На прошлой неделе хакерская группировка Sticky Werewolf предприняла очередную попытку атаковать российскую фармацевтическую компанию.
На этот раз злоумышленники отправили целевой компании фишинговое письмо от имени Министерства по чрезвычайным ситуациям РФ. В письме говорилось о якобы вступившем в силу новом приказе ведомства, с просьбой проинструктировать сотрудников о порядке действий, пишет Securitylab.ru.
Внимательный анализ письма выявил несоответствия: оно было отправлено с бесплатного почтового сервиса, а фамилия в адресе не совпадала с подписью исполнителя. В рамках атаки злоумышленники планировали использовать вредоносную программу Darktrack RAT, позволяющую получить удаленный доступ к системе жертвы.
В начале декабря та же группировка атаковала российский научно-исследовательский институт, занимающийся разработкой вакцин. Рассылка тогда также велась от имени Минстроя РФ.
«Sticky Werewolf в октябре этого года уже атаковали государственные организации в РФ, и тактика была такая же – фишинговые письма со ссылкой на вредоносный код. При всей кажущейся простоте, стоит отметить, что получается весьма эффективно. Особенно, когда атака является целевой и письма сконструированы именно так, чтобы мотивировать потенциальную жертву нажать ссылку», – говорит руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.
На этот раз злоумышленники отправили целевой компании фишинговое письмо от имени Министерства по чрезвычайным ситуациям РФ. В письме говорилось о якобы вступившем в силу новом приказе ведомства, с просьбой проинструктировать сотрудников о порядке действий, пишет Securitylab.ru.
Внимательный анализ письма выявил несоответствия: оно было отправлено с бесплатного почтового сервиса, а фамилия в адресе не совпадала с подписью исполнителя. В рамках атаки злоумышленники планировали использовать вредоносную программу Darktrack RAT, позволяющую получить удаленный доступ к системе жертвы.
В начале декабря та же группировка атаковала российский научно-исследовательский институт, занимающийся разработкой вакцин. Рассылка тогда также велась от имени Минстроя РФ.
«Sticky Werewolf в октябре этого года уже атаковали государственные организации в РФ, и тактика была такая же – фишинговые письма со ссылкой на вредоносный код. При всей кажущейся простоте, стоит отметить, что получается весьма эффективно. Особенно, когда атака является целевой и письма сконструированы именно так, чтобы мотивировать потенциальную жертву нажать ссылку», – говорит руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.
Для просмотра ссылки необходимо нажать
Вход или Регистрация