Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Злоумышленники заражают компании через письма с оповещениями по безопасности

14/11/25

Аналитики компании F6 выявили новую кампанию вредоносных рассылок, направленных против российских организаций. Злоумышленники рассылают письма под видом инструкций по действиям при минной угрозе и требований предоставить отчётность по противодействию информационным атакам. Кампания по распространению бэкдора CapDoor получила название CapFIX.

Первая вредоносная рассылка была зафиксирована 11 ноября 2025 года. Целями атаки стали коллекторское агентство, финансовое учреждение и страховая компания. Письма рассылались с использованием подмены адреса почты российского турагентства и имели тему «СРОЧНО: Ознакомление с инструкцией по действиям при минной угрозе».

2tjgzhgi1q51uit3nr90d9zlicqnw24w

Во вложении находился файл Инструкция_минная_угроза_ВСУ_10.11.2025.pdf, побуждающий пользователя скачать программный комплекс КриптоПро для корректного отображения документа. Ссылка вела не на заявленный сайт, а на домен, зарегистрированный злоумышленниками — sed-documents[.]com.

При переходе по ссылке на устройство жертвы загружался архив «Пакет установки КриптоПРО.rar», защищённый паролем криптопро2025. В архиве содержался MSI-файл, который распаковывал CAB-файл, устанавливал приложение VB Decompiler Lite и запускал файл architect-stats.exe — настоящий, подписанный цифровой подписью. Он использовался для загрузки вредоносного ПО через технику DLL Side-Loading.

Во время выполнения создавался файл-маркер C:\ProgramData\lockfile, предотвращающий повторный запуск — такой же применялся в предыдущих версиях CapDoor. Бэкдор взаимодействовал с управляющим сервером hxxp://213.165.61.133/search/?text=[a-z]{30}, получая команды на запуск PowerShell-команд, загрузку и выполнение EXE- и DLL-файлов, а также регистрацию DLL-COM-объектов.

Финальная нагрузка представляла собой модифицированную версию CapDoor для x64-архитектуры.

12 и 13 ноября система F6 MXDR зафиксировала повторные рассылки в адрес сетевого ритейлера и финансовых организаций. Новые письма имели темы:


  • «СРОЧНО: Требуется предоставить отчётность по прохождению тренинга по противодействию информационным атакам. Срок — 24 часа»;
  • «ОБЯЗАТЕЛЬНО К ОЗНАКОМЛЕНИЮ: Инструкция ФСБ по действиям при терактах, совершаемых вооружёнными формированиями Украины».

Прикреплённые PDF-файлы содержали ссылки на загрузку архивов с тем же вредоносным MSI-файлом. В рассылке использовались поддельные адреса российской IT-компании.

Домен sed-documents[.]com, с которого загружался архив, был зарегистрирован 24 сентября 2025 года. Он имеет те же регистрационные  данные, что и documents-sed[.]com, зарегистрированный  3 сентября и использовавшийся в более ранних атаках. Аналитики также обнаружили ещё один адрес управляющего сервера — hxxp://94[.]156[.]232[.]113/search/?text=[a-z]{30}.
Темы:Угрозыэлектронная почтаF6
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Безопасность корпоративной почты на базе эффективных решений
    Александра Савельева, исполнительный директор “АВ Софт”
    Электронная почта по-прежнему остается базовым каналом деловой коммуникации и при этом: подавляющее большинство киберинцидентов начинается именно с вредоносных писем. А угрозы – от фишинга и BEC-атак до вредоносных вложений, QR-кодов, malvertising и эксплойтов – становятся все разнообразнее и опаснее.
  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • Как защитить почтовый протокол из прошлого от угроз будущего
    Электронная почта по-прежнему остается основным вектором кибератак. По данным Positive Technologies, в 2024 г. в половине успешных атак использовалась социальная инженерия. Количество инцидентов выросло на 33% по сравнению с 2023 г. и на 72% относительно 2022 г. Несмотря на консервативность почтовых протоколов, ландшафт угроз продолжает меняться. Давайте проанализируем основные тенденции, определяющие развитие систем защиты корпоративной почты.
  • Щедрость владельцев инфраструктуры не победить! Часть 4
    Вадим Алексеев, руководитель департамента расследований высокотехнологичных преступлений компании F6
    Все эти ситуации могут показаться забавными — и действительно вызывают улыбку. Но за каждой из них стоит реальный опыт, зачастую с не самыми приятными последствиями: простоями, потерями данных, репутационными ударами.
  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...