Карагинский район
Официальный сайт
8 (41545) 41-344
Время работы с 9:00 до 18:00
Карагинский район, п. Оссора, ул. Советская, д. 37.
Карагинский.РФ
Официальный сайт
8 (41545) 41-344
Время работы с 9:00 до 18:00
Карагинский район, п. Оссора, ул. Советская, д. 37.

Управление по выполнению полномочий МО СП «п.Оссора» Карагинского муниципального района назначило публичные слушания по вопросу о рассмотрении проекта СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА»

Управление по выполнению полномочий МО СП «п.Оссора» Карагинского муниципального района назначило публичные слушания по вопросу о рассмотрении проекта СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА» АДМИНИСТРАЦИИ КАРАГИНСКОГО МУНИЦИПАЛЬНОГО РАЙОНА на период до 2030 года (Актуализация на 2026 год) на 23 июня 2025 года. Начало слушаний в 11.00 часов, место проведения – актовый зал администрации Карагинского муниципального района. Проект СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА» АДМИНИСТРАЦИИ КАРАГИНСКОГО МУНИЦИПАЛЬНОГО РАЙОНА на период до 2030 года (Актуализация на 2026 год) размещен на официальном сайте администрации.

Рабочая группа по подготовке и проведению публичных слушаний ждет от граждан рекомендации и предложения.

Приглашаем всех желающих принять участие в публичных слушаниях.

Уведомление о результатах сбора замечаний и предложений к проекту актуализированной схемы теплоснабжения муниципального образования сельского поселения «п.Оссора» актуализация на 2026 год

Управление по выполнению полномочий МО СП «п.Оссора» администрации Карагинского муниципального района в соответствии с Федеральным законом от 27.07.2010 № 190-ФЗ «О теплоснабжении», постановлением Правительства Российской Федерации от 22.02.2012 г. № 154 «О требованиях к схемам теплоснабжения, порядку их разработки и утверждения» УВЕДОМЛЯЕТ о результатах сбора замечаний и предложений к проекту актуализированной схемы теплоснабжения МО СП «п. Оссора» Актуализация на 2026 год.

Замечаний и предложений в адрес Управления по выполнению полномочий МО СП «п.Оссора» администрация Карагинского муниципального района не поступало.

Что делать, если отказывают в предоставлении бесплатных услуг по ОМС

К кому обращаться, если отказывают в бесплатном лечении в больнице по ОМС, почему могут отказать и сколько займет процесс разбирательств в страховой компании в интервью «Газете.Ru» рассказала эксперт проекта НИФИ Минфина России «Моифинансы.рф» Ольга Дайнеко.

Перечень услуг, которые можно получить по полису ОМС (обязательного медицинского страхования) достаточно обширный. В рамках программы бесплатно предоставляется: первичная (неотложная в том числе), специализированная (узкопрофильными специалистами), высокотехнологичная, паллиативная и скорая медицинская помощь. Спектр медицинских услуг включает в себя не только лечение выявленных заболеваний, но и диагностику/профилактику и реабилитацию. При этом на экстренную помощь (при жизнеугрожающих состояниях) могут рассчитывать все без исключения, вне зависимости от наличия полиса ОМС.

Все медицинские услуги, которые обязаны предоставляться, содержатся в базовой (федеральной) и территориальной программах. При этом территориальная программа дополняет базовый перечень в зависимости от бюджетных возможностей региона. Несмотря на то, что отказ в предоставлении медицинских услуг, содержащихся в перечне программ не допускается, пациенты могут столкнуться с отказами в предоставлении услуг по ОМС. По общему правилу отказ может быть только по следующим причинам:

-услуга не входит в перечни программ оказания медицинской помощи по ОМС (например, косметические, эстетические процедуры/хирургия, не связанные с лечением заболевания);

-лечение без назначения врача, а также медицинские услуги без показаний (когда пациент настаивает на услуге в отсутствие медицинских оснований). Например, если пациент требует кардиологическое лечение (коронография с установкой стента), но пациент не прошел необходимые обследования, не получил рекомендации/направление на процедуру или не имеет к ней показаний;

— когда пациент обращается для оказания плановой услуги в медучреждение, к которому он не прикреплен или без направления от другой медицинской организации (исключение-неотложные случаи: например, когда человек находится в отпуске/командировке или по другой причине далеко от дома и ему требуется первичный прием, обследования в случае заболевания или госпитализация);

— нет полиса ОМС (человек не зарегистрирован в системе ОМС).  Если документа нет при себе-это не повод для отказа. При этом отсутствие полиса не является препятствием для оказания экстренной помощи.

— отказ в диспансеризации, если год рождения не входит в график ее проведения (например, если пациенту менее 40 лет и он уже проходил диспансеризацию год назад). Однако в этом случае у пациента есть право на профилактический медицинский осмотр;

-медучреждение не работает в системе ОМС.

Если возникают проблемы с оказанием медицинских услуг, помощь не оказывается, есть нарушения в сроках оказания медицинской помощи, отказывают в записи на прием или иные нарушения, необходимо:

— обратиться к администрации медучреждения (написать письменное заявление для устранения нарушений на имя заведующего отделением/учреждением, руководителя медицинской организации). На этой стадии урегулирования претензии пациента можно разрешить значительную часть возникающих проблем;

-если обращение к руководству медучреждения не помогло, нужно обратиться в свою страховую компанию (очно или по телефону горячей линии или онлайн через чаты поддержки).  Представитель страховой организации обязан проконсультировать, принять жалобу и оказать содействие в разрешении возникшей ситуации или вопроса;

— далее можно подать жалобу в территориальный орган управления здравоохранения (Министерство здравоохранения), Росздравнадзор и ТФОМС (территориальный фонд обязательного медицинского страхования).

Если при оказании медицинской помощи нанесен ущерб, за его возмещением придется обращаться в суд.

Сроки разрешения возникающих проблем зависят от обстоятельств: по текущим вопросам относительно отказа в записи, принуждения к платным услугам и ряду других ситуация может разрешиться в течение нескольких дней (например, уже после обращения страховой компании в медучреждение «найдется» и нужный врач и время приема). Общие сроки рассмотрения жалоб составляют от 10 до 60 дней (в зависимости от необходимости проведения экспертизы качества медицинской помощи). В целом на результат по обращению с жалобой можно рассчитывать в срок, не превышающий 30 дней.

Узнать о перечне и стоимости уже оказанных медицинских услуг можно через запрос выписки об объеме оказанных по ОМС услуг через портал Госуслуги.

За эксплуатацию грузопассажирского судна «Анатолий Чернеев» с неукомплектованным экипажем ГУП Камчатского края «Камчаттрансфлот» привлечено к административной ответственности.

За эксплуатацию грузопассажирского судна «Анатолий Чернеев» с
неукомплектованным экипажем ГУП Камчатского края «Камчаттрансфлот»
привлечено к административной ответственности.
Морское судно «Анатолий Чернеев» эксплуатируется ГУП
Камчатского края «Камчаттрансфлот» в целях перевозки пассажиров и грузов по
линии Петропавловск-Камчатский – Северо-Курильск.
Проверкой установлено, что в нарушение требований
Технического регламента о безопасности объектов морского транспорта,
утвержденного Постановлением Правительства Российской Федерации от
12.08.2010 №620, ГУП Камчатского края «Камчаттрансфлот» в марте 2025 года допустило эксплуатацию указанного судна с неукомплектованным экипажем – в отсутствие старшего помощника капитана судна.
При этом, вопреки положениям Общих правил стоянки
судов в морских портах Российской Федерации и на подходах к ним,
утвержденных приказом Минтранса России от 12.11.2021 № 395, капитан морского судна не исполнил обязанность по извещению капитана морского порта
Петропавловск-Камчатский об изменении членов состава экипажа судна.
В целях устранения допущенных нарушений требований законодательства,
Камчатским транспортным прокурором 03.04.2025 руководителю Предприятия
внесено представление, которое рассмотрено и удовлетворено, приняты меры к
устранению допущенных нарушений, причин и условий им способствовавшим, к
дисциплинарной ответственности в виде выговора
привлечены капитан и старший помощник капитана судна «Анатолий Чернеев».
Кроме того, по постановлениям транспортного прокурора
ГУП Камчатского края «Камчаттрансфлот» судами привлечено к административной
ответственности по ч. 1 ст. 14.43 и ч. 1 ст. 19.23 Кодекса Российской
Федерации об административных правонарушениях с назначением наказания в виде штрафа в общем размере 150 000 рублей.
Судебные постановления вступили в законную силу.

«Банк земли» Камчатского края пополнился новыми участками

В конце прошлого месяца в Управлении Росреестра по Камчатскому краю прошло очередное заседание оперативного штаба по проведению анализа эффективности использования земельных участков, на котором рассматривались вопросы выявления земельных участков в целях вовлечения под жилищное строительство.

По итогам заседания «Банк земли» Камчатского края пополнился 91 земельным участком общей площадью 9 гектаров, из которых большая часть земельных участков расположены в Елизовском муниципальном районе и менее одного гектара в Петропавловск-Камчатском городском округе.

 

«Распоряжением Росреестра 10.01.2025 № Р/0002/25 «Об организации выполнения работ по выявлению земельных участков и территорий, возможных для вовлечения в оборот в целях жилищного строительства» для Камчатского края установлены новые значения показателя площади, выявленных земельных участков и территорий на 2025 год – 237,68 га», – отметил заместитель руководителя Управления Николай Крутипорох.

 

С земельными участками и территориями, имеющими потенциал вовлечения в оборот для жилищного строительства, можно ознакомиться на  публичной кадастровой карте в сервисе «Земля для стройки» на Единой цифровой платформе «Национальная система пространственных данных» (https://nspd.gov.ru/map). Министерство имущественных и земельных отношений Камчатского края в рамках нового заключенного соглашения ежемесячно размещает сведения о выявленных оперативным штабом земельных участках и территориях на Единой цифровой платформе «Национальная система пространственных данных».

 

«На сегодняшний день уже сформировано 164 земельных участка общей площадью 16 гектар, предназначенных для предоставления участникам специальной военной операции и членам их семей под индивидуальное жилищное строительство в соответствии с Законом Камчатского края от 02.10.2023 № 251 «О предоставлении земельных участков в собственность военнослужащих, лиц, заключивших контракт о пребывании в добровольческом формировании, содействующем выполнению задач, возложенных на вооруженные силы Российской Федерации, лиц, проходящих (проходивших) службу в войсках национальной гвардии Российской Федерации, и членов их семей в Камчатском крае», — отметила Яна Плотникова, Руководитель Управления имущественных и земельных отношений Петропавловск-Камчатского городского округа.

 

 Материал подготовлен Управлением Росреестра по Камчатскому краю

О мерах по повышению защищенности информационной инфраструктуры

По результатам анализа сведений об угрозах безопасности информации
и деятельности хакерских группировок, проводимого специалистами ФСТЭК России
в условиях сложившейся обстановки, выявлены сведения о деятельности хакерских группировок и распространяемом ими вредоносном программном обеспечении.

В соответствии с подпунктом «е» пункта 1 Указа Президента
Российской Федерации от 1 мая 2022 г. № 250 «О дополнительных мерах
по обеспечению информационной безопасности Российской Федерации» направляем организационные и технические меры по повышению защищенности информационной инфраструктуры органа (организации), подлежащие реализации.

  1. Хакерской группировкой Paper Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
    от лица ФСТЭК России. Во вложениях указанных писем прикреплен файл, замаскированный под легитимный документ. После запуска пользователем указанного файла осуществляется демонстрация письма ФСТЭК России, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо принять следующие меры защиты.

1.1. Производить проверку почтовых вложений с использованием средств антивирусной защиты:

для антивирусного средства Kaspersky Endpoint Security необходимо использовать функцию «Защита от почтовых угроз». Для того чтобы включить указанную функцию, необходимо перейти в настройки приложения и в разделе «Базовая защита» активировать функцию «Защита от почтовых угроз»;

для антивирусного средства Dr.Web Security Space необходимо использовать утилиту SpIDer Mail. Для того чтобы задействовать указанную утилиту, необходимо перейти в настройки приложения и в разделе «Компоненты защиты» выбрать
и активировать утилиту SpIDer Mail.

1.2. Проверять имя домена отправителя электронного письма в целях идентификации отправителя. Для этого необходимо обращать внимание
на наименование почтового адреса (домена), указанного после символа «@»,
и сопоставлять его с адресами (доменами) органов (организаций), с которыми осуществляется служебная переписка.

1.3. Организовать получение почтовых вложений только от известных отправителей. Для этого необходимо организовать ведение списков адресов электронной почты органов (организаций), с которыми осуществляется взаимодействие.

1.4. Не открывать и не загружать почтовые вложения писем с тематикой,
не относящейся к деятельности органа (организации).

1.5. Осуществлять работу с электронной почтой под учетными записями пользователей операционной системы с минимальными возможными привилегиями:

для операционных систем семейства Microsoft Windows ограничение привилегий можно осуществить через «Панель управления» — «Учетные записи пользователей» — «Управление учетными записями»;

для операционных систем семейства Linux возможно использование команд chmod, chown, chgrp для разграничения прав доступа к файлам и директориям
как отдельных пользователей, так и групп пользователей.

1.6 Ограничить возможность получения электронной почты с адреса postin@fstek[.]ru Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

barrelize[.]org;

tributetropic[.]org;

hxxps[:]//barrelize[.]org/playhouse/dustbins/folkish/generators/curling;

hxxps[:]//tributetropic[.]org/playhouse/dustbins/folkish/generators/curlings[.]dotm.

Обращаем внимание, что редактирование в активное состояние ссылок
на вредоносное программное обеспечение и серверы управления злоумышленников, приведенных в настоящем письме, а также переход по данным ссылкам не допускается, так как создает предпосылки к распространению вредоносного программного обеспечения.

1.7. Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

2318600c7bd150e8bf06b0301635598cc799ce2a9a60308027eb63a033f97ceb;

9641870ec560c0463d86f482cbd1cb6ea34c3db23d40ad80833cd59739cd33b6;

faf35266966ce5432b312d4120cafd95f1c6187db0f1f4b6d6c579c339d66f55;

19a848d4121b74b59438c3e0552e5f697180e1e2695f3e6adb353aed4915ca99;

1dcbf2774f505b45368ff0541da4117dce0e4763b85d9ccba20e7298b2425ec9;

580839bf75b910a2251f21f1cea006c6f1e84fcde03b696a7e8b163278042b80;

42c0e046e039029633683df8e192e6a0cb1621d387337d91e05339db8cffb94f;

677e4f461dca20c6e24efbefd47b115722b2eafbd2dc00718c08a393e687bd80;

ed41a4b1f989839a5ad97aaff30dbdf28aeb4fde6d3068a96cb83da27d298d5da.

  1. Хакерской группировкой BO Team (Lifting Zmiy, Hoody Hyena), нацеленной
    на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с расширением «.pdf». После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типов «бэкдор» (DarkGate, BrockenDoor и Remcos) и «шифровальщик» (Babuk).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

invuln[.]xyz;

railradman[.]site;

dzeninfra[.]site;

dzeninfra[.]xyz;

sso[.]dzeninfra[.]site;

sso[.]dzeninfra[.]xyz;

wincertfm[.]store;

wmiadap[.]xyz;

wmiadap[.]sbs;

wmiadap[.]cfd;

194[.]190[.]152[.]251;

194[.]113[.]106[.]51;

193[.]124[.]33[.]172;

45[.]144[.]30[.]144;

193[.]124[.]33[.]184;

194[.]190[.]152[.]149;

194[.]87[.]252[.]221;

194[.]87[.]252[.]171.

Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.

  1. Хакерской группировкой PhantomCore, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
    Российской Федерации, осуществляются фишинговые рассылки электронных писем
    с тематикой «Документы на рассмотрение (повторно)». Во вложениях указанных писем прикреплен архив с наименованием «Документы_на_рассмотрение.zip», внутри которого содержатся файл-приманка с наименованием «Сопроводительное_письмо.pdf» и файл-ярлык с наименованием «Договор_23702_05_05_2025.pdf.lnk». После запуска пользователем указанного файла-ярлыка осуществляется демонстрация документа-приманки и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (PhantomeCore.GreqBackdoor v.2).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

supportsecure[.]ru;

supportsecurity[.]ru;

updatesioa[.]ru;

updatecanonical[.]ru;

rawgithubcontent[.]ru;

syncpulse[.]ru;

airgrupdate[.]ru;

mastersync[.]ru;

updateapi[.]ru;

195[.]133[.]32[.]194;

195[.]58[.]54[.]39;

update54[.]ru;

officesync[.]ru;

hxxp[:]//195[.]58[.]54[.]39[:]80/command;

hxxp[:]//195[.]58[.]54[.]39[:]80/init;

hxxp[:]//195[.]58[.]54[.]39[:]80/check;

hxxp[:]//195[.]58[.]54[.]39[:]80/connect.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

278f051832c4b2c95ba899d685478bd3430f74d21aea367377cc17788c3a5638;

656a47064ee26b49204412889e7f2ff4c98ebb8579e01cca84679ff31688e6ea;

31cc62a06720e0c20f03e0cb912bb92b20e5f339ae9c7280b235f63ac35eda9a;

9287fd8adc333469eabe655ccf13b78e1abb6e42c0cc6817ae66372fb126a683;

c34fb316e7b60cff25be9c86e5736b802b9e99b1ac29daa03b08c3435b6ada8c;

c67cf425d688bba6dbe00e6d86a501f6978664ff99c1811c7104f4a3f4b7e884.

  1. Хакерской группировкой Vengeful Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
    с тематикой «Акт сверки». Во вложениях указанных писем прикреплен архив
    с наименованием «1.zip». Архив содержит файл-приманку с наименованием «Образец.rtf» и исполняемый файл с наименованием «Aкт cвepки взaимopacчeтoв
    пo cocтoянию нa 28.05.2025 гoдa.scr». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа» (Revenge RAT).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресам, указанным в приложении к настоящим рекомендациям, используя схему доступа по «черным» или «белым» спискам.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям.

  1. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен исполняемый файл с расширением «.msi». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа».

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

18[.]231[.]162[.]77;

107[.]174[.]231[.]26;

142[.]54[.]185[.]178;

54[.]207[.]88[.]51;

atual2025[.]com;

clientepj[.]com;

computadorpj[.]com;

financial-executive[.]com;

hamrah-tejarat[.]com;

nfe-fiscal[.]com;

ranchocentral[.]com;

servidor2025[.]com;

syarousi-search[.]com;

nf-eletronica[.]org;

relay[.]lombrelone[.]com;

webrelayapi[.]online;

hxxps[:]//github[.]com/contaaws20251.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.

  1. Хакерской группировкой Cloud Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с наименованием «О восстановлении документов гражданину Беларуси.doc». После запуска пользователем указанного файла осуществляется выполнение вредоносного VBS-скрипта и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (VBShower, VBCloud и PowerShower).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресу hxxps[:]//transferpolicy[.]org/?plugins_cherry-team-members/public/assets/css/font-awesome[.]min[.]css/preobviously, используя схему доступа по «черным» или «белым» спискам.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):

5e9b2f0121695f55d7de6a6e3385a68cab37cce8982de2ccd541e698e249166c.

  1. Хакерской группировкой Stone Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
    Российской Федерации, осуществляются фишинговые рассылки электронных писем,
    в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл, замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (BrockenDoor).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

rzd-partner[.]pro;

rzd-partner[.]store;

194[.]190[.]153[.]198;

hxxps[:]//rzd-partner[.]store/RZD_Forum_28[.]05[.]rar;

hxxps[:]//rzd-partner[.]pro/RZD_Forum_28[.]05[.]rar;

hxxp[:]//194[.]190[.]153[.]198[:]7194/t.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

322d51d71780f700cfb3917741b4567f6ab88d8b854229c9bffab6f2ac6b2338;

6d69e302fcce1cf680e696e75de2623a2384b9871ec75ef13e9c2bc7c98f701a;

429b0362eeeebb0886f09beda98196c8247f2e2db50822ff62de773ef1fe8b0b;

63fb3d9e3d5820997a24ad240c617099bc27fe9b61247b8134cf6b6ffaac3527;

091bd6efb4cb2cdc546fb109079ac9214f3d6b6448cf3dcda3c7a31f1b2e30da;

7cb5488440f9ad666c4ae1aa50fae09ba9742514d52e3b2f4bac6ffb2e350091;

0b5fe6633ac65ae28a444d6d91532e0c605c184ebd3d7945b07a871b42aeec37;

b820d1c3bb8ae60efca9f08836fce4e0b3e5407c83a1f6af82c55c911603cb99;

3baa3844839a73155545d31d2d5761b5c283746d1bbe828bef3a83bd2cb4372e;

1a3ea28f0c15beed5bdc051b3525db390927212dfd76ba8e4e89afa0d2577a3e.

  1. Хакерской группировкой Sapphire Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем,
    в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл с наименованием «Служебная записка.exe», замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «стилер» (AmethystStealer).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

hxxp[:]//elk-divine-immensely[.]ngrok-free[.]app/;

hxxps[:]//elk-divine-immensely[.]ngrok-free[.]app/;

hxxp[:]//canarytokens[.]com/traffic/tags/static/xjemqlqirwqru9pkrh3j4ztmf/payments[.]js.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

e30a77f93998b2cd96eb48195df53c9bf3e8b53d1fdf827b5a577fe149f0290f;

23b2fe3498f136f5a7f2e3dbbd0560116f1fc82b7f635349ab0c08fbaca4e9bf;

afebef5c1029dc102a8a18fda2bf93d9ee2af3d29d80479a3c22ee18d6f169bf;

95258dfa06e459d91672b707a743a423a1d00484ba26e0426fb6715c12f6b2de;

9eb1254e6343e0184e0a81972e0860dba0da24fea387a0c05c0c8660442a69c1.

  1. Хакерской группировкой PhaseShifters, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
    Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица Министерства образования и науки Российской Федерации. Во вложениях указанных писем прикреплен архив с наименованием «Исходящий от 26.05.2025.7z», содержащий файл-приманку с наименованием «Prilozenie_k_pis_mu.docx»
    и исполняемый файл с наименованием «Pis_mo_zapros_na_predpriatia_OPK.doc.exe.exe», после запуска пользователем которого осуществляется демонстрация документа-приманки и внедрение вредоносного программного обеспечения типа «троян удаленного доступа» (QuasarRAT).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

193[.]124[.]33[.]207;

minobnauki[.]ru;

5[.]8[.]11[.]119;

min-prom[.]ru;

mail[.]min-prom[.]ru;

superjoke[.]ru;

forum-drom[.]ru;

cloud-telegram[.]ru;

about-sport[.]ru.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (md5):

2b7004cb00d58967c7d6677495d3422e;

0bbb3a2ac9ba7d14a784cbc2519fbd64;

40ef2615afb15f61072d7cea9b1a856a;

681af8a70203832f9b8de10a8d51860a.

  1. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица федерального казенного предприятия «ГЛП «РАДУГА» с тематикой «СРОЧНО: необходима ваша реакция по вложенному документу». Во вложениях указанных писем прикреплен файл с наименованием «Акт_внутренней_проверки_контрагента_срочно.pdf (10).pdf».
    При открытии указанного файла пользователю предлагается выполнить ряд команд
    для ознакомления с содержимым документа, после чего осуществляется внедрение
    на целевую систему вредоносного программного обеспечения типа «дроппер».

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

77[.]110[.]104[.]115;

docrf[.]org;

hxxps[:]//docrf.org/rjPiWMqwPx0PQE931FDXo9fNcMH1SB7c/.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):

e7b58b7fee52dd577219cc5c5d6926fb63c4e5f71aaed932e62ae623a698926d.

  1. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Схема оповещения!». Во вложениях указанных писем прикреплен запароленный архив
    с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.rar», внутри которого содержится исполняемый файл с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.scr». После запуска пользователем указанного файла осуществляется демонстрация документа-приманки, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

265f04de875ab37b33d1d7716a28768785fb40f44b159c6276b015c4d4cb73c3;

315691c6682b8623b021d6421ebe64fc6469aae179c33987cf0b771ac3904cf5;

01793e6f0d5241b33f07a3f9ad34e40e056a514c5d23e14dc491cee60076dc5a;

eda75a90bcd551c724b8a8d0bf2b5e69c430088dc249fe9e79d8509b57d96a30;

e8a432e612369f9180ec907966a24c2d8924e29fd1b70c618368e4dbc19557a9;

d98465c6710f4326b3f30fb4c791560a78243175c93d146b84e6fc2d0a965795;

cca5879951cc62bb23f3ad8b72e8e74bc4888e0c8c1941dc30304480d865eecb;

727df710433850e751c1ae0b10cabf7d332d8072b4fa6501bc2ff3a0429c9f18.

  1. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, возможно применение при осуществлении целевых компьютерных атак вредоносного программного обеспечения типа «бэкдор», предназначенного для обхода настроек аутентификации Linux Pluggable Authentication Modules (PAM), в целях получения доступа к целевой системе.

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

f62624d28aaa0de93e49fcdaaa3b73623723bdfb308e95dcbeab583bdfe3ac64;

24d71c0524467db1b83e661abc2b80d582f62fa0ead38fdf4974a64d59423ff1;

5aeae90e3ab3418ef001cce2cddeaaaea5e4e27efdad4c6fa7459105ef6d55fa;

ae26a4bc9323b7ae9d135ef3606339ee681a443ef45184c2553aa1468ba2e04b;

ac32ed04c0a81eb2a84f3737affe73f5101970cc3f07e5a2e34b239ab0918edd.

О результатах выполнения указанных рекомендаций прошу проинформировать Управление ФСТЭК России по Дальневосточному федеральному округу по адресу электронной почты dfo_otd9@fstec.ru до 5 июля 2025 г. в форме письма с электронным вложением в формате PDF.

Приложение: Файловые индикаторы компрометации на 6 л.

О мерах по повышению защищенности информационной инфраструктуры

О мерах по повышению защищенности информационной инфраструктуры

По результатам анализа сведений об угрозах безопасности информации
и деятельности хакерских группировок, проводимого специалистами ФСТЭК России
в условиях сложившейся обстановки, выявлены сведения о деятельности хакерских группировок и распространяемом ими вредоносном программном обеспечении.

В соответствии с подпунктом «е» пункта 1 Указа Президента
Российской Федерации от 1 мая 2022 г. № 250 «О дополнительных мерах
по обеспечению информационной безопасности Российской Федерации» направляем организационные и технические меры по повышению защищенности информационной инфраструктуры органа (организации), подлежащие реализации.

  1. Хакерской группировкой Paper Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
    от лица ФСТЭК России. Во вложениях указанных писем прикреплен файл, замаскированный под легитимный документ. После запуска пользователем указанного файла осуществляется демонстрация письма ФСТЭК России, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо принять следующие меры защиты.

1.1. Производить проверку почтовых вложений с использованием средств антивирусной защиты:

для антивирусного средства Kaspersky Endpoint Security необходимо использовать функцию «Защита от почтовых угроз». Для того чтобы включить указанную функцию, необходимо перейти в настройки приложения и в разделе «Базовая защита» активировать функцию «Защита от почтовых угроз»;

для антивирусного средства Dr.Web Security Space необходимо использовать утилиту SpIDer Mail. Для того чтобы задействовать указанную утилиту, необходимо перейти в настройки приложения и в разделе «Компоненты защиты» выбрать
и активировать утилиту SpIDer Mail.

1.2. Проверять имя домена отправителя электронного письма в целях идентификации отправителя. Для этого необходимо обращать внимание
на наименование почтового адреса (домена), указанного после символа «@»,
и сопоставлять его с адресами (доменами) органов (организаций), с которыми осуществляется служебная переписка.

1.3. Организовать получение почтовых вложений только от известных отправителей. Для этого необходимо организовать ведение списков адресов электронной почты органов (организаций), с которыми осуществляется взаимодействие.

1.4. Не открывать и не загружать почтовые вложения писем с тематикой,
не относящейся к деятельности органа (организации).

1.5. Осуществлять работу с электронной почтой под учетными записями пользователей операционной системы с минимальными возможными привилегиями:

для операционных систем семейства Microsoft Windows ограничение привилегий можно осуществить через «Панель управления» — «Учетные записи пользователей» — «Управление учетными записями»;

для операционных систем семейства Linux возможно использование команд chmod, chown, chgrp для разграничения прав доступа к файлам и директориям
как отдельных пользователей, так и групп пользователей.

1.6 Ограничить возможность получения электронной почты с адреса postin@fstek[.]ru Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

barrelize[.]org;

tributetropic[.]org;

hxxps[:]//barrelize[.]org/playhouse/dustbins/folkish/generators/curling;

hxxps[:]//tributetropic[.]org/playhouse/dustbins/folkish/generators/curlings[.]dotm.

Обращаем внимание, что редактирование в активное состояние ссылок
на вредоносное программное обеспечение и серверы управления злоумышленников, приведенных в настоящем письме, а также переход по данным ссылкам не допускается, так как создает предпосылки к распространению вредоносного программного обеспечения.

1.7. Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

2318600c7bd150e8bf06b0301635598cc799ce2a9a60308027eb63a033f97ceb;

9641870ec560c0463d86f482cbd1cb6ea34c3db23d40ad80833cd59739cd33b6;

faf35266966ce5432b312d4120cafd95f1c6187db0f1f4b6d6c579c339d66f55;

19a848d4121b74b59438c3e0552e5f697180e1e2695f3e6adb353aed4915ca99;

1dcbf2774f505b45368ff0541da4117dce0e4763b85d9ccba20e7298b2425ec9;

580839bf75b910a2251f21f1cea006c6f1e84fcde03b696a7e8b163278042b80;

42c0e046e039029633683df8e192e6a0cb1621d387337d91e05339db8cffb94f;

677e4f461dca20c6e24efbefd47b115722b2eafbd2dc00718c08a393e687bd80;

ed41a4b1f989839a5ad97aaff30dbdf28aeb4fde6d3068a96cb83da27d298d5da.

  1. Хакерской группировкой BO Team (Lifting Zmiy, Hoody Hyena), нацеленной
    на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с расширением «.pdf». После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типов «бэкдор» (DarkGate, BrockenDoor и Remcos) и «шифровальщик» (Babuk).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

invuln[.]xyz;

railradman[.]site;

dzeninfra[.]site;

dzeninfra[.]xyz;

sso[.]dzeninfra[.]site;

sso[.]dzeninfra[.]xyz;

wincertfm[.]store;

wmiadap[.]xyz;

wmiadap[.]sbs;

wmiadap[.]cfd;

194[.]190[.]152[.]251;

194[.]113[.]106[.]51;

193[.]124[.]33[.]172;

45[.]144[.]30[.]144;

193[.]124[.]33[.]184;

194[.]190[.]152[.]149;

194[.]87[.]252[.]221;

194[.]87[.]252[.]171.

Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.

  1. Хакерской группировкой PhantomCore, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
    Российской Федерации, осуществляются фишинговые рассылки электронных писем
    с тематикой «Документы на рассмотрение (повторно)». Во вложениях указанных писем прикреплен архив с наименованием «Документы_на_рассмотрение.zip», внутри которого содержатся файл-приманка с наименованием «Сопроводительное_письмо.pdf» и файл-ярлык с наименованием «Договор_23702_05_05_2025.pdf.lnk». После запуска пользователем указанного файла-ярлыка осуществляется демонстрация документа-приманки и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (PhantomeCore.GreqBackdoor v.2).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

supportsecure[.]ru;

supportsecurity[.]ru;

updatesioa[.]ru;

updatecanonical[.]ru;

rawgithubcontent[.]ru;

syncpulse[.]ru;

airgrupdate[.]ru;

mastersync[.]ru;

updateapi[.]ru;

195[.]133[.]32[.]194;

195[.]58[.]54[.]39;

update54[.]ru;

officesync[.]ru;

hxxp[:]//195[.]58[.]54[.]39[:]80/command;

hxxp[:]//195[.]58[.]54[.]39[:]80/init;

hxxp[:]//195[.]58[.]54[.]39[:]80/check;

hxxp[:]//195[.]58[.]54[.]39[:]80/connect.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

278f051832c4b2c95ba899d685478bd3430f74d21aea367377cc17788c3a5638;

656a47064ee26b49204412889e7f2ff4c98ebb8579e01cca84679ff31688e6ea;

31cc62a06720e0c20f03e0cb912bb92b20e5f339ae9c7280b235f63ac35eda9a;

9287fd8adc333469eabe655ccf13b78e1abb6e42c0cc6817ae66372fb126a683;

c34fb316e7b60cff25be9c86e5736b802b9e99b1ac29daa03b08c3435b6ada8c;

c67cf425d688bba6dbe00e6d86a501f6978664ff99c1811c7104f4a3f4b7e884.

  1. Хакерской группировкой Vengeful Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
    с тематикой «Акт сверки». Во вложениях указанных писем прикреплен архив
    с наименованием «1.zip». Архив содержит файл-приманку с наименованием «Образец.rtf» и исполняемый файл с наименованием «Aкт cвepки взaимopacчeтoв
    пo cocтoянию нa 28.05.2025 гoдa.scr». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа» (Revenge RAT).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресам, указанным в приложении к настоящим рекомендациям, используя схему доступа по «черным» или «белым» спискам.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям.

  1. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен исполняемый файл с расширением «.msi». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа».

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

18[.]231[.]162[.]77;

107[.]174[.]231[.]26;

142[.]54[.]185[.]178;

54[.]207[.]88[.]51;

atual2025[.]com;

clientepj[.]com;

computadorpj[.]com;

financial-executive[.]com;

hamrah-tejarat[.]com;

nfe-fiscal[.]com;

ranchocentral[.]com;

servidor2025[.]com;

syarousi-search[.]com;

nf-eletronica[.]org;

relay[.]lombrelone[.]com;

webrelayapi[.]online;

hxxps[:]//github[.]com/contaaws20251.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.

  1. Хакерской группировкой Cloud Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с наименованием «О восстановлении документов гражданину Беларуси.doc». После запуска пользователем указанного файла осуществляется выполнение вредоносного VBS-скрипта и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (VBShower, VBCloud и PowerShower).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресу hxxps[:]//transferpolicy[.]org/?plugins_cherry-team-members/public/assets/css/font-awesome[.]min[.]css/preobviously, используя схему доступа по «черным» или «белым» спискам.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):

5e9b2f0121695f55d7de6a6e3385a68cab37cce8982de2ccd541e698e249166c.

  1. Хакерской группировкой Stone Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
    Российской Федерации, осуществляются фишинговые рассылки электронных писем,
    в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл, замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (BrockenDoor).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

rzd-partner[.]pro;

rzd-partner[.]store;

194[.]190[.]153[.]198;

hxxps[:]//rzd-partner[.]store/RZD_Forum_28[.]05[.]rar;

hxxps[:]//rzd-partner[.]pro/RZD_Forum_28[.]05[.]rar;

hxxp[:]//194[.]190[.]153[.]198[:]7194/t.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

322d51d71780f700cfb3917741b4567f6ab88d8b854229c9bffab6f2ac6b2338;

6d69e302fcce1cf680e696e75de2623a2384b9871ec75ef13e9c2bc7c98f701a;

429b0362eeeebb0886f09beda98196c8247f2e2db50822ff62de773ef1fe8b0b;

63fb3d9e3d5820997a24ad240c617099bc27fe9b61247b8134cf6b6ffaac3527;

091bd6efb4cb2cdc546fb109079ac9214f3d6b6448cf3dcda3c7a31f1b2e30da;

7cb5488440f9ad666c4ae1aa50fae09ba9742514d52e3b2f4bac6ffb2e350091;

0b5fe6633ac65ae28a444d6d91532e0c605c184ebd3d7945b07a871b42aeec37;

b820d1c3bb8ae60efca9f08836fce4e0b3e5407c83a1f6af82c55c911603cb99;

3baa3844839a73155545d31d2d5761b5c283746d1bbe828bef3a83bd2cb4372e;

1a3ea28f0c15beed5bdc051b3525db390927212dfd76ba8e4e89afa0d2577a3e.

  1. Хакерской группировкой Sapphire Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем,
    в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл с наименованием «Служебная записка.exe», замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «стилер» (AmethystStealer).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

hxxp[:]//elk-divine-immensely[.]ngrok-free[.]app/;

hxxps[:]//elk-divine-immensely[.]ngrok-free[.]app/;

hxxp[:]//canarytokens[.]com/traffic/tags/static/xjemqlqirwqru9pkrh3j4ztmf/payments[.]js.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

e30a77f93998b2cd96eb48195df53c9bf3e8b53d1fdf827b5a577fe149f0290f;

23b2fe3498f136f5a7f2e3dbbd0560116f1fc82b7f635349ab0c08fbaca4e9bf;

afebef5c1029dc102a8a18fda2bf93d9ee2af3d29d80479a3c22ee18d6f169bf;

95258dfa06e459d91672b707a743a423a1d00484ba26e0426fb6715c12f6b2de;

9eb1254e6343e0184e0a81972e0860dba0da24fea387a0c05c0c8660442a69c1.

  1. Хакерской группировкой PhaseShifters, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
    Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица Министерства образования и науки Российской Федерации. Во вложениях указанных писем прикреплен архив с наименованием «Исходящий от 26.05.2025.7z», содержащий файл-приманку с наименованием «Prilozenie_k_pis_mu.docx»
    и исполняемый файл с наименованием «Pis_mo_zapros_na_predpriatia_OPK.doc.exe.exe», после запуска пользователем которого осуществляется демонстрация документа-приманки и внедрение вредоносного программного обеспечения типа «троян удаленного доступа» (QuasarRAT).

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

193[.]124[.]33[.]207;

minobnauki[.]ru;

5[.]8[.]11[.]119;

min-prom[.]ru;

mail[.]min-prom[.]ru;

superjoke[.]ru;

forum-drom[.]ru;

cloud-telegram[.]ru;

about-sport[.]ru.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (md5):

2b7004cb00d58967c7d6677495d3422e;

0bbb3a2ac9ba7d14a784cbc2519fbd64;

40ef2615afb15f61072d7cea9b1a856a;

681af8a70203832f9b8de10a8d51860a.

  1. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица федерального казенного предприятия «ГЛП «РАДУГА» с тематикой «СРОЧНО: необходима ваша реакция по вложенному документу». Во вложениях указанных писем прикреплен файл с наименованием «Акт_внутренней_проверки_контрагента_срочно.pdf (10).pdf».
    При открытии указанного файла пользователю предлагается выполнить ряд команд
    для ознакомления с содержимым документа, после чего осуществляется внедрение
    на целевую систему вредоносного программного обеспечения типа «дроппер».

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:

77[.]110[.]104[.]115;

docrf[.]org;

hxxps[:]//docrf.org/rjPiWMqwPx0PQE931FDXo9fNcMH1SB7c/.

Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):

e7b58b7fee52dd577219cc5c5d6926fb63c4e5f71aaed932e62ae623a698926d.

  1. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Схема оповещения!». Во вложениях указанных писем прикреплен запароленный архив
    с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.rar», внутри которого содержится исполняемый файл с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.scr». После запуска пользователем указанного файла осуществляется демонстрация документа-приманки, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.

Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

265f04de875ab37b33d1d7716a28768785fb40f44b159c6276b015c4d4cb73c3;

315691c6682b8623b021d6421ebe64fc6469aae179c33987cf0b771ac3904cf5;

01793e6f0d5241b33f07a3f9ad34e40e056a514c5d23e14dc491cee60076dc5a;

eda75a90bcd551c724b8a8d0bf2b5e69c430088dc249fe9e79d8509b57d96a30;

e8a432e612369f9180ec907966a24c2d8924e29fd1b70c618368e4dbc19557a9;

d98465c6710f4326b3f30fb4c791560a78243175c93d146b84e6fc2d0a965795;

cca5879951cc62bb23f3ad8b72e8e74bc4888e0c8c1941dc30304480d865eecb;

727df710433850e751c1ae0b10cabf7d332d8072b4fa6501bc2ff3a0429c9f18.

  1. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, возможно применение при осуществлении целевых компьютерных атак вредоносного программного обеспечения типа «бэкдор», предназначенного для обхода настроек аутентификации Linux Pluggable Authentication Modules (PAM), в целях получения доступа к целевой системе.

Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):

f62624d28aaa0de93e49fcdaaa3b73623723bdfb308e95dcbeab583bdfe3ac64;

24d71c0524467db1b83e661abc2b80d582f62fa0ead38fdf4974a64d59423ff1;

5aeae90e3ab3418ef001cce2cddeaaaea5e4e27efdad4c6fa7459105ef6d55fa;

ae26a4bc9323b7ae9d135ef3606339ee681a443ef45184c2553aa1468ba2e04b;

ac32ed04c0a81eb2a84f3737affe73f5101970cc3f07e5a2e34b239ab0918edd.

О результатах выполнения указанных рекомендаций прошу проинформировать Управление ФСТЭК России по Дальневосточному федеральному округу по адресу электронной почты dfo_otd9@fstec.ru до 5 июля 2025 г. в форме письма с электронным вложением в формате PDF.

Приложение: Файловые индикаторы компрометации на 6 л.

О заседании Коллегии в Управлении Росреестра по Камчатскому краю

27 мая 2025 года на заседании коллегии Управления Росреестра по Камчатскому краю рассмотрели вопрос об итогах выполнения Плана противодействия коррупции Управления Росреестра по Камчатскому краю. Исполнение плана обеспечивает проведение единой государственной политики в области противодействия коррупции государственными органами всех уровней власти.

В Управлении на постоянной основе обеспечено проведение плановых мероприятий по разъяснению гражданским служащим информации об ограничениях и запретах, а также исполнению их обязанностей, установленных законодательством Российской Федерации.

 

«Для государственных гражданских служащих Управления проводятся занятия по антикоррупционной тематике в системе профессиональной подготовки служащих Управления. В рамках правового просвещения проводятся индивидуальные беседы, тематические мероприятия, тестирования, проходит принятие зачетов, регулярно актуализируется информационный стенд. Все нововведения и внесенные изменения в законодательные акты своевременно доводятся до сведения сотрудников Управления», — рассказал в докладе Александр Чужиков, член Комиссии по соблюдению требований к служебному поведению федеральных государственных гражданских служащих федеральной службы государственной регистрации, кадастра и картографии и урегулированию конфликта интересов.

 

Жители Камчатки могут сообщить о фактах коррупционных проявлений, конфликта интересов в действиях (бездействии) гражданских служащих Управления, несоблюдения ими ограничений и запретов, установленных законодательством Российской Федерации по «телефону доверия»: 8-800-707-11-19 (в тоновом режиме набрать цифру — 9). Телефон работает круглосуточно в автоматическом режиме работы. Конфиденциальность поступившего обращения гарантируется.

 

 «Оценка коррупционных рисков заключается в выявлении условий и обстоятельств, возникающих в ходе конкретного процесса, позволяющих злоупотреблять должностными обязанностями в целях получения, как для должностных лиц, так и для третьих лиц выгоды в виде денег, ценностей, иного имущества или услуг имущественного характера, иных имущественных прав вопреки законным интересам общества и государства, а чтобы не допустить подобного, в Управлении постоянно ведется работа по проведению оценки коррупционных рисков, а также профилактическая работа по предупреждению возникновения ситуаций, которые являются предметом коррупционных отношений», — обратил внимание Юрий Маслов, руководитель Управления.

 

#Росреестр_Камчатка
#НовостиРосреестра
#РосреестрВместе
#Росреестр

 

 Материал подготовлен Управлением Росреестра по Камчатскому краю

Электронные услуги Росреестра и ППК «Роскадастр» в Камчатском крае

Повышение количества заявлений в сфере учетно-регистрационных действий, предоставляемых в орган регистрации прав в форме электронного документа, значительно сокращают сроки предоставления государственной услуги и повышают ее качество.

В прошлом 2024 году наблюдается увеличение общего количества поданных заявлений о государственном кадастровом учете и (или) государственной регистрации прав на 12,4%, а также заявлений о государственном кадастровом учете на 31,5%, по сравнению с предыдущим 2023 годом.

Увеличилось количество зарегистрированных прав и поставленных на государственный кадастровый учет объектов недвижимости по единой процедуре государственного кадастрового учета и государственной регистрации прав на 7,5%. Увеличилось количество учетных действий, совершенных при осуществлении государственного кадастрового учета на 20,2%.

За прошлый год наблюдается увеличение количества заявлений на осуществление учетно-регистрационных действий в электронном виде белее чем на 10%.

Доля обращений о постановке на государственный кадастровый учет и(или) государственную регистрацию прав, поступивших от органов государственной власти и органов местного самоуправления в электронном виде, от общего числа таких заявлений, на конец 2024 года составила 100%.

«Обратите внимание, что с 1 марта 2025 закон обязал Юридических лиц представлять в орган регистрации прав заявления о государственном кадастровом учете и (или) государственной регистрации прав, а также прилагаемые к ним документы, только в форме электронных документов.  Исключением являются случаи, если стороной сделки, подлежащей государственной регистрации является физическое лицо. Однако при регистрации договоров участия в долевом строительстве, заявления и документы предоставляются исключительно в форме электронных документов», отметила Наталья Бердникова, заместитель руководителя Управления Росреестра по Камчатскому краю.

В 2024 зарегистрировано 262 договора долевого участия.

Общее количество зарегистрированных прав участников долевого строительства и застройщиков в 2024 году составило 160.

Деятельность филиала ППК «Роскадастр» по Камчатскому краю направлена на обеспечение реализации на территории края функций и полномочий ППК «Роскадастр», предусмотренных статьей 3.1 Федерального закона от 13.07.2015 № 218-ФЗ «О государственной регистрации недвижимости» и иных нормативно-правовых актов. Одной из самых востребованных услуг филиала является предоставление сведений из ЕГРН заявителям в форме выписки.

«В настоящее время заявитель может получить выписку из ЕГРН как в виде бумажного документа, так и в электронном виде, независимо от места своего нахождения и от места нахождения объекта недвижимости. Выписку из ЕГРН в электронном формате можно получить самостоятельно, оформив документы с помощью личного кабинета Росреестра, либо через портал Госуслуг. Бумажный вариант можно заказать, обратившись в ближайший офис МФЦ», – рассказала директор филиала ППК «Роскадастр» по Камчатскому краю Татьяна Жилина.

В 2024 года филиалом исполнено более 1 633 тысяч запросов. Около 98% запросов направлено в электронном виде посредством: СМЭВ, через сервисы Росреестра, портал ЕПГУ, посредством обеспечения прямого доступа к ФГИС ЕГРН.

Только за I квартал 2025 года филиалом выдано почти 300 тысяч выписок, из них более 295 тысяч запросов поступило в электронном виде.

«Говоря об электронных услугах филиала, хочется отметить, что все виды выписок из ЕГРН реализованы в электронном виде. Стоимость таких выписок дешевле, чем в бумажном виде. Например, стоимость одной из самых востребованных выписок из ЕГРН об объекте недвижимости для физических лиц в электронном виде составляет 700 рублей, в бумажном – 1740 рублей, то есть почти в 2,5 раза дешевле», – пояснила Татьяна Жилина, директор филиала ППК «Роскадастр» по Камчатскому краю.

Помимо государственных услуг, в рамках Федерального закона от 30.12.2021 № 448-ФЗ «О публично-правовой компании «Роскадастр» ППК «Роскадастр» осуществляет услуги приносящей доход деятельности, в том числе проведение кадастровых работ, перепланировки, реконструкции, снятия объекта с кадастрового учета (подготовка технических и межевых планов, актов обследования).

Для удобного и эффективного взаимодействия между заказчиками кадастровых работ и кадастровыми инженерами можно воспользоваться «Электронной платформой кадастровых работ» (ЭПКР). Этот онлайн-сервис создан для упрощения процесса взаимодействия между заказчиками кадастровых работ и кадастровыми инженерами. Воспользоваться платформой возможно с помощью Госуслуг, на официальном сайте Росреестра или через Личный кабинет ЭПКР по ссылке https://epkr.rosreestr.ru.

Детально с функциональными особенностями платформы можно ознакомиться на официальном сайте Росреестра посредством документа «Руководство пользователя ЭПКР».

 

Материал подготовлен Управлением Росреестра и филиалом ППК «Роскадастр» по Камчатскому краю

Второе заседание Общественного совета при Управлении в 2025 году

22 мая в Управлении Росреестра по Камчатскому краю состоялось второе в 2025 году заседание Общественного совета, на котором были рассмотрены вопросы:

  1. Комплексные кадастровые работы в Камчатском крае;
  2. О реализации проектов: «Земля для стройки», «Земля для туризма»;
  3. О ходе реализации проекта: «Национальная система пространственных данных»

В ходе заседания с докладом выступила Карина Сазонова — заместитель начальника Елизовского отдела Управления и рассказала членам Общественного совета о том, что одним из важных направлений работы Управления является оказание содействия в выполнении комплексных кадастровых работ в Камчатском крае.

 

«Одной из целей Госпрограммы РФ «Национальная система пространственных данных» является обеспечение полноты и качества сведений в ЕГРН в объеме 95% к концу 2030 года. Достижению указанной цели Госпрограммы способствует в том числе увеличение масштаба выполнения ККР. В 2025 году Росреестром заключено Соглашение на проведение комплексных кадастровых работ на территории 87 субъектов Российской Федерации.

На сегодняшний день Управлением, совместно с филиалом ППК «Роскадастр» по Камчатскому краю, на 2026 год уже запланировано 38 кадастровых кварталов за счет средств федерального бюджета, исполнителем по которым будет выступать публично-правовая компания «Роскадастр», — отметила в своем докладе Карина.

 

Распоряжением Росреестра 10.01.2025 № Р/0002/25 «Об организации выполнения работ по выявлению земельных участков и территорий, возможных для вовлечения в оборот в целях жилищного строительства» для Камчатского края установлены новые значения показателя площади, выявленных земельных участков и территорий на 2025-2028 года.

 

«Всего выявлено и вовлечено 678 земельных участков и территорий общей площадью 249,4608 га (в том числе 390 земельных участков для участников СВО и 205 земельных участков для многодетных семей). По состоянию на 29.04.2025 целевой показатель, установленный на 2025 год — 237,68 га, перевыполнен на 11,7807 га и достиг планового показателя 2027 года», – обратил внимание в своем докладе Евгений Михальков, начальник отдела государственного земельного надзора, геодезии и картографии, землеустройства и мониторинга земель, кадастровой оценки недвижимости и контроля (надзора) в сфере саморегулируемых организаций Управления.

 

В завершении заседания Наталья Бердникова – заместитель руководителя Управления рассказала, что Камчатский край включен в перечень пилотных регионов по внедрению использования электронных сервисов Федеральной государственной информационной системы «Единая цифровая платформа «Национальная система пространственных данных» (ФГИС ЕЦП НСПД) при предоставлении государственных и муниципальных услуг.

 

«В 2025 году к переводу во ФГИС ЕЦП НСПД предлагается 7 видов государственных (муниципальных) услуг, 4 из которых предоставляются посредством Государственной информационной системы обеспечения градостроительной деятельности Камчатского края:

1) направление уведомления о соответствии указанных в уведомлении о планируемом строительстве параметров объекта индивидуального жилищного строительства или садового дома установленным параметрам и допустимости размещения объекта индивидуального жилищного строительства или садового дома на земельном участке;

2) направление уведомления о соответствии построенных или реконструированных объектов индивидуального жилищного строительства или садового дома требованиям законодательства Российской Федерации о градостроительной деятельности;

3) предварительное согласование предоставления земельного участка;

4) перераспределение земель и (или) земельных участников, находящихся в государственной либо муниципальной собственности»,рассказала Наталья.

 

Материал подготовлен Управлением Росреестра по Камчатскому краю