Новости

(Не)безопасные файлы – вирусы в рассылках маскируют в Excel

03.03.2022

Киберпреступники делают ставку на человеческий фактор

Мы уже не раз отмечали тенденцию увеличения атак вирусов-шифровальщиков, происходящих, как правило, через спам-рассылки и корпоративную почту. Однако, благодаря отчету исследовательской группы НР за 4 квартал 2021 года, у нас появилась возможность проанализировать конкретные способы проникновения вирусов.

Мало кто из офисных сотрудников, особенно задействованных в компаниях, имеющих свою службу безопасности, открывает подозрительные файлы, поэтому мошенники маскируют их под привычные и безопасные – например, закладывая вредоносный код в надстройку Microsoft Excel (.xll) для заражения систем своих жертв. В сравнении с 3-м кварталом, такой способ заражения стал использоваться в 7 раз чаще, и этот негативный продолжает нарастать.

Среди ключевых выводов исследования стоит принять во внимание следующие пункты:

  • 13% изолированных вредоносных скриптов, отправленных по электронной почте, обошли хотя бы один сканер безопасности на почтовом шлюзе.
  • В попытках заразить компьютеры организаций злоумышленники использовали 136 различных расширений файлов.
  • 77% обнаруженных вредоносных программ были доставлены по электронной почте, при этом на загрузку из Интернета приходилось лишь 13% из них.
  • Наиболее распространенными вложениями, используемыми для доставки вредоносных программ, были документы (29%), архивы (28%), файлы .exe (21%) и электронные таблицы (20%).
  • Наиболее распространенными фишинговыми приманками стали письма, связанные с Новым годом или бизнес-операциями, например, с такими темами как «Заказ», «2021/2022», «Оплата», «Покупка», «Заявка» и «Счет».

Подобные атаки особенно опасны, так как для активации вредоносных программ достаточно кликнуть по отправленному файлу. Яркий пример – недавний инцидент со спам-кампании QakBot. Киберпреступники рассылали файлы Excel через скомпрометированные учетные записи электронной почты, перехватывая переписку жертв и отправляли поддельные ответные сообщения с прикрепленным вредоносным файлом Excel (.xlsb). После попадания на устройство, QakBot внедряется в процессы ОС, чтобы избежать обнаружения. Вредоносные файлы Excel (.xls) также использовались для распространения банковского трояна Ursnif среди итальяноязычных предприятий и организаций государственного сектора посредством спама. При этом злоумышленники выдавали себя за служащих итальянской курьерской службы BRT. Новые кампании по распространению вредоносных программ Emotet теперь также используют Excel вместо файлов JavaScript или Word.

Таким образом, для защиты данных от мошенников особенно важно минимизировать человеческий фактор, на который полагаются преступники, усиливая информационную безопасность и оповещая сотрудников о возможных угрозах, скрывающихся в электронных рассылках.

Следите за актуальными новостями в нашем Telegram-канале

Другие новости

ТОНКие материи: поговорим о выгодности тонких клиентов

Сравнение затрат на владение и содержание учреждений, оборудованных тонкими клиентами взамен персональных компьютеров

19.05.2022

Обзор актуальных изменений в законодательстве за апрель

Краткое изложение изменений в законах, касающихся ИТ-отрасли для корпоративного сегмента

11.05.2022

Выстраивание контроля уязвимостей с нуля: способы и рекомендации

Оценка исходного состояния и внедрение новой технологии с наибольшей эффективностью.

05.05.2022

Увязли в цифре: почему новые технологии буксуют на этапе внедрения

Анализ причин замедления или полного отказа от освоения новых технологий на предприятии

21.04.2022

Свое, родное: запускаем ИТ-сервис на отечественных комплектующих

Анализ возможностей безболезненного перехода на российские аналоги взамен импортных

14.04.2022

Аренда дата-центра или обновление собственного ЦОД?

Взвешиваем рациональность выбора каждого из вариантов в актуальной ситуации и знакомимся с экономикой дата-центра

12.04.2022

Защита технологических сетей на новом уровне - с обновленным PT ISIM от Positive Technologies

Новая версия анализатора трафика технологических сетей предприятия для защиты от внешних и внутренних вторжений уже доступна для установки

05.04.2022

Осторожный подход: решения на открытом коде как замена зарубежным продуктам

OpenSource решения – источники уязвимостей или спасательный плот для тонущих без зарубежных продуктов участников рынка?

01.04.2022

CyberPower продолжает укреплять позиции в РФ

Надежный поставщик энергетических решений расширяет партнерскую и торговую сети на территории страны

31.03.2022

Обратная связь