Киберпреступники используют тему Дня Победы для атак на российские промышленные предприятия
В ходе кампании сотрудники компаний получают фишинговые письма, маскирующиеся под официальные рассылки государственных министерств.
Целевая фишинговая кампания под видом запроса о праздновании Дня Победы
Что происходит?
Эксперты «Лаборатории Касперского» обнаружили целенаправленную атаку на российские промышленные и научные организации. Злоумышленники рассылают письма, маскирующиеся под официальные запросы от министерства. В них требуют предоставить отчёт о мероприятиях к 9 Мая, но на самом деле пытаются внедрить бэкдор для удалённого контроля над системами.
Как работает атака?
1. Фишинговые письма приходят от имени сотрудника министерства с темой, связанной с отчётом о праздновании Дня Победы.
2. Вложение — ZIP-архив с названием:
- o podgotovke otcheta po provedeniyu meropriyatij k 9 maya.zip
3. Внутри — LNK-файл, при запуске которого:
- Скачивается и устанавливается бэкдор, дающий злоумышленникам полный контроль над ПК.
- Одновременно открывается поддельный PDF с якобы официальным письмом (для отвлечения внимания).
Детали PDF-документа:
- Указан реальный номер телефона министерства.
- Использована поддельная электронная подпись госслужащего.
- Требуется «предоставить отчёт до 14 мая».
Особенности атаки:
✔ Таргетированность — направлена строго на промышленные и научные организации.
✔ Тщательная подготовка — имитация официального стиля, использование реальных данных.
✔ Неизвестные исполнители — пока не установлена связь с известными хакерскими группами.
Рекомендации по защите:
- Проверять вложения в письмах, даже если они выглядят официально.
- Не запускать LNK-файлы из непроверенных источников.
- Использовать EDR-решения для обнаружения скрытых угроз.
- Обучать сотрудников распознаванию фишинга.
Атака использует доверие к госорганам и патриотическую тематику, чтобы внедрить вредоносное ПО. Организациям следует усилить контроль за входящей почтой и проводить регулярный аудит безопасности. Такие кампании особенно опасны в преддверии государственных праздников, когда бдительность пользователей снижается.
Рекомендации по защите корпоративной инфраструктуры от «Лаборатории Касперского»
1. Своевременное обновление ПО
- Регулярно закрывайте уязвимости во всех корпоративных системах, чтобы предотвратить их использование злоумышленниками для проникновения в сеть.
2. Внедрение проверенных защитных решений
- Используйте только надёжные решения, эффективность которых подтверждена независимыми тестами.
3. Комплексный подход к безопасности
- Применяйте Kaspersky Symphony и аналогичные платформы для построения гибкой и многоуровневой защиты, включающей:
- EDR/XDR-функционал для обнаружения и реагирования на угрозы,
- Централизованный мониторинг и управление безопасностью.
4. Обучение сотрудников киберграмотности
- Проводите регулярные тренинги по цифровой гигиене с помощью специализированных платформ, таких как Kaspersky Automated Security Awareness Platform.
5. Актуализация знаний SOC-команд
- Обеспечьте специалистов по кибербезопасности доступом к Threat Intelligence — данным о новых тактиках, техниках и процедурах (TTPs) злоумышленников.
Комплексная защита требует не только технологических решений, но и обучения персонала и проактивного мониторинга угроз. Соблюдение этих мер значительно снизит риски успешных кибератак.
Материал подготовлен
АО "Лаборатория Касперского"
Ваши контактные данные не публикуются на сайте.