Мошенники стали рассылать предпринимателям фишинг-письма «от приставов»
Мошенники стали рассылать предпринимателям фишинг-письма «от приставов»
Несколько десятков организаций в различных регионах России получили письма, замаскированные под официальные уведомления от московского Межрайонного отдела судебных приставов по исполнению постановлений налоговиков. Об этом «Инк.» сообщили в центре исследования киберугроз Solar 4RAYS группы компаний «Солар».
Там зафиксировали новую мощную волну фишинговой кампании с использованием трояна удаленного доступа DarkWatchman RAT. Попадая на компьютер жертвы, вредоносное программное обеспечение позволяет злоумышленникам незаметно проникать в сеть и собирать конфиденциальную информацию.
Впервые российские компании столкнулись с DarkWatchman RAT еще в 2021 году. С тех пор киберпреступники периодически проводят подобные кампании, меняя легенду и шаблоны писем.
Специалисты отмечают, что вирус продолжает совершенствоваться: злоумышленники придумывают сложные методы доставки и загрузки. Это усложняет обнаружение вредоносного ПО и его анализ.
Очередной всплеск фишинга эксперты Solar 4RAYS зафиксировали в конце февраля с помощью сети сенсоров и ханипотов. Тогда количество обращений к управляющему серверу DarkWatchman резко выросло почти в пять раз. Они отмечают, что нынешняя волна фишинга стала самой мощной с начала года.
Внутри каждого сообщения от «московских приставов» находился архив, содержащий вредоносный файл, который при запуске устанавливал на хост жертвы DarkWatchman RAT.
Основная функция этого трояна — кейлоггер, который незаметно фиксирует каждое нажатие клавиш на клавиатуре жертвы. Это дает преступникам доступ к паролям, банковским данным и другой чувствительной информации.
DarkWatchman также обладает возможностями бэкдора, что позволяет злоумышленникам не только удаленно управлять зараженными системами, загружать новые файлы и выполнять различные команды.
Для предотвращения заражения и дальнейшего развития атаки DarkWatchman RAT и прочего вредоносного ПО эксперты советуют регулярно проводить тренинги по кибербезопасности для сотрудников компании, а также использовать решения для защиты электронной почты, которые предотвращают доставку фишинговых писем до конечного пользователя.