CERT-AGID разоблачил фишинг против госструктур и компаний
CERT-AGID сообщил о выявлении целевой phishing-кампании, нацеленной на Агентство по управлению рисками, а также на государственные администрации и частные компании. Основная цель атаки — сбор учетных данных институциональных пользователей, что создает серьезные риски для operational security и устойчивости государственных и организационных процессов.
Как работала атака
По данным отчета, злоумышленники использовали сложную phishing-страницу, стилизованную под легитимные интерфейсы входа в систему. Такой подход был рассчитан на то, чтобы обманом заставить пользователей ввести свои конфиденциальные данные и тем самым передать их атакующим.
Подобный метод кражи учетных данных становится все более распространенным в атаках против организаций государственного сектора. Именно в этой среде последствия компрометации особенно чувствительны, поскольку речь нередко идет о данных повышенной значимости и о доступе к критически важным системам.
Реакция CERT-AGID
В ответ на угрозу CERT-AGID предпринял ряд упреждающих мер, направленных на снижение риска дальнейшего распространения атаки и защиты потенциальных жертв.
- уведомил пострадавшее учреждение о схеме phishing;
- рекомендовал незамедлительно отключить домен, на котором размещалась вредоносная страница;
- распространил Indicators of Compromise (IOCs), связанные с кампанией, через свой канал сбора информации об угрозах.
Зачем были распространены IOCs
Публикация IOCs позволяет другим аккредитованным учреждениям оперативно сверить свои системы с известными признаками компрометации и принять меры предосторожности. Это особенно важно в условиях, когда фишинговые кампании могут быстро масштабироваться и затрагивать сразу несколько организаций.
Эксперты отмечают, что своевременное информирование участников экосистемы кибербезопасности остается одним из ключевых инструментов сдерживания подобных атак и минимизации ущерба.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


