Новые фишинговые атаки на госструктуры РФ используют архивы с паролями и маскировку под документы

Stealer

Российские органы государственной власти и субъекты критической информационной инфраструктуры (КИИ) столкнулись с новой волной целенаправленных фишинговых атак. По данным экспертов по информационной безопасности, злоумышленники рассылают электронные письма, содержащие запароленные архивы. В качестве приманки используются документы, стилизованные под официальную переписку.

Описание

Типичное письмо содержит архив с названием, имитирующим исходящий номер и дату, например, «Исх №17-2_9_Д-2785 от 08.09.2025г.7z». Пароль для его открытия, как правило, указан в теле самого письма. Это старый, но по-прежнему эффективный трюк, который обходит базовые почтовые фильтры, неспособные проверить содержимое защищённого архива. После открытия архива пользователь обнаруживает два файла.

Первый файл маскируется под PDF-документ с похожим официальным названием, но на самом деле является исполняемым («.exe»). Его имя «Исх №17-2_9_Д-2785 от 08.09.2025г.pdf.exe» использует двойное расширение. Второй файл, «Приложение.xlsx.xlsx», является документом-приманкой, который может содержать нейтральную или интригующую информацию, чтобы отвлечь внимание от подозрительного исполняемого файла. Основная цель - заставить пользователя запустить этот исполняемый файл.

После запуска вредоносная программа (malware) начинает свою работу. На целевой компьютер загружается и внедряется так называемый «стилер» (stealer) - вредоносное ПО, предназначенное для кражи конфиденциальных данных. В данном случае злоумышленники используют известный троянец Lumma Stealer. Этот стилер способен похищать сохранённые в браузерах пароли, cookie-файлы, данные банковских карт, криптовалютные кошельки и информацию из мессенджеров.

Собранные данные затем отправляются на серверы, контролируемые хакерами. Полученные учётные записи и сессии могут быть использованы для дальнейшего проникновения в корпоративные сети, доступа к внутренним системам или проведения целевых атак. Особую опасность представляет компрометация рабочих аккаунтов сотрудников госорганов и объектов КИИ.

Специалисты связывают эту кампанию с деятельностью англоязычных хакерских группировок, вероятно, имеющих политическую или финансовую мотивацию. Использование запароленных архивов и двойных расширений указывает на достаточно высокий уровень подготовки атакующих. Эти методы направлены на обход технических средств защиты и эксплуатацию человеческого фактора.

Для противодействия таким угрозам эксперты рекомендуют усилить обучение сотрудников по основам кибергигиены. Сотрудникам необходимо обращать внимание на адреса отправителей, не открывать вложения из непроверенных источников и всегда проверять расширения файлов, включив их отображение в системе. Кроме того, критически важно не использовать один и тот же пароль для открытия вложения и для своих рабочих учётных записей.

На организационном уровне необходимо внедрять комплексные решения безопасности, включая продвинутые системы фильтрации почты, способные анализировать содержимое архивов, и EDR-решения (Endpoint Detection and Response - обнаружение и реагирование на конечных точках) для оперативного выявления подозрительной активности на компьютерах. Регулярное обновление антивирусных баз и операционных систем также остаётся обязательной мерой защиты.

Данный инцидент в очередной раз подчёркивает, что фишинг остаётся одним из самых распространённых и опасных векторов кибератак. При этом злоумышленники постоянно совершенствуют свои методы социальной инженерии, делая письма всё более правдоподобными. Безопасность в цифровой среде требует постоянной бдительности как со стороны технических специалистов, так и от каждого пользователя.

Индикаторы компрометации

IPv4

  • 184.30.131.245
  • 40.127.240.158
  • 40.79.167.8
  • 94.226.121.193

SHA256

  • 345054ea74e4bc16c3bd7c2026ffeb450c8716a42084da168850ec7fbe49aa12
  • 5cbf2892cf825e829d4d3b569abf175562cc8e1be24cc179f71b1a25c9594eb1
  • 66ff0b9b6bc903d0fc95eeddf5c3355b49698e10f50e144c56a0acc260553c71
  • ce8b8634c1722514f6e5ef7eab6e780de7f2fd004bca2865f0ed719a46b95224
Комментарии: 0