Хакеры в июне атаковали российские компании под видом рассылки о призыве и мобилизации
Сервис Bi.Zone в этом месяце зафиксировал массовую фишинговую рассылку писем российским компаниям. Письма отправлялись под видом документов от госорганов о призыве и мобилизации.
По данным сервиса, хакеры использовали спуфинг (подделывали адрес отправителя). Получателям приходили письма с темами: «Призыв по мобилизации», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список». В письме либо был прикреплен архив, либо ссылка на его скачивание.
В архиве содержался вредоносный файл, устанавливающий на устройство троян DCRat. Такое ПО позволяет «получить полный контроль над скомпрометированной системой», в том числе заполучив пароли, уточнили в Bi.Zone.
«С помощью DCRat злоумышленники делают скриншоты, записывают последовательность нажатия клавиш, получают содержимое буфера обмена и т. д. В итоге у преступников могут оказаться логины и пароли от корпоративных аккаунтов, финансовая информация, персональные данные, а также другие конфиденциальные сведения»,— говорится в пресс-релизе сервиса.
По данным Positive Technologies, количество хакерских атак на российские компании с помощью вирусов-шифровальщиков (шифрующих файлы на устройствах, после чего вымогатели требуют плату за возврат к нормальной работе) с начала года выросло на 77% в годовом выражении. Тренд подтверждают в компании F.A.С.С.T. (бывшая Group-IB), по данным которой количество таких атак с января по май выросло на 50–60%.
Подробности — в материале «Ъ» «Шифровальщики пошли на повышение».