Карагинский район
Официальный сайт
8 (41545) 41-344
Время работы с 9:00 до 18:00
Карагинский район, п. Оссора, ул. Советская, д. 37.
Карагинский.РФ
Официальный сайт
8 (41545) 41-344
Время работы с 9:00 до 18:00
Карагинский район, п. Оссора, ул. Советская, д. 37.
01.07.2025
Камчатская транспортная прокуратура
🖼🖼🖼🖼По постановлению Камчатского транспортного прокурора организация оштрафована на 500 тысяч рублей за совершение коррупционного правонарушения 🔘Камчатской транспортной прокуратурой в ходе проверки исполнения законодательства о противодействии коррупции установлен факт передачи представителем ООО «КЗБ-Донка» в июле 2023 года взятки в размере свыше 550 тыс. рублей инспекторам Северо-Восточного отделения Дальневосточного филиала Федерального автономного учреждения «Российский морской регистр судоходства». Денежные средства предназначались за беспрепятственное освидетельствование морского судна. 🔘По постановлению транспортного прокурора юридическое лицо привлечено к административной ответственности по ч. 1 ст. 19.28 КоАП РФ (незаконное вознаграждение от имени юридического лица) в виде штрафа в размере 500 тыс. рублей. Ранее в отношении взяткополучателей и взяткодателя судом постановлены обвинительные приговоры.
30.06.2025
Инвестиции в драгоценные камни
Инвестиции в драгоценные камни — очень специфический способ заработать. На сегодняшний день самым популярным для инвестиций драгоценным камнем является бриллиант. Цены на природные бриллианты сегодня находятся на своих минимумах, поскольку в мире все популярней становятся искуственные камни, которые делаются из синтетических алмазов. Но даже если отбросить фактор цены и предположить, что рано или поздно она вырастет, возникает еще ряд сложностей в инвестировании в данный вид активов. О сложностях в интервью Российской Газете рассказал Алексей Родин, финансовый советник, эксперт проекта НИФИ Минфина России «Моифинансы.рф».   Первая сложность заключается в хранении. Любое повреждение, загрязнение или царапина могут существенно повлиять на стоимость драгоценного камня. К тому же велик риск кражи, поэтому хранить такую инвестицию нужно либо в сейфе, либо в банковской ячейке, что требует дополнительных расходов.   Вторая сложность заключается в реализации. На данный момент у нас нет единого рынка бриллиантов. Продать камни без оправы можно лишь компании, которая специализируется на скупке бриллиантов для создания ювелирных украшений. В этом случае оценка будет чисто субъективной и может серьезно отличаться от рыночных цен не в вашу пользу.   Если же камень находится в ювелирном украшении, то здесь вариантов продать будет больше: как минимум можно сдать в скупку или в ломбард. Но опять же оценка такого украшения будет зависеть от конкретного специалиста, который может ее как завысить, так и занизить.   «На мой взгляд, покупать драгоценные камни стоит лишь с ювелирными украшениями, чтобы порадовать себя и близких. Для инвестиций есть более ликвидные и интересные активы», — подчеркивает эксперт.
26.06.2025
ВНИМАНИЮ НАСЕЛЕНИЯ!
Администрация Карагинского муниципального района, в соответствии с пп.10 п.2 ст. 39.3 Земельного Кодекса Российской Федерации информирует о возможности предоставления в собственность следующего земельного участка из земель населенного пункта с кадастровыми номерами: – 82:02:000006:816, площадью 425,0 кв.м., для ведения личного подсобного хозяйства (приусадебный земельный участок). Местоположение земельного участка: Камчатский край, Карагинский район, п. Оссора, ул. Лукашевского Граждане, заинтересованные в предоставлении земельного участка, имеют право в течение тридцати дней со дня опубликования и размещения извещения подавать заявления о намерении участвовать в аукционе на право заключения договора аренды земельного участка. Адрес приема заявлений и ознакомления со схемой расположения земельного участка: 688700, Камчатский край, Карагинский район, п. Оссора,     ул. Советская 37, кабинет 9, понедельник – четверг с 9.00 до 17.00 (перерыв с 13-00 до 14-00), пятница с 9.00 до 11.00. Способ подачи заявок: Заявление подается или направляется в администрацию Карагинского муниципального района гражданином по его выбору лично или посредством почтовой связи на бумажном носителе либо в форме электронных документов с использованием информационно-телекоммуникационной сети Интернет. Е-mail: akmr@karaginskiy.ru.     Дата окончания приема заявлений – 17:00 часов 28.07.2025 года.
26.06.2025
ООО «Октябрьский рыбокомбинат» По постановлению Камчатского транспортного прокурора организация оштрафована
По постановлению Камчатского транспортного прокурора организация оштрафована на миллион рублей за совершение коррупционного правонарушения Камчатской транспортной прокуратурой в ходе проверки исполнения законодательства о противодействии коррупции установлен факт передачи представителем ООО «Октябрьский рыбокомбинат» в декабре 2023 года взятки в размере 100 тыс. рублей инспекторам Северо-Восточного отделения Дальневосточного филиала Федерального автономного учреждения «Российский морской регистр судоходства». Денежные средства предназначались за беспрепятственное освидетельствование морского судна. ✅По постановлению транспортного прокурора юридическое лицо привлечено к административной ответственности по ч. 1 ст. 19.28 КоАП РФ (незаконное вознаграждение от имени юридического лица) в виде штрафа в размере 1 млн рублей. ❗️Ранее в отношении взяткополучателей и взяткодателя судом постановлены обвинительные приговоры.
17.06.2025
На Камчатке перед судом предстанет местный житель за незаконный оборот крупной партии рыбы и икры
На Камчатке перед судом предстанет местный житель за незаконный оборот крупной партии рыбы и икры ▪️Камчатский транспортный прокурор утвердил обвинительное заключение по уголовному делу в отношении 50-летнего генерального директора коммерческой организации, осуществляющей реализацию рыбной и икорной продукции. Он обвиняется по п.п. «а», «б» ч. 4 ст. 171.1 УК РФ (хранение, перевозка в целях сбыта продовольственных товаров без маркировки и нанесения обязательной информации, предусмотренной законодательством Российской Федерации, совершенные группой лиц по предварительному сговору, в особо крупном размере). ▪️По версии следствия, в сентябре прошлого года знакомый обвиняемого – руководитель логистической фирмы привлек его к совместной преступной деятельности, связанной с незаконным оборотом рыбопродукции. ▪️Соучастники приобрели 53 тонны мороженого кижуча общей стоимостью порядка 28 млн рублей и 2,6 тонны икры лососевых пород рыб стоимостью свыше 15 млн рублей в отсутствие документации, подтверждающей происхождение продукции. Мужчины организовали транспортировку и хранении товара для последующей реализации за пределы Камчатского края. ▪️В целях введения продукции в гражданский оборот, придания законности ее происхождению и транспортировки соучастники изготовили фиктивные ветеринарные свидетельства, удостоверения качества, сопроводительные документы, а также маркировочные обозначения, содержащие несоответствующие действительности сведения о производителе, дате изготовления и сроках годности. Внесли необходимые сведения в специализированную информационную систему «Меркурий». ▪️Незаконные действия были пресечены сотрудниками УФСБ России по Камчатскому краю, икорная и рыбная продукция изъяты. ▪️Обвиняемый вину признал. Уголовное дело направлено для рассмотрения по существу в Петропавловск-Камчатский городской суд Камчатского края. Расследование в отношении соучастников преступления продолжается.
16.06.2025
Управление по выполнению полномочий МО СП «п.Оссора» Карагинского муниципального района назначило публичные слушания по вопросу о рассмотрении проекта СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА»
Управление по выполнению полномочий МО СП «п.Оссора» Карагинского муниципального района назначило публичные слушания по вопросу о рассмотрении проекта СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА» АДМИНИСТРАЦИИ КАРАГИНСКОГО МУНИЦИПАЛЬНОГО РАЙОНА на период до 2030 года (Актуализация на 2026 год) на 23 июня 2025 года. Начало слушаний в 11.00 часов, место проведения – актовый зал администрации Карагинского муниципального района. Проект СХЕМА ТЕПЛОСНАБЖЕНИЯ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ СЕЛЬСКОЕ ПОСЕЛЕНИЕ «ПОСЕЛОК ОССОРА» АДМИНИСТРАЦИИ КАРАГИНСКОГО МУНИЦИПАЛЬНОГО РАЙОНА на период до 2030 года (Актуализация на 2026 год) размещен на официальном сайте администрации. Рабочая группа по подготовке и проведению публичных слушаний ждет от граждан рекомендации и предложения. Приглашаем всех желающих принять участие в публичных слушаниях.
16.06.2025
Уведомление о результатах сбора замечаний и предложений к проекту актуализированной схемы теплоснабжения муниципального образования сельского поселения «п.Оссора» актуализация на 2026 год
Управление по выполнению полномочий МО СП «п.Оссора» администрации Карагинского муниципального района в соответствии с Федеральным законом от 27.07.2010 № 190-ФЗ «О теплоснабжении», постановлением Правительства Российской Федерации от 22.02.2012 г. № 154 «О требованиях к схемам теплоснабжения, порядку их разработки и утверждения» УВЕДОМЛЯЕТ о результатах сбора замечаний и предложений к проекту актуализированной схемы теплоснабжения МО СП «п. Оссора» Актуализация на 2026 год. Замечаний и предложений в адрес Управления по выполнению полномочий МО СП «п.Оссора» администрация Карагинского муниципального района не поступало.
10.06.2025
За эксплуатацию грузопассажирского судна «Анатолий Чернеев» с неукомплектованным экипажем ГУП Камчатского края «Камчаттрансфлот» привлечено к административной ответственности.
За эксплуатацию грузопассажирского судна «Анатолий Чернеев» с неукомплектованным экипажем ГУП Камчатского края «Камчаттрансфлот» привлечено к административной ответственности. Морское судно «Анатолий Чернеев» эксплуатируется ГУП Камчатского края «Камчаттрансфлот» в целях перевозки пассажиров и грузов по линии Петропавловск-Камчатский – Северо-Курильск. Проверкой установлено, что в нарушение требований Технического регламента о безопасности объектов морского транспорта, утвержденного Постановлением Правительства Российской Федерации от 12.08.2010 №620, ГУП Камчатского края «Камчаттрансфлот» в марте 2025 года допустило эксплуатацию указанного судна с неукомплектованным экипажем – в отсутствие старшего помощника капитана судна. При этом, вопреки положениям Общих правил стоянки судов в морских портах Российской Федерации и на подходах к ним, утвержденных приказом Минтранса России от 12.11.2021 № 395, капитан морского судна не исполнил обязанность по извещению капитана морского порта Петропавловск-Камчатский об изменении членов состава экипажа судна. В целях устранения допущенных нарушений требований законодательства, Камчатским транспортным прокурором 03.04.2025 руководителю Предприятия внесено представление, которое рассмотрено и удовлетворено, приняты меры к устранению допущенных нарушений, причин и условий им способствовавшим, к дисциплинарной ответственности в виде выговора привлечены капитан и старший помощник капитана судна «Анатолий Чернеев». Кроме того, по постановлениям транспортного прокурора ГУП Камчатского края «Камчаттрансфлот» судами привлечено к административной ответственности по ч. 1 ст. 14.43 и ч. 1 ст. 19.23 Кодекса Российской Федерации об административных правонарушениях с назначением наказания в виде штрафа в общем размере 150 000 рублей. Судебные постановления вступили в законную силу.
10.06.2025
О мерах по повышению защищенности информационной инфраструктуры
По результатам анализа сведений об угрозах безопасности информации и деятельности хакерских группировок, проводимого специалистами ФСТЭК России в условиях сложившейся обстановки, выявлены сведения о деятельности хакерских группировок и распространяемом ими вредоносном программном обеспечении. В соответствии с подпунктом «е» пункта 1 Указа Президента Российской Федерации от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» направляем организационные и технические меры по повышению защищенности информационной инфраструктуры органа (организации), подлежащие реализации. Хакерской группировкой Paper Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица ФСТЭК России. Во вложениях указанных писем прикреплен файл, замаскированный под легитимный документ. После запуска пользователем указанного файла осуществляется демонстрация письма ФСТЭК России, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик». Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо принять следующие меры защиты. 1.1. Производить проверку почтовых вложений с использованием средств антивирусной защиты: для антивирусного средства Kaspersky Endpoint Security необходимо использовать функцию «Защита от почтовых угроз». Для того чтобы включить указанную функцию, необходимо перейти в настройки приложения и в разделе «Базовая защита» активировать функцию «Защита от почтовых угроз»; для антивирусного средства Dr.Web Security Space необходимо использовать утилиту SpIDer Mail. Для того чтобы задействовать указанную утилиту, необходимо перейти в настройки приложения и в разделе «Компоненты защиты» выбрать и активировать утилиту SpIDer Mail. 1.2. Проверять имя домена отправителя электронного письма в целях идентификации отправителя. Для этого необходимо обращать внимание на наименование почтового адреса (домена), указанного после символа «@», и сопоставлять его с адресами (доменами) органов (организаций), с которыми осуществляется служебная переписка. 1.3. Организовать получение почтовых вложений только от известных отправителей. Для этого необходимо организовать ведение списков адресов электронной почты органов (организаций), с которыми осуществляется взаимодействие. 1.4. Не открывать и не загружать почтовые вложения писем с тематикой, не относящейся к деятельности органа (организации). 1.5. Осуществлять работу с электронной почтой под учетными записями пользователей операционной системы с минимальными возможными привилегиями: для операционных систем семейства Microsoft Windows ограничение привилегий можно осуществить через «Панель управления» — «Учетные записи пользователей» — «Управление учетными записями»; для операционных систем семейства Linux возможно использование команд chmod, chown, chgrp для разграничения прав доступа к файлам и директориям как отдельных пользователей, так и групп пользователей. 1.6 Ограничить возможность получения электронной почты с адреса postin@fstek[.]ru Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: barrelize[.]org; tributetropic[.]org; hxxps[:]//barrelize[.]org/playhouse/dustbins/folkish/generators/curling; hxxps[:]//tributetropic[.]org/playhouse/dustbins/folkish/generators/curlings[.]dotm. Обращаем внимание, что редактирование в активное состояние ссылок на вредоносное программное обеспечение и серверы управления злоумышленников, приведенных в настоящем письме, а также переход по данным ссылкам не допускается, так как создает предпосылки к распространению вредоносного программного обеспечения. 1.7. Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): 2318600c7bd150e8bf06b0301635598cc799ce2a9a60308027eb63a033f97ceb; 9641870ec560c0463d86f482cbd1cb6ea34c3db23d40ad80833cd59739cd33b6; faf35266966ce5432b312d4120cafd95f1c6187db0f1f4b6d6c579c339d66f55; 19a848d4121b74b59438c3e0552e5f697180e1e2695f3e6adb353aed4915ca99; 1dcbf2774f505b45368ff0541da4117dce0e4763b85d9ccba20e7298b2425ec9; 580839bf75b910a2251f21f1cea006c6f1e84fcde03b696a7e8b163278042b80; 42c0e046e039029633683df8e192e6a0cb1621d387337d91e05339db8cffb94f; 677e4f461dca20c6e24efbefd47b115722b2eafbd2dc00718c08a393e687bd80; ed41a4b1f989839a5ad97aaff30dbdf28aeb4fde6d3068a96cb83da27d298d5da. Хакерской группировкой BO Team (Lifting Zmiy, Hoody Hyena), нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с расширением «.pdf». После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типов «бэкдор» (DarkGate, BrockenDoor и Remcos) и «шифровальщик» (Babuk). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: invuln[.]xyz; railradman[.]site; dzeninfra[.]site; dzeninfra[.]xyz; sso[.]dzeninfra[.]site; sso[.]dzeninfra[.]xyz; wincertfm[.]store; wmiadap[.]xyz; wmiadap[.]sbs; wmiadap[.]cfd; 194[.]190[.]152[.]251; 194[.]113[.]106[.]51; 193[.]124[.]33[.]172; 45[.]144[.]30[.]144; 193[.]124[.]33[.]184; 194[.]190[.]152[.]149; 194[.]87[.]252[.]221; 194[.]87[.]252[.]171. Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям. Хакерской группировкой PhantomCore, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Документы на рассмотрение (повторно)». Во вложениях указанных писем прикреплен архив с наименованием «Документы_на_рассмотрение.zip», внутри которого содержатся файл-приманка с наименованием «Сопроводительное_письмо.pdf» и файл-ярлык с наименованием «Договор_23702_05_05_2025.pdf.lnk». После запуска пользователем указанного файла-ярлыка осуществляется демонстрация документа-приманки и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (PhantomeCore.GreqBackdoor v.2). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: supportsecure[.]ru; supportsecurity[.]ru; updatesioa[.]ru; updatecanonical[.]ru; rawgithubcontent[.]ru; syncpulse[.]ru; airgrupdate[.]ru; mastersync[.]ru; updateapi[.]ru; 195[.]133[.]32[.]194; 195[.]58[.]54[.]39; update54[.]ru; officesync[.]ru; hxxp[:]//195[.]58[.]54[.]39[:]80/command; hxxp[:]//195[.]58[.]54[.]39[:]80/init; hxxp[:]//195[.]58[.]54[.]39[:]80/check; hxxp[:]//195[.]58[.]54[.]39[:]80/connect. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): 278f051832c4b2c95ba899d685478bd3430f74d21aea367377cc17788c3a5638; 656a47064ee26b49204412889e7f2ff4c98ebb8579e01cca84679ff31688e6ea; 31cc62a06720e0c20f03e0cb912bb92b20e5f339ae9c7280b235f63ac35eda9a; 9287fd8adc333469eabe655ccf13b78e1abb6e42c0cc6817ae66372fb126a683; c34fb316e7b60cff25be9c86e5736b802b9e99b1ac29daa03b08c3435b6ada8c; c67cf425d688bba6dbe00e6d86a501f6978664ff99c1811c7104f4a3f4b7e884. Хакерской группировкой Vengeful Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Акт сверки». Во вложениях указанных писем прикреплен архив с наименованием «1.zip». Архив содержит файл-приманку с наименованием «Образец.rtf» и исполняемый файл с наименованием «Aкт cвepки взaимopacчeтoв пo cocтoянию нa 28.05.2025 гoдa.scr». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа» (Revenge RAT). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресам, указанным в приложении к настоящим рекомендациям, используя схему доступа по «черным» или «белым» спискам. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен исполняемый файл с расширением «.msi». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа». Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: 18[.]231[.]162[.]77; 107[.]174[.]231[.]26; 142[.]54[.]185[.]178; 54[.]207[.]88[.]51; atual2025[.]com; clientepj[.]com; computadorpj[.]com; financial-executive[.]com; hamrah-tejarat[.]com; nfe-fiscal[.]com; ranchocentral[.]com; servidor2025[.]com; syarousi-search[.]com; nf-eletronica[.]org; relay[.]lombrelone[.]com; webrelayapi[.]online; hxxps[:]//github[.]com/contaaws20251. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям. Хакерской группировкой Cloud Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с наименованием «О восстановлении документов гражданину Беларуси.doc». После запуска пользователем указанного файла осуществляется выполнение вредоносного VBS-скрипта и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (VBShower, VBCloud и PowerShower). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресу hxxps[:]//transferpolicy[.]org/?plugins_cherry-team-members/public/assets/css/font-awesome[.]min[.]css/preobviously, используя схему доступа по «черным» или «белым» спискам. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256): 5e9b2f0121695f55d7de6a6e3385a68cab37cce8982de2ccd541e698e249166c. Хакерской группировкой Stone Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл, замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (BrockenDoor). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: rzd-partner[.]pro; rzd-partner[.]store; 194[.]190[.]153[.]198; hxxps[:]//rzd-partner[.]store/RZD_Forum_28[.]05[.]rar; hxxps[:]//rzd-partner[.]pro/RZD_Forum_28[.]05[.]rar; hxxp[:]//194[.]190[.]153[.]198[:]7194/t. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): 322d51d71780f700cfb3917741b4567f6ab88d8b854229c9bffab6f2ac6b2338; 6d69e302fcce1cf680e696e75de2623a2384b9871ec75ef13e9c2bc7c98f701a; 429b0362eeeebb0886f09beda98196c8247f2e2db50822ff62de773ef1fe8b0b; 63fb3d9e3d5820997a24ad240c617099bc27fe9b61247b8134cf6b6ffaac3527; 091bd6efb4cb2cdc546fb109079ac9214f3d6b6448cf3dcda3c7a31f1b2e30da; 7cb5488440f9ad666c4ae1aa50fae09ba9742514d52e3b2f4bac6ffb2e350091; 0b5fe6633ac65ae28a444d6d91532e0c605c184ebd3d7945b07a871b42aeec37; b820d1c3bb8ae60efca9f08836fce4e0b3e5407c83a1f6af82c55c911603cb99; 3baa3844839a73155545d31d2d5761b5c283746d1bbe828bef3a83bd2cb4372e; 1a3ea28f0c15beed5bdc051b3525db390927212dfd76ba8e4e89afa0d2577a3e. Хакерской группировкой Sapphire Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл с наименованием «Служебная записка.exe», замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «стилер» (AmethystStealer). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: hxxp[:]//elk-divine-immensely[.]ngrok-free[.]app/; hxxps[:]//elk-divine-immensely[.]ngrok-free[.]app/; hxxp[:]//canarytokens[.]com/traffic/tags/static/xjemqlqirwqru9pkrh3j4ztmf/payments[.]js. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): e30a77f93998b2cd96eb48195df53c9bf3e8b53d1fdf827b5a577fe149f0290f; 23b2fe3498f136f5a7f2e3dbbd0560116f1fc82b7f635349ab0c08fbaca4e9bf; afebef5c1029dc102a8a18fda2bf93d9ee2af3d29d80479a3c22ee18d6f169bf; 95258dfa06e459d91672b707a743a423a1d00484ba26e0426fb6715c12f6b2de; 9eb1254e6343e0184e0a81972e0860dba0da24fea387a0c05c0c8660442a69c1. Хакерской группировкой PhaseShifters, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица Министерства образования и науки Российской Федерации. Во вложениях указанных писем прикреплен архив с наименованием «Исходящий от 26.05.2025.7z», содержащий файл-приманку с наименованием «Prilozenie_k_pis_mu.docx» и исполняемый файл с наименованием «Pis_mo_zapros_na_predpriatia_OPK.doc.exe.exe», после запуска пользователем которого осуществляется демонстрация документа-приманки и внедрение вредоносного программного обеспечения типа «троян удаленного доступа» (QuasarRAT). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: 193[.]124[.]33[.]207; minobnauki[.]ru; 5[.]8[.]11[.]119; min-prom[.]ru; mail[.]min-prom[.]ru; superjoke[.]ru; forum-drom[.]ru; cloud-telegram[.]ru; about-sport[.]ru. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (md5): 2b7004cb00d58967c7d6677495d3422e; 0bbb3a2ac9ba7d14a784cbc2519fbd64; 40ef2615afb15f61072d7cea9b1a856a; 681af8a70203832f9b8de10a8d51860a. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица федерального казенного предприятия «ГЛП «РАДУГА» с тематикой «СРОЧНО: необходима ваша реакция по вложенному документу». Во вложениях указанных писем прикреплен файл с наименованием «Акт_внутренней_проверки_контрагента_срочно.pdf (10).pdf». При открытии указанного файла пользователю предлагается выполнить ряд команд для ознакомления с содержимым документа, после чего осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «дроппер». Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: 77[.]110[.]104[.]115; docrf[.]org; hxxps[:]//docrf.org/rjPiWMqwPx0PQE931FDXo9fNcMH1SB7c/. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256): e7b58b7fee52dd577219cc5c5d6926fb63c4e5f71aaed932e62ae623a698926d. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Схема оповещения!». Во вложениях указанных писем прикреплен запароленный архив с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.rar», внутри которого содержится исполняемый файл с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.scr». После запуска пользователем указанного файла осуществляется демонстрация документа-приманки, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик». Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): 265f04de875ab37b33d1d7716a28768785fb40f44b159c6276b015c4d4cb73c3; 315691c6682b8623b021d6421ebe64fc6469aae179c33987cf0b771ac3904cf5; 01793e6f0d5241b33f07a3f9ad34e40e056a514c5d23e14dc491cee60076dc5a; eda75a90bcd551c724b8a8d0bf2b5e69c430088dc249fe9e79d8509b57d96a30; e8a432e612369f9180ec907966a24c2d8924e29fd1b70c618368e4dbc19557a9; d98465c6710f4326b3f30fb4c791560a78243175c93d146b84e6fc2d0a965795; cca5879951cc62bb23f3ad8b72e8e74bc4888e0c8c1941dc30304480d865eecb; 727df710433850e751c1ae0b10cabf7d332d8072b4fa6501bc2ff3a0429c9f18. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, возможно применение при осуществлении целевых компьютерных атак вредоносного программного обеспечения типа «бэкдор», предназначенного для обхода настроек аутентификации Linux Pluggable Authentication Modules (PAM), в целях получения доступа к целевой системе. Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанных хакерских группировок, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): f62624d28aaa0de93e49fcdaaa3b73623723bdfb308e95dcbeab583bdfe3ac64; 24d71c0524467db1b83e661abc2b80d582f62fa0ead38fdf4974a64d59423ff1; 5aeae90e3ab3418ef001cce2cddeaaaea5e4e27efdad4c6fa7459105ef6d55fa; ae26a4bc9323b7ae9d135ef3606339ee681a443ef45184c2553aa1468ba2e04b; ac32ed04c0a81eb2a84f3737affe73f5101970cc3f07e5a2e34b239ab0918edd. О результатах выполнения указанных рекомендаций прошу проинформировать Управление ФСТЭК России по Дальневосточному федеральному округу по адресу электронной почты dfo_otd9@fstec.ru до 5 июля 2025 г. в форме письма с электронным вложением в формате PDF. Приложение: Файловые индикаторы компрометации на 6 л. О мерах по повышению защищенности информационной инфраструктуры
10.06.2025
О мерах по повышению защищенности информационной инфраструктуры
По результатам анализа сведений об угрозах безопасности информации и деятельности хакерских группировок, проводимого специалистами ФСТЭК России в условиях сложившейся обстановки, выявлены сведения о деятельности хакерских группировок и распространяемом ими вредоносном программном обеспечении. В соответствии с подпунктом «е» пункта 1 Указа Президента Российской Федерации от 1 мая 2022 г. № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» направляем организационные и технические меры по повышению защищенности информационной инфраструктуры органа (организации), подлежащие реализации. Хакерской группировкой Paper Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица ФСТЭК России. Во вложениях указанных писем прикреплен файл, замаскированный под легитимный документ. После запуска пользователем указанного файла осуществляется демонстрация письма ФСТЭК России, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик». Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо принять следующие меры защиты. 1.1. Производить проверку почтовых вложений с использованием средств антивирусной защиты: для антивирусного средства Kaspersky Endpoint Security необходимо использовать функцию «Защита от почтовых угроз». Для того чтобы включить указанную функцию, необходимо перейти в настройки приложения и в разделе «Базовая защита» активировать функцию «Защита от почтовых угроз»; для антивирусного средства Dr.Web Security Space необходимо использовать утилиту SpIDer Mail. Для того чтобы задействовать указанную утилиту, необходимо перейти в настройки приложения и в разделе «Компоненты защиты» выбрать и активировать утилиту SpIDer Mail. 1.2. Проверять имя домена отправителя электронного письма в целях идентификации отправителя. Для этого необходимо обращать внимание на наименование почтового адреса (домена), указанного после символа «@», и сопоставлять его с адресами (доменами) органов (организаций), с которыми осуществляется служебная переписка. 1.3. Организовать получение почтовых вложений только от известных отправителей. Для этого необходимо организовать ведение списков адресов электронной почты органов (организаций), с которыми осуществляется взаимодействие. 1.4. Не открывать и не загружать почтовые вложения писем с тематикой, не относящейся к деятельности органа (организации). 1.5. Осуществлять работу с электронной почтой под учетными записями пользователей операционной системы с минимальными возможными привилегиями: для операционных систем семейства Microsoft Windows ограничение привилегий можно осуществить через «Панель управления» — «Учетные записи пользователей» — «Управление учетными записями»; для операционных систем семейства Linux возможно использование команд chmod, chown, chgrp для разграничения прав доступа к файлам и директориям как отдельных пользователей, так и групп пользователей. 1.6 Ограничить возможность получения электронной почты с адреса postin@fstek[.]ru Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: barrelize[.]org; tributetropic[.]org; hxxps[:]//barrelize[.]org/playhouse/dustbins/folkish/generators/curling; hxxps[:]//tributetropic[.]org/playhouse/dustbins/folkish/generators/curlings[.]dotm. Обращаем внимание, что редактирование в активное состояние ссылок на вредоносное программное обеспечение и серверы управления злоумышленников, приведенных в настоящем письме, а также переход по данным ссылкам не допускается, так как создает предпосылки к распространению вредоносного программного обеспечения. 1.7. Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): 2318600c7bd150e8bf06b0301635598cc799ce2a9a60308027eb63a033f97ceb; 9641870ec560c0463d86f482cbd1cb6ea34c3db23d40ad80833cd59739cd33b6; faf35266966ce5432b312d4120cafd95f1c6187db0f1f4b6d6c579c339d66f55; 19a848d4121b74b59438c3e0552e5f697180e1e2695f3e6adb353aed4915ca99; 1dcbf2774f505b45368ff0541da4117dce0e4763b85d9ccba20e7298b2425ec9; 580839bf75b910a2251f21f1cea006c6f1e84fcde03b696a7e8b163278042b80; 42c0e046e039029633683df8e192e6a0cb1621d387337d91e05339db8cffb94f; 677e4f461dca20c6e24efbefd47b115722b2eafbd2dc00718c08a393e687bd80; ed41a4b1f989839a5ad97aaff30dbdf28aeb4fde6d3068a96cb83da27d298d5da. Хакерской группировкой BO Team (Lifting Zmiy, Hoody Hyena), нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с расширением «.pdf». После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типов «бэкдор» (DarkGate, BrockenDoor и Remcos) и «шифровальщик» (Babuk). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: invuln[.]xyz; railradman[.]site; dzeninfra[.]site; dzeninfra[.]xyz; sso[.]dzeninfra[.]site; sso[.]dzeninfra[.]xyz; wincertfm[.]store; wmiadap[.]xyz; wmiadap[.]sbs; wmiadap[.]cfd; 194[.]190[.]152[.]251; 194[.]113[.]106[.]51; 193[.]124[.]33[.]172; 45[.]144[.]30[.]144; 193[.]124[.]33[.]184; 194[.]190[.]152[.]149; 194[.]87[.]252[.]221; 194[.]87[.]252[.]171. Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям. Хакерской группировкой PhantomCore, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Документы на рассмотрение (повторно)». Во вложениях указанных писем прикреплен архив с наименованием «Документы_на_рассмотрение.zip», внутри которого содержатся файл-приманка с наименованием «Сопроводительное_письмо.pdf» и файл-ярлык с наименованием «Договор_23702_05_05_2025.pdf.lnk». После запуска пользователем указанного файла-ярлыка осуществляется демонстрация документа-приманки и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (PhantomeCore.GreqBackdoor v.2). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: supportsecure[.]ru; supportsecurity[.]ru; updatesioa[.]ru; updatecanonical[.]ru; rawgithubcontent[.]ru; syncpulse[.]ru; airgrupdate[.]ru; mastersync[.]ru; updateapi[.]ru; 195[.]133[.]32[.]194; 195[.]58[.]54[.]39; update54[.]ru; officesync[.]ru; hxxp[:]//195[.]58[.]54[.]39[:]80/command; hxxp[:]//195[.]58[.]54[.]39[:]80/init; hxxp[:]//195[.]58[.]54[.]39[:]80/check; hxxp[:]//195[.]58[.]54[.]39[:]80/connect. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): 278f051832c4b2c95ba899d685478bd3430f74d21aea367377cc17788c3a5638; 656a47064ee26b49204412889e7f2ff4c98ebb8579e01cca84679ff31688e6ea; 31cc62a06720e0c20f03e0cb912bb92b20e5f339ae9c7280b235f63ac35eda9a; 9287fd8adc333469eabe655ccf13b78e1abb6e42c0cc6817ae66372fb126a683; c34fb316e7b60cff25be9c86e5736b802b9e99b1ac29daa03b08c3435b6ada8c; c67cf425d688bba6dbe00e6d86a501f6978664ff99c1811c7104f4a3f4b7e884. Хакерской группировкой Vengeful Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Акт сверки». Во вложениях указанных писем прикреплен архив с наименованием «1.zip». Архив содержит файл-приманку с наименованием «Образец.rtf» и исполняемый файл с наименованием «Aкт cвepки взaимopacчeтoв пo cocтoянию нa 28.05.2025 гoдa.scr». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа» (Revenge RAT). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресам, указанным в приложении к настоящим рекомендациям, используя схему доступа по «черным» или «белым» спискам. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен исполняемый файл с расширением «.msi». После запуска пользователем указанного исполняемого файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «троян удаленного доступа». Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: 18[.]231[.]162[.]77; 107[.]174[.]231[.]26; 142[.]54[.]185[.]178; 54[.]207[.]88[.]51; atual2025[.]com; clientepj[.]com; computadorpj[.]com; financial-executive[.]com; hamrah-tejarat[.]com; nfe-fiscal[.]com; ranchocentral[.]com; servidor2025[.]com; syarousi-search[.]com; nf-eletronica[.]org; relay[.]lombrelone[.]com; webrelayapi[.]online; hxxps[:]//github[.]com/contaaws20251. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий индикаторов компрометации, указанных в приложении к настоящим рекомендациям. Хакерской группировкой Cloud Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, во вложениях которых прикреплен файл с наименованием «О восстановлении документов гражданину Беларуси.doc». После запуска пользователем указанного файла осуществляется выполнение вредоносного VBS-скрипта и внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (VBShower, VBCloud и PowerShower). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к адресу hxxps[:]//transferpolicy[.]org/?plugins_cherry-team-members/public/assets/css/font-awesome[.]min[.]css/preobviously, используя схему доступа по «черным» или «белым» спискам. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256): 5e9b2f0121695f55d7de6a6e3385a68cab37cce8982de2ccd541e698e249166c. Хакерской группировкой Stone Wolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл, замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «бэкдор» (BrockenDoor). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: rzd-partner[.]pro; rzd-partner[.]store; 194[.]190[.]153[.]198; hxxps[:]//rzd-partner[.]store/RZD_Forum_28[.]05[.]rar; hxxps[:]//rzd-partner[.]pro/RZD_Forum_28[.]05[.]rar; hxxp[:]//194[.]190[.]153[.]198[:]7194/t. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): 322d51d71780f700cfb3917741b4567f6ab88d8b854229c9bffab6f2ac6b2338; 6d69e302fcce1cf680e696e75de2623a2384b9871ec75ef13e9c2bc7c98f701a; 429b0362eeeebb0886f09beda98196c8247f2e2db50822ff62de773ef1fe8b0b; 63fb3d9e3d5820997a24ad240c617099bc27fe9b61247b8134cf6b6ffaac3527; 091bd6efb4cb2cdc546fb109079ac9214f3d6b6448cf3dcda3c7a31f1b2e30da; 7cb5488440f9ad666c4ae1aa50fae09ba9742514d52e3b2f4bac6ffb2e350091; 0b5fe6633ac65ae28a444d6d91532e0c605c184ebd3d7945b07a871b42aeec37; b820d1c3bb8ae60efca9f08836fce4e0b3e5407c83a1f6af82c55c911603cb99; 3baa3844839a73155545d31d2d5761b5c283746d1bbe828bef3a83bd2cb4372e; 1a3ea28f0c15beed5bdc051b3525db390927212dfd76ba8e4e89afa0d2577a3e. Хакерской группировкой Sapphire Werewolf, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем, в тексте которых прикреплена ссылка на загрузку архива, содержащего исполняемый файл с наименованием «Служебная записка.exe», замаскированный под легитимный PDF-документ. После запуска пользователем указанного файла осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «стилер» (AmethystStealer). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: hxxp[:]//elk-divine-immensely[.]ngrok-free[.]app/; hxxps[:]//elk-divine-immensely[.]ngrok-free[.]app/; hxxp[:]//canarytokens[.]com/traffic/tags/static/xjemqlqirwqru9pkrh3j4ztmf/payments[.]js. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): e30a77f93998b2cd96eb48195df53c9bf3e8b53d1fdf827b5a577fe149f0290f; 23b2fe3498f136f5a7f2e3dbbd0560116f1fc82b7f635349ab0c08fbaca4e9bf; afebef5c1029dc102a8a18fda2bf93d9ee2af3d29d80479a3c22ee18d6f169bf; 95258dfa06e459d91672b707a743a423a1d00484ba26e0426fb6715c12f6b2de; 9eb1254e6343e0184e0a81972e0860dba0da24fea387a0c05c0c8660442a69c1. Хакерской группировкой PhaseShifters, нацеленной на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица Министерства образования и науки Российской Федерации. Во вложениях указанных писем прикреплен архив с наименованием «Исходящий от 26.05.2025.7z», содержащий файл-приманку с наименованием «Prilozenie_k_pis_mu.docx» и исполняемый файл с наименованием «Pis_mo_zapros_na_predpriatia_OPK.doc.exe.exe», после запуска пользователем которого осуществляется демонстрация документа-приманки и внедрение вредоносного программного обеспечения типа «троян удаленного доступа» (QuasarRAT). Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанной хакерской группировки по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: 193[.]124[.]33[.]207; minobnauki[.]ru; 5[.]8[.]11[.]119; min-prom[.]ru; mail[.]min-prom[.]ru; superjoke[.]ru; forum-drom[.]ru; cloud-telegram[.]ru; about-sport[.]ru. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (md5): 2b7004cb00d58967c7d6677495d3422e; 0bbb3a2ac9ba7d14a784cbc2519fbd64; 40ef2615afb15f61072d7cea9b1a856a; 681af8a70203832f9b8de10a8d51860a. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем от лица федерального казенного предприятия «ГЛП «РАДУГА» с тематикой «СРОЧНО: необходима ваша реакция по вложенному документу». Во вложениях указанных писем прикреплен файл с наименованием «Акт_внутренней_проверки_контрагента_срочно.pdf (10).pdf». При открытии указанного файла пользователю предлагается выполнить ряд команд для ознакомления с содержимым документа, после чего осуществляется внедрение на целевую систему вредоносного программного обеспечения типа «дроппер». Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам: 77[.]110[.]104[.]115; docrf[.]org; hxxps[:]//docrf.org/rjPiWMqwPx0PQE931FDXo9fNcMH1SB7c/. Также необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующего индикатора компрометации (sha256): e7b58b7fee52dd577219cc5c5d6926fb63c4e5f71aaed932e62ae623a698926d. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, осуществляются фишинговые рассылки электронных писем с тематикой «Схема оповещения!». Во вложениях указанных писем прикреплен запароленный архив с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.rar», внутри которого содержится исполняемый файл с наименованием «1. СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.scr». После запуска пользователем указанного файла осуществляется демонстрация документа-приманки, выполнение команд оболочки сценариев PowerShell и внедрение на целевую систему вредоносного программного обеспечения типа «загрузчик». Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанных хакерских группировок по фишинговым рассылкам, необходимо реализовать меры защиты, указанные в пунктах 1.1-1.5. Кроме того, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): 265f04de875ab37b33d1d7716a28768785fb40f44b159c6276b015c4d4cb73c3; 315691c6682b8623b021d6421ebe64fc6469aae179c33987cf0b771ac3904cf5; 01793e6f0d5241b33f07a3f9ad34e40e056a514c5d23e14dc491cee60076dc5a; eda75a90bcd551c724b8a8d0bf2b5e69c430088dc249fe9e79d8509b57d96a30; e8a432e612369f9180ec907966a24c2d8924e29fd1b70c618368e4dbc19557a9; d98465c6710f4326b3f30fb4c791560a78243175c93d146b84e6fc2d0a965795; cca5879951cc62bb23f3ad8b72e8e74bc4888e0c8c1941dc30304480d865eecb; 727df710433850e751c1ae0b10cabf7d332d8072b4fa6501bc2ff3a0429c9f18. Хакерскими группировками, нацеленными на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации, возможно применение при осуществлении целевых компьютерных атак вредоносного программного обеспечения типа «бэкдор», предназначенного для обхода настроек аутентификации Linux Pluggable Authentication Modules (PAM), в целях получения доступа к целевой системе. Для предотвращения реализации угроз безопасности информации, связанных с деятельностью указанных хакерских группировок, необходимо осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): f62624d28aaa0de93e49fcdaaa3b73623723bdfb308e95dcbeab583bdfe3ac64; 24d71c0524467db1b83e661abc2b80d582f62fa0ead38fdf4974a64d59423ff1; 5aeae90e3ab3418ef001cce2cddeaaaea5e4e27efdad4c6fa7459105ef6d55fa; ae26a4bc9323b7ae9d135ef3606339ee681a443ef45184c2553aa1468ba2e04b; ac32ed04c0a81eb2a84f3737affe73f5101970cc3f07e5a2e34b239ab0918edd. О результатах выполнения указанных рекомендаций прошу проинформировать Управление ФСТЭК России по Дальневосточному федеральному округу по адресу электронной почты dfo_otd9@fstec.ru до 5 июля 2025 г. в форме письма с электронным вложением в формате PDF. Приложение: Файловые индикаторы компрометации на 6 л.