17.12.2025 16:21
7
"Лаборатория Касперского" выявила волну кибератак на российских ученых
В современном мире информационной безопасности кибератаки становятся все более изощренными и целенаправленными, что требует постоянного внимания со стороны специалистов и организаций.
Недавно эксперты "Лаборатории Касперского" зафиксировали новую волну атак, направленных на представителей академического сообщества России. МОСКВА, 17 декабря — РИА Новости. Специалисты "Лаборатории Касперского" выявили очередную серию кибератак, нацеленных на российских ученых — политологов, экспертов по международным отношениям и экономистов из ведущих российских университетов и научно-исследовательских институтов, сообщили РИА Новости в компании.
В октябре 2025 года команда Kaspersky GReAT зафиксировала новую кампанию, организованную группировкой, известной как "Форумный тролль". Эта угроза была впервые обнаружена в марте 2025 года, однако теперь злоумышленники изменили тактику и сфокусировались именно на научных работниках. В качестве приманки они рассылали поддельные адресные уведомления о проверках на плагиат, что могло привести к компрометации конфиденциальной информации и нарушению работы исследовательских проектов.Такие целенаправленные атаки подчеркивают растущие риски для научного сообщества в условиях цифровизации и глобализации знаний. Важно, чтобы учреждения образования и науки усиливали меры кибербезопасности, обучали сотрудников распознавать фишинговые сообщения и внедряли современные технологии защиты данных. Только комплексный подход позволит минимизировать угрозы и сохранить целостность научных исследований в России и за ее пределами.В современном цифровом пространстве мошенники все чаще прибегают к сложным методам обмана, чтобы получить доступ к конфиденциальной информации пользователей. Одним из таких способов стала рассылка фишинговых писем, исходивших с электронного адреса support@e-library[.]wiki. Этот домен был зарегистрирован сайтом, который тщательно имитировал официальный российский портал elibrary.ru, что повышало доверие получателей сообщений. В письмах содержалась ссылка, якобы ведущая к отчету, в котором подробно объяснялись основания подозрений в плагиате.При переходе по ссылке пользователю предлагалось скачать ZIP-архив, название которого совпадало с фамилией получателя. Внутри архива находилась папка с обычными изображениями и ярлык файла, замаскированный под документ, но на самом деле содержащий вредоносное программное обеспечение. Запуск этого ярлыка приводил к автоматической загрузке и установке зловреда на компьютер жертвы. Специалисты предупреждают, что такое вредоносное ПО способно сохранять свою активность даже после перезагрузки устройства, что значительно усложняет его обнаружение и удаление. Одновременно с этим на экране появлялся нечеткий PDF-файл, который должен был убедить пользователя в подлинности письма, якобы предоставляя информацию о плагиате.Этот случай демонстрирует, насколько изощренными становятся методы кибермошенников и подчеркивает важность бдительности при работе с электронными письмами, особенно если они содержат подозрительные ссылки или вложения. Пользователям рекомендуется тщательно проверять отправителей сообщений и избегать скачивания файлов из непроверенных источников. Кроме того, использование современных антивирусных программ и регулярное обновление систем безопасности могут значительно снизить риск заражения вредоносным ПО и защитить личные данные от кражи.В современном киберпространстве злоумышленники всё чаще прибегают к использованию легальных инструментов в своих атаках, что значительно усложняет их обнаружение и нейтрализацию. В частности, финальный фрагмент вредоносного кода содержал легальный коммерческий инструмент, который изначально предназначен для тестирования уровня защищенности корпоративной инфраструктуры. Такие инструменты широко применяются компаниями для выявления уязвимостей и повышения безопасности своих систем. Однако злоумышленники умело использовали этот же инструмент для получения удалённого доступа к устройствам жертв, что позволяло им незаметно проникать в сеть и осуществлять дальнейшие вредоносные действия.Кроме того, атакующие проявили высокую степень подготовки и продуманности в организации своей онлайн-инфраструктуры. Они разместили серверы управления в облачной сети Fastly, что обеспечивало им гибкость и скрытность. В зависимости от операционной системы жертвы злоумышленники выводили различные сообщения, адаптируя свои действия под конкретную среду. Также, по всей видимости, они ограничивали количество повторных загрузок вредоносного кода, чтобы затруднить анализ и обратную разработку их методов защиты.Такая тактика демонстрирует растущую сложность современных кибератак и необходимость постоянного совершенствования методов защиты. Использование легальных инструментов в злонамеренных целях требует от специалистов по информационной безопасности более глубокого понимания и внимательности при мониторинге сетевой активности. В итоге, только комплексный подход и своевременное реагирование помогут минимизировать риски и защитить корпоративные сети от подобных угроз.В современном цифровом мире кибербезопасность становится одной из ключевых задач для организаций всех уровней и сфер деятельности. Недавно была обнаружена фальшивая электронная библиотека, сайт которой тщательно имитировал настоящий ресурс, что затрудняло его быструю идентификацию как мошеннического. Анализ показал, что данный сайт функционировал как минимум с декабря 2024 года, что свидетельствует о том, что подготовка кибератаки велась в течение нескольких месяцев. Такой длительный период работы позволял злоумышленникам накапливать данные и готовить масштабные действия. В настоящее время этот поддельный сайт заблокирован, что подтверждают представители компании, занимающейся расследованием инцидента. Это событие подчеркивает важность постоянного мониторинга и своевременного реагирования на угрозы в сети, а также необходимость повышения осведомленности пользователей о возможных рисках при работе с онлайн-ресурсами.Источник и фото - ria.ru