Система Orphus

Гостехслужба отразила попытку кибератаки на госорганы Казахстана

04.05.2021 11692
Гостехслужба отразила попытку кибератаки на госорганы Казахстана
НУР-СУЛТАН. 4 МАЯ - Служба реагирования на компьютерные инциденты KZ-CERT АО "ГТС" сообщает о выявленной вредоносной рассылке, замаскированной под рассылку от имени АО "First Heartland Jуsan Bank", передает KAZAKHSTAN TODAY.
 
Как рассказали в службе реагирования на компьютерные инциденты KZ-CERT, это не единичный случай, когда злоумышленники осуществляют рассылку с помощью подмены (email-spoofing) адреса отправителя. При этом для максимального охвата рассылки осуществляются от имени популярных брендов. 
 

В данном случае от имени вымышленного работника банка осуществлялась рассылка о том, что банк запрашивает коммерческие предложения для осуществления закупа услуги, и о том, что техническая спецификация якобы приложена файлом. Проведенный анализ данного файла позволил установить, что он относится к вредоносному программному обеспечению типа LOKIBOT", - поделились в пресс-службе. 

   
Специалисты обращают внимание на то, что при запуске процесса LOKIBOT на сервер злоумышленника направляется различная информация, полученная с компьютера пользователя. Зачастую это персональные данные и служебная конфиденциальная информация, в том числе и сохранённые пароли.
 

Спам-рассылки и письма с вредоносными вложениями в отношении государственных органов, обнаруженные посредством единого шлюза электронной почты "электронного правительства" (ЕШЭП), находящегося на стороне АО "ГТС", помещены в карантин и до целевых получателей не доставлены. С целью устранения вредоносной активности направлены оповещения в адрес владельцев ИР и зарубежных организаций стран, на территории которых расположены источники вредоносной активности", - рассказали в KZ-CERT.

 
Для проверки наличия вышеуказанного вредоносного программного обеспечения (ВПО) в сети вашей организации Служба KZ-CERT рекомендует:
 
- Проверить список запущенных процессов на наличие процесса Tender.doc.exe, а также наличие файла по следующему пути "C:UsersadminAppDataLocalTempOrypwQoZAVfVbUNeVeZreUowcWAXopLuuztTZrTcHwcTZwOKdyXeZNTTciiorr.exe".
 
- Проверить наличие соединений с сети вашей организации с управляющими серверами злоумышленников (51.195.53.221, 199.101.134.238, 192.124.249.24).
 
- Просканировать хосты с помощью антивирусного программного обеспечения на наличие ВПО.
 

Если вы стали жертвой инцидента информационной безопасности, просим сообщать нашим специалистам по бесплатному номеру 1400 (круглосуточно) или отправить заявку в Telegram-чат: https://t.me/kzcert", - заключили в ведомстве.


Напомним, в апреле служба реагирования на компьютерные инциденты KZ-CERT АО "ГТС" сообщила об утечке данных более 3 млн казахстанских пользователей социальной сети Facebook.
 

При использовании информации, гиперссылка на информационное агентство Kazakhstan Today обязательна. Авторские права на материалы агентства

Комментарии

новости по теме

Читаемое

Новости RT

    Новости Китая