Обнаружена новая схема мошенничества: злоумышленники по почте рассылают фальшивые письма с требованиями выкупа от имени группировки BianLian. По заявлениям экспертов, такие атаки повторяют сценарии классических атак с использованием QR-кодов с вредоносными ссылками, но факт действия от лица опасной кибергруппировки обновляет схему.
Письма направлялись руководителям компаний в США и были маркированы как «Срочно, прочитать немедленно».
Атака носила таргетированный характер, так как содержание писем ориентировано на сферу деятельности получателя. Например, в письмах для медицинских организаций заявляется, что похищены данные пациентов и сотрудников, а компаниям, работающим с клиентскими заказами, угрожают сливом информации о покупателях. В тексте утверждается, что злоумышленники получили доступ к корпоративным системам и якобы похитили конфиденциальные файлы, включая финансовую отчётность, налоговые документы и персональные данные сотрудников.
В отличие от реальных требований BianLian, в письмах утверждается, что переговоры с жертвами больше не ведутся и даётся 10 дней на уплату выкупа в биткоинах. В каждом письме содержится QR-код и адрес биткоин-кошелька для перевода суммы от 250000 до 500000 долларов. Для медицинских компаний сумма фиксированная — 350000 долларов.
По оценке экспертов, письма не имеют отношения к группировке BianLian и являются лишь попыткой запугать руководителей компаний, вынудив их перевести деньги мошенникам.
«Человеческая уязвимость — это самый распространённый вектор атак у хакеров. Распространение рекомендаций по защите от фишинга не снижает количество атак. Сражаться с оснащёнными автоматизированными инструментами злоумышленников стало куда более тривиальной задачей в сравнении с контролем над слабостями человека, которые эксплуатируются в письмах-приманках. В качестве технических мер противодействия подобным угрозам требуется мониторинг событий на хостах 24/7, харденинг SPF, DKIM, DMARC на корпоративном почтовом сервере, многофакторная аутентфикация и внедрение систем предотвращения вторжений (IPS). Оказать помощь в реагировании на инциденты, которые следуют за фишинговыми атаками, поможет команда GSOC», — говорит эксперт компании «Газинформсервис» Ирина Дмитриева.
2 октября крупнейший форум по кибербезопасности GIS DAYS 2025* превратит Севкабель Порт в центр карьерных возможностей для студентов и молодых специалистов. В рамках события пройдёт Студенческий день — практическая площадка для профессионального диалога с лидерами ИБ-индустрии.
Масштабная партнёрская конференция GIS-DOUBLE-X, организованная компанией «Газинформсервис», успешно завершилась в Москве, собрав более 400 представителей партнёрской сети со всех уголков страны. Мероприятие, посвящённое актуальным вызовам кибербезопасности и стратегиям развития, стало площадкой для подведения итогов года и определения ключевых векторов стремительного движения компании.
Завершен совместный пилотный проект трансграничного электронного документооборота (ЭДО) товаросопроводительных документов между Россией и Узбекистаном.
Компания «Газинформсервис» получила сертификат соответствия ФСБ России на программный комплекс Litoria Desktop 2. Сертификат СФ/124-5229 от 22 июля 2025 года подтверждает, что СКЗИ Litoria Desktop 2 успешно прошло экспертизу, подтверждающую соответствие требованиям к средствам криптографической защиты информации.
В последние годы социальная инженерия в сочетании с искусственным интеллектом (ИИ) стала одним из самых эффективных инструментов, используемых хакерами для кибератак. Появление вредоносной кампании AI Waifu RAT демонстрирует новый уровень атак, использующих ИИ и методы социальной инженерии для проникновения в нишевые онлайн-сообщества.
В конфигурациях облачной службы Azure Active Directory (Azure AD) обнаружена критическая уязвимость, которая раскрывает конфиденциальные учётные данные приложений, предоставляя злоумышленникам доступ к облачным средам. Это ещё раз доказало: слабое место может найтись даже там, где, казалось бы, всё защищено.
В чипах Qualcomm, компании по разработке и производству микросхем для мобильных телефонов и другой электроники, обнаружены две критические уязвимости: CVE-2025-21483 и CVE-2025-27034, обе с оценкой CVSS 9.8.