Воскресенье, 21 февраля, 17:29
дома безопасность Вредоносное ПО, которое чаще всего распространяется через вредоносные вложения

Вредоносное ПО, которое чаще всего распространяется через вредоносные вложения

Один из самых известных способов распространения вредоносных программ являются вредоносные вложения в электронных письмах. Злоумышленники отправляют фишинг электронные письма, содержащие предполагаемые счета, приглашения, информация платежи, электронные факсы, голосовая почта и многое другое. Обычно это вредоносные документы Word и Excel или ссылкукоторые при открытии активируют макросы, устанавливающие вредоносное ПО.

вредоносных программ

Однако, чтобы включить макросы, пользователь должен нажать "Активировать редактирование"the"Активация контента». Такого делать нельзя.

Распространители вредоносных программ делают свое дело пользователи нажмите эти кнопки, чтобы создать документы Word и Excel, содержащие текст и изображения, но указывающие на наличие проблемы с документом. В пользователи они должны позволять содержимому правильно просматривать документ.

Комбинация текста и изображений в этих вредоносных приложениях называется "шаблоны документов».

Но какое вредоносное ПО наиболее распространено через вредоносные вложения?

BazarLoader

Это BazarLoader это вредоносная программа, нацеленная на корпоративные сети и был разработан командой, стоящей за Троян TrickBot. Его установка позволяет удаленный доступ к компьютеру жертвы, который затем используется, чтобы поставить под угрозу баланс сеть.

После установки BazarLoader злоумышленники развертывают его. Ryuk вымогателей для шифрования всех устройств в сети.

Вредоносное ПО обычно распространяется с помощью фишинга. электронная почта содержащие ссылки на предполагаемые документы Word или Excel. Документы возникают с проблемой для загрузки. На самом деле это исполняемый файл, устанавливающий BazarLoader.

вложения

Dridex

Это продвинутый банковский троян который был впервые обнаружен в 2014 году и постоянно развивается. Вредоносное ПО используется для кража пароля, предоставление удаленного доступа к одному компьютер и осуществление других злонамеренных действий.

Обычно Дридекс используется на первом этапе вымогателей атака (BitPaymer или Dridex). Также еще одна программа-вымогатель, известная как WastedLocker, считается связанным с Dridex, но не все эксперты согласны с этим.

Банда Dridex имеет тенденцию использовать более стандартные шаблоны документов, которые отображают небольшой или непонятный контент и спрашивают жертвы нажать на «Активация контентаЧтобы увидеть это лучше.

Он также использует документы, которые представляют собой информацию DHL и UPS. И в этом случае пользователей просят нажать "Активация контента«Чтобы увидеть информацию.

Банда Dridex использует изображения с логотипы компании обмануть их пользователи и заставьте их активировать макросы.

вложения

Emotet

Emotet это наибольшее количество вредоносных программ, распространяемых через вредоносные вложения. Emotet украл это e-mail жертвы и использует зараженный компьютер для рассылки спама другим жертвам.

Пользователи, зараженные Emotet, в дальнейшем заражаются трояны, такие как TrickBot и QakBot. Оба трояна используются для украсть пароли доступ, куки, файлы и нарушать всю сеть.

В конце концов, если сеть заражена TrickBot, на нее, скорее всего, повлияет Программа-вымогатель Ryuk или Conti. На тех, кто пострадал от QakBot, может повлиять QakBot ProLock Ransomware.

И в этом случае пользователей просят включить макросы, чтобы лучше видеть контент.

вредоносных программ

QakBot

Это QakBotили QBot, является одним банковских троянец который также распространяется через фишинговые кампании и, в частности, через вредоносные вложения Word. QakBot крадет банковскую информацию, устанавливает другое вредоносное ПО и обеспечивает удаленный доступ к сети.

QakBot, как и некоторые из вышеперечисленных вредоносных программ, также связан с программами-вымогателями, такими как ProLock.

Исполняемый

Наконец, пользователи должны помнить об этом. никогда не следует открывать вложения с расширениями: .vbs, .js, .exe, .ps1, .jar, .bat, .com или .scr поскольку их можно использовать для выполнения команд на компьютере.

Как и в большинстве почтовых сервисов, таких как Для офиса и Gmail, блокируют «исполняемые» вложения, распространители вредоносных программ отправляют их в файлы, защищенные паролем (который указан в письме). Таким образом, вредоносные вложения обходят меры безопасность электронного письма и связаться с получателем.

К сожалению, Microsoft решили скрыть расширения файлов, что облегчает злоумышленникам. Из-за этого BleepingComputer Настоятельно рекомендует всем пользователям Windows разрешить отображение расширений файлов, чтобы избежать чего-либо опасного.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Цифровая Крепость
Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!

ЖИВЫЕ НОВОСТИ

Как добавить спецэффекты в сообщения Instagram

Знаете ли вы, что мгновенные сообщения в Instagram можно сделать более впечатляющими? Как и любую другую функцию Instagram, вы можете добавить специальные ...

Twitter: приходят голосовые сообщения! Как мы их отправим?

Twitter скоро будет поддерживать голосовые сообщения в приложениях для iOS и Android. Это означает, что вы сможете отправить ...

Как подключить Bluetooth-гарнитуру к Nintendo Switch

На Nintendo Switch есть разъем для наушников. Однако большинство гарнитур беспроводные, поэтому вам понадобится способ их подключения ...

Как скрыть свой номер телефона в Telegram

Если вы хотите создать учетную запись Telegram, вы должны указать свой номер телефона. Таким образом Telegram проверяет ...

Google Ассистент: как удалить записи?

Google Ассистент может сделать вашу повседневную жизнь намного проще. Однако это также связано с некоторыми проблемами конфиденциальности, так как ...

Microsoft: Office 2021 / Office LTSC выйдет во второй половине 2021 года

Microsoft объявила, что в 2021 году выпустит Microsoft Office Long Term Servicing Channel (LTSC) и Office 2021 для ...

Как быстро создавать QR-коды с помощью Bing

Если вам когда-нибудь понадобится создать QR-код, но вы не знаете, как это сделать, у Microsoft есть простой в использовании инструмент, доступный в любой программе ...

Brave: луковые адреса просочились в DNS-трафик

Функция Tor, включенная в веб-браузер Brave, позволяет пользователям получать доступ к темным веб-доменам .onion в пределах ...

Какие 6 наиболее известных атак на игровые компании?

Несколько дней назад игровая компания Big Huge Games сообщила игрокам, что стала жертвой атаки, которая повлияла на ее данные ...