении.

Как отметил один из авторов законопроекта, член Совета Федерации Артём Шейкин, в интервью «РИА Новости», игровые сервисы в России будут обязаны проводить идентификацию пользователей с помощью указанных систем.

Кроме того, разработчики и дистрибьюторы видеоигр должны будут уведомлять пользователей об «особенностях содержания» продукции.

В их числе — сцены насилия, изображение преступлений, общественно опасных действий, смертей, катастроф, заболеваний, действий сексуального характера, употребления алкоголя, табака или наркотиков, использование нецензурной лексики, а также наличие внутриигровых покупок.

Ответственность за классификацию контента возлагается на разработчиков или издателей.

Однако некоторые положения, предложенные на этапе обсуждения, в итоговый текст законопроекта не вошли. В частности, предложение депутата Госдумы Яны Лантратовой о необходимости получения прокатных удостоверений для видеоигр было исключено.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru