Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Злоумышленники эксплуатируют тему Дня Победы для целевых кибератак на российскую промышленность

07/05/25

ЛК-May-07-2025-08-30-46-6953-AM

Сотрудники предприятий получают таргетированную рассылку якобы от одного из министерств. В ходе атаки на устройство жертвы скачивается вредоносное ПО для удалённого управления компьютером.

В преддверии 9 мая эксперты «Лаборатории Касперского» зафиксировали целевую рассылку, направленную на отечественные промышленные предприятия и научно-исследовательские организации. В обнаруженной кампании злоумышленники выдают себя за сотрудника одного из министерств и запрашивают отчёт о проведении торжественных мероприятий в честь Дня Победы. Однако на деле их цель — установить на устройство жертвы бэкдор (ПО для скрытого дистанционного управления компьютером).

Для распространения вредоноса используется таргетированная рассылка через электронную почту. К письмам прилагается ZIP-архив с названием «o podgotovke otcheta po provedeniyu meropriyatij k 9 maya.zip», в котором содержится LNK-файл с аналогичным именем. Если пользователь запустит его, с сервера злоумышленников на компьютер скачается бэкдор. Это позволит атакующим удалённо выполнять любые команды на заражённом устройстве.

Параллельно для отвлечения внимания жертвы скачается и откроется PDF-документ, в котором содержится скан якобы официального письма от одного из российских министерств. В нём атакующие утверждают, что предприятию до 14 мая необходимо предоставить отчёт о проведении мероприятий, приуроченных к годовщине Дня Победы. В прилагаемом файле указаны контактные данные — настоящий номер телефона и похожий на реальный электронный адрес министерства. Для большей убедительности злоумышленники попытались сымитировать электронную подпись одного из действующих госслужащих.

Судя по тщательной подготовке кампании и точечному выбору предприятий, рассылка носит таргетированный характер. Мотивы злоумышленников пока не ясны: вероятно, они стремятся заразить устройство жертвы вредоносом и таким образом получить доступ к конфиденциальным данным. В настоящее время отсутствует информация, которая позволила бы связать эту кампанию с какой-либо известной группой.

Для защиты корпоративной инфраструктуры эксперты «Лаборатории Касперского» рекомендуют:

  • регулярно обновлять программное обеспечение на всех устройствах, чтобы злоумышленники не смогли воспользоваться уязвимостями и проникнуть в корпоративную сеть;
  • использовать надёжное защитное решение, эффективность которого подтверждается независимыми тестами;
  • применять комплексные защитные решения, такие как Kaspersky Symphony, которые позволят выстроить гибкую и эффективную систему безопасности;
  • обучать сотрудников цифровой грамотности. В этом помогут специализированные курсы или тренинги, например на платформе Kaspersky Automated Security Awareness Platform;
  • предоставлять сотрудникам отдела кибербезопасности доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например с помощью решений Threat Intelligence.
Темы:ПромышленностьПресс-релизУгрозыЛК
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...