Security Lab

LNK

LNK-файлы в операционной системе Windows представляют собой ярлыки, используемые для быстрого доступа к файлам, программам или сетевым ресурсам. Хакеры могут использовать ярлыки в своих вредоносных целях, маскируя их под офисные документы и прописывая в пути ярлыка зловредные скрипты или сетевые ресурсы, с которых может загрузиться вредоносное ПО.
Чтобы легко распознавать замаскированные ярлыки, следует обращать внимание на левый-нижний угол иконки файла перед его запуском, а также на его вес. Офисные документы редко весят меньше 4 килобайт, в отличии от ярлыков. Если выяснилось, что запускаемый файл всё же является ярлыком, тщательно проверьте путь до конечного объекта. Если он кажется вам подозрительным, такой файл лучше не запускать.

Атаки Конфуция: как древние учения превратились в кражу данных в Азии

Группа хакеров с большим опытом продолжает свои атаки, обходя защиту и внимание жертв.

Кампания Rusty Flag — манипуляции и скрытность в кибератаках на Азербайджан

Кому нужно прятаться за спиной других киберпреступников для атак?

Модульный загрузчик HijackLoader — новый шаг в эволюции киберугроз

Уникальные методы уклонения и функции вредоносного ПО - новую угрозу не стоит недооценивать.

Северокорейские хакеры похищают данные через MP3-файлы

Облака Яндекс и Microsoft также стали спонсорами шпионских кампаний против Южной Кореи.

В киберпространстве появилась новая угроза для финансовых организаций: кампания OCX#HARVESTER

В ходе кампании хакеры имитируют значки Windows и загружают вредоносное ПО.

Новые варианты вредоносного ПО Gamaredon нацелены на критическую инфраструктуру Украины

Группировка Gamaredon имеет большой опыт атак на IT-системы Украины и постоянно обновляет свои инструменты.

Червь PlugX теперь незаметно распространяется через USB-накопители

Подменяя и скрывая файлы, новый вариант PlugX теперь будет быстро распространяться на многие системы.

Новый скрытый троян атакует Windows

Троян не обнаруживается антивирусами и извлекает всю информацию о цели.

Cisco Talos: LNK-ярлыки стали чаще использоваться для заражения жертв

Роковое решение Microsoft побудило киберпреступников искать альтернативные методы заражения.

Trend Micro: "прогулка" хакеров Black Basta по сети занимает 43 минуты

Киберпреступники вернулись к вымогательским атакам, используя новый инструмент для пентеста и старый способ заражения.

Операторы IcedID разнообразили методы доставки вредоносного ПО

Однако, изменения отрицательно повлияли на инфраструктуру злоумышленников.

Вредоносное ПО Bumblebee получило обновление и новую технику атаки

Новая техника заражения делает Шмеля незаметным и универсальным инструментом хакеров.

Инструмент для создания вредоносных LNK-файлов получил обновление

Теперь кампании лучше обходят средства обнаружения и маскируются под популярные программы