Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

VirusTotal показал, под какие приложения чаще всего маскируется вредоносное ПО

05/08/22

hack86-Aug-05-2022-12-00-52-11-PM

Злоумышленники все чаще имитируют законные приложения, такие как Skype, Adobe Reader и VLC Player, в качестве средства злоупотребления доверием пользователей и повышения вероятности успешной атаки с использованием социальной инженерии, пишут в Securitylab.

Анализ VirusTotal показал, что для маскировки значка вредоносного ПО киберпреступники чаще всего используют следующие легитимные приложения:

  • 7-Zip,
  • TeamViewer,
  • CCleaner,
  • Microsoft Edge,
  • Steam,
  • Zoom,
  • WhatsApp.

«Один из самых простых трюков социальной инженерии заключается в том, чтобы сделать образец вредоносного ПО похожим на законную программу. Иконка является важной частью, чтобы убедить жертву в том, что эта программа является оригинальной», — говорится в отчете VirusTotal.

Также злоумышленник может скомпрометировать устройство, обманом заставив пользователя загрузить и запустить замаскированный исполняемый файл. При этом хакер использует подлинные домены, чтобы обойти защиту брандмауэра на основе IP. Наиболее часто используемые домены:

  • discordapp[.]com,
  • Squarespace[.]com,
  • amazonaws[.]com,
  • mediafire[.]com и
  • qq[.]com.

 

Кроме того, эксперты обнаружили не менее 2,5 млн. подозрительных файлов, загруженных со 101 домена, которые принадлежат 1000 сайтам из списка лучших веб-сайтов Alexa.

Также хакеры часто подписывают вредоносное ПО действительными сертификатами, украденными у других производителей ПО. По словам VirusTotal, с января 2021 года наблюдалось более миллиона образцов вредоносных программ, из которых 87% имели законные сертификаты.

С января 2020 года более 1800 замаскированных образцов упаковывали вредоносное ПО в установщики для популярных программ, таких как Google Chrome, Malwarebytes, Zoom, Brave, Mozilla Firefox и Proton VPN.

Также хакеры могут включать в образец вредоносного ПО легитимный установщик в качестве переносимого исполняемого ресурса. В этом случае установщик выполняется при запуске вредоноса, чтобы создать иллюзию того, что ПО работает правильно.

Темы:ИсследованиеУгрозыфальшивые приложенияVirusTotal
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...