Сообщение администратору
Имя:
Почта:
Сообщение:
Вход на сайт
Логин:
Пароль:

Поддержка  •  Дневник  •  О сайте  •  Реклама  •  Поставить баннер  •  Прислать  •  Хроника  •  Translate  •  Рекомендованное  •  Написать администратору Гости: 6    Участники: 1 Авторизация Авторизация   Регистрация 
Метод Научного Тыка
RULVEN
Поиск  
Blackball iMag | интернет-журнал
RSS-лента
Поделиться ссылкой:
Каталог


Начало » Компьютеры & IT » Обновление Windows спровоцировало волну атак через архивы

Обновление Windows спровоцировало волну атак через архивыновости


Обновление Windows спровоцировало волну атак через архивы
Добавлено: Вс 05.01.2025 • Sergeant
Источник: SecurityLab
Просмотров: 3
Комментарии: 0


Эффективность атак растёт благодаря поддержке Windows.

В недавнем отчёте Cofense рассказывается о том, как киберпреступники используют различные форматы архивов для обхода протоколов безопасности, особенно после значительного обновления Windows в конце 2023 года. Традиционно файлы .zip являются наиболее распространённым форматом архивов, используемым в вредоносных кампаниях из-за их повсеместности и совместимости с различными операционными системами.

С добавлением Windows поддержки форматов .rar, .7z и .tar злоумышленники расширили арсенал средств для обхода защиты электронной почты. Эти новые форматы активно используются для скрытого распространения угроз, занимая всё большую долю среди вредоносных вложений.

Одной из популярных тактик хакеров остаётся защита архивов паролем. Это затрудняет автоматический анализ содержимого файлов. В период с мая 2023 по май 2024 года Cofense зафиксировала 15 типов архивов, используемых в атаках. Например, такие угрозы, как StrelaStealer и NetSupport RAT, чаще всего распространяются через .zip, тогда как другие трояны адаптируются под разные форматы.

Несмотря на то что только 5% архивов в атаках защищены паролями, они часто обходят системы безопасности, так как пароли внедряются в текст писем, а инструменты анализа не могут их идентифицировать. Часто эти методы дополняются ссылками на сайты, где размещено вредоносное ПО.

Эксперты рекомендуют повышать осведомлённость сотрудников о подозрительных вложениях и ограничивать использование архивов, не имеющих явной бизнес-цели, таких как .vhd(x). Также важно обновлять системы защиты, чтобы они могли эффективно анализировать содержимое архивов и работать с защищёнными файлами.



Мне нравится 0   Мне не нравится 0



Комментарии

Чтобы добавить видео с YouTube, нужно написать [@youtube=xxxxx] , где xxxxx – ID видео.


Комментарии: 0
Нет ни одного комментария.

архивы
Книги
Изучаем Python, 3-е издание Вт 17.12.2024
Изучаем Python, 3-е издание
Год: 2020
Docker Compose для разработчика Вт 10.12.2024
Docker Compose для разработчика
Год: 2023
Blazor in Action Вт 04.06.2024
Blazor in Action
Год: 2022
Security for Containers and Kubernetes Вт 28.05.2024
Security for Containers and Kubernetes
Год: 2023
Designing Data-Intensive Applications Вт 14.05.2024
Designing Data-Intensive Applications
Год: 2017
Разработано на основе BlackNight CMS
Release v.2025-01-06
© 2000–2025 Blackball
Дизайн & программирование:
О сайтеРеклама
Visitors
Web-site performed by Sergey Drozdov
BlackballРекламаСтатистикаПоддержка
МузыкаПлейлистыКиноВидеоИгрыАудиоПрограммыСтатьиКартинкиЮморФорумДневник сайтаПрислать контентРекомендованное