Лента новостей

В Сети распространяли рассылку с вирусами, имитирующую документ Минздрава

Файл, находившийся в письме в виде безобидной презентации, был идентифицирован как вредоносное программное обеспечение.

В адрес Службы реагирования на компьютерные инциденты KZ-CERT поступило обращение о зафиксированной вредоносной фишинговой рассылке с электронного адреса Birtanov.e@dsm.gov.kz с темой письма – "кововид-19 қорғаныс құралдарын тегін тарату (Қазақстан Республикасы Денсаулық сақтау министрлігі)", передает Arnapress.kz со ссылкой на сообщение Службы реагирования на компьютерные инциденты РК KZ-CERT.

В ходе анализа эксперты Службы KZ-CERT выяснили, что данная рассылка осуществлялась с применением методов email-спуфинга (подмены), в результате которого подделывался реальный электронный адрес отправителя.

"Проверка активности рассылки позволила выявить два скомпрометированных почтовых сервера в казахстанском сегменте Интернет, с которых активно осуществлялась рассылка с подменой реального адреса отправителя на Birtanov.e@dsm.gov.kz. Также на едином шлюзе электронной почты с электронного адреса Birtanov.e@dsm.gov.kz обнаружена рассылка писем в адрес 206 адресатов госорганов РК, которые были успешно заблокированы и до конечных пользователей не доставлены. Данная вирусная рассылка в основном была нацелена на государственные органы РК, компании квазигосударственного, частного, а также банковского сектора", – рассказали в KZ-CERT.

Осуществленный анализ файла, находившегося в письме в виде безобидной презентации, был идентифицирован как вредоносное программное обеспечение (ВПО). Стоит отметить, что вредоносное вложение относится к типу вирусов-стиллеров. Особенностью данного ВПО является то, что оно получает доступ к некоторым системным ресурсам компьютера жертвы, что позволяет злоумышленникам получить доступ к конфиденциальным данным пользователя с дальнейшей отправкой на командный сервер злоумышленников.

На сегодняшний день источники вредоносной рассылки успешно нейтрализованы и новых аналогичных рассылок с указанного адреса не зафиксировано. Владельцам скомпрометированных серверов даны рекомендации по устранению и недопущению компрометации в будущем.

 

Вернуться
Просмотров (2014)