Хакерская группировка Stone Wolf, под прицелом которой органы государственной власти.
А также организации сферы IT, транспорта, финансов, связи, торговли, здравоохранения, страхования, электронной коммерции, рассылаает фишинговые письма с вредоносом.
Злоумышленники Stone Wolf рассылают электронные письма с вложенным вредоносным архивом.
К письмам прикреплены следующие файлы: promautomatic.p7s, Promautomatic_rekvizity.docx (легитимный документ, используемый для отвлечения пользователя), Scan_127-05_24_dostavka_13.05.2024.pdf.url (вредоносная ссылка для загрузки вируса Meduza Stealer).
После открытия вредоносной ссылки хакерское ПО обращается к файлу «Scan_127-05_24_dostavka_13.05.2024.pdf.lnk», а также загружает вредонос типа «стилер» (Meduza Stealer).
Meduza Stealer перехватывает данные браузерных расширений: криптовалютных кошельков, менеджеров паролей и средств двухфакторной авторизации. Обнаруженный в 2023 году троян «не работал» в странах СНГ. Теперь он замечен в России.
Во избежание заражения корпоративных устройств, руководитель отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев, рекомендует:
ИБ-подразделениям организаций следует вести учет и контроль списков адресов электронной почты, с которыми взаимодействуют сотрудники. Письма с подозрительных адресов необходимо блокировать, а почтовые вложения – пропускать только с разрешаемых. Ограничить работу с электронной почтой для пользователей с расширенными привилегиями.
Стопроцентной защиты от фишинга не существует, но снизить риски утечек информации вполне реально. Несмотря на то, что корпоративная почта защищается лучше, чем личная, преступники изобретают все новые способы получения данных. Они часто делают ставку на невнимательность, усталость, любопытство и другие человеческие слабости, поэтому будьте внимательны и осторожны.
А также организации сферы IT, транспорта, финансов, связи, торговли, здравоохранения, страхования, электронной коммерции, рассылаает фишинговые письма с вредоносом.
Злоумышленники Stone Wolf рассылают электронные письма с вложенным вредоносным архивом.
К письмам прикреплены следующие файлы: promautomatic.p7s, Promautomatic_rekvizity.docx (легитимный документ, используемый для отвлечения пользователя), Scan_127-05_24_dostavka_13.05.2024.pdf.url (вредоносная ссылка для загрузки вируса Meduza Stealer).
После открытия вредоносной ссылки хакерское ПО обращается к файлу «Scan_127-05_24_dostavka_13.05.2024.pdf.lnk», а также загружает вредонос типа «стилер» (Meduza Stealer).
Meduza Stealer перехватывает данные браузерных расширений: криптовалютных кошельков, менеджеров паролей и средств двухфакторной авторизации. Обнаруженный в 2023 году троян «не работал» в странах СНГ. Теперь он замечен в России.
Во избежание заражения корпоративных устройств, руководитель отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев, рекомендует:
- Если подозрительное письмо пришло от имени знакомого человека, убедитесь в достоверности рассылки, например, позвоните и уточните, было ли в действительности отправлено сообщение;
- Не переходите по ссылкам на незнакомые сайты и не скачивайте вложения от неизвестных отправителей либо проверяйте все вложения антивирусным ПО;
- Если письмо пришло от имени сторонней организации, найдите ее официальный сайт и проверьте, совпадает ли настоящий адрес с содержащимся в письме;
- При переходе по ссылке из письма проверьте, есть ли у сайта безопасное соединение, которое обеспечивает защиту передаваемых данных. В адресной строке браузера текст должен начинаться с комбинации букв: «https» и иконки с изображением замка – так отмечаются сайты с безопасным соединением;
- Не открывайте и не загружайте почтовые вложения писем с темами, которые не относятся к деятельности компании.
ИБ-подразделениям организаций следует вести учет и контроль списков адресов электронной почты, с которыми взаимодействуют сотрудники. Письма с подозрительных адресов необходимо блокировать, а почтовые вложения – пропускать только с разрешаемых. Ограничить работу с электронной почтой для пользователей с расширенными привилегиями.
Стопроцентной защиты от фишинга не существует, но снизить риски утечек информации вполне реально. Несмотря на то, что корпоративная почта защищается лучше, чем личная, преступники изобретают все новые способы получения данных. Они часто делают ставку на невнимательность, усталость, любопытство и другие человеческие слабости, поэтому будьте внимательны и осторожны.
Для просмотра ссылки необходимо нажать
Вход или Регистрация