Промышленные предприятия атакуют поддельными письмами о техосмотре

3 мин
17
27 февраля 2026

В новой схеме распространения бэкдора BrockenDoor злоумышленники полностью сменили легенду и нацелились на другие отрасли. В «Лаборатории Касперского»сообщили, что под ударом оказались преимущественно промышленные предприятия. В конце 2025 года тем же бэкдором атаковали российские медицинские учреждения.

В обновлённой вредоносной кампании письма имитируют уведомления о якобы обнаруженных признаках административных нарушений в ходе предрейсовой проверки технического состояния транспорта и медосмотра водителя. Во вложении содержится зловред. Он позволяет атакующим управлять заражённым компьютером и собирать конфиденциальные данные. В предыдущей волне атак с бэкдором BrockenDoor письма маскировали под сообщения от известных страховых компаний и больниц. Они содержали угрозы судебным разбирательством из-за якобы плохого качества оказанных медицинских услуг. Теперь злоумышленники переключились на транспортную тематику.

В подобных сообщениях утверждается, что во время проверки у организации нашли признаки административного нарушения. Речь идёт о выпуске транспорта на маршрут без должного предрейсового техосмотра или медицинского осмотра водителя. Атакующие выдают себя за действующих сотрудников ведомств и используют адреса электронной почты, имитирующие названия реальных госучреждений.

Во вложении якобы находятся акт проверки и форма для пояснений по поводу ситуации. Пароль к архиву с файлами указан прямо в теле письма. Обычно злоумышленники прибегают к такой уловке, чтобы затруднить обнаружение защитными решениями. Вместо документов внутри скрывается бэкдор BrockenDoor.

После установки на компьютер жертвы программа связывается с сервером злоумышленников. Она может передавать им различную информацию, например, имя пользователя, сведения о компьютере и системе, список файлов на рабочем столе. Если информация покажется интересной, бэкдор получает команды для запуска дальнейших сценариев атаки.

Как отметили специалисты, атакующие сменили легенду и цели, но основные приёмы остались прежними. Как и в предыдущей кампании, они делают ставку на человеческий фактор. Злоумышленники рассчитывают, что сотрудники под влиянием эмоций откроют вредоносные вложения. В письмах запугивают получателей возможными проблемами для компании. Сообщения тщательно маскируют, используя названия реальных ведомств и адреса электронной почты, похожие на официальные.

Эксперты рекомендуют организациям проводить для сотрудников обучающие тренинги по основам информационной безопасности, использовать решения, которые будут автоматически блокировать подозрительные письма и проверять защищённые паролями архивы, а также предоставлять специалистам по ИБ доступ к данным о киберугрозах.

Важное по теме
Новости
Читать 2 минуты
27.02.2026
Специалисты нашли скрипты кибератак, написанные искусственным интеллектом
Новости
Читать 3 минуты
27.02.2026
Избыточные права и статичные учётные данные превращают инфраструктуру моделей в лёгкую мишень
Кошки против собак
Тренды
Читать 3 минуты
27.02.2026
Кого выбирают ИБ-специалисты
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000