За первые дни декабря было отправлено 784 вредоносных письма
МОСКВА, 6 декабря. /ТАСС/. Массовые рассылки писем с вирусом якобы от имени госучреждений проводилась в адрес российских финансовых учреждений и предприятий, сообщили в компании из сферы кибербезопасности Group-IB.
"Злоумышленники отправили более 11 тыс. писем с фейковых почтовых адресов российских госучреждений - все они содержали троян RTM, предназначенный для кражи денег из сервисов дистанционного банковского обслуживания и платежных систем. В среднем, одно успешное хищение такого типа приносит злоумышленникам около 1,1 млн рублей", - говорится в сообщении.
В Group-IB уточнили, что рассылки продолжаются до сих пор. Как отметили в компании, массовые рассылки по российским банкам, промышленным и транспортным компаниям начались 11 сентября. "Рассылки шли "волнами", пик пришелся на 24 и 27 сентября - 729 и 620 писем соответственно", - поясняется в сообщении. Всего в сентябре было отправлено 3,2 тыс. писем, в октябре - 2,3 тыс., а в ноябре - 4,8 тыс. Только за первые несколько дней декабря было отправлено 784 вредоносных письма.
Рассылки проходили с 2,9 тыс. различных электронных адресов, однако у всех этих адресов была одна общая черта - они были подделаны под адреса госучреждений, отмечают эксперты. По данным Group-IB, среди госучреждений, от имени которых рассылались письма, - региональные управления Роспотребнадзора, Россельхознадзора, Ростехнадзора, Росприроднадзора, Министерства труда и соцразвития, УФСИН, прокуратуры и судов.
"Фальшивые письма, не имеющие к деятельности реальных государственных и муниципальных организаций никакого отношения, были замаскированы под служебные документы, например, "Оплата август - сентябрь", "Копии документов", "Служебная записка", "Отправка на четверг", и другие", - уточняют в Group-IB. При этом темы писем и адрес отправителя меняются от рассылки к рассылке, отмечают эксперты.
Банковский троян RTM с 2016 года используют хакеры из одноименной группировки. "Среди потенциальных жертв RTM - банки, до сих пор игнорирующие установку средств защиты от целевых атак хакерских групп, а также те, кто редко проверяет текущее состояние инфраструктуры на предмет обнаружения подозрительной активности внутри периметра банка", - пояснил руководитель департамента сетевой безопасности Group-IB Никита Кислицин.