Эксперты по кибербезопасности зафиксировали новую серию целенаправленных фишинговых атак на органы государственной власти и субъекты критической информационной инфраструктуры (КИИ) России. Злоумышленники, действующие под именем Core Werewolf, рассылают электронные письма, маскируя их под официальные уведомления от управления ФСБ России по Санкт-Петербургу и Ленинградской области.
Описание
Согласно анализу, во вложениях к этим письмам находится вредоносный исполняемый файл. Он имеет название, призванное вызвать доверие у сотрудников госучреждений: «Уведомление №221 о начале комплексной проверки согласно плану утечек8.exe». Данная социальная инженерия рассчитана на немедленную реакцию получателя, обеспокоенного возможной проверкой со стороны контролирующих органов.
Механизм атаки построен по классической схеме. После запуска пользователем поддельного файла на экране отображается документ-приманка, который может имитировать официальный бланк или инструкцию. Однако параллельно в фоновом режиме на компьютер незаметно устанавливается вредоносное программное обеспечение типа «бэкдор» (backdoor). Этот троянец обеспечивает злоумышленникам скрытый удаленный доступ к зараженной системе.
Полученный доступ позволяет атакующим выполнять различные деструктивные действия. В частности, они могут похищать конфиденциальные данные, проводить разведку внутренней сети организации или готовить почву для последующих атак, в том числе с использованием программ-вымогателей (ransomware). Подобные инструменты часто используются APT-группами (Advanced Persistent Threat - условно-постоянная угроза) для длительного шпионажа и получения стратегического преимущества.
Целевой характер кампании, направленной именно на государственные структуры и объекты КИИ, указывает на возможную политическую или геополитическую подоплеку этих действий. Имитация писем от ФСБ - это не только эффективный психологический прием, но и признак высокого уровня подготовки атакующих, которые хорошо изучили российские административные реалии.
На данный момент не сообщается о масштабах потенциального ущерба или количестве пострадавших организаций. Тем не менее, сам факт такой атаки подчеркивает возрастающую изощренность киберугроз для государственного сектора. Эксперты напоминают, что даже самая продвинутая техническая защита может быть скомпрометирована из-за человеческого фактора.
Для противодействия подобным угрозам специалисты рекомендуют усилить проверку входящей корреспонденции, особенно с вложениями. Критически важно никогда не запускать исполняемые файлы (.exe, .scr и др.), полученные из непроверенных источников, даже если они выглядят официально. Кроме того, сотрудникам следует обращать внимание на мелкие несоответствия в адресе отправителя, стилистике письма и названиях файлов. Регулярное обучение персонала основам кибергигиены остается одним из ключевых элементов защиты от фишинга.
Постоянный мониторинг сети с помощью систем обнаружения вторжений (IDS - Intrusion Detection System) и реагирования на инциденты (SOC - Security Operations Center) также помогает выявить подозрительную активность на ранних стадиях. Своевременное обновление антивирусного ПО и применение принципа минимальных привилегий для учетных записей дополнительно снижают риски успешного внедрения вредоносной нагрузки (payload).
Индикаторы компрометации
SHA256
- 82f5e455ebce674b4382bf2e7d0c58d67a11af3f861ea4ee1c431013d5ffe85e