Добавить в корзинуПозвонить
Найти в Дзене

Россия под волной кибератак ⚠️

По данным «Лаборатории Касперского», в ноябре 2025 года уже более тысячи пользователей столкнулись с действиями группы Tomiris. Хакеры направляют тщательно подготовленные фишинговые письма, где файлы замаскированы под официальные документы, адаптированные под конкретную организацию и страну. Например, зафиксированы письма с просьбой оставить отзыв на «Проекты по развитию регионов России». При открытии таких файлов устройства заражаются вредоносным ПО 🦠. Фишинг — это метод мошенничества, при котором злоумышленник вынуждает пользователя совершить действие, открывающее доступ к его учетным данным, устройству или корпоративной ИТ-инфраструктуре. В большинстве случаев письма группы Tomiris составлены на русском языке, что указывает на основной фокус на русскоязычные организации. Остальные сообщения адаптированы для Туркменистана, Киргизии, Таджикистана и Узбекистана на соответствующих языках. Группа Tomiris впервые была зафиксирована экспертами «Лаборатории Касперского» в 2021 году. С тех

По данным «Лаборатории Касперского», в ноябре 2025 года уже более тысячи пользователей столкнулись с действиями группы Tomiris. Хакеры направляют тщательно подготовленные фишинговые письма, где файлы замаскированы под официальные документы, адаптированные под конкретную организацию и страну. Например, зафиксированы письма с просьбой оставить отзыв на «Проекты по развитию регионов России». При открытии таких файлов устройства заражаются вредоносным ПО 🦠.

Фишинг — это метод мошенничества, при котором злоумышленник вынуждает пользователя совершить действие, открывающее доступ к его учетным данным, устройству или корпоративной ИТ-инфраструктуре. В большинстве случаев письма группы Tomiris составлены на русском языке, что указывает на основной фокус на русскоязычные организации. Остальные сообщения адаптированы для Туркменистана, Киргизии, Таджикистана и Узбекистана на соответствующих языках.

Группа Tomiris впервые была зафиксирована экспертами «Лаборатории Касперского» в 2021 году. С тех пор она регулярно атакует государственные структуры в СНГ с целью кражи конфиденциальных документов 🔐.

Механика атак ⚙️

Для закрепления в системе злоумышленники используют различные вредоносные импланты. На первом этапе внедряются реверс-шеллы, написанные на разных языках программирования. Затем подключаются дополнительные инструменты — в частности, фреймворки AdaptixC2 и Havoc.

Иногда в качестве серверов управления (C2) злоумышленники используют публичные платформы, такие как Telegram и Discord, что позволяет маскировать вредоносный трафик среди легитимной активности.

ПО группы ориентировано на поиск и выгрузку конфиденциальной информации, прежде всего файлов с расширениями: .jpg, .jpeg, .png, .txt, .rtf, .pdf, .xlsx, .docx 🗂.

Как защититься от фишинга

🔹 Проверяйте источники писем. Никогда не переходите по ссылкам внутри писем от банков или компаний — введите адрес вручную в браузере.

🔹 Не поддавайтесь на давление. Ни один серьёзный банк, страховая компания или организация не требует передавать пароли или учетные данные по электронной почте.

🔹 Удаляйте подозрительные письма и звоните в организацию по официальным контактам, если есть сомнения.

🔹 Не открывайте вложения от неизвестных отправителей, особенно в форматах Word, Excel, PowerPoint или PDF.

🔹 Своевременно обновляйте антивирусное ПО и операционную систему. Старые версии ОС и приложений чаще становятся мишенью атак.

Защита от угроз 🧬

Заказать высокотехнологичные средства обеспечения информационной безопасности можно в АРБИС. Свяжитесь с нами для получения полной информации о приобретении отечественных бизнес-решений!

Обращайтесь в АРБИС по телефону в шапке профиля, письмом на электронную почту order_cib@arbis29.ru или через сообщения в нашем ВК-сообществе.

#безопасныйчетверг