BI.ZONE зафиксировала массовую фишинговую рассылку под видом документов о мобилизации

5a3a037df2a763db592d972f4b4bfae3

BI.ZONE зафиксировала массовую рассылку фишинговых писем под видом писем о мобилизации. Злоумышленники подделывали адрес отправителя, поэтому для получателя письмо выглядело как сообщение из госорганов. Атака нацелена на сбор конфиденциальных данных российских компаний. 

Потенциальных жертвам приходили письма с темами: «Призыв по мобилизации», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список» и так далее. Тема и текст убеждали открыть прикреплённый к письму архив или скачать его по указанной ссылке. В самом архиве находился вредоносный файл, устанавливающий на устройство троян DCRat. Он позволяет атакующим получить полный контроль над скомпрометированной системой.

С помощью DCRat злоумышленники делают скриншоты, записывают последовательность нажатия клавиш, получают содержимое буфера обмена и не только. У преступников могут оказаться логины и пароли от корпоративных аккаунтов, финансовая информация, персональные данные и другие конфиденциальные сведения.

«Даже неподготовленные злоумышленники достигают целей, когда используют злободневные темы и человеческий фактор. К сожалению, избежать подобных угроз практически невозможно. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак», рассказал Олег Скулкин,  руководитель управления киберразведки BI.ZONE.

8 июня BI.ZONE сообщила об атаках на оборонно-промышленный комплекс и объекты критической инфраструктуры с целью шпионажа. Хакерская группировка Core Werewolf применяет фишинг и легитимное ПО,  чтобы получить полный контроль над системой пользователя,  копировать файлы, отслеживать его действия. Цель группировки — получение конфиденциальной информации о российских критически важных объектах.

© Habrahabr.ru