Цифра63
952 subscribers
5.53K photos
320 videos
12 files
4.53K links
Официальный ТГ-канал департамента информационных технологий и связи Самарской области и его подведомственных учреждений (ГБУ СО "Безопасный регион", ГБУ СО "Региональный центр телекоммуникаций"

Мы в VK: vk.com/ditisso
Мы в Дзен: dzen.ru/ditis_so
Download Telegram
❗️Россия вошла в топ-10 стран по объёму вредоносных вложений в письма
По данным аналитиков из антивирусной компании «Лаборатория Касперского», в марте этого года было зафиксировано рекордное число вредоносных вложений в письмах.
Наиболее распространёнными форматами зловредных «аттачей» стали исполняемые файлы и офисные документы.
Расчёт киберпреступников на формат документов вполне понятен: при большом потоке писем пользователь может потерять бдительность и открыть файл от сомнительного отправителя.
Именно электронной почтой пользуются в подавляющем большинстве случаев для пересылки договоров, счетов, соглашений, технический заданий и тому подобного, поэтому получатель с меньшей долей вероятности будет анализировать каждый файл.
Отметим два основных типа вредоносных документов: первый пытается использовать уязвимости офисного софта, а второй — вредоносные макросы в документах.
Forwarded from АйЭсТи
С начала апреля зафиксирован рост объема спама, нацеленного на засев опасного трояна. #новостииб

Такими данными поделились в «Лаборатории Касперского». Троян QBot, он же QakBot, QuackBot и Pinkslipbot распространяется с помощью вредоносных сообщений, которые имитируют деловую переписку и оформлены на разных языках.

Единственная цель этих фейков — заставить получателя открыть прикрепленный PDF-файл, чтобы запустить цепочку заражения. Потенциальную жертву могут попросить прислать всю документацию по приложенному заявлению или посчитать сумму контракта по смете расходов из вложения.

И контакт получателя, и имя отправителя злоумышленники берут из писем, ранее украденных зловредом, однако адрес отправителя фальшивки не всегда совпадает с адресом реального участника переписки.

Содержимое вложенного документа имитирует уведомление Microsoft Office 365 или Microsoft Azure с предложением нажать кнопку Open для просмотра. Если получатель последует подсказке, на машину со стороннего сервера загрузится запароленный ZIP-архив.

Бот, встроенный в систему способен извлекать пароли и куки из браузеров, воровать письма из почтового ящика, перехватывать трафик, открывать удаленный доступ, быстро распространяться по сети, загружать дополнительные файлы, в том числе CobaltStrike и шифровальщиков.

Первые вредоносные письма в рамках выявленной имейл-кампании появились 4 апреля, активность наращивается. Россия по количеству распространения трояна пока занимает 7-е место в общемировом рейтинге.

Источник: anti-malware

Будьте бдительны, обновляйте антивирусные программы и не открываете подозрительные письма.

Команда АйЭсТи

#иб #защитаинформации