Перейти к основному разделу

Атакующие направляют вредоносное ПО в письмах якобы от компаний-партнёров, которые предъявляют досудебные претензии и требуют погасить образовавшуюся задолженность. В апреле 2024 года решения «Лаборатории Касперского» заблокировали более 500 таких писем*.

Письма несколько отличаются по наполнению, однако основное требование остаётся неизменным. Атакующие сообщают под видом компании-партнёра, что организация-адресат якобы не выполняет свои обязательства надлежащим образом, и требуют погасить задолженность. В одном из обнаруженных сообщений речь шла о сумме в 4,8 млн рублей. В качестве обоснования отправители письма ссылаются на законодательство РФ.

«Во вложении находится файл в формате .doc, если человек скачивает и открывает его, то автоматически загружается другой вредоносный файл уже в формате RTF. Затем запускается цепочка загрузок, в результате которой на устройство проникает Cobalt Strike. Изначально ПО с таким названием — это легитимный инструмент, который используется для проведения тестов на проникновение, однако его также могут использовать злоумышленники для реализации целевых кибератак, чтобы проникнуть в инфраструктуру организации», — поясняет Виктория Власова, эксперт по кибербезопасности «Лаборатории Касперского».

«Атаки на предприятия часто начинаются с рассылок по электронной почте. Злоумышленники придумывают различные легенды, чтобы убедить жертву выполнить действие или предоставить нужную информацию, зачастую для этого прибегают к приёмам социальной инженерии. Поэтому к киберзащите организации важно подходить комплексно: с одной стороны, выстраивать систему безопасности и использовать надёжные технические решения, с другой — повышать цифровую грамотность сотрудников», — комментирует Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского».

Чтобы защититься от подобных атак, «Лаборатория Касперского» рекомендует компаниям:

  • предоставлять сотрудникам отдела кибербезопасности возможность доступа к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например с помощью сервисов Threat Intelligence;
  • проводить тренинги по кибербезопасности для сотрудников, обучать их распознавать техники социальной инженерии, например с помощью платформы Kaspersky Automated Security Awareness;
  • установить надёжное защитное решение, которое автоматически будет отправлять подобные письма в спам, например Kaspersky Secure Mail Gateway.

* Данные на основе анонимизированной статистики срабатывания решений «Лаборатории Касперского» в апреле 2024 года. 

Злоумышленники атакуют российские компании под предлогом урегулирования досудебных претензий

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку по крупным российским организациям, в частности из сферы промышленности и здравоохранения
Kaspersky Logo