Хакеры атакуют российские медучреждения с новой схемой вредоносных рассылок

Хакеры атакуют российские медучреждения с новой схемой вредоносных рассылок

Изображение: National Cancer Institute (unsplash)

Под конец 2025 года медицинские учреждения в России стали объектом масштабной фишинговой кампании. По данным, озвученным специалистами «Лаборатории Касперского», неизвестные злоумышленники рассылали электронные письма, маскируясь под представителей известных страховых компаний или других медорганизаций. При открытии вложений в письмах активировался вредоносный инструмент BrockenDoor, дающий хакерам удалённый доступ к заражённой системе.

Сценарий писем был продуман: получатели видели якобы официальное обращение с жалобой от клиента, недовольного лечением по договору добровольного медицинского страхования. Предлагалось «мирно уладить конфликт», а подробности находились во вложенном архиве.

Как пояснили в «Лаборатории Касперского», другой вариант рассылки строился на легенде срочной госпитализации пациента — письмо якобы отправлялось от имени другой клиники с просьбой немедленно принять больного на лечение.

Эксперты предупреждают, что сценарии атак будут усложняться. Злоумышленники, вероятно, продолжат искать убедительные предлоги, чтобы побудить сотрудников открыть вредоносные файлы. Использование конкретной профессиональной лексики и точных формулировок делает письма особенно правдоподобными.

Во всех зафиксированных случаях использовался бэкдор BrockenDoor, впервые замеченный в атаках в конце 2024 года.

После попадания в систему этот инструмент устанавливает соединение с командным сервером и передаёт хакерам технические сведения о заражённом устройстве — имя пользователя, версию операционной системы, список файлов на рабочем столе. На основании этих данных атакующие решают, стоит ли развивать атаку. Если найденная информация представляет интерес, бэкдор получает команду на дальнейшее вмешательство.

Эксперты «Лаборатории Касперского» советуют организациям усилить контроль за входящей корреспонденцией, обучить сотрудников распознаванию фишинговых писем и регулярно обновлять защитное программное обеспечение. Современные бэкдоры действуют незаметно и дают злоумышленникам широкие возможности по управлению сетью жертвы, поэтому моментальная реакция на такие инциденты становится критически важной.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: