Фишинговая рассылка под видом документов о мобилизации

13.06.2023
Сервис защиты электронной почты BI.ZONE CESP выявил атаку, цель которой — получить конфиденциальные данные российских компаний.

Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя: для получателя письмо выглядело как сообщение из госорганов.

Жертвам приходили письма с темами: «Призыв по мобилизации», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список» и пр. И тема, и текст сообщения убеждали пользователя открыть прикрепленный архив или скачать его по ссылке.

В архиве был вредоносный файл, который устанавливал на устройство троян DCRat. Такое ПО позволяет атакующим получить полный контроль над скомпрометированной системой.

С помощью DCRat злоумышленники делают скриншоты, записывают последовательность нажатия клавиш, получают содержимое буфера обмена и т. д. В итоге у преступников могут оказаться логины и пароли от корпоративных аккаунтов, финансовая информация, персональные данные, а также другие конфиденциальные сведения.

Читайте также
Когда речь заходит о кибербезопасности, доверие — это опасная роскошь. Громкие утечки данных, взломы крупных компаний и бесконечные цепочки атак привели к рождению концепции, которая предлагает радикально новое решение: «Не доверяй никому и ничему». Zero Trust ворвался в мир как спасательный круг для бизнеса, уставшего от постоянных угроз, и стал новой мантрой для специалистов по безопасности. Но является ли эта модель настоящей революцией или это очередной маркетинговый ход? Эти и другие вопросы обсуждали на круглом столе IT-World «Цифровое доверие: киберщит или ахиллесова пята?», организованном журналом IT Manager.

Похожие статьи