Security Lab

LNK

1631
LNK
LNK-файлы в операционной системе Windows представляют собой ярлыки, используемые для быстрого доступа к файлам, программам или сетевым ресурсам. Хакеры могут использовать ярлыки в своих вредоносных целях, маскируя их под офисные документы и прописывая в пути ярлыка зловредные скрипты или сетевые ресурсы, с которых может загрузиться вредоносное ПО.

Чтобы легко распознавать замаскированные ярлыки, следует обращать внимание на левый-нижний угол иконки файла перед его запуском, а также на его вес. Офисные документы редко весят меньше 4 килобайт, в отличии от ярлыков. Если выяснилось, что запускаемый файл всё же является ярлыком, тщательно проверьте путь до конечного объекта. Если он кажется вам подозрительным, такой файл лучше не запускать.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!

Атаки Конфуция: как древние учения превратились в кражу данных в Азии

Группа хакеров с большим опытом продолжает свои атаки, обходя защиту и внимание жертв.

Кампания Rusty Flag — манипуляции и скрытность в кибератаках на Азербайджан

Кому нужно прятаться за спиной других киберпреступников для атак?

Модульный загрузчик HijackLoader — новый шаг в эволюции киберугроз

Уникальные методы уклонения и функции вредоносного ПО - новую угрозу не стоит недооценивать.

Северокорейские хакеры похищают данные через MP3-файлы

Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.

В киберпространстве появилась новая угроза для финансовых организаций: кампания OCX#HARVESTER

В ходе кампании хакеры имитируют значки Windows и загружают вредоносное ПО.

Новые варианты вредоносного ПО Gamaredon нацелены на критическую инфраструктуру Украины

Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.

Червь PlugX теперь незаметно распространяется через USB-накопители

Подменяя и скрывая файлы, новый вариант PlugX теперь будет быстро распространяться на многие системы.

Новый скрытый троян атакует Windows

Троян не обнаруживается антивирусами и извлекает всю информацию о цели.

Cisco Talos: LNK-ярлыки стали чаще использоваться для заражения жертв

Роковое решение Microsoft побудило киберпреступников искать альтернативные методы заражения.

Trend Micro: "прогулка" хакеров Black Basta по сети занимает 43 минуты

Киберпреступники вернулись к вымогательским атакам, используя новый инструмент для пентеста и старый способ заражения.

Операторы IcedID разнообразили методы доставки вредоносного ПО

Однако, изменения отрицательно повлияли на инфраструктуру злоумышленников.

Вредоносное ПО Bumblebee получило обновление и новую технику атаки

Новая техника заражения делает Шмеля незаметным и универсальным инструментом хакеров.

Инструмент для создания вредоносных LNK-файлов получил обновление

Теперь кампании лучше обходят средства обнаружения и маскируются под популярные программы