•  ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ ДЛЯ ГОСУДАРСТВЕННОГО СЕКТОРА ЭКОНОМИКИ, ЧАСТНОГО БИЗНЕСА, ГРАЖДАН РОССИЙСКОЙ ФЕДЕРАЦИИ  
Киберпреступники используют тему Дня Победы для атак на российские промышленные предприятия

Киберпреступники используют тему Дня Победы для атак на российские промышленные предприятия

В ходе кампании сотрудники компаний получают фишинговые письма, маскирующиеся под официальные рассылки государственных министерств.

Целевая фишинговая кампания под видом запроса о праздновании Дня Победы
Что происходит?
Эксперты «Лаборатории Касперского» обнаружили целенаправленную атаку на российские промышленные и научные организации. Злоумышленники рассылают письма, маскирующиеся под официальные запросы от министерства. В них требуют предоставить отчёт о мероприятиях к 9 Мая, но на самом деле пытаются внедрить бэкдор для удалённого контроля над системами.

Как работает атака?
1. Фишинговые письма приходят от имени сотрудника министерства с темой, связанной с отчётом о праздновании Дня Победы.
2. Вложение — ZIP-архив с названием:
- o podgotovke otcheta po provedeniyu meropriyatij k 9 maya.zip
3. Внутри — LNK-файл, при запуске которого:
- Скачивается и устанавливается бэкдор, дающий злоумышленникам полный контроль над ПК.
- Одновременно открывается поддельный PDF с якобы официальным письмом (для отвлечения внимания).
Детали PDF-документа:
- Указан реальный номер телефона министерства.
- Использована поддельная электронная подпись госслужащего.
- Требуется «предоставить отчёт до 14 мая».

Особенности атаки:
✔ Таргетированность — направлена строго на промышленные и научные организации.
✔ Тщательная подготовка — имитация официального стиля, использование реальных данных.
✔ Неизвестные исполнители — пока не установлена связь с известными хакерскими группами.

Рекомендации по защите:
- Проверять вложения в письмах, даже если они выглядят официально.
- Не запускать LNK-файлы из непроверенных источников.
- Использовать EDR-решения для обнаружения скрытых угроз.
- Обучать сотрудников распознаванию фишинга.
Атака использует доверие к госорганам и патриотическую тематику, чтобы внедрить вредоносное ПО. Организациям следует усилить контроль за входящей почтой и проводить регулярный аудит безопасности. Такие кампании особенно опасны в преддверии государственных праздников, когда бдительность пользователей снижается.

Рекомендации по защите корпоративной инфраструктуры от «Лаборатории Касперского»
1. Своевременное обновление ПО
- Регулярно закрывайте уязвимости во всех корпоративных системах, чтобы предотвратить их использование злоумышленниками для проникновения в сеть.
2. Внедрение проверенных защитных решений
- Используйте только надёжные решения, эффективность которых подтверждена независимыми тестами.
3. Комплексный подход к безопасности
- Применяйте Kaspersky Symphony и аналогичные платформы для построения гибкой и многоуровневой защиты, включающей:
- EDR/XDR-функционал для обнаружения и реагирования на угрозы,
- Централизованный мониторинг и управление безопасностью.
4. Обучение сотрудников киберграмотности
- Проводите регулярные тренинги по цифровой гигиене с помощью специализированных платформ, таких как Kaspersky Automated Security Awareness Platform.
5. Актуализация знаний SOC-команд
- Обеспечьте специалистов по кибербезопасности доступом к Threat Intelligence — данным о новых тактиках, техниках и процедурах (TTPs) злоумышленников.

Комплексная защита требует не только технологических решений, но и обучения персонала и проактивного мониторинга угроз. Соблюдение этих мер значительно снизит риски успешных кибератак.

Материал подготовлен АО "Лаборатория Касперского"




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.