Вредоносное ПО на основе документов в 2019 году

Вредоносное ПО на основе документов в 2019 году

Развивающееся вредоносное ПО продолжает создавать угрозы для бизнеса, и новые исследования выявили рост использования вредоносного ПО на основе документов с начала 2019 года.

Согласно новейшей информации об  угрозах  от  Barracuda Networks  , исследователи проанализировали электронную почту и выявили более 300 000 уникальных вредоносных документов, что составляет 48% всех вредоносных файлов, обнаруженных за последние 12 месяцев. Частота вредоносных программ на основе документов резко возросла в первом квартале 2019 года, и 59% всех вредоносных файлов исходят из документов.

«Последние пару лет файлы сценариев были очень популярным методом атаки. Однако процент файлов такого типа резко снизился и стал значительным источником увеличения количества документов в качестве метода заражения », — сказал Джонатан Таннер, старший исследователь по безопасности в Barracuda Networks.

Хотя документы хороши для целенаправленных атак, все проанализированные вредоносные программы были использованы в фишинговых кампаниях. Тем не менее, Таннер сказал, что они также используются в целевых атаках, поскольку в качестве типа файлов они менее подозрительны и чаще встречаются в чистых электронных письмах, чем файлы других типов, которые могут содержать вредоносные программы.

«Документы являются естественной эволюцией из файлов сценариев, поскольку используемые языки также являются языками, используемыми для документов, а именно VBScript и JavaScript (который часто просто называли VBScript). Те же самые атаки могут быть преобразованы в основанные на документах с небольшими изменениями. Авторы сценариев уже очень хорошо разбираются в методах запутывания, поэтому они могут внести существенный вклад в вредоносное ПО на основе документов, где сценарии уже распространены и, следовательно, требуется более глубокая проверка самого сценария ».

Хотя исследователи уже давно могут обнаруживать и останавливать распространение вредоносного ПО, используя методологию на основе сигнатур, они все чаще испытывают потребность в процессе обнаружения на основе индикаторов, который использует модель общей цепочки кибер-убийств для определения того, что делает что-либо вредоносным, согласно отчету. ,

Alt text

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!

Владимир Безмалый

О безопасности и не только