Злоумышленники массово рассылают вредоносные письма, пытаясь поразить российские организации сфер промышленности, транспорта и ИТ. 
Задача киберпреступников — донести шифровальщик PyCrypter под видом криптовалютного обменника с VPN. Об атаках рассказали специалисты Центра кибербезопасности F.A.C.C.T.
По их словам, система Business Email Protection перехватила злонамеренные письма 9 июля. Адресатам навязывают приложение CryptoBOSS, которое нужно для работы с цифровой валютой и VPN.
		
		
	
	
		 
	
Пример письма выглядит так:
		 
	
Получателя пытаются купить на «безопасный и полностью анонимный доступ ко всем валютам». Скачивая бесплатную лицензию, сотрудники компаний загружают в систему программу-вымогатель PyCrypter.
Вредонос грузится с домена crypto4boss[.]com, который зарегистрирован буквально на днях — 6 июля. В F.A.C.C.T. отметили, что домен создавал человек с почтой vladymir.stojanov@hotmail(ссылка для отправки email)[.]com. Кстати, аккаунт Vladimir Stoyanov уже использовался осенью 2022 года и весной 2023-го для распространения другого шифровальщика — Cryptonite.
В тот раз изобретательные киберпреступники предупреждали об атаке шпионского софта, разработанного американскими специалистами. Рассылки велись от имени Михаила Мишустина.
		 
	
Эксперты F.A.C.C.T. поделились индикаторами компрометации свежей атаки:
Напомним, на прошлой неделе F.A.C.C.T. запустила круглосуточный Центр кибербезопасности.
				
			Задача киберпреступников — донести шифровальщик PyCrypter под видом криптовалютного обменника с VPN. Об атаках рассказали специалисты Центра кибербезопасности F.A.C.C.T.
По их словам, система Business Email Protection перехватила злонамеренные письма 9 июля. Адресатам навязывают приложение CryptoBOSS, которое нужно для работы с цифровой валютой и VPN.
 
	Пример письма выглядит так:
 
	Получателя пытаются купить на «безопасный и полностью анонимный доступ ко всем валютам». Скачивая бесплатную лицензию, сотрудники компаний загружают в систему программу-вымогатель PyCrypter.
Вредонос грузится с домена crypto4boss[.]com, который зарегистрирован буквально на днях — 6 июля. В F.A.C.C.T. отметили, что домен создавал человек с почтой vladymir.stojanov@hotmail(ссылка для отправки email)[.]com. Кстати, аккаунт Vladimir Stoyanov уже использовался осенью 2022 года и весной 2023-го для распространения другого шифровальщика — Cryptonite.
В тот раз изобретательные киберпреступники предупреждали об атаке шпионского софта, разработанного американскими специалистами. Рассылки велись от имени Михаила Мишустина.
 
	Эксперты F.A.C.C.T. поделились индикаторами компрометации свежей атаки:
| Domain: 
 | |||
| 
 | |||
| 
 | |||
Напомним, на прошлой неделе F.A.C.C.T. запустила круглосуточный Центр кибербезопасности.
	 Для просмотра ссылки необходимо нажать
		Вход или Регистрация
 
					


 
 
 
 
 
 
 
 
 
 

 
		
 
			




 
		 
		 
 
		 
                                 
                                 
                                 
 
		 
	 
	 
	 
	