Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

Злоумышленники эксплуатируют тему Дня Победы для целевых кибератак на российскую промышленность

07/05/25

ЛК-May-07-2025-08-30-46-6953-AM

Сотрудники предприятий получают таргетированную рассылку якобы от одного из министерств. В ходе атаки на устройство жертвы скачивается вредоносное ПО для удалённого управления компьютером.

В преддверии 9 мая эксперты «Лаборатории Касперского» зафиксировали целевую рассылку, направленную на отечественные промышленные предприятия и научно-исследовательские организации. В обнаруженной кампании злоумышленники выдают себя за сотрудника одного из министерств и запрашивают отчёт о проведении торжественных мероприятий в честь Дня Победы. Однако на деле их цель — установить на устройство жертвы бэкдор (ПО для скрытого дистанционного управления компьютером).

Для распространения вредоноса используется таргетированная рассылка через электронную почту. К письмам прилагается ZIP-архив с названием «o podgotovke otcheta po provedeniyu meropriyatij k 9 maya.zip», в котором содержится LNK-файл с аналогичным именем. Если пользователь запустит его, с сервера злоумышленников на компьютер скачается бэкдор. Это позволит атакующим удалённо выполнять любые команды на заражённом устройстве.

Параллельно для отвлечения внимания жертвы скачается и откроется PDF-документ, в котором содержится скан якобы официального письма от одного из российских министерств. В нём атакующие утверждают, что предприятию до 14 мая необходимо предоставить отчёт о проведении мероприятий, приуроченных к годовщине Дня Победы. В прилагаемом файле указаны контактные данные — настоящий номер телефона и похожий на реальный электронный адрес министерства. Для большей убедительности злоумышленники попытались сымитировать электронную подпись одного из действующих госслужащих.

Судя по тщательной подготовке кампании и точечному выбору предприятий, рассылка носит таргетированный характер. Мотивы злоумышленников пока не ясны: вероятно, они стремятся заразить устройство жертвы вредоносом и таким образом получить доступ к конфиденциальным данным. В настоящее время отсутствует информация, которая позволила бы связать эту кампанию с какой-либо известной группой.

Для защиты корпоративной инфраструктуры эксперты «Лаборатории Касперского» рекомендуют:

  • регулярно обновлять программное обеспечение на всех устройствах, чтобы злоумышленники не смогли воспользоваться уязвимостями и проникнуть в корпоративную сеть;
  • использовать надёжное защитное решение, эффективность которого подтверждается независимыми тестами;
  • применять комплексные защитные решения, такие как Kaspersky Symphony, которые позволят выстроить гибкую и эффективную систему безопасности;
  • обучать сотрудников цифровой грамотности. В этом помогут специализированные курсы или тренинги, например на платформе Kaspersky Automated Security Awareness Platform;
  • предоставлять сотрудникам отдела кибербезопасности доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например с помощью решений Threat Intelligence.
Темы:ПромышленностьПресс-релизУгрозыЛК
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...