Эксперты сообщают о резком росте использования хакерами доменов верхнего уровня (TLD), таких как .ru (Россия) и .su (Советский Союз), чтобы затруднить отслеживание их деятельности. Архивное фото: Новиков Алексей, лицензия.

РЕДМОНД, Вашингтон – Эксперты по кибербезопасности в последнее время заметили резкое увеличение количества фишинговых атак, поскольку хакеры изменили маршруты своих атак, чтобы обойти все более сложные системы безопасности электронной почты, предназначенные для уклонения от их усилий. Оба эти Объем и сложность вредоносных писем возросли и показать, что они все чаще могут обходить защищенные шлюзы электронной почты (парниковый газ), таких как Microsoft и Proofpoint, согласно отчету Cofense Intelligence о тенденциях за третий квартал.

Каждые 45 секунд как минимум одному вредоносному электронному письму удается обойти SEG. В 2023 году это число составляло всего одно электронное письмо каждые 57 секунд, что отражает растущую изощренность фишинговых кампаний злоумышленников.

В частности, увеличение количества троянов удаленного доступа (КРЫСАОсобую озабоченность вызывает его использование, которое позволяет преступникам удаленно получить контроль над системой жертвы, установить вредоносное ПО, украсть конфиденциальные данные и/или проникнуть незамеченным, чтобы сеять практически безграничный хаос.

В фишинговых кампаниях, которые перенаправляют пользователей на вредоносные URL-адреса, которые часто являются поддельными клонами доверенных веб-сайтов, количество открытых перенаправлений выросло на 627 процентов; Кроме того, на 600 процентов выросло количество вредоносных документов Microsoft Office (обычно в формате .docx), которые наводняют почтовые ящики ничего не подозревающих жертв и при открытии содержат фишинговые ссылки и/или QR-коды, ведущие на вредоносные веб-сайты RAT. .

Но самое большое изменение в тактике хакеров связано с тем, что они все больше полагаются на менее популярные домены для проведения своих атак. Что касается кражи данных, эксперты сообщают о значительном увеличении их использования хакерами. Домены верхнего уровня (TLD) например, как .ru (Россия) И .su (Советский Союз), Это сделано для того, чтобы затруднить отслеживание их деятельности.

ЧИТАТЬ  Все, что вы хотели знать о собаке-терапевте Биконе

Важно отметить, что вредоносные документы не ограничиваются файлами Microsoft Office. .docx. Киберпреступники часто используют разные типы файлов для распространения вредоносного ПО или фишинговых ссылок.

Вот некоторые распространенные расширения файлов, на которые следует обратить внимание, и связанные с ними риски:

Форматы офиса и документов

  1. .doc / .docx (Microsoft Word) – часто содержит фишинговые ссылки или встроенные макросы, запускающие вредоносное ПО.
  2. .xls/.xlsx (Microsoft Excel) – обычно используется для развертывания вредоносных макросов.
  3. .ppt/.pptx (Microsoft PowerPoint) — может содержать вредоносные ссылки или встроенные скрипты.
  4. .pdf – PDF-файлы могут содержать встроенные ссылки или сценарии, использующие уязвимости программ чтения PDF-файлов.

Исполняемые файлы

  1. .Exe – Стандартные исполняемые файлы Windows; Если вы откроете их, вредоносное ПО может запуститься напрямую.
  2. .Летучая мышь – Пакетные файлы, выполняющие команды в командной строке Windows.
  3. .cmd — Похоже на .batони выполняют команды Windows.
  4. .scr – Файлы заставок, которые также являются исполняемыми.
  5. .msi – Файлы установщика Windows, которые могут устанавливать вредоносное ПО.

Сжатые файлы

  1. .zip/.rar – Сжатые архивы часто содержат вредоносные исполняемые файлы или скрипты.
  2. .7z – Еще один сжатый формат, используемый для сокрытия вредоносного контента.
  3. .iso – Файлы образов дисков, которые могут содержать вредоносные исполняемые файлы.

Скрипты и веб-файлы

  1. .js (JavaScript) – файлы сценариев, способные выполнять вредоносный код.
  2. .vbs (VBScript) — сценарии, которые могут выполнять вредоносные действия в Windows.
  3. .hta – Файлы приложений HTML, обычно используемые для выполнения вредоносного кода.
  4. .html / .htm – Файлы веб-сайтов, которые могут содержать фишинговые ссылки или вредоносный код JavaScript.

Изображения и мультимедийные файлы

  1. .jpg / .jpeg / .png / .gif – Обычно безопасно, но иногда может содержать вредоносные полезные данные при использовании уязвимостей в программном обеспечении для обработки изображений.
  2. .mp4/.avi – Вредоносные полезные данные иногда могут быть скрыты в мультимедийных файлах с помощью атак с использованием эксплойтов.
ЧИТАТЬ  Почему сосредоточение внимания на обслуживании клиентов для PPC имеет решающее значение

Отправить по электронной почте определенные файлы

  1. .eml – Файлы сообщений электронной почты, которые могут содержать фишинговые ссылки или вложения.
  2. .msg – Файлы сообщений Outlook, которые могут содержать встроенные вредоносные ссылки или сценарии.

Другие форматы

  1. .текст – Хотя обычные текстовые файлы в целом безопасны, они могут содержать фишинговые ссылки.
  2. .rtf (Rich Text Format) – может содержать встроенные эксплойты или ссылки.
  3. .dll – Файлы библиотеки динамической компоновки, которые могут быть загружены вредоносными исполняемыми файлами.

QR-коды

Вредоносные QR-коды все чаще внедряются в документы, даже если они не являются расширениями файлов. Всегда проверяйте источник QR-кода перед сканированием.

Лучшие практики

  1. Включить видимость расширений файлов на вашем компьютере, чтобы идентифицировать потенциально опасные файлы.
  2. Не открывайте файлы из неизвестных источников. даже если они кажутся безобидными форматами .pdf или .docx.
  3. Поддерживайте актуальность программного обеспечения для снижения риска уязвимостей.
  4. Используйте надежные антивирусы и инструменты защиты конечных точек. для сканирования файлов перед открытием.

Судя по всему, киберпреступники активизировали свою деятельность, когда дело доходит до разработки новых и необычных тактик обхода постоянно развивающихся систем безопасности. Как организациям, так и частным лицам рекомендуется продолжать расширять горизонты, когда дело доходит до обновления протоколов безопасности и использования здравого смысла при работе с подозрительным контентом.

Source