Мошенники находят новые способы распространения вредоносных программ после блокировки макросов Microsoft

Теперь, когда макросы в загружаемых файлах Microsoft Office официально заблокированны, хакеры придумали новую схему распространения зловредов.
Мошенники находят новые способы распространения вредоносных программ после блокировки макросов Microsoft

Мошенники находят новые способы распространения вредоносных программ после блокировки макросов Microsoft. Фото: CC0

По словам экспертов по кибербезопасности Proofpoint, они нашли три новых способа, которые помогают злоумышленникам заставить жертв скачивать вредоносное ПО .

В последнем отчете компании говорится, что вместо загруженных макросами файлов Office, количество которых в настоящее время значительно сокращается, мошенники используют файлы-контейнеры, ярлыки и файлы HTML. 

С октября 2021 года по сегодняшний день количество файлов Office с макросами, используемых для распространения вредоносных программ, сократилось на целых две трети (66%). 

С другой стороны, использование для этих целей файлов-контейнеров (файлы ISO, ZIP, RAR и т. д.) выросло примерно на 175%. 

Файлы-контейнеры — отличный способ избежать обнаружения со стороны антивирусных решений, и если они также поставляются с паролем, их предполагаемая мнимая легитимность становится намного выше.

Что касается файлов ярлыков (.LNK), то их использование резко возросло в феврале 2022 года, увеличившись на 1675% по сравнению с октябрем прошлого года. Proofpoint сообщает, что десять отдельных злоумышленников в настоящее время отдают предпочтение файлам ярлыков для распространения вредоносного ПО, в том числе некоторые из таких мощных нападающих, как Emotet, Qbot или IcedID.

Значки файлов ярлыков можно изменить практически на что угодно, и это помогает мошенникам маскировать эти файлы под PDF-файлы или документы Word. 

Они также весьма эффективны, поскольку могут выполнять практически любую команду, на которую у жертвы есть разрешение, включая выполнение сценариев PowerShell, которые в данном конкретном случае используются мошенниками, чтобы заставить людей загружать вредоносное ПО из Интернета.

Proofpoint также сообщает, что наблюдается заметный рост использования HTML-вложений. Эти типы файлов также могут использоваться для размещения вредоносных программ на целевых конечных точках, избегая систем безопасности электронной почты. Тем не менее, вложения HTML имеют относительно небольшой объем в распространении зловредов, особенно по сравнению с файлами-контейнерами и ярлыками. Изменится ли это в будущем, пока неизвестно.

Startpack подготовиk список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Упомянутый сервис

Microsoft 365 Облачная служба с набором офисных веб-инструментов. В ней доступны электронная почта, документы, контакты, календарь и Office Web Apps (Word, Excel и PowerPoint).
Облачная служба с набором офисных веб-инструментов. В ней доступны электронная почта, документы, контакты, календарь и Office Web Apps (Word, Excel и PowerPoint).

Больше интересного

Актуальное

Количество «гибридных» работников растет из-за кризиса: Slack
Разработчики нашли еще один способ ускорить Microsoft Edge
Google массово внедряет новый интерфейс Gmail 
Ещё…