Zip, RAR превзошел офисные файлы в качестве наиболее используемых вредоносных программных программ

Zip, RAR превзошел офисные файлы в качестве наиболее используемых вредоносных программных программ

Мы все, надеюсь, давно научились не открывать подозрительные файлы Microsoft Office, которые давно стали одним из самых распространенных векторов для инфекции вредоносных программ. Согласно новому отчету, есть новый общественный враг номер один, когда дело доходит до кибербезопасности: Zip и Arar Archives. Данные HP Wolf Security показывают, что зашифрованные архивы файлов стали наиболее распространенным способом распределения вредоносных программ, и ваш антивирусный сканер может оказать небольшую помощь.

Согласно группе анализа угроз HP, архивы ZIP и RAR приходилось 42 процента атак вредоносных программ в период с июля по сентябрь этого года. Этот метод подскочил на 11 процентов в течение 2022 года, что стимулировалось более продвинутыми методами социальной инженерии (PHINKING) и HTML Fakery. Это делает вредоносные архивы более распространенными, чем вирусы, распространяемые через файлы Microsoft Word и Excel, которые были самым популярным методом за три года.

Отправка вредоносных программ в качестве архивов может затруднить даже опытных пользователей Интернета оставаться в безопасности. HP Wolf Security объясняет, что эти архивы могут скрывать опасную полезную нагрузку от сканеров, потому что они не могут видеть внутри зашифрованных контейнеров. Эти файлы ZIP и RAR часто в сочетании с фальшивым HTML -файлом, который маскируется под PDF. При запуске они создают поддельный просмотрщик веб -документов, в котором пользователь вводит пароль. Тем не менее, этот пароль фактически расшифровывает архивный файл, обнажая систему вредоносному ПО. Группа угроз HP говорит, что авторы вредоносных программ потратили большие усилия, делая фальшивые HTML -страницы выглядеть максимально законным.

Zip, RAR превзошел офисные файлы в качестве наиболее используемых вредоносных программных программ

Хорошо известное вредоносное ПО Какбот приняло этот метод, который мог бы иметь какое-то отношение к росту использования. Обычно он отображается в электронных письмах, которые притворяются из крупных брендов и онлайн -поставщиков услуг. Если пользователь по ошибке расшифровывает архив, он загружает вредоносное ПО в виде библиотеки динамических ссылок, которую можно запустить с помощью собственных функций Windows. Qakbot может украсть данные или проложить путь для вымогателей. Аналогичный пакет, известный как Icedid, принял почти идентичный механизм распределения в конце 2022 года, но этот загружает вымогатели, управляемые человеком, которое помогает киберпреступникам нацелить наиболее важные файлы и системы в сети. Команда также заметила вымогательную программу Magniber, используя этот метод, по-видимому, отказавшись от своей зависимости от простых в высказывании файлов MSI и EXE.

Поскольку сканеры вредоносных программ не могут обнаружить опасное содержание этих архивов до того, как они будут загружены, пользователи предупреждают, чтобы они оставались бдительными. Если вы получите вложение от неожиданного источника, это, вероятно, лучше не открывать его.

Читать далее

Умные вредоносные программы Masquerades как установщик Windows 11
Умные вредоносные программы Masquerades как установщик Windows 11

Русский веб-сайт, замаскированный в качестве официальной страницы Microsoft, распределяет «установщик обновления», который не приведет вас к Windows 11. Что вы получите вам кучу вредоносных программ.

Google борется с вредоносным программным обеспечением с новыми хромированными значками
Google борется с вредоносным программным обеспечением с новыми хромированными значками

Некоторые считают, что значки были введены, чтобы помочь бороться с давней проблемой, в которой плохие актеры покупали существующие расширения, а затем превратили их в рекламное обеспечение.

Исследователи разрабатывают вредоносное ПО, которое работает, когда iPhone отключается
Исследователи разрабатывают вредоносное ПО, которое работает, когда iPhone отключается

Режим низкой мощности iPhone позволяет пользователям получать доступ к картам Express и найти утерянные устройства, даже когда телефон выключен, но он также представляет собой уязвимость безопасности.

Google предупреждает о сложной вредоносной программе, распределенной с помощью интернет -провайдеров
Google предупреждает о сложной вредоносной программе, распределенной с помощью интернет -провайдеров

Согласно группе анализа угроз Google (TAG), эта шпионская программа была разработана итальянской компанией под названием RCS Labs. Фирма утверждает, что находится на правой стороне закона, но это не меняет того факта, что его программное обеспечение используется для нарушения конфиденциальности пользователей.