09.07.2025
Памятка о мерах по профилактике заболеваемости вирусными гепатитами А и Е!
Основными мерами профилактики гепатита А являются санитарногигиенические мероприятия, направленные на разрыв путей передачи возбудителя инфекции, и вакцинопрофилактика, обеспечивающая создание коллективного иммунитета.
Основными мерами профилактики гепатита Е являются санитарногигиенические и ветеринарно-санитарные мероприятия, направленные на разрыв путей передачи возбудителя.
К санитарно-гигиеническим мероприятиям по профилактике гепатитов А и Е относятся:
употребление доброкачественной питьевой воды (кипяченой или бутилированной);
использование в целях рекреации (купание, водный спорт) безопасных в эпидемиологическом отношении организованных мест открытых водоемов;
приобретение продукции исключительно в стационарных организациях торговли;
соблюдение условий хранения, обработки и технологии приготовления и продуктов питания;
соблюдение правил личной гигиены;
вакцинация против ВГА.
09.07.2025
ВНИМАНИЮ НАСЕЛЕНИЯ!
Администрация Карагинского муниципального района, в соответствии с пп.10 п.2 ст. 39.3 Земельного Кодекса Российской Федерации информирует о возможности предоставления в аренду следующего земельного участка из земель населенного пункта с кадастровыми номерами:
– 82:02:000012:1110, площадью 327,0 кв.м., для ведения личного подсобного хозяйства (приусадебный земельный участок). Местоположение земельного участка: Камчатский край, Карагинский район, с. Ивашка, ул. Школьная
Граждане, заинтересованные в предоставлении земельного участка, имеют право в течение тридцати дней со дня опубликования и размещения извещения подавать заявления о намерении участвовать в аукционе на право заключения договора аренды земельного участка.
Адрес приема заявлений и ознакомления со схемой расположения земельного участка: 688700, Камчатский край, Карагинский район, п. Оссора, ул. Советская 37, кабинет 9, понедельник – четверг с 9.00 до 17.00 (перерыв с 13-00 до 14-00), пятница с 9.00 до 11.00.
Способ подачи заявок: Заявление подается или направляется в администрацию Карагинского муниципального района гражданином по его выбору лично или посредством почтовой связи на бумажном носителе либо в форме электронных документов с использованием информационно-телекоммуникационной сети Интернет. Е-mail: akmr@karaginskiy.ru.
Дата окончания приема заявлений – 17:00 часов 11.08.2025 года.
09.07.2025
ВНИМАНИЮ НАСЕЛЕНИЯ!
Администрация Карагинского муниципального района, в соответствии с пп.10 п.2 ст. 39.3 Земельного Кодекса Российской Федерации информирует о возможности предоставления в собственность следующего земельного участка из земель населенного пункта с кадастровыми номерами:
– 82:02:000005:500, площадью 842,0 кв.м., для ведения личного подсобного хозяйства (приусадебный земельный участок). Местоположение земельного участка: Камчатский край, Карагинский район, п. Оссора, ул. Озерная
Граждане, заинтересованные в предоставлении земельного участка, имеют право в течение тридцати дней со дня опубликования и размещения извещения подавать заявления о намерении участвовать в аукционе на право заключения договора аренды земельного участка.
Адрес приема заявлений и ознакомления со схемой расположения земельного участка: 688700, Камчатский край, Карагинский район, п. Оссора, ул. Советская 37, кабинет 9, понедельник – четверг с 9.00 до 17.00 (перерыв с 13-00 до 14-00), пятница с 9.00 до 11.00.
Способ подачи заявок: Заявление подается или направляется в администрацию Карагинского муниципального района гражданином по его выбору лично или посредством почтовой связи на бумажном носителе либо в форме электронных документов с использованием информационно-телекоммуникационной сети Интернет. Е-mail: akmr@karaginskiy.ru.
Дата окончания приема заявлений – 17:00 часов 11.08.2025 года.
03.07.2025
«Бесплатная юридическая помощь»
Телефонные номера для записи можно посмотреть в разделе «Бесплатная юридическая помощь» на странице Агентства по обеспечению деятельности мировых судей Камчатского края официального сайта исполнительных органов Камчатского края в сети Интернет https://www.kamgov.ru/agmirsud или пройдя по ссылке: https://www.kamgov.ru/agmirsud/spisok-advokatov- okazyvausih-besplatnuu-uridiceskuu-pomos.
список
26.06.2025
ВНИМАНИЮ НАСЕЛЕНИЯ!
Администрация Карагинского муниципального района, в соответствии с пп.10 п.2 ст. 39.3 Земельного Кодекса Российской Федерации информирует о возможности предоставления в собственность следующего земельного участка из земель населенного пункта с кадастровыми номерами:
– 82:02:000006:816, площадью 425,0 кв.м., для ведения личного подсобного хозяйства (приусадебный земельный участок). Местоположение земельного участка: Камчатский край, Карагинский район, п. Оссора, ул. Лукашевского
Граждане, заинтересованные в предоставлении земельного участка, имеют право в течение тридцати дней со дня опубликования и размещения извещения подавать заявления о намерении участвовать в аукционе на право заключения договора аренды земельного участка.
Адрес приема заявлений и ознакомления со схемой расположения земельного участка: 688700, Камчатский край, Карагинский район, п. Оссора, ул. Советская 37, кабинет 9, понедельник – четверг с 9.00 до 17.00 (перерыв с 13-00 до 14-00), пятница с 9.00 до 11.00.
Способ подачи заявок: Заявление подается или направляется в администрацию Карагинского муниципального района гражданином по его выбору лично или посредством почтовой связи на бумажном носителе либо в форме электронных документов с использованием информационно-телекоммуникационной сети Интернет. Е-mail: akmr@karaginskiy.ru.
Дата окончания приема заявлений – 17:00 часов 28.07.2025 года.
17.06.2025
На Камчатке перед судом предстанет местный житель за незаконный оборот крупной партии рыбы и икры
На Камчатке перед судом предстанет местный житель за незаконный оборот
крупной партии рыбы и икры
▪️Камчатский транспортный прокурор утвердил обвинительное заключение по
уголовному делу в отношении 50-летнего генерального директора коммерческой
организации, осуществляющей реализацию рыбной и икорной продукции.
Он обвиняется по п.п. «а», «б» ч. 4
ст. 171.1 УК РФ (хранение, перевозка в целях сбыта продовольственных товаров
без маркировки и нанесения обязательной информации, предусмотренной
законодательством Российской Федерации, совершенные группой лиц по
предварительному сговору, в особо крупном размере).
▪️По версии следствия, в сентябре прошлого года знакомый обвиняемого –
руководитель логистической фирмы привлек его к совместной преступной
деятельности, связанной с незаконным оборотом рыбопродукции.
▪️Соучастники приобрели 53 тонны мороженого кижуча общей стоимостью порядка
28 млн рублей и 2,6 тонны икры лососевых пород рыб стоимостью свыше 15 млн
рублей в отсутствие документации, подтверждающей происхождение продукции.
Мужчины организовали транспортировку и хранении товара для последующей
реализации за пределы Камчатского края.
▪️В целях введения продукции в гражданский оборот, придания законности ее
происхождению и транспортировки соучастники изготовили фиктивные
ветеринарные свидетельства, удостоверения качества, сопроводительные
документы, а также маркировочные обозначения, содержащие несоответствующие
действительности сведения о производителе, дате изготовления и сроках
годности. Внесли необходимые сведения в специализированную информационную
систему «Меркурий».
▪️Незаконные действия были пресечены сотрудниками УФСБ России по Камчатскому
краю, икорная и рыбная продукция изъяты.
▪️Обвиняемый вину признал. Уголовное дело направлено для рассмотрения по
существу в Петропавловск-Камчатский городской суд Камчатского края.
Расследование в отношении соучастников преступления продолжается.
16.06.2025
Управление по выполнению полномочий МО СП «п.Оссора» Карагинского муниципального района назначило публичные слушания по вопросу о рассмотрении проекта СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА»
Управление по выполнению полномочий МО СП «п.Оссора» Карагинского муниципального района назначило публичные слушания по вопросу о рассмотрении проекта СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА» АДМИНИСТРАЦИИ КАРАГИНСКОГО МУНИЦИПАЛЬНОГО РАЙОНА на период до 2030 года (Актуализация на 2026 год) на 23 июня 2025 года. Начало слушаний в 11.00 часов, место проведения – актовый зал администрации Карагинского муниципального района. Проект СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА» АДМИНИСТРАЦИИ КАРАГИНСКОГО МУНИЦИПАЛЬНОГО РАЙОНА на период до 2030 года (Актуализация на 2026 год) размещен на официальном сайте администрации.
Рабочая группа по подготовке и проведению публичных слушаний ждет от граждан рекомендации и предложения.
Приглашаем всех желающих принять участие в публичных слушаниях.
16.06.2025
Уведомление о результатах сбора замечаний и предложений к проекту актуализированной схемы теплоснабжения муниципального образования сельского поселения «п.Оссора» актуализация на 2026 год
Управление по выполнению полномочий МО СП «п.Оссора» администрации Карагинского муниципального района в соответствии с Федеральным законом от 27.07.2010 № 190-ФЗ «О теплоснабжении», постановлением Правительства Российской Федерации от 22.02.2012 г. № 154 «О требованиях к схемам теплоснабжения, порядку их разработки и утверждения» УВЕДОМЛЯЕТ о результатах сбора замечаний и предложений к проекту актуализированной схемы теплоснабжения МО СП «п. Оссора» Актуализация на 2026 год.
Замечаний и предложений в адрес Управления по выполнению полномочий МО СП «п.Оссора» администрация Карагинского муниципального района не поступало.
10.06.2025
За эксплуатацию грузопассажирского судна «Анатолий Чернеев» с неукомплектованным экипажем ГУП Камчатского края «Камчаттрансфлот» привлечено к административной ответственности.
За эксплуатацию грузопассажирского судна «Анатолий Чернеев» с
неукомплектованным экипажем ГУП Камчатского края «Камчаттрансфлот»
привлечено к административной ответственности.
Морское судно «Анатолий Чернеев» эксплуатируется ГУП
Камчатского края «Камчаттрансфлот» в целях перевозки пассажиров и грузов по
линии Петропавловск-Камчатский – Северо-Курильск.
Проверкой установлено, что в нарушение требований
Технического регламента о безопасности объектов морского транспорта,
утвержденного Постановлением Правительства Российской Федерации от
12.08.2010 №620, ГУП Камчатского края «Камчаттрансфлот» в марте 2025 года допустило эксплуатацию указанного судна с неукомплектованным экипажем – в отсутствие старшего помощника капитана судна.
При этом, вопреки положениям Общих правил стоянки
судов в морских портах Российской Федерации и на подходах к ним,
утвержденных приказом Минтранса России от 12.11.2021 № 395, капитан морского судна не исполнил обязанность по извещению капитана морского порта
Петропавловск-Камчатский об изменении членов состава экипажа судна.
В целях устранения допущенных нарушений требований законодательства,
Камчатским транспортным прокурором 03.04.2025 руководителю Предприятия
внесено представление, которое рассмотрено и удовлетворено, приняты меры к
устранению допущенных нарушений, причин и условий им способствовавшим, к
дисциплинарной ответственности в виде выговора
привлечены капитан и старший помощник капитана судна «Анатолий Чернеев».
Кроме того, по постановлениям транспортного прокурора
ГУП Камчатского края «Камчаттрансфлот» судами привлечено к административной
ответственности по ч. 1 ст. 14.43 и ч. 1 ст. 19.23 Кодекса Российской
Федерации об административных правонарушениях с назначением наказания в виде штрафа в общем размере 150 000 рублей.
Судебные постановления вступили в законную силу.
10.06.2025
О мерах по повышению защищенности информационной инфраструктуры
По результатам анализа сведений об угрозах безопасности информации
и деятельности хакерских группировок, проводимого специалистами ФСТЭК России
в условиях сложившейся обстановки, выявлены сведения о деятельности хакерских группировок и распространяемом ими вредоносном программном обеспечении.
В соответствии с подпунктом «е» пункта 1 Указа Президента
Российской Федерации от 1 мая 2022 г. № 250 «О дополнительных мерах
по обеспечению информационной безопасности Российской Федерации» направляем организационные и технические меры по повышению защищенности информационной инфраструктуры органа (организации), подлежащие реализации.
Хакерской группировкой Paper Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
от лица ФСТЭК России. Во вложениях указанных писем прикреплен файл, замаскированный под легитимный документ. После запуска пользователем указанного файла осуществляется демонстрация письма ФСТЭК России, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо принять следующие меры защиты.
1.1. Производить проверку почтовых вложений с использованием средств антивирусной защиты:
для антивирусного средства Kaspersky Endpoint Security необходимо использовать функцию «Защита от почтовых угроз». Для того чтобы включить указанную функцию, необходимо перейти в настройки приложения и в разделе «Базовая защита» активировать функцию «Защита от почтовых угроз»;
для антивирусного средства Dr.Web Security Space необходимо использовать утилиту SpIDer Mail. Для того чтобы задействовать указанную утилиту, необходимо перейти в настройки приложения и в разделе «Компоненты защиты» выбрать
и активировать утилиту SpIDer Mail.
1.2. Проверять имя домена отправителя электронного письма в целях идентификации отправителя. Для этого необходимо обращать внимание
на наименование почтового адреса (домена), указанного после символа «@»,
и сопоставлять его с адресами (доменами) органов (организаций), с которыми осуществляется служебная переписка.
1.3. Организовать получение почтовых вложений только от известных отправителей. Для этого необходимо организовать ведение списков адресов электронной почты органов (организаций), с которыми осуществляется взаимодействие.
1.4. Не открывать и не загружать почтовые вложения писем с тематикой,
не относящейся к деятельности органа (организации).
1.5. Осуществлять работу с электронной почтой под учетными записями пользователей операционной системы с минимальными возможными привилегиями:
для операционных систем семейства Microsoft Windows ограничение привилегий можно осуществить через «Панель управления» — «Учетные записи пользователей» — «Управление учетными записями»;
для операционных систем семейства Linux возможно использование команд chmod, chown, chgrp для разграничения прав доступа к файлам и директориям
как отдельных пользователей, так и групп пользователей.
1.6 Ограничить возможность получения электронной почты с адреса postin@fstek[.]ru Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
barrelize[.]org;
tributetropic[.]org;
hxxps[:]//barrelize[.]org/playhouse/dustbins/folkish/generators/curling;
hxxps[:]//tributetropic[.]org/playhouse/dustbins/folkish/generators/curlings[.]dotm.
Обращаем внимание, что редактирование в активное состояние ссылок
на вредоносное программное обеспечение и серверы управления злоумышленников, приведенных в настоящем письме, а также переход по данным ссылкам не допускается, так как создает предпосылки к распространению вредоносного программного обеспечения.
1.7. Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
2318600c7bd150e8bf06b0301635598cc799ce2a9a60308027eb63a033f97ceb;
9641870ec560c0463d86f482cbd1cb6ea34c3db23d40ad80833cd59739cd33b6;
faf35266966ce5432b312d4120cafd95f1c6187db0f1f4b6d6c579c339d66f55;
19a848d4121b74b59438c3e0552e5f697180e1e2695f3e6adb353aed4915ca99;
1dcbf2774f505b45368ff0541da4117dce0e4763b85d9ccba20e7298b2425ec9;
580839bf75b910a2251f21f1cea006c6f1e84fcde03b696a7e8b163278042b80;
42c0e046e039029633683df8e192e6a0cb1621d387337d91e05339db8cffb94f;
677e4f461dca20c6e24efbefd47b115722b2eafbd2dc00718c08a393e687bd80;
ed41a4b1f989839a5ad97aaff30dbdf28aeb4fde6d3068a96cb83da27d298d5da.
Хакерской группировкой BO Team (Lifting Zmiy, Hoody Hyena), нацеленной
на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с расширением «.pdf». После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типов «бэкдор» (DarkGate, BrockenDoor и Remcos) и «шифровальщик» (Babuk).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
invuln[.]xyz;
railradman[.]site;
dzeninfra[.]site;
dzeninfra[.]xyz;
sso[.]dzeninfra[.]site;
sso[.]dzeninfra[.]xyz;
wincertfm[.]store;
wmiadap[.]xyz;
wmiadap[.]sbs;
wmiadap[.]cfd;
194[.]190[.]152[.]251;
194[.]113[.]106[.]51;
193[.]124[.]33[.]172;
45[.]144[.]30[.]144;
193[.]124[.]33[.]184;
194[.]190[.]152[.]149;
194[.]87[.]252[.]221;
194[.]87[.]252[.]171.
Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.
Хакерской группировкой PhantomCore, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
Российской Федерации, осуществляются фишинговые рассылки электронных писем
с тематикой «Документы на рассмотрение (повторно)». Во вложениях указанных писем прикреплен архив с наименованием «Документы_на_рассмотрение.zip», внутри которого содержатся файл-приманка с наименованием «Сопроводительное_письмо.pdf» и файл-ярлык с наименованием «Договор_23702_05_05_2025.pdf.lnk». После запуска пользователем указанного файла-ярлыка осуществляется демонстрация документа-приманки и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (PhantomeCore.GreqBackdoor v.2).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
supportsecure[.]ru;
supportsecurity[.]ru;
updatesioa[.]ru;
updatecanonical[.]ru;
rawgithubcontent[.]ru;
syncpulse[.]ru;
airgrupdate[.]ru;
mastersync[.]ru;
updateapi[.]ru;
195[.]133[.]32[.]194;
195[.]58[.]54[.]39;
update54[.]ru;
officesync[.]ru;
hxxp[:]//195[.]58[.]54[.]39[:]80/command;
hxxp[:]//195[.]58[.]54[.]39[:]80/init;
hxxp[:]//195[.]58[.]54[.]39[:]80/check;
hxxp[:]//195[.]58[.]54[.]39[:]80/connect.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
278f051832c4b2c95ba899d685478bd3430f74d21aea367377cc17788c3a5638;
656a47064ee26b49204412889e7f2ff4c98ebb8579e01cca84679ff31688e6ea;
31cc62a06720e0c20f03e0cb912bb92b20e5f339ae9c7280b235f63ac35eda9a;
9287fd8adc333469eabe655ccf13b78e1abb6e42c0cc6817ae66372fb126a683;
c34fb316e7b60cff25be9c86e5736b802b9e99b1ac29daa03b08c3435b6ada8c;
c67cf425d688bba6dbe00e6d86a501f6978664ff99c1811c7104f4a3f4b7e884.
Хакерской группировкой Vengeful Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
с тематикой «Акт сверки». Во вложениях указанных писем прикреплен архив
с наименованием «1.zip». Архив содержит файл-приманку с наименованием «Образец.rtf» и исполняемый файл с наименованием «Aкт cвepки взaимopacчeтoв
пo cocтoянию нa 28.05.2025 гoдa.scr». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа» (Revenge RAT).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресам, указанным в приложении к настоящим рекомендациям, используя схему доступа по «черным» или «белым» спискам.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен исполняемый файл с расширением «.msi». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
18[.]231[.]162[.]77;
107[.]174[.]231[.]26;
142[.]54[.]185[.]178;
54[.]207[.]88[.]51;
atual2025[.]com;
clientepj[.]com;
computadorpj[.]com;
financial-executive[.]com;
hamrah-tejarat[.]com;
nfe-fiscal[.]com;
ranchocentral[.]com;
servidor2025[.]com;
syarousi-search[.]com;
nf-eletronica[.]org;
relay[.]lombrelone[.]com;
webrelayapi[.]online;
hxxps[:]//github[.]com/contaaws20251.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.
Хакерской группировкой Cloud Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с наименованием «О восстановлении документов гражданину Беларуси.doc». После запуска пользователем указанного файла осуществляется выполнение вредоносного VBS-скрипта и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (VBShower, VBCloud и PowerShower).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресу hxxps[:]//transferpolicy[.]org/?plugins_cherry-team-members/public/assets/css/font-awesome[.]min[.]css/preobviously, используя схему доступа по «черным» или «белым» спискам.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):
5e9b2f0121695f55d7de6a6e3385a68cab37cce8982de2ccd541e698e249166c.
Хакерской группировкой Stone Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
Российской Федерации, осуществляются фишинговые рассылки электронных писем,
в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл, замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (BrockenDoor).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
rzd-partner[.]pro;
rzd-partner[.]store;
194[.]190[.]153[.]198;
hxxps[:]//rzd-partner[.]store/RZD_Forum_28[.]05[.]rar;
hxxps[:]//rzd-partner[.]pro/RZD_Forum_28[.]05[.]rar;
hxxp[:]//194[.]190[.]153[.]198[:]7194/t.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
322d51d71780f700cfb3917741b4567f6ab88d8b854229c9bffab6f2ac6b2338;
6d69e302fcce1cf680e696e75de2623a2384b9871ec75ef13e9c2bc7c98f701a;
429b0362eeeebb0886f09beda98196c8247f2e2db50822ff62de773ef1fe8b0b;
63fb3d9e3d5820997a24ad240c617099bc27fe9b61247b8134cf6b6ffaac3527;
091bd6efb4cb2cdc546fb109079ac9214f3d6b6448cf3dcda3c7a31f1b2e30da;
7cb5488440f9ad666c4ae1aa50fae09ba9742514d52e3b2f4bac6ffb2e350091;
0b5fe6633ac65ae28a444d6d91532e0c605c184ebd3d7945b07a871b42aeec37;
b820d1c3bb8ae60efca9f08836fce4e0b3e5407c83a1f6af82c55c911603cb99;
3baa3844839a73155545d31d2d5761b5c283746d1bbe828bef3a83bd2cb4372e;
1a3ea28f0c15beed5bdc051b3525db390927212dfd76ba8e4e89afa0d2577a3e.
Хакерской группировкой Sapphire Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем,
в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл с наименованием «Служебная записка.exe», замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «стилер» (AmethystStealer).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
hxxp[:]//elk-divine-immensely[.]ngrok-free[.]app/;
hxxps[:]//elk-divine-immensely[.]ngrok-free[.]app/;
hxxp[:]//canarytokens[.]com/traffic/tags/static/xjemqlqirwqru9pkrh3j4ztmf/payments[.]js.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
e30a77f93998b2cd96eb48195df53c9bf3e8b53d1fdf827b5a577fe149f0290f;
23b2fe3498f136f5a7f2e3dbbd0560116f1fc82b7f635349ab0c08fbaca4e9bf;
afebef5c1029dc102a8a18fda2bf93d9ee2af3d29d80479a3c22ee18d6f169bf;
95258dfa06e459d91672b707a743a423a1d00484ba26e0426fb6715c12f6b2de;
9eb1254e6343e0184e0a81972e0860dba0da24fea387a0c05c0c8660442a69c1.
Хакерской группировкой PhaseShifters, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица Министерства образования и науки Российской Федерации. Во вложениях указанных писем прикреплен архив с наименованием «Исходящий от 26.05.2025.7z», содержащий файл-приманку с наименованием «Prilozenie_k_pis_mu.docx»
и исполняемый файл с наименованием «Pis_mo_zapros_na_predpriatia_OPK.doc.exe.exe», после запуска пользователем которого осуществляется демонстрация документа-приманки и внедрение вредоносного программного обеспечения типа «троян удаленного доступа» (QuasarRAT).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
193[.]124[.]33[.]207;
minobnauki[.]ru;
5[.]8[.]11[.]119;
min-prom[.]ru;
mail[.]min-prom[.]ru;
superjoke[.]ru;
forum-drom[.]ru;
cloud-telegram[.]ru;
about-sport[.]ru.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (md5):
2b7004cb00d58967c7d6677495d3422e;
0bbb3a2ac9ba7d14a784cbc2519fbd64;
40ef2615afb15f61072d7cea9b1a856a;
681af8a70203832f9b8de10a8d51860a.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица федерального казенного предприятия «ГЛП «РАДУГА» с тематикой «СРОЧНО: необходима ваша реакция по вложенному документу». Во вложениях указанных писем прикреплен файл с наименованием «Акт_внутренней_проверки_контрагента_срочно.pdf (10).pdf».
При открытии указанного файла пользователю предлагается выполнить ряд команд
для ознакомления с содержимым документа, после чего осуществляется внедрение
на целевую систему вредоносного программного обеспечения типа «дроппер».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
77[.]110[.]104[.]115;
docrf[.]org;
hxxps[:]//docrf.org/rjPiWMqwPx0PQE931FDXo9fNcMH1SB7c/.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):
e7b58b7fee52dd577219cc5c5d6926fb63c4e5f71aaed932e62ae623a698926d.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Схема оповещения!». Во вложениях указанных писем прикреплен запароленный архив
с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.rar», внутри которого содержится исполняемый файл с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.scr». После запуска пользователем указанного файла осуществляется демонстрация документа-приманки, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
265f04de875ab37b33d1d7716a28768785fb40f44b159c6276b015c4d4cb73c3;
315691c6682b8623b021d6421ebe64fc6469aae179c33987cf0b771ac3904cf5;
01793e6f0d5241b33f07a3f9ad34e40e056a514c5d23e14dc491cee60076dc5a;
eda75a90bcd551c724b8a8d0bf2b5e69c430088dc249fe9e79d8509b57d96a30;
e8a432e612369f9180ec907966a24c2d8924e29fd1b70c618368e4dbc19557a9;
d98465c6710f4326b3f30fb4c791560a78243175c93d146b84e6fc2d0a965795;
cca5879951cc62bb23f3ad8b72e8e74bc4888e0c8c1941dc30304480d865eecb;
727df710433850e751c1ae0b10cabf7d332d8072b4fa6501bc2ff3a0429c9f18.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, возможно применение при осуществлении целевых компьютерных атак вредоносного программного обеспечения типа «бэкдор», предназначенного для обхода настроек аутентификации Linux Pluggable Authentication Modules (PAM), в целях получения доступа к целевой системе.
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
f62624d28aaa0de93e49fcdaaa3b73623723bdfb308e95dcbeab583bdfe3ac64;
24d71c0524467db1b83e661abc2b80d582f62fa0ead38fdf4974a64d59423ff1;
5aeae90e3ab3418ef001cce2cddeaaaea5e4e27efdad4c6fa7459105ef6d55fa;
ae26a4bc9323b7ae9d135ef3606339ee681a443ef45184c2553aa1468ba2e04b;
ac32ed04c0a81eb2a84f3737affe73f5101970cc3f07e5a2e34b239ab0918edd.
О результатах выполнения указанных рекомендаций прошу проинформировать Управление ФСТЭК России по Дальневосточному федеральному округу по адресу электронной почты dfo_otd9@fstec.ru до 5 июля 2025 г. в форме письма с электронным вложением в формате PDF.
Приложение: Файловые индикаторы компрометации на 6 л.
О мерах по повышению защищенности информационной инфраструктуры