Раскрыта схема обмана с фейковыми повестками

Злоумышленники стали распространять вредоносное ПО под видом повесток.
Будьте внимательны: мошенники распространяют ненастоящие повестки. Фото: nosoldat.net
Будьте внимательны: мошенники распространяют ненастоящие повестки. Фото: nosoldat.net

В начале октября эксперты «Лаборатории Касперского» зафиксировали целевую атаку на российские организации. Злоумышленники разослали несколько сотен вредоносных писем*, якобы касающихся темы частичной мобилизации. Анализ тактик и инструментов позволяет предположить, что за кампанией стоит группа XDSpy.

В сообщениях мошенников говорится, что в связи с неполучением повестки с указанным номером человека призывают срочно явиться в назначенное место и время. Более подробная информация якобы указана в повестке в формате PDF, которую необходимо скачать по ссылке.

Письмо тщательно подготовлено и выглядит правдоподобно: содержит ссылки на статьи УК РФ, геральдику и стилистику соответствующего ведомства. В тексте злоумышленники угрожают возможными штрафами и уголовной ответственностью. Такие методы характерны для фишинговых рассылок и призваны заставить пользователя действовать быстро и необдуманно.

Ссылка ведет на архив с исполняемым скриптом с расширением WSF. Если открыть файл, то он для отвода глаз скачает и отобразит в браузере PDF-документ, имитирующий отсканированную повестку, но параллельно создаст файл AnalysisLinkManager.exe во временной папке и запустит его.

За вредоносной кампанией стоит группа хакеров XDSpy. Фото: bleepingcomputer.com
За вредоносной кампанией стоит группа хакеров XDSpy. Фото: bleepingcomputer.com

Используемое вредоносное ПО и техники имеют множество сходств с активностью группы XDSpy. В частности, с версиями прошлых лет совпадают исходный код вредоносного WSF-скрипта и способы запуска, а также частично названия файлов, заявляют эксперты. Цели XDSpy — шпионаж, кража документов и других файлов, а также данных для доступа к корпоративным почтовым ящикам.

«В этой кампании используется ряд техник, позволяющих злоумышленникам проникнуть и закрепиться в системе — таргетированные фишинговые рассылки, имитация писем регуляторов, использование актуальной новостной повестки, вывод на экран изображения, которое ожидает пользователь. Это традиционно для XDSpy, — комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз «Лаборатории Касперского». — Такие атаки непросто обнаружить, поэтому компаниям важно внедрять комплексные системы защиты, а также обучать сотрудников правилам кибербезопасности».

*Данные на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» за октябрь 2022 года.

https://hi-tech.imgsmail.ru/pic_original/55984a99feff68c6c0a123538a1b2eb6/1965945/
https://hi-tech.imgsmail.ru/pic_original/baf8af1c3bce22c4fdae1cd339274e6b/1965951/
https://hi-tech.imgsmail.ru/pic_original/aa6d16c4611e9424c4cdbe491a6d8801/1965941/
https://hi-tech.imgsmail.ru/pic_original/7c6aae91a084cf0fb5b0cb48bd4bf592/1965934/
35фотографий
Некоторым пользователям не помешало бы научиться дружить с современными технологиями. Посмотрите на примеры, подтверждающие это
Контент недоступен