Мошенники подделали электронный адрес Биртанова и рассылали вирус

Вредоносная фишинговая рассылка осуществлялась с адреса <a class="txttohtmllink" href="mailto:Birtanov.e@dsm.gov.kz" title="Написать письмо">Birtanov.e@dsm.gov.kz</a>.

19 Июня 2020, 11:10
АВТОР
Подпишитесь на наш
Telegram-канал
и узнавайте новости первыми!
иллюстративное: pxhere.com 19 Июня 2020, 11:10
19 Июня 2020, 11:10
2819
Фото: иллюстративное: pxhere.com

Мошенники подделали электронный адрес главы Минздрава Елжана Биртанова и рассылали письма с вирусом. Как сообщили в Службе реагирования на компьютерные инциденты KZ-CERT, целью злоумышленников были государственные органы РК, компании квазигосударственного, частного, а также банковского сектора, передает BaigeNews.kz.

По данным службы, вредоносная фишинговая рассылка осуществлялась с адреса Birtanov.e@dsm.gov.kz с темой письма – "кововид-19 қорғанысқұралдарынтегінтарату (ҚазақстанРеспубликасыДенсаулықсақтауминистрлігі)".

"В ходе анализа эксперты Службы KZ-CERT выяснили, что данная рассылка осуществлялась с применением методов email-спуфинга (подмены), в результате которого подделывался реальный электронный адрес отправителя. Проверка активности рассылки позволила выявить два скомпрометированных почтовых сервера в казахстанском сегменте Интернет, с которых активно осуществлялась рассылка с подменой реального адреса отправителя на Birtanov.e@dsm.gov.kz", – рассказали в KZ-CERT.

Также на едином шлюзе электронной почты с электронного адреса Birtanov.e@dsm.gov.kz обнаружена рассылка писем в адрес 206 адресатов государственных органов РК, которые были успешно заблокированы и до конечных пользователей не доставлены.

"Данная вирусная рассылка в основном была нацелена на государственные органы РК, компании квазигосударственного, частного, а также банковского сектора. Осуществленный Службой KZ-CERT анализ файла, находившегося в письме в виде безобидной презентации, был идентифицирован как вредоносное программное обеспечение. Стоит отметить, что вредоносное вложение относится к типу вирусов-стиллеров. Особенностью данного ВПО является то, что оно получает доступ к некоторым системным ресурсам компьютера жертвы, что позволяет злоумышленникам получить доступ к конфиденциальным данным пользователя с дальнейшей отправкой на командный сервер злоумышленников", – поделились представители службы.

В KZ-CERT отметили, что источники вредоносной рассылки успешно нейтрализованы и новых аналогичных рассылок с указанного адреса не зафиксировано. Выявленные источники вредоносной рассылки успешно нейтрализованы. Владельцам скомпрометированных серверов дали рекомендации по устранению и недопущению компрометации в будущем.

Представители службы настоятельно рекомендуют казахстанским пользователям соблюдать правила кибергигиены для сохранения безопасности своих личных данных.

"Если Вы стали жертвой инцидента информационной безопасности, просим сообщать нашим специалистам по бесплатному номеру 1400 (круглосуточно) или отправить заявку по ссылке: http://www.cert.gov.kz/notify-incident, или направить письмо на email: incident@kz-cert.kz", – обратились к казахстанцам сотрудники Службы реагирования на компьютерные инциденты KZ-CERT.

Наверх