В письмах находятся вредоносные вложения в виде архива, а также легитимные документы-приманки. При переходе по вредоносной ссылке осуществляется переход к файлу «Scan_127-05_24_dostavka_13.05.2024.pdf.lnk», а параллельно в систему жертвы устанавливается «Медуза». Зловред может перехватывать данные расширений для браузеров, вытаскивать информацию из криптокошельков, менеджеров паролей и добывать коды двухфакторной аутентификации. Эксперты сообщают, что киберпреступники из группировки Stone Wolf начали проводить атаки на организации в странах СНГ.
Ксения Ахрамеева, к.т.н, ведущий инженер-аналитик компании «Газинформсервис»:
«Как показывает статистика, собранная в нашем аналитическом центре кибербезопасности, атаки злоумышленников с помощью фишинга на сотрудников организаций часто сопровождаются последующими масштабными утечками данных. Для предотвращения и минимизации рисков по фишинг-атакам следует проводить обучение среди сотрудников и защищать ИТ-инфраструктуру при помощи специализированного ПО. Например, продукт Ankey ASAP на основе поведенческой аналитики UEBA способен распознать атаку в начале ее жизненного цикла, и сигнализировать ИБ-специалистам об опасности для своевременного реагирования на инцидент. Только проводя комплексную защиту ИТ-инфраструктуры возможно обеспечить безопасность данных организации», – уверена Ксения.