Эффективность атак растёт благодаря поддержке Windows.
В недавнем рассказывается о том, как киберпреступники используют различные форматы архивов для обхода протоколов безопасности, особенно после значительного обновления Windows в конце 2023 года. Традиционно файлы .zip являются наиболее распространённым форматом архивов, используемым в вредоносных кампаниях из-за их повсеместности и совместимости с различными операционными системами.
С добавлением Windows поддержки форматов .rar, .7z и .tar злоумышленники расширили арсенал средств для обхода защиты электронной почты. Эти новые форматы активно используются для скрытого распространения угроз, занимая всё большую долю среди вредоносных вложений.
Одной из популярных тактик хакеров остаётся защита архивов паролем. Это затрудняет автоматический анализ содержимого файлов. В период с мая 2023 по май 2024 года Cofense зафиксировала 15 типов архивов, используемых в атаках. Например, такие угрозы, как StrelaStealer и NetSupport RAT, чаще всего распространяются через .zip, тогда как другие трояны адаптируются под разные форматы.
Несмотря на то что только 5% архивов в атаках защищены паролями, они часто обходят системы безопасности, так как пароли внедряются в текст писем, а инструменты анализа не могут их идентифицировать. Часто эти методы дополняются ссылками на сайты, где размещено вредоносное ПО.
Эксперты рекомендуют повышать осведомлённость сотрудников о подозрительных вложениях и ограничивать использование архивов, не имеющих явной бизнес-цели, таких как .vhd(x). Также важно обновлять системы защиты, чтобы они могли эффективно анализировать содержимое архивов и работать с защищёнными файлами.
Подробнее:
В недавнем рассказывается о том, как киберпреступники используют различные форматы архивов для обхода протоколов безопасности, особенно после значительного обновления Windows в конце 2023 года. Традиционно файлы .zip являются наиболее распространённым форматом архивов, используемым в вредоносных кампаниях из-за их повсеместности и совместимости с различными операционными системами.
С добавлением Windows поддержки форматов .rar, .7z и .tar злоумышленники расширили арсенал средств для обхода защиты электронной почты. Эти новые форматы активно используются для скрытого распространения угроз, занимая всё большую долю среди вредоносных вложений.
Одной из популярных тактик хакеров остаётся защита архивов паролем. Это затрудняет автоматический анализ содержимого файлов. В период с мая 2023 по май 2024 года Cofense зафиксировала 15 типов архивов, используемых в атаках. Например, такие угрозы, как StrelaStealer и NetSupport RAT, чаще всего распространяются через .zip, тогда как другие трояны адаптируются под разные форматы.
Несмотря на то что только 5% архивов в атаках защищены паролями, они часто обходят системы безопасности, так как пароли внедряются в текст писем, а инструменты анализа не могут их идентифицировать. Часто эти методы дополняются ссылками на сайты, где размещено вредоносное ПО.
Эксперты рекомендуют повышать осведомлённость сотрудников о подозрительных вложениях и ограничивать использование архивов, не имеющих явной бизнес-цели, таких как .vhd(x). Также важно обновлять системы защиты, чтобы они могли эффективно анализировать содержимое архивов и работать с защищёнными файлами.
Подробнее: