Российские компании атакуют письмами якобы от ФСБ России

Российские компании атакуют письмами якобы от ФСБ России

Российские компании атакуют письмами якобы от ФСБ России

Мошенники развернули киберкампанию против российских компаний, рассылая поддельные письма от имени ФСБ России. В этих сообщениях утверждается, что в отношении организации проводится проверка из-за предполагаемых связей сотрудников с иностранными агентами и финансированием ВСУ.

Как рассказал «РИА Новости» генеральный директор компании «Инвенторус», эксперт рынка НТИ SafeNet Евгений Елфимов, в таких письмах часто содержится требование не сообщать о «проверке» третьим лицам под угрозой возбуждения уголовного дела.

В письме также может быть указано, что проверяемые сотрудники должны связаться с куратором по телефону без предварительного согласования времени.

«Мошенники отправляют сотрудникам российских компаний письма, в которых утверждается, что по приказу ФСБ России проводится внеплановая проверка. Причины могут быть разными, например, "наличие связей с иноагентом, причастным к финансированию ВСУ"», — рассказал Евгений Елфимов.

«Среди других предлогов — "изучение возможного влияния иностранных спецслужб на должностных лиц, имеющих доступ к архивам данных" или "утечка информации из архива учреждения". Затем злоумышленники могут обвинить сотрудника в финансировании терроризма или передаче данных иностранной разведке и потребовать перевод денежных средств под предлогом урегулирования ситуации».

Эксперт советует внимательно проверять доменные имена отправителей. Официальные письма от государственных органов приходят с доменов госструктур, например gov.ru, тогда как в фейковых адресах часто встречаются ошибки. Кроме того, госорганы всегда действуют строго в рамках регламентов и не требуют срочных платежей, таких как оплата штрафов или перевод средств.

Напомним, в последние дни мошенники начали рассылать уведомления якобы от регуляторов с требованием оплатить штраф через QR-код, ведущий на фишинговый сайт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в DJL грозит атаками через Java-софт с встроенным ИИ

В Deep Java Library (DJL) объявилась уязвимость, позволяющая провести атаку на Windows, macOS или Linux при загрузке ИИ-модели. Патч уже доступен, пользователям настоятельно рекомендуется обновить библиотеку машинного обучения до версии 0.31.1.

Опенсорсный фреймворк DJL используется разработчиками Java-приложений для интеграции с ИИ. Уязвимости в таких инструментах особенно опасны в условиях общего доступа к ИИ-модели, развернутой в облаке или корпоративной среде.

Проблема CVE-2025-0851 (9,8 балла CVSS) классифицируется как обход каталога, то есть представляет собой возможность записи файлов в произвольное место в системе. В появлении уязвимости повинны утилиты ZipUtils.unzip и TarUtils.untar, используемые для распаковки архивов при загрузке ИИ-моделей.

Злоумышленник может, к примеру, создать в Windows вредоносный архив, и его распаковка на платформе macOS или Linux произойдет вне рабочего каталога. Таким же образом можно провести атаку на Windows, создав архив в macOS/Linux.

Эксплойт позволяет получить удаленный доступ к системе, вставив ключ SSH в файл authorized_keys. Данная уязвимость также провоцирует межсайтовый скриптинг (XSS) через инъекцию HTML-файлов в общедоступную директорию.

Кроме того, высока вероятность атаки на цепочку поставок с целью забэкдоривания корпоративного конвейера ИИ: аналитики данных и исследователи в области ИИ зачастую загружают предобученные модели из внешних источников.

Уязвимости подвержены все выпуски DJL ниже 0.31.1. Данных о злонамеренном использовании CVE-2025-0851 пока нет. Пользователям рекомендуется установить новейшую сборку пакета и загружать архивы ИИ-моделей только из доверенных источников — таких как DJL Model Zoo.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru