Киберпреступники используют тему Дня Победы для атак на российские промышленные предприятия
        В ходе кампании сотрудники компаний получают фишинговые письма, маскирующиеся под официальные рассылки государственных министерств.
             
                
            
                    Целевая фишинговая кампания под видом запроса о праздновании Дня Победы
 Что происходит?
 Эксперты «Лаборатории Касперского» обнаружили целенаправленную атаку на российские промышленные и научные организации. Злоумышленники рассылают письма, маскирующиеся под официальные запросы от министерства. В них требуют предоставить отчёт о мероприятиях к 9 Мая, но на самом деле пытаются внедрить бэкдор для удалённого контроля над системами.
 
 
Как работает атака?
 1. Фишинговые письма приходят от имени сотрудника министерства с темой, связанной с отчётом о праздновании Дня Победы.
 2. Вложение — ZIP-архив с названием:
 - o podgotovke otcheta po provedeniyu meropriyatij k 9 maya.zip
 3. Внутри — LNK-файл, при запуске которого:
 - Скачивается и устанавливается бэкдор, дающий злоумышленникам полный контроль над ПК.
 - Одновременно открывается поддельный PDF с якобы официальным письмом (для отвлечения внимания).
 Детали PDF-документа:
 - Указан реальный номер телефона министерства.
 - Использована поддельная электронная подпись госслужащего.
 - Требуется «предоставить отчёт до 14 мая».
 
 
Особенности атаки:
 ✔ Таргетированность — направлена строго на промышленные и научные организации.
 ✔ Тщательная подготовка — имитация официального стиля, использование реальных данных.
 ✔ Неизвестные исполнители — пока не установлена связь с известными хакерскими группами.
 
 
Рекомендации по защите:
 - Проверять вложения в письмах, даже если они выглядят официально.
 - Не запускать LNK-файлы из непроверенных источников.
 - Использовать EDR-решения для обнаружения скрытых угроз.
 - Обучать сотрудников распознаванию фишинга.
 Атака использует доверие к госорганам и патриотическую тематику, чтобы внедрить вредоносное ПО. Организациям следует усилить контроль за входящей почтой и проводить регулярный аудит безопасности. Такие кампании особенно опасны в преддверии государственных праздников, когда бдительность пользователей снижается.
 
 
Рекомендации по защите корпоративной инфраструктуры от «Лаборатории Касперского»
 1. Своевременное обновление ПО
 - Регулярно закрывайте уязвимости во всех корпоративных системах, чтобы предотвратить их использование злоумышленниками для проникновения в сеть.
 2. Внедрение проверенных защитных решений
 - Используйте только надёжные решения, эффективность которых подтверждена независимыми тестами.
 3. Комплексный подход к безопасности
 - Применяйте Kaspersky Symphony и аналогичные платформы для построения гибкой и многоуровневой защиты, включающей:
 - EDR/XDR-функционал для обнаружения и реагирования на угрозы,
 - Централизованный мониторинг и управление безопасностью.
 4. Обучение сотрудников киберграмотности
 - Проводите регулярные тренинги по цифровой гигиене с помощью специализированных платформ, таких как Kaspersky Automated Security Awareness Platform.
 5. Актуализация знаний SOC-команд
 - Обеспечьте специалистов по кибербезопасности доступом к Threat Intelligence — данным о новых тактиках, техниках и процедурах (TTPs) злоумышленников.
 
 
Комплексная защита требует не только технологических решений, но и обучения персонала и проактивного мониторинга угроз. Соблюдение этих мер значительно снизит риски успешных кибератак.
 
 Материал подготовлен 
АО "Лаборатория Касперского"
                     
                
            
             
            
Ваши контактные данные не публикуются на сайте.