Обнаружена новая схема мошенничества: злоумышленники по почте рассылают фальшивые письма с требованиями выкупа от имени группировки BianLian. По заявлениям экспертов, такие атаки повторяют сценарии классических атак с использованием QR-кодов с вредоносными ссылками, но факт действия от лица опасной кибергруппировки обновляет схему.
Письма направлялись руководителям компаний в США и были маркированы как «Срочно, прочитать немедленно».
Атака носила таргетированный характер, так как содержание писем ориентировано на сферу деятельности получателя. Например, в письмах для медицинских организаций заявляется, что похищены данные пациентов и сотрудников, а компаниям, работающим с клиентскими заказами, угрожают сливом информации о покупателях. В тексте утверждается, что злоумышленники получили доступ к корпоративным системам и якобы похитили конфиденциальные файлы, включая финансовую отчётность, налоговые документы и персональные данные сотрудников.
В отличие от реальных требований BianLian, в письмах утверждается, что переговоры с жертвами больше не ведутся и даётся 10 дней на уплату выкупа в биткоинах. В каждом письме содержится QR-код и адрес биткоин-кошелька для перевода суммы от 250000 до 500000 долларов. Для медицинских компаний сумма фиксированная — 350000 долларов.
По оценке экспертов, письма не имеют отношения к группировке BianLian и являются лишь попыткой запугать руководителей компаний, вынудив их перевести деньги мошенникам.
«Человеческая уязвимость — это самый распространённый вектор атак у хакеров. Распространение рекомендаций по защите от фишинга не снижает количество атак. Сражаться с оснащёнными автоматизированными инструментами злоумышленников стало куда более тривиальной задачей в сравнении с контролем над слабостями человека, которые эксплуатируются в письмах-приманках. В качестве технических мер противодействия подобным угрозам требуется мониторинг событий на хостах 24/7, харденинг SPF, DKIM, DMARC на корпоративном почтовом сервере, многофакторная аутентфикация и внедрение систем предотвращения вторжений (IPS). Оказать помощь в реагировании на инциденты, которые следуют за фишинговыми атаками, поможет команда GSOC», — говорит эксперт компании «Газинформсервис» Ирина Дмитриева.
Специалисты по кибербезопасности зафиксировали резкий рост числа вредоносных Go-пакетов, созданных в технике тайпсквоттинга. С их помощью злоумышленники обходят системы безопасности, маскируя вредоносный код под имена популярных библиотек, что делает их практически неотличимыми от легитимного программного обеспечения.
Исследователи безопасности обнаружили критическую уязвимость (CVE-2025-27607) в популярном пакете Python — python-json-logger. Киберэксперт компании «Газинформсервис» Александр Кабанов подчеркнул, что это серьёзный пример того, как проблемы в цепочке поставок ПО могут затронуть миллионы пользователей, ведь речь идёт о более чем 43 миллионах установок Python по всему миру.
В современном мире, где информация — стратегически важный актив, телеком-операторы остро нуждаются в надёжной защите от киберугроз. Компания «Газинформсервис» предоставила эффективное решение, внедрив систему доверенной загрузки SafeNode System Loader для одного из операторов связи и обеспечив комплексную защиту информационных систем, начиная с момента включения устройства.
Группировка киберпреступников Silk Typhoon совершенствует свои методы атак, представляя серьёзную угрозу для организаций, обнаружили в компании Microsoft Threat Intelligence. Злоумышленники пытаются проникнуть в сети через цепочки поставок ИТ.
В IP-камерах Edimax IC-7100 обнаружена критическая уязвимость CVE-2025-1316, позволяющая удалённо выполнять код на устройствах. Это открывает широкие возможности для хакеров и может стать серьёзной брешью в безопасности систем.
«Газинформсервис» выступит официальным партнёром и организатором «Международной ИТ-Олимпиады» в ходе конференции «Цифровая индустрия промышленной России» (ЦИПР).
Эксперты предупреждают о новом, изощрённом типе кибератак. Недавнее расследование компании Trend Micro выявило сложную схему компрометации корпоративной электронной почты (BEC), нацеленную на B2B-транзакции. При этом схема отличается от традиционных фишинговых атак.