ГЛАВНАЯ // NEWS


VirusTotal показал, под какие приложения маскируется вредоносное ПО

Злоумышленники все чаще имитируют законные приложения, такие как Skype, Adobe Reader и VLC Player, в качестве средства злоупотребления доверием пользователей и повышения вероятности успешной атаки с использованием социальной инженерии.

Анализ VirusTotal показал, что для маскировки значка вредоносного ПО киберпреступники чаще всего используют следующие легитимные приложения:

7-Zip,
TeamViewer,
CCleaner,
Microsoft Edge,
Steam,

Zoom,

WhatsApp.

«Один из самых простых трюков социальной инженерии заключается в том, чтобы сделать образец вредоносного ПО похожим на законную программу. Иконка является важной частью для того, чтобы убедить жертву в том, что эта программа является оригинальной», — говорится в отчете VirusTotal.

Также злоумышленник может скомпрометировать устройство, обманом заставив пользователя загрузить и запустить замаскированный исполняемый файл. При этом хакер использует подлинные домены в попытке обойти защиту брандмауэра на основе IP. Наиболее часто используемые домены:

discordapp[.]com,

Squarespace[.]com,

amazonaws[.]com,

mediafire[.]com и

qq[.]com.

Кроме того, эксперты обнаружили не менее 2,5 млн. подозрительных файлов, загруженных со 101 домена, которые принадлежат 1000 сайтам из списка лучших веб-сайтов Alexa .

Также хакеры часто подписывают вредоносное ПО действительными сертификатами, украденными у других производителей ПО. По словам VirusTotal, с января 2021 года наблюдалось более миллиона образцов вредоносных программ, из которых 87% имели законные сертификаты.

С января 2020 года 1816 замаскированных образцов упаковывали вредоносное ПО в установщики для других популярных программ, таких как Google Chrome, Malwarebytes, Zoom, Brave, Mozilla Firefox и Proton VPN.

Также хакеры могут включать в образец вредоносного ПО легитимный установщик в качестве переносимого исполняемого ресурса. В этом случае установщик выполняется при запуске вредоноса, чтобы создать иллюзию того, что ПО работает правильно.

Источник: SecurityLab


Powered by Отряд им. 7-го МАЯ