Осторожно мошенники!!!

24 июня 2025 г.
.
В связи с активизацией деятельности хакерских группировок информируем об осуществлении ими следующих фишинговых рассылок электронных писем:
- с вложениями архивов: «проверка сотрудников от инспектора ИФНС Михайловой А.А. – Copy.rar»; «RFQ-BCQ893847_Order-Details-docx.exe»; «AgentTesla», «inv9039.rar»; «0893342190.rar», «inv9039.rar». Внутри указанного архива содержится исполняемый файл с наименованием «Ahpuhbdj.exe», после запуска пользователем которого осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «стилер» (MassLogger).
- с тематикой «Ваш акт сверки за 2025 год» от лица ООО «Компьютерные Технологии», «Акт-сверки за отчетный период Апрель», «Изменение количества оплачиваемых отпускных дней». Во вложениях указанных писем прикреплены файл-приманка с расширением «.pdf» и архив с наименованием «Акт Сверки (Пароль 05052025).zip». Внутри указанного архива содержится исполняемый файл с наименованием «Акт Сверки.pdf.exe», после запуска пользователем которого осуществляетс ядемонстрация документа-приманки и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик» (Scaly Loader). В указанных файлах прикреплен архив с наименованием «RFQ-BCQ893847_Order-Details-docx.rar», после запуска пользователем которого осуществляется выполнение вредоносного VBS-скрипта и внедрение на целевую систему вредоносного программного обеспечения типа троян удаленного доступа «AgentTesla». 
Во вложениях указанных писем прикреплен архив с наименованием «Scan20240514113601.rar», внутри которого содержится исполняемый файлс наименованием «Scan20240514113601.pdf.exe». После запуска пользователем указанного исполняемого файла осуществляется демонстрация документа-приманки и внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа» (Xmring);
- с тематикой «Изменение количества оплачиваемых отпускных дней».
В тексте указанных писем пользователю предлагается ознакомиться
с информацией, перейдя по ссылке. После перехода пользователя по указанной ссылке осуществляется демонстрация документа-приманки, выполнение вредоносного JS-скрипта и внедрение на целевую систему вредоносного программного обеспечения типа «стилер»;
- во вложениях которых прикреплен архив с расширением«.zip». Внутри указанного архива содержится файл с наименованием «Transaction Records.pdf.lnk», после запуска пользователем которого осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «фреймворк постэксплуатации» (Cobalt Strike).
Во вложениях указанных писем прикреплен архив с наименованием «0893342190.rar», внутри которого содержится исполняемый файл. После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «стилер» (MetaStealer).
 
На этой странице

Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie», чтобы пользоваться сайтом было удобнее. Вы можете запретить обработку cookies в настройках браузера. Подробнее в Политике