USD 66.75 ЕВРО 75.78

Программа-вымогатель атакует отделы кадров с помощью фальшивых заявок на работу

Экономика

Целями кампании являются те, кому чаще всего приходится открывать вложения из неизвестных источников.


 
Киберпреступники выдают себя за кандидатов на работу в рамках новой кампании по инфицированию жертв в корпоративных HR-отделах программой-вымогателем GoldenEye. Они отправляют сопроводительные письма в попытке усыпить бдительность целей ложным ощущением безопасности.
 
Вариант программы-вымогателя Petya — GoldenEye нацелен на кадровые департаменты. Мошенники используют тот факт, что HR-сотрудникам часто приходится открывать электронные письма и вложения из неизвестных источников.
Исследователи кибербезопасности из Check Point проводят мониторинг кампании, которая пытается установить программу-вымогатель целям в Германии, используя электронные письма и вложения, якобы, от соискателей работы. Исходное сообщение электронной почты содержит короткое сообщение от несуществующего соискателя и перенаправление на два вложения.
Первым вложением является сопроводительное письмо в формате PDF, которое фактически не содержит вредоносного программного обеспечения. Оно предназначено, чтобы успокоить цель, которая думает, что имеет дело со стандартной заявкой на работу. Тем не менее, второе вложение представляет собой Excel-файл, предположительно содержащий форму заявки, но которое на самом деле содержит вредоносный код GoldenEye.
При открытии вложения Excel, документ требует включения макросов для просмотра файла. Если макросы включены, GoldenEye выполняет код и начинает шифровать пользовательские файлы, прежде чем показать требование выкупа, напечатанное желтым текстом (а не красным или зеленым, используемых в других вариантах Petya).