❗️Россия вошла в топ-10 стран по объёму вредоносных вложений в письма
По данным аналитиков из антивирусной компании «Лаборатория Касперского», в марте этого года было зафиксировано рекордное число вредоносных вложений в письмах.
Наиболее распространёнными форматами зловредных «аттачей» стали исполняемые файлы и офисные документы.
Расчёт киберпреступников на формат документов вполне понятен: при большом потоке писем пользователь может потерять бдительность и открыть файл от сомнительного отправителя.
Именно электронной почтой пользуются в подавляющем большинстве случаев для пересылки договоров, счетов, соглашений, технический заданий и тому подобного, поэтому получатель с меньшей долей вероятности будет анализировать каждый файл.
Отметим два основных типа вредоносных документов: первый пытается использовать уязвимости офисного софта, а второй — вредоносные макросы в документах.
По данным аналитиков из антивирусной компании «Лаборатория Касперского», в марте этого года было зафиксировано рекордное число вредоносных вложений в письмах.
Наиболее распространёнными форматами зловредных «аттачей» стали исполняемые файлы и офисные документы.
Расчёт киберпреступников на формат документов вполне понятен: при большом потоке писем пользователь может потерять бдительность и открыть файл от сомнительного отправителя.
Именно электронной почтой пользуются в подавляющем большинстве случаев для пересылки договоров, счетов, соглашений, технический заданий и тому подобного, поэтому получатель с меньшей долей вероятности будет анализировать каждый файл.
Отметим два основных типа вредоносных документов: первый пытается использовать уязвимости офисного софта, а второй — вредоносные макросы в документах.
Telegram
Ist_infosec
Россия вошла в топ-10 стран по объёму вредоносных вложений в письмах‼️
⠀
#новостииб
⠀
По данным аналитиков из антивирусной компании «Лаборатория Касперского», в марте этого года было зафиксировано рекордное число вредоносных вложений в письмах.
Наиболее …
⠀
#новостииб
⠀
По данным аналитиков из антивирусной компании «Лаборатория Касперского», в марте этого года было зафиксировано рекордное число вредоносных вложений в письмах.
Наиболее …
Forwarded from АйЭсТи
С начала апреля зафиксирован рост объема спама, нацеленного на засев опасного трояна. #новостииб
⠀
Такими данными поделились в «Лаборатории Касперского». Троян QBot, он же QakBot, QuackBot и Pinkslipbot распространяется с помощью вредоносных сообщений, которые имитируют деловую переписку и оформлены на разных языках.
⠀
Единственная цель этих фейков — заставить получателя открыть прикрепленный PDF-файл, чтобы запустить цепочку заражения. Потенциальную жертву могут попросить прислать всю документацию по приложенному заявлению или посчитать сумму контракта по смете расходов из вложения.
⠀
И контакт получателя, и имя отправителя злоумышленники берут из писем, ранее украденных зловредом, однако адрес отправителя фальшивки не всегда совпадает с адресом реального участника переписки.
⠀
Содержимое вложенного документа имитирует уведомление Microsoft Office 365 или Microsoft Azure с предложением нажать кнопку Open для просмотра. Если получатель последует подсказке, на машину со стороннего сервера загрузится запароленный ZIP-архив.
⠀
Бот, встроенный в систему способен извлекать пароли и куки из браузеров, воровать письма из почтового ящика, перехватывать трафик, открывать удаленный доступ, быстро распространяться по сети, загружать дополнительные файлы, в том числе CobaltStrike и шифровальщиков.
⠀
Первые вредоносные письма в рамках выявленной имейл-кампании появились 4 апреля, активность наращивается. Россия по количеству распространения трояна пока занимает 7-е место в общемировом рейтинге.
⠀
Источник: anti-malware
⠀
Будьте бдительны, обновляйте антивирусные программы и не открываете подозрительные письма.
⠀
Команда АйЭсТи
⠀
#иб #защитаинформации
⠀
Такими данными поделились в «Лаборатории Касперского». Троян QBot, он же QakBot, QuackBot и Pinkslipbot распространяется с помощью вредоносных сообщений, которые имитируют деловую переписку и оформлены на разных языках.
⠀
Единственная цель этих фейков — заставить получателя открыть прикрепленный PDF-файл, чтобы запустить цепочку заражения. Потенциальную жертву могут попросить прислать всю документацию по приложенному заявлению или посчитать сумму контракта по смете расходов из вложения.
⠀
И контакт получателя, и имя отправителя злоумышленники берут из писем, ранее украденных зловредом, однако адрес отправителя фальшивки не всегда совпадает с адресом реального участника переписки.
⠀
Содержимое вложенного документа имитирует уведомление Microsoft Office 365 или Microsoft Azure с предложением нажать кнопку Open для просмотра. Если получатель последует подсказке, на машину со стороннего сервера загрузится запароленный ZIP-архив.
⠀
Бот, встроенный в систему способен извлекать пароли и куки из браузеров, воровать письма из почтового ящика, перехватывать трафик, открывать удаленный доступ, быстро распространяться по сети, загружать дополнительные файлы, в том числе CobaltStrike и шифровальщиков.
⠀
Первые вредоносные письма в рамках выявленной имейл-кампании появились 4 апреля, активность наращивается. Россия по количеству распространения трояна пока занимает 7-е место в общемировом рейтинге.
⠀
Источник: anti-malware
⠀
Будьте бдительны, обновляйте антивирусные программы и не открываете подозрительные письма.
⠀
Команда АйЭсТи
⠀
#иб #защитаинформации