Медучреждения в России подверглись кибератакам от лица страховщиков и больниц
Фото: Сергей Киселев / Агентство «Москва»
«Лаборатория Касперского» обнаружила волну целевых вредоносных рассылок в адрес десятков медицинских учреждений в России. В конце 2025 года злоумышленники отправляли им электронные письма от имени известных страховых компаний либо больниц.
Во вложениях таких рассылок скрывался бэкдор, который позволяет атакующим управлять зараженным компьютером жертвы. Об этом эксперты «Лаборатории Касперского» заявили на пресс-конференции, посвященной итогам 2025 года и прогнозам на 2026-й.
В таких письмах сообщается, что некий клиент недоволен лечением в больнице-адресате в рамках добровольного медицинского страхования и подает претензию, а все подтверждающие документы якобы можно найти во вложении. Организации предлагается «мирно уладить ситуацию». В ряде сообщений используется другая легенда: они написаны якобы от лица медучреждений и содержат просьбу к организации-адресату срочно принять некоего пациента для прохождения специализированного лечения.
Рассылка выглядит правдоподобно: злоумышленники используют домены электронной почты, которые содержат названия реальных страховых компаний или учреждений здравоохранения, но к ним добавлены другие слова. Например, на медицинскую тему, такие как insurance или medical. Сами домены, с которых приходят такие письма, зарегистрированы незадолго до их использования в рассылках.
В письмах, которые получают атакованные, содержатся архивы с вредоносным ПО BrockenDoor. Этот бэкдор был впервые обнаружен в кибератаках в конце 2024 года. После установки на компьютер жертвы зловред может связываться с сервером злоумышленников и отправлять им различную информацию, например имя пользователя и компьютера, версию операционной системы, список найденных на рабочем столе файлов. Если полученная информация кажется аферистам интересной, бэкдор получает команду для запуска дальнейших сценариев атаки.
«Атаки часто начинаются с рассылки электронных писем, это один из действенных методов проникнуть в системы организации. В данном случае злоумышленники берут жертв на крючок тем, что используют темы, связанные со служебными обязанностями получателей. Атакующие рассчитывают на их необдуманные действия, ведь работники должны оперативно реагировать на поступившие жалобы», — рассказала Анна Лазаричева, спам-аналитик в «Лаборатории Касперского».
По ее словам, злоумышленники постоянно ищут новые способы обхода защитных решений, поэтому стоит непрерывно повышать уровень осведомленности о цифровой безопасности в коллективе. Если сотрудники будут знать о существовании подобных приманок и техник и с осторожностью относиться к входящим сообщениям, это значительно повысит киберустойчивость организации.
«По нашим данным, в 2025 году число кибератак на организации с применением бэкдоров выросло на 61% по сравнению с 2024-м. Такие зловреды используются для скрытого управления скомпрометированной системой, включая дальнейшее заражение и распространение по сети. В кампаниях кибершпионажа они, например, позволяют красть конфиденциальные документы и другую внутреннюю корпоративную информацию. В дальнейшем атакующие могут использовать извлеченные данные в качестве инструмента шантажа либо перепродавать их третьим лицам», — подчеркнул Дмитрий Галов, руководитель Kaspersky GReAT.
Он отметил, что для не допущения заражения бэкдором и другим вредоносным ПО важно в том числе доносить до сотрудников необходимость очень внимательно относиться к любым поступающим заявкам, даже если они составлены по всем канонам деловой переписки.
