30.06.2025
Инвестиции в драгоценные камни
Инвестиции в драгоценные камни — очень специфический способ заработать. На сегодняшний день самым популярным для инвестиций драгоценным камнем является бриллиант. Цены на природные бриллианты сегодня находятся на своих минимумах, поскольку в мире все популярней становятся искуственные камни, которые делаются из синтетических алмазов. Но даже если отбросить фактор цены и предположить, что рано или поздно она вырастет, возникает еще ряд сложностей в инвестировании в данный вид активов. О сложностях в интервью Российской Газете рассказал Алексей Родин, финансовый советник, эксперт проекта НИФИ Минфина России «Моифинансы.рф».
Первая сложность заключается в хранении. Любое повреждение, загрязнение или царапина могут существенно повлиять на стоимость драгоценного камня. К тому же велик риск кражи, поэтому хранить такую инвестицию нужно либо в сейфе, либо в банковской ячейке, что требует дополнительных расходов.
Вторая сложность заключается в реализации. На данный момент у нас нет единого рынка бриллиантов. Продать камни без оправы можно лишь компании, которая специализируется на скупке бриллиантов для создания ювелирных украшений. В этом случае оценка будет чисто субъективной и может серьезно отличаться от рыночных цен не в вашу пользу.
Если же камень находится в ювелирном украшении, то здесь вариантов продать будет больше: как минимум можно сдать в скупку или в ломбард. Но опять же оценка такого украшения будет зависеть от конкретного специалиста, который может ее как завысить, так и занизить.
«На мой взгляд, покупать драгоценные камни стоит лишь с ювелирными украшениями, чтобы порадовать себя и близких. Для инвестиций есть более ликвидные и интересные активы», — подчеркивает эксперт.
26.06.2025
ВНИМАНИЮ НАСЕЛЕНИЯ!
Администрация Карагинского муниципального района, в соответствии с пп.10 п.2 ст. 39.3 Земельного Кодекса Российской Федерации информирует о возможности предоставления в собственность следующего земельного участка из земель населенного пункта с кадастровыми номерами:
– 82:02:000006:816, площадью 425,0 кв.м., для ведения личного подсобного хозяйства (приусадебный земельный участок). Местоположение земельного участка: Камчатский край, Карагинский район, п. Оссора, ул. Лукашевского
Граждане, заинтересованные в предоставлении земельного участка, имеют право в течение тридцати дней со дня опубликования и размещения извещения подавать заявления о намерении участвовать в аукционе на право заключения договора аренды земельного участка.
Адрес приема заявлений и ознакомления со схемой расположения земельного участка: 688700, Камчатский край, Карагинский район, п. Оссора, ул. Советская 37, кабинет 9, понедельник – четверг с 9.00 до 17.00 (перерыв с 13-00 до 14-00), пятница с 9.00 до 11.00.
Способ подачи заявок: Заявление подается или направляется в администрацию Карагинского муниципального района гражданином по его выбору лично или посредством почтовой связи на бумажном носителе либо в форме электронных документов с использованием информационно-телекоммуникационной сети Интернет. Е-mail: akmr@karaginskiy.ru.
Дата окончания приема заявлений – 17:00 часов 28.07.2025 года.
26.06.2025
ООО «Октябрьский рыбокомбинат» По постановлению Камчатского транспортного прокурора организация оштрафована
По постановлению Камчатского транспортного прокурора организация оштрафована
на миллион рублей за совершение коррупционного правонарушения
Камчатской транспортной прокуратурой в ходе проверки исполнения
законодательства о противодействии коррупции установлен факт передачи
представителем ООО «Октябрьский рыбокомбинат» в декабре 2023 года взятки в
размере 100 тыс. рублей инспекторам Северо-Восточного отделения
Дальневосточного филиала Федерального автономного учреждения «Российский
морской регистр судоходства».
Денежные средства предназначались за беспрепятственное освидетельствование
морского судна.
✅По постановлению транспортного прокурора юридическое лицо привлечено к
административной ответственности по ч. 1 ст. 19.28 КоАП РФ (незаконное
вознаграждение от имени юридического лица) в виде штрафа в размере 1 млн
рублей.
❗️Ранее в отношении взяткополучателей и взяткодателя судом постановлены
обвинительные приговоры.
17.06.2025
На Камчатке перед судом предстанет местный житель за незаконный оборот крупной партии рыбы и икры
На Камчатке перед судом предстанет местный житель за незаконный оборот
крупной партии рыбы и икры
▪️Камчатский транспортный прокурор утвердил обвинительное заключение по
уголовному делу в отношении 50-летнего генерального директора коммерческой
организации, осуществляющей реализацию рыбной и икорной продукции.
Он обвиняется по п.п. «а», «б» ч. 4
ст. 171.1 УК РФ (хранение, перевозка в целях сбыта продовольственных товаров
без маркировки и нанесения обязательной информации, предусмотренной
законодательством Российской Федерации, совершенные группой лиц по
предварительному сговору, в особо крупном размере).
▪️По версии следствия, в сентябре прошлого года знакомый обвиняемого –
руководитель логистической фирмы привлек его к совместной преступной
деятельности, связанной с незаконным оборотом рыбопродукции.
▪️Соучастники приобрели 53 тонны мороженого кижуча общей стоимостью порядка
28 млн рублей и 2,6 тонны икры лососевых пород рыб стоимостью свыше 15 млн
рублей в отсутствие документации, подтверждающей происхождение продукции.
Мужчины организовали транспортировку и хранении товара для последующей
реализации за пределы Камчатского края.
▪️В целях введения продукции в гражданский оборот, придания законности ее
происхождению и транспортировки соучастники изготовили фиктивные
ветеринарные свидетельства, удостоверения качества, сопроводительные
документы, а также маркировочные обозначения, содержащие несоответствующие
действительности сведения о производителе, дате изготовления и сроках
годности. Внесли необходимые сведения в специализированную информационную
систему «Меркурий».
▪️Незаконные действия были пресечены сотрудниками УФСБ России по Камчатскому
краю, икорная и рыбная продукция изъяты.
▪️Обвиняемый вину признал. Уголовное дело направлено для рассмотрения по
существу в Петропавловск-Камчатский городской суд Камчатского края.
Расследование в отношении соучастников преступления продолжается.
16.06.2025
Управление по выполнению полномочий МО СП «п.Оссора» Карагинского муниципального района назначило публичные слушания по вопросу о рассмотрении проекта СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА»
Управление по выполнению полномочий МО СП «п.Оссора» Карагинского муниципального района назначило публичные слушания по вопросу о рассмотрении проекта СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА» АДМИНИСТРАЦИИ КАРАГИНСКОГО МУНИЦИПАЛЬНОГО РАЙОНА на период до 2030 года (Актуализация на 2026 год) на 23 июня 2025 года. Начало слушаний в 11.00 часов, место проведения – актовый зал администрации Карагинского муниципального района. Проект СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА» АДМИНИСТРАЦИИ КАРАГИНСКОГО МУНИЦИПАЛЬНОГО РАЙОНА на период до 2030 года (Актуализация на 2026 год) размещен на официальном сайте администрации.
Рабочая группа по подготовке и проведению публичных слушаний ждет от граждан рекомендации и предложения.
Приглашаем всех желающих принять участие в публичных слушаниях.
16.06.2025
Уведомление о результатах сбора замечаний и предложений к проекту актуализированной схемы теплоснабжения муниципального образования сельского поселения «п.Оссора» актуализация на 2026 год
Управление по выполнению полномочий МО СП «п.Оссора» администрации Карагинского муниципального района в соответствии с Федеральным законом от 27.07.2010 № 190-ФЗ «О теплоснабжении», постановлением Правительства Российской Федерации от 22.02.2012 г. № 154 «О требованиях к схемам теплоснабжения, порядку их разработки и утверждения» УВЕДОМЛЯЕТ о результатах сбора замечаний и предложений к проекту актуализированной схемы теплоснабжения МО СП «п. Оссора» Актуализация на 2026 год.
Замечаний и предложений в адрес Управления по выполнению полномочий МО СП «п.Оссора» администрация Карагинского муниципального района не поступало.
10.06.2025
За эксплуатацию грузопассажирского судна «Анатолий Чернеев» с неукомплектованным экипажем ГУП Камчатского края «Камчаттрансфлот» привлечено к административной ответственности.
За эксплуатацию грузопассажирского судна «Анатолий Чернеев» с
неукомплектованным экипажем ГУП Камчатского края «Камчаттрансфлот»
привлечено к административной ответственности.
Морское судно «Анатолий Чернеев» эксплуатируется ГУП
Камчатского края «Камчаттрансфлот» в целях перевозки пассажиров и грузов по
линии Петропавловск-Камчатский – Северо-Курильск.
Проверкой установлено, что в нарушение требований
Технического регламента о безопасности объектов морского транспорта,
утвержденного Постановлением Правительства Российской Федерации от
12.08.2010 №620, ГУП Камчатского края «Камчаттрансфлот» в марте 2025 года допустило эксплуатацию указанного судна с неукомплектованным экипажем – в отсутствие старшего помощника капитана судна.
При этом, вопреки положениям Общих правил стоянки
судов в морских портах Российской Федерации и на подходах к ним,
утвержденных приказом Минтранса России от 12.11.2021 № 395, капитан морского судна не исполнил обязанность по извещению капитана морского порта
Петропавловск-Камчатский об изменении членов состава экипажа судна.
В целях устранения допущенных нарушений требований законодательства,
Камчатским транспортным прокурором 03.04.2025 руководителю Предприятия
внесено представление, которое рассмотрено и удовлетворено, приняты меры к
устранению допущенных нарушений, причин и условий им способствовавшим, к
дисциплинарной ответственности в виде выговора
привлечены капитан и старший помощник капитана судна «Анатолий Чернеев».
Кроме того, по постановлениям транспортного прокурора
ГУП Камчатского края «Камчаттрансфлот» судами привлечено к административной
ответственности по ч. 1 ст. 14.43 и ч. 1 ст. 19.23 Кодекса Российской
Федерации об административных правонарушениях с назначением наказания в виде штрафа в общем размере 150 000 рублей.
Судебные постановления вступили в законную силу.
10.06.2025
О мерах по повышению защищенности информационной инфраструктуры
По результатам анализа сведений об угрозах безопасности информации
и деятельности хакерских группировок, проводимого специалистами ФСТЭК России
в условиях сложившейся обстановки, выявлены сведения о деятельности хакерских группировок и распространяемом ими вредоносном программном обеспечении.
В соответствии с подпунктом «е» пункта 1 Указа Президента
Российской Федерации от 1 мая 2022 г. № 250 «О дополнительных мерах
по обеспечению информационной безопасности Российской Федерации» направляем организационные и технические меры по повышению защищенности информационной инфраструктуры органа (организации), подлежащие реализации.
Хакерской группировкой Paper Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
от лица ФСТЭК России. Во вложениях указанных писем прикреплен файл, замаскированный под легитимный документ. После запуска пользователем указанного файла осуществляется демонстрация письма ФСТЭК России, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо принять следующие меры защиты.
1.1. Производить проверку почтовых вложений с использованием средств антивирусной защиты:
для антивирусного средства Kaspersky Endpoint Security необходимо использовать функцию «Защита от почтовых угроз». Для того чтобы включить указанную функцию, необходимо перейти в настройки приложения и в разделе «Базовая защита» активировать функцию «Защита от почтовых угроз»;
для антивирусного средства Dr.Web Security Space необходимо использовать утилиту SpIDer Mail. Для того чтобы задействовать указанную утилиту, необходимо перейти в настройки приложения и в разделе «Компоненты защиты» выбрать
и активировать утилиту SpIDer Mail.
1.2. Проверять имя домена отправителя электронного письма в целях идентификации отправителя. Для этого необходимо обращать внимание
на наименование почтового адреса (домена), указанного после символа «@»,
и сопоставлять его с адресами (доменами) органов (организаций), с которыми осуществляется служебная переписка.
1.3. Организовать получение почтовых вложений только от известных отправителей. Для этого необходимо организовать ведение списков адресов электронной почты органов (организаций), с которыми осуществляется взаимодействие.
1.4. Не открывать и не загружать почтовые вложения писем с тематикой,
не относящейся к деятельности органа (организации).
1.5. Осуществлять работу с электронной почтой под учетными записями пользователей операционной системы с минимальными возможными привилегиями:
для операционных систем семейства Microsoft Windows ограничение привилегий можно осуществить через «Панель управления» — «Учетные записи пользователей» — «Управление учетными записями»;
для операционных систем семейства Linux возможно использование команд chmod, chown, chgrp для разграничения прав доступа к файлам и директориям
как отдельных пользователей, так и групп пользователей.
1.6 Ограничить возможность получения электронной почты с адреса postin@fstek[.]ru Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
barrelize[.]org;
tributetropic[.]org;
hxxps[:]//barrelize[.]org/playhouse/dustbins/folkish/generators/curling;
hxxps[:]//tributetropic[.]org/playhouse/dustbins/folkish/generators/curlings[.]dotm.
Обращаем внимание, что редактирование в активное состояние ссылок
на вредоносное программное обеспечение и серверы управления злоумышленников, приведенных в настоящем письме, а также переход по данным ссылкам не допускается, так как создает предпосылки к распространению вредоносного программного обеспечения.
1.7. Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
2318600c7bd150e8bf06b0301635598cc799ce2a9a60308027eb63a033f97ceb;
9641870ec560c0463d86f482cbd1cb6ea34c3db23d40ad80833cd59739cd33b6;
faf35266966ce5432b312d4120cafd95f1c6187db0f1f4b6d6c579c339d66f55;
19a848d4121b74b59438c3e0552e5f697180e1e2695f3e6adb353aed4915ca99;
1dcbf2774f505b45368ff0541da4117dce0e4763b85d9ccba20e7298b2425ec9;
580839bf75b910a2251f21f1cea006c6f1e84fcde03b696a7e8b163278042b80;
42c0e046e039029633683df8e192e6a0cb1621d387337d91e05339db8cffb94f;
677e4f461dca20c6e24efbefd47b115722b2eafbd2dc00718c08a393e687bd80;
ed41a4b1f989839a5ad97aaff30dbdf28aeb4fde6d3068a96cb83da27d298d5da.
Хакерской группировкой BO Team (Lifting Zmiy, Hoody Hyena), нацеленной
на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с расширением «.pdf». После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типов «бэкдор» (DarkGate, BrockenDoor и Remcos) и «шифровальщик» (Babuk).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
invuln[.]xyz;
railradman[.]site;
dzeninfra[.]site;
dzeninfra[.]xyz;
sso[.]dzeninfra[.]site;
sso[.]dzeninfra[.]xyz;
wincertfm[.]store;
wmiadap[.]xyz;
wmiadap[.]sbs;
wmiadap[.]cfd;
194[.]190[.]152[.]251;
194[.]113[.]106[.]51;
193[.]124[.]33[.]172;
45[.]144[.]30[.]144;
193[.]124[.]33[.]184;
194[.]190[.]152[.]149;
194[.]87[.]252[.]221;
194[.]87[.]252[.]171.
Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.
Хакерской группировкой PhantomCore, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
Российской Федерации, осуществляются фишинговые рассылки электронных писем
с тематикой «Документы на рассмотрение (повторно)». Во вложениях указанных писем прикреплен архив с наименованием «Документы_на_рассмотрение.zip», внутри которого содержатся файл-приманка с наименованием «Сопроводительное_письмо.pdf» и файл-ярлык с наименованием «Договор_23702_05_05_2025.pdf.lnk». После запуска пользователем указанного файла-ярлыка осуществляется демонстрация документа-приманки и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (PhantomeCore.GreqBackdoor v.2).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
supportsecure[.]ru;
supportsecurity[.]ru;
updatesioa[.]ru;
updatecanonical[.]ru;
rawgithubcontent[.]ru;
syncpulse[.]ru;
airgrupdate[.]ru;
mastersync[.]ru;
updateapi[.]ru;
195[.]133[.]32[.]194;
195[.]58[.]54[.]39;
update54[.]ru;
officesync[.]ru;
hxxp[:]//195[.]58[.]54[.]39[:]80/command;
hxxp[:]//195[.]58[.]54[.]39[:]80/init;
hxxp[:]//195[.]58[.]54[.]39[:]80/check;
hxxp[:]//195[.]58[.]54[.]39[:]80/connect.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
278f051832c4b2c95ba899d685478bd3430f74d21aea367377cc17788c3a5638;
656a47064ee26b49204412889e7f2ff4c98ebb8579e01cca84679ff31688e6ea;
31cc62a06720e0c20f03e0cb912bb92b20e5f339ae9c7280b235f63ac35eda9a;
9287fd8adc333469eabe655ccf13b78e1abb6e42c0cc6817ae66372fb126a683;
c34fb316e7b60cff25be9c86e5736b802b9e99b1ac29daa03b08c3435b6ada8c;
c67cf425d688bba6dbe00e6d86a501f6978664ff99c1811c7104f4a3f4b7e884.
Хакерской группировкой Vengeful Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
с тематикой «Акт сверки». Во вложениях указанных писем прикреплен архив
с наименованием «1.zip». Архив содержит файл-приманку с наименованием «Образец.rtf» и исполняемый файл с наименованием «Aкт cвepки взaимopacчeтoв
пo cocтoянию нa 28.05.2025 гoдa.scr». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа» (Revenge RAT).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресам, указанным в приложении к настоящим рекомендациям, используя схему доступа по «черным» или «белым» спискам.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен исполняемый файл с расширением «.msi». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
18[.]231[.]162[.]77;
107[.]174[.]231[.]26;
142[.]54[.]185[.]178;
54[.]207[.]88[.]51;
atual2025[.]com;
clientepj[.]com;
computadorpj[.]com;
financial-executive[.]com;
hamrah-tejarat[.]com;
nfe-fiscal[.]com;
ranchocentral[.]com;
servidor2025[.]com;
syarousi-search[.]com;
nf-eletronica[.]org;
relay[.]lombrelone[.]com;
webrelayapi[.]online;
hxxps[:]//github[.]com/contaaws20251.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.
Хакерской группировкой Cloud Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с наименованием «О восстановлении документов гражданину Беларуси.doc». После запуска пользователем указанного файла осуществляется выполнение вредоносного VBS-скрипта и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (VBShower, VBCloud и PowerShower).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресу hxxps[:]//transferpolicy[.]org/?plugins_cherry-team-members/public/assets/css/font-awesome[.]min[.]css/preobviously, используя схему доступа по «черным» или «белым» спискам.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):
5e9b2f0121695f55d7de6a6e3385a68cab37cce8982de2ccd541e698e249166c.
Хакерской группировкой Stone Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
Российской Федерации, осуществляются фишинговые рассылки электронных писем,
в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл, замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (BrockenDoor).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
rzd-partner[.]pro;
rzd-partner[.]store;
194[.]190[.]153[.]198;
hxxps[:]//rzd-partner[.]store/RZD_Forum_28[.]05[.]rar;
hxxps[:]//rzd-partner[.]pro/RZD_Forum_28[.]05[.]rar;
hxxp[:]//194[.]190[.]153[.]198[:]7194/t.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
322d51d71780f700cfb3917741b4567f6ab88d8b854229c9bffab6f2ac6b2338;
6d69e302fcce1cf680e696e75de2623a2384b9871ec75ef13e9c2bc7c98f701a;
429b0362eeeebb0886f09beda98196c8247f2e2db50822ff62de773ef1fe8b0b;
63fb3d9e3d5820997a24ad240c617099bc27fe9b61247b8134cf6b6ffaac3527;
091bd6efb4cb2cdc546fb109079ac9214f3d6b6448cf3dcda3c7a31f1b2e30da;
7cb5488440f9ad666c4ae1aa50fae09ba9742514d52e3b2f4bac6ffb2e350091;
0b5fe6633ac65ae28a444d6d91532e0c605c184ebd3d7945b07a871b42aeec37;
b820d1c3bb8ae60efca9f08836fce4e0b3e5407c83a1f6af82c55c911603cb99;
3baa3844839a73155545d31d2d5761b5c283746d1bbe828bef3a83bd2cb4372e;
1a3ea28f0c15beed5bdc051b3525db390927212dfd76ba8e4e89afa0d2577a3e.
Хакерской группировкой Sapphire Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем,
в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл с наименованием «Служебная записка.exe», замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «стилер» (AmethystStealer).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
hxxp[:]//elk-divine-immensely[.]ngrok-free[.]app/;
hxxps[:]//elk-divine-immensely[.]ngrok-free[.]app/;
hxxp[:]//canarytokens[.]com/traffic/tags/static/xjemqlqirwqru9pkrh3j4ztmf/payments[.]js.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
e30a77f93998b2cd96eb48195df53c9bf3e8b53d1fdf827b5a577fe149f0290f;
23b2fe3498f136f5a7f2e3dbbd0560116f1fc82b7f635349ab0c08fbaca4e9bf;
afebef5c1029dc102a8a18fda2bf93d9ee2af3d29d80479a3c22ee18d6f169bf;
95258dfa06e459d91672b707a743a423a1d00484ba26e0426fb6715c12f6b2de;
9eb1254e6343e0184e0a81972e0860dba0da24fea387a0c05c0c8660442a69c1.
Хакерской группировкой PhaseShifters, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица Министерства образования и науки Российской Федерации. Во вложениях указанных писем прикреплен архив с наименованием «Исходящий от 26.05.2025.7z», содержащий файл-приманку с наименованием «Prilozenie_k_pis_mu.docx»
и исполняемый файл с наименованием «Pis_mo_zapros_na_predpriatia_OPK.doc.exe.exe», после запуска пользователем которого осуществляется демонстрация документа-приманки и внедрение вредоносного программного обеспечения типа «троян удаленного доступа» (QuasarRAT).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
193[.]124[.]33[.]207;
minobnauki[.]ru;
5[.]8[.]11[.]119;
min-prom[.]ru;
mail[.]min-prom[.]ru;
superjoke[.]ru;
forum-drom[.]ru;
cloud-telegram[.]ru;
about-sport[.]ru.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (md5):
2b7004cb00d58967c7d6677495d3422e;
0bbb3a2ac9ba7d14a784cbc2519fbd64;
40ef2615afb15f61072d7cea9b1a856a;
681af8a70203832f9b8de10a8d51860a.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица федерального казенного предприятия «ГЛП «РАДУГА» с тематикой «СРОЧНО: необходима ваша реакция по вложенному документу». Во вложениях указанных писем прикреплен файл с наименованием «Акт_внутренней_проверки_контрагента_срочно.pdf (10).pdf».
При открытии указанного файла пользователю предлагается выполнить ряд команд
для ознакомления с содержимым документа, после чего осуществляется внедрение
на целевую систему вредоносного программного обеспечения типа «дроппер».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
77[.]110[.]104[.]115;
docrf[.]org;
hxxps[:]//docrf.org/rjPiWMqwPx0PQE931FDXo9fNcMH1SB7c/.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):
e7b58b7fee52dd577219cc5c5d6926fb63c4e5f71aaed932e62ae623a698926d.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Схема оповещения!». Во вложениях указанных писем прикреплен запароленный архив
с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.rar», внутри которого содержится исполняемый файл с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.scr». После запуска пользователем указанного файла осуществляется демонстрация документа-приманки, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
265f04de875ab37b33d1d7716a28768785fb40f44b159c6276b015c4d4cb73c3;
315691c6682b8623b021d6421ebe64fc6469aae179c33987cf0b771ac3904cf5;
01793e6f0d5241b33f07a3f9ad34e40e056a514c5d23e14dc491cee60076dc5a;
eda75a90bcd551c724b8a8d0bf2b5e69c430088dc249fe9e79d8509b57d96a30;
e8a432e612369f9180ec907966a24c2d8924e29fd1b70c618368e4dbc19557a9;
d98465c6710f4326b3f30fb4c791560a78243175c93d146b84e6fc2d0a965795;
cca5879951cc62bb23f3ad8b72e8e74bc4888e0c8c1941dc30304480d865eecb;
727df710433850e751c1ae0b10cabf7d332d8072b4fa6501bc2ff3a0429c9f18.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, возможно применение при осуществлении целевых компьютерных атак вредоносного программного обеспечения типа «бэкдор», предназначенного для обхода настроек аутентификации Linux Pluggable Authentication Modules (PAM), в целях получения доступа к целевой системе.
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
f62624d28aaa0de93e49fcdaaa3b73623723bdfb308e95dcbeab583bdfe3ac64;
24d71c0524467db1b83e661abc2b80d582f62fa0ead38fdf4974a64d59423ff1;
5aeae90e3ab3418ef001cce2cddeaaaea5e4e27efdad4c6fa7459105ef6d55fa;
ae26a4bc9323b7ae9d135ef3606339ee681a443ef45184c2553aa1468ba2e04b;
ac32ed04c0a81eb2a84f3737affe73f5101970cc3f07e5a2e34b239ab0918edd.
О результатах выполнения указанных рекомендаций прошу проинформировать Управление ФСТЭК России по Дальневосточному федеральному округу по адресу электронной почты dfo_otd9@fstec.ru до 5 июля 2025 г. в форме письма с электронным вложением в формате PDF.
Приложение: Файловые индикаторы компрометации на 6 л.
О мерах по повышению защищенности информационной инфраструктуры
10.06.2025
О мерах по повышению защищенности информационной инфраструктуры
По результатам анализа сведений об угрозах безопасности информации
и деятельности хакерских группировок, проводимого специалистами ФСТЭК России
в условиях сложившейся обстановки, выявлены сведения о деятельности хакерских группировок и распространяемом ими вредоносном программном обеспечении.
В соответствии с подпунктом «е» пункта 1 Указа Президента
Российской Федерации от 1 мая 2022 г. № 250 «О дополнительных мерах
по обеспечению информационной безопасности Российской Федерации» направляем организационные и технические меры по повышению защищенности информационной инфраструктуры органа (организации), подлежащие реализации.
Хакерской группировкой Paper Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
от лица ФСТЭК России. Во вложениях указанных писем прикреплен файл, замаскированный под легитимный документ. После запуска пользователем указанного файла осуществляется демонстрация письма ФСТЭК России, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо принять следующие меры защиты.
1.1. Производить проверку почтовых вложений с использованием средств антивирусной защиты:
для антивирусного средства Kaspersky Endpoint Security необходимо использовать функцию «Защита от почтовых угроз». Для того чтобы включить указанную функцию, необходимо перейти в настройки приложения и в разделе «Базовая защита» активировать функцию «Защита от почтовых угроз»;
для антивирусного средства Dr.Web Security Space необходимо использовать утилиту SpIDer Mail. Для того чтобы задействовать указанную утилиту, необходимо перейти в настройки приложения и в разделе «Компоненты защиты» выбрать
и активировать утилиту SpIDer Mail.
1.2. Проверять имя домена отправителя электронного письма в целях идентификации отправителя. Для этого необходимо обращать внимание
на наименование почтового адреса (домена), указанного после символа «@»,
и сопоставлять его с адресами (доменами) органов (организаций), с которыми осуществляется служебная переписка.
1.3. Организовать получение почтовых вложений только от известных отправителей. Для этого необходимо организовать ведение списков адресов электронной почты органов (организаций), с которыми осуществляется взаимодействие.
1.4. Не открывать и не загружать почтовые вложения писем с тематикой,
не относящейся к деятельности органа (организации).
1.5. Осуществлять работу с электронной почтой под учетными записями пользователей операционной системы с минимальными возможными привилегиями:
для операционных систем семейства Microsoft Windows ограничение привилегий можно осуществить через «Панель управления» — «Учетные записи пользователей» — «Управление учетными записями»;
для операционных систем семейства Linux возможно использование команд chmod, chown, chgrp для разграничения прав доступа к файлам и директориям
как отдельных пользователей, так и групп пользователей.
1.6 Ограничить возможность получения электронной почты с адреса postin@fstek[.]ru Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
barrelize[.]org;
tributetropic[.]org;
hxxps[:]//barrelize[.]org/playhouse/dustbins/folkish/generators/curling;
hxxps[:]//tributetropic[.]org/playhouse/dustbins/folkish/generators/curlings[.]dotm.
Обращаем внимание, что редактирование в активное состояние ссылок
на вредоносное программное обеспечение и серверы управления злоумышленников, приведенных в настоящем письме, а также переход по данным ссылкам не допускается, так как создает предпосылки к распространению вредоносного программного обеспечения.
1.7. Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
2318600c7bd150e8bf06b0301635598cc799ce2a9a60308027eb63a033f97ceb;
9641870ec560c0463d86f482cbd1cb6ea34c3db23d40ad80833cd59739cd33b6;
faf35266966ce5432b312d4120cafd95f1c6187db0f1f4b6d6c579c339d66f55;
19a848d4121b74b59438c3e0552e5f697180e1e2695f3e6adb353aed4915ca99;
1dcbf2774f505b45368ff0541da4117dce0e4763b85d9ccba20e7298b2425ec9;
580839bf75b910a2251f21f1cea006c6f1e84fcde03b696a7e8b163278042b80;
42c0e046e039029633683df8e192e6a0cb1621d387337d91e05339db8cffb94f;
677e4f461dca20c6e24efbefd47b115722b2eafbd2dc00718c08a393e687bd80;
ed41a4b1f989839a5ad97aaff30dbdf28aeb4fde6d3068a96cb83da27d298d5da.
Хакерской группировкой BO Team (Lifting Zmiy, Hoody Hyena), нацеленной
на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с расширением «.pdf». После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типов «бэкдор» (DarkGate, BrockenDoor и Remcos) и «шифровальщик» (Babuk).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
invuln[.]xyz;
railradman[.]site;
dzeninfra[.]site;
dzeninfra[.]xyz;
sso[.]dzeninfra[.]site;
sso[.]dzeninfra[.]xyz;
wincertfm[.]store;
wmiadap[.]xyz;
wmiadap[.]sbs;
wmiadap[.]cfd;
194[.]190[.]152[.]251;
194[.]113[.]106[.]51;
193[.]124[.]33[.]172;
45[.]144[.]30[.]144;
193[.]124[.]33[.]184;
194[.]190[.]152[.]149;
194[.]87[.]252[.]221;
194[.]87[.]252[.]171.
Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.
Хакерской группировкой PhantomCore, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
Российской Федерации, осуществляются фишинговые рассылки электронных писем
с тематикой «Документы на рассмотрение (повторно)». Во вложениях указанных писем прикреплен архив с наименованием «Документы_на_рассмотрение.zip», внутри которого содержатся файл-приманка с наименованием «Сопроводительное_письмо.pdf» и файл-ярлык с наименованием «Договор_23702_05_05_2025.pdf.lnk». После запуска пользователем указанного файла-ярлыка осуществляется демонстрация документа-приманки и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (PhantomeCore.GreqBackdoor v.2).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
supportsecure[.]ru;
supportsecurity[.]ru;
updatesioa[.]ru;
updatecanonical[.]ru;
rawgithubcontent[.]ru;
syncpulse[.]ru;
airgrupdate[.]ru;
mastersync[.]ru;
updateapi[.]ru;
195[.]133[.]32[.]194;
195[.]58[.]54[.]39;
update54[.]ru;
officesync[.]ru;
hxxp[:]//195[.]58[.]54[.]39[:]80/command;
hxxp[:]//195[.]58[.]54[.]39[:]80/init;
hxxp[:]//195[.]58[.]54[.]39[:]80/check;
hxxp[:]//195[.]58[.]54[.]39[:]80/connect.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
278f051832c4b2c95ba899d685478bd3430f74d21aea367377cc17788c3a5638;
656a47064ee26b49204412889e7f2ff4c98ebb8579e01cca84679ff31688e6ea;
31cc62a06720e0c20f03e0cb912bb92b20e5f339ae9c7280b235f63ac35eda9a;
9287fd8adc333469eabe655ccf13b78e1abb6e42c0cc6817ae66372fb126a683;
c34fb316e7b60cff25be9c86e5736b802b9e99b1ac29daa03b08c3435b6ada8c;
c67cf425d688bba6dbe00e6d86a501f6978664ff99c1811c7104f4a3f4b7e884.
Хакерской группировкой Vengeful Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем
с тематикой «Акт сверки». Во вложениях указанных писем прикреплен архив
с наименованием «1.zip». Архив содержит файл-приманку с наименованием «Образец.rtf» и исполняемый файл с наименованием «Aкт cвepки взaимopacчeтoв
пo cocтoянию нa 28.05.2025 гoдa.scr». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа» (Revenge RAT).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресам, указанным в приложении к настоящим рекомендациям, используя схему доступа по «черным» или «белым» спискам.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен исполняемый файл с расширением «.msi». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
18[.]231[.]162[.]77;
107[.]174[.]231[.]26;
142[.]54[.]185[.]178;
54[.]207[.]88[.]51;
atual2025[.]com;
clientepj[.]com;
computadorpj[.]com;
financial-executive[.]com;
hamrah-tejarat[.]com;
nfe-fiscal[.]com;
ranchocentral[.]com;
servidor2025[.]com;
syarousi-search[.]com;
nf-eletronica[.]org;
relay[.]lombrelone[.]com;
webrelayapi[.]online;
hxxps[:]//github[.]com/contaaws20251.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении
к настоящим рекомендациям.
Хакерской группировкой Cloud Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с наименованием «О восстановлении документов гражданину Беларуси.doc». После запуска пользователем указанного файла осуществляется выполнение вредоносного VBS-скрипта и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (VBShower, VBCloud и PowerShower).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресу hxxps[:]//transferpolicy[.]org/?plugins_cherry-team-members/public/assets/css/font-awesome[.]min[.]css/preobviously, используя схему доступа по «черным» или «белым» спискам.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):
5e9b2f0121695f55d7de6a6e3385a68cab37cce8982de2ccd541e698e249166c.
Хакерской группировкой Stone Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
Российской Федерации, осуществляются фишинговые рассылки электронных писем,
в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл, замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (BrockenDoor).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
rzd-partner[.]pro;
rzd-partner[.]store;
194[.]190[.]153[.]198;
hxxps[:]//rzd-partner[.]store/RZD_Forum_28[.]05[.]rar;
hxxps[:]//rzd-partner[.]pro/RZD_Forum_28[.]05[.]rar;
hxxp[:]//194[.]190[.]153[.]198[:]7194/t.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
322d51d71780f700cfb3917741b4567f6ab88d8b854229c9bffab6f2ac6b2338;
6d69e302fcce1cf680e696e75de2623a2384b9871ec75ef13e9c2bc7c98f701a;
429b0362eeeebb0886f09beda98196c8247f2e2db50822ff62de773ef1fe8b0b;
63fb3d9e3d5820997a24ad240c617099bc27fe9b61247b8134cf6b6ffaac3527;
091bd6efb4cb2cdc546fb109079ac9214f3d6b6448cf3dcda3c7a31f1b2e30da;
7cb5488440f9ad666c4ae1aa50fae09ba9742514d52e3b2f4bac6ffb2e350091;
0b5fe6633ac65ae28a444d6d91532e0c605c184ebd3d7945b07a871b42aeec37;
b820d1c3bb8ae60efca9f08836fce4e0b3e5407c83a1f6af82c55c911603cb99;
3baa3844839a73155545d31d2d5761b5c283746d1bbe828bef3a83bd2cb4372e;
1a3ea28f0c15beed5bdc051b3525db390927212dfd76ba8e4e89afa0d2577a3e.
Хакерской группировкой Sapphire Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем,
в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл с наименованием «Служебная записка.exe», замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «стилер» (AmethystStealer).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
hxxp[:]//elk-divine-immensely[.]ngrok-free[.]app/;
hxxps[:]//elk-divine-immensely[.]ngrok-free[.]app/;
hxxp[:]//canarytokens[.]com/traffic/tags/static/xjemqlqirwqru9pkrh3j4ztmf/payments[.]js.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
e30a77f93998b2cd96eb48195df53c9bf3e8b53d1fdf827b5a577fe149f0290f;
23b2fe3498f136f5a7f2e3dbbd0560116f1fc82b7f635349ab0c08fbaca4e9bf;
afebef5c1029dc102a8a18fda2bf93d9ee2af3d29d80479a3c22ee18d6f169bf;
95258dfa06e459d91672b707a743a423a1d00484ba26e0426fb6715c12f6b2de;
9eb1254e6343e0184e0a81972e0860dba0da24fea387a0c05c0c8660442a69c1.
Хакерской группировкой PhaseShifters, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры
Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица Министерства образования и науки Российской Федерации. Во вложениях указанных писем прикреплен архив с наименованием «Исходящий от 26.05.2025.7z», содержащий файл-приманку с наименованием «Prilozenie_k_pis_mu.docx»
и исполняемый файл с наименованием «Pis_mo_zapros_na_predpriatia_OPK.doc.exe.exe», после запуска пользователем которого осуществляется демонстрация документа-приманки и внедрение вредоносного программного обеспечения типа «троян удаленного доступа» (QuasarRAT).
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
193[.]124[.]33[.]207;
minobnauki[.]ru;
5[.]8[.]11[.]119;
min-prom[.]ru;
mail[.]min-prom[.]ru;
superjoke[.]ru;
forum-drom[.]ru;
cloud-telegram[.]ru;
about-sport[.]ru.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (md5):
2b7004cb00d58967c7d6677495d3422e;
0bbb3a2ac9ba7d14a784cbc2519fbd64;
40ef2615afb15f61072d7cea9b1a856a;
681af8a70203832f9b8de10a8d51860a.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица федерального казенного предприятия «ГЛП «РАДУГА» с тематикой «СРОЧНО: необходима ваша реакция по вложенному документу». Во вложениях указанных писем прикреплен файл с наименованием «Акт_внутренней_проверки_контрагента_срочно.pdf (10).pdf».
При открытии указанного файла пользователю предлагается выполнить ряд команд
для ознакомления с содержимым документа, после чего осуществляется внедрение
на целевую систему вредоносного программного обеспечения типа «дроппер».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
77[.]110[.]104[.]115;
docrf[.]org;
hxxps[:]//docrf.org/rjPiWMqwPx0PQE931FDXo9fNcMH1SB7c/.
Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256):
e7b58b7fee52dd577219cc5c5d6926fb63c4e5f71aaed932e62ae623a698926d.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Схема оповещения!». Во вложениях указанных писем прикреплен запароленный архив
с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.rar», внутри которого содержится исполняемый файл с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.scr». После запуска пользователем указанного файла осуществляется демонстрация документа-приманки, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик».
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5.
Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
265f04de875ab37b33d1d7716a28768785fb40f44b159c6276b015c4d4cb73c3;
315691c6682b8623b021d6421ebe64fc6469aae179c33987cf0b771ac3904cf5;
01793e6f0d5241b33f07a3f9ad34e40e056a514c5d23e14dc491cee60076dc5a;
eda75a90bcd551c724b8a8d0bf2b5e69c430088dc249fe9e79d8509b57d96a30;
e8a432e612369f9180ec907966a24c2d8924e29fd1b70c618368e4dbc19557a9;
d98465c6710f4326b3f30fb4c791560a78243175c93d146b84e6fc2d0a965795;
cca5879951cc62bb23f3ad8b72e8e74bc4888e0c8c1941dc30304480d865eecb;
727df710433850e751c1ae0b10cabf7d332d8072b4fa6501bc2ff3a0429c9f18.
Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, возможно применение при осуществлении целевых компьютерных атак вредоносного программного обеспечения типа «бэкдор», предназначенного для обхода настроек аутентификации Linux Pluggable Authentication Modules (PAM), в целях получения доступа к целевой системе.
Для предотвращения реализации угроз безопасности информации, связанных
с деятельностью указанных хакерских группировок, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256):
f62624d28aaa0de93e49fcdaaa3b73623723bdfb308e95dcbeab583bdfe3ac64;
24d71c0524467db1b83e661abc2b80d582f62fa0ead38fdf4974a64d59423ff1;
5aeae90e3ab3418ef001cce2cddeaaaea5e4e27efdad4c6fa7459105ef6d55fa;
ae26a4bc9323b7ae9d135ef3606339ee681a443ef45184c2553aa1468ba2e04b;
ac32ed04c0a81eb2a84f3737affe73f5101970cc3f07e5a2e34b239ab0918edd.
О результатах выполнения указанных рекомендаций прошу проинформировать Управление ФСТЭК России по Дальневосточному федеральному округу по адресу электронной почты dfo_otd9@fstec.ru до 5 июля 2025 г. в форме письма с электронным вложением в формате PDF.
Приложение: Файловые индикаторы компрометации на 6 л.
04.06.2025
Второе заседание Общественного совета при Управлении в 2025 году
22 мая в Управлении Росреестра по Камчатскому краю состоялось второе в 2025 году заседание Общественного совета, на котором были рассмотрены вопросы:
Комплексные кадастровые работы в Камчатском крае;
О реализации проектов: «Земля для стройки», «Земля для туризма»;
О ходе реализации проекта: «Национальная система пространственных данных»
В ходе заседания с докладом выступила Карина Сазонова — заместитель начальника Елизовского отдела Управления и рассказала членам Общественного совета о том, что одним из важных направлений работы Управления является оказание содействия в выполнении комплексных кадастровых работ в Камчатском крае.
«Одной из целей Госпрограммы РФ «Национальная система пространственных данных» является обеспечение полноты и качества сведений в ЕГРН в объеме 95% к концу 2030 года. Достижению указанной цели Госпрограммы способствует в том числе увеличение масштаба выполнения ККР. В 2025 году Росреестром заключено Соглашение на проведение комплексных кадастровых работ на территории 87 субъектов Российской Федерации.
На сегодняшний день Управлением, совместно с филиалом ППК «Роскадастр» по Камчатскому краю, на 2026 год уже запланировано 38 кадастровых кварталов за счет средств федерального бюджета, исполнителем по которым будет выступать публично-правовая компания «Роскадастр», — отметила в своем докладе Карина.
Распоряжением Росреестра 10.01.2025 № Р/0002/25 «Об организации выполнения работ по выявлению земельных участков и территорий, возможных для вовлечения в оборот в целях жилищного строительства» для Камчатского края установлены новые значения показателя площади, выявленных земельных участков и территорий на 2025-2028 года.
«Всего выявлено и вовлечено 678 земельных участков и территорий общей площадью 249,4608 га (в том числе 390 земельных участков для участников СВО и 205 земельных участков для многодетных семей). По состоянию на 29.04.2025 целевой показатель, установленный на 2025 год — 237,68 га, перевыполнен на 11,7807 га и достиг планового показателя 2027 года», – обратил внимание в своем докладе Евгений Михальков, начальник отдела государственного земельного надзора, геодезии и картографии, землеустройства и мониторинга земель, кадастровой оценки недвижимости и контроля (надзора) в сфере саморегулируемых организаций Управления.
В завершении заседания Наталья Бердникова – заместитель руководителя Управления рассказала, что Камчатский край включен в перечень пилотных регионов по внедрению использования электронных сервисов Федеральной государственной информационной системы «Единая цифровая платформа «Национальная система пространственных данных» (ФГИС ЕЦП НСПД) при предоставлении государственных и муниципальных услуг.
«В 2025 году к переводу во ФГИС ЕЦП НСПД предлагается 7 видов государственных (муниципальных) услуг, 4 из которых предоставляются посредством Государственной информационной системы обеспечения градостроительной деятельности Камчатского края:
1) направление уведомления о соответствии указанных в уведомлении о планируемом строительстве параметров объекта индивидуального жилищного строительства или садового дома установленным параметрам и допустимости размещения объекта индивидуального жилищного строительства или садового дома на земельном участке;
2) направление уведомления о соответствии построенных или реконструированных объектов индивидуального жилищного строительства или садового дома требованиям законодательства Российской Федерации о градостроительной деятельности;
3) предварительное согласование предоставления земельного участка;
4) перераспределение земель и (или) земельных участников, находящихся в государственной либо муниципальной собственности», – рассказала Наталья.
Материал подготовлен Управлением Росреестра по Камчатскому краю