Positive Technologies рассказала об актуальных киберугрозах для российских компаний
Эксперты Positive Technologies выявили фишинговую рассылку от имени популярного российского сервиса для поиска работы. Письма маскировались под официальные уведомления от платформы и содержали угрозы блокировки аккаунта. Об этом CNews сообщили представители Positive Technologies.
Департамент Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC TI) зафиксировал в начале марта 2025 г. фишинговые письма, вероятно нацеленные на HR-отделы российских компаний. Злоумышленники использовали две ссылки: одна (для смены пароля) вела на легитимный сайт с вакансиями, что создавало иллюзию достоверности, а вторая (для «подтверждения личности») — на мошеннический ресурс. Успешная атака могла привести к утечке конфиденциальной информации, которую обычно обрабатывают HR-специалисты, и дальнейшему использованию скомпрометированных аккаунтов для новых атак.
Другая хактивистская активность в адрес государственных и коммерческих организаций была зафиксирована PT ESC TI с использованием имени органов ФСБ России. Злоумышленники отправляли фишинговые документы, представляющие собой фиктивные приказы о проведении проверок компаний-адресатов. Сами письма и вложения не содержали вредоносной нагрузки, поэтому не детектировались антивирусными решениями. О мошенническом характере документов свидетельствовали отсылки к несуществующему закону, указание некорректных должностей, использование поддельных подписей и подписантов, не имеющих отношения к указанному ведомству. Вероятно, злоумышленники рассчитывали развить диалог с жертвами и получить персональные данные сотрудников.
В конце февраля 2025 г. произошла еще одна атака с использованием имени ФСБ России. Эксперты PT ESC TI атрибутировали ее к группе кибершпионов PseudoGamaredon. При открытии зараженного файла на компьютере жертвы незаметно запускалось ПО для удаленного управления UltraVNC, с помощью которого атакующие получали возможность перехватывать пользовательские данные и потенциально выполнять дальнейшие вредоносные действия. Использование группировкой приманки, имитирующей официальную корреспонденцию от госструктур, может говорить о целенаправленном шпионаже или подготовке к масштабированию атаки.
«Нанести ущерб информационной безопасности организаций могут не только хакеры. PT ESC TI регулярно фиксирует случаи отправки сотрудниками служб ИБ легитимных писем в публичные песочницы. Такие сообщения могут содержать учетные данные, пароли и прямые ссылки на внутренние ресурсы компании-отправителя. Если злоумышленники задействуют утекшую информацию для несанкционированного доступа, это грозит адресанту компрометацией корпоративных систем и кражей данных», — отметил специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies Денис Казаков.
Для предотвращения подобных атак эксперты рекомендуют организациям использовать антивирусные продукты, песочницы и средства защиты конечных устройств. Тщательно проверять сетевой трафик помогут решения класса NTA. Специалисты также подчеркивают важность непрерывного мониторинга событий ИБ.
Пользователям, в свою очередь, следует обращать внимание на отправителя электронных писем, особенно если с ним отсутствует история переписки, если он не является контрагентом, акцентирует внимание на срочности изучения документов, манипулирует названиями государственных учреждений, регуляторов, надзорных ведомств, а также если его электронный адрес зарегистрирован в нестандартной доменной зоне.