Число вредоносных ISO-вложений к спамерским письмам в 2019 году выросло
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

Оставить заявку →
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Число вредоносных ISO-вложений к спамерским письмам в 2019 году выросло

Число вредоносных ISO-вложений к спамерским письмам в 2019 году выросло

Исследователи в области кибербезопасности, анализируя спамерские кампании, отметили рост числа файлов в формате .ISO, прикрепляемых к вредоносным письмам. Напомним, что ISO — образ диска, содержащий файловую систему.

Как правило, ISO-образ представляет собой клон оптического накопителя. Другими словами, его можно «подсоединить» в качестве виртуального диска.

Киберпреступники использовали образы ISO на протяжении многих лет, однако в этом году, по словам специалистов компании Trustwave, число вредоносных файлов данного формата существенно увеличилось.

Среди наиболее популярных киберугроз, распространяемых при помощи ISO, можно выделить NanoCore, Remcos и LokiBot.

Эксперты отметили: от общего числа всех вредоносных вложений, отправленных в 2019 году, файлы ISO составили 6%. Казалось бы, цифра совершенно не пугает, но здесь есть своя опасность — большинство защитных email-шлюзов блокируют исполняемые файлы, а вот .ISO может проскочить.

Выбор именно такого формата для злонамеренных вложений можно легко объяснить. Операционная система Windows может подсоединять ISO-образы сразу после двойного клика на таком файле.

Если злоумышленники смогут убедить пользователя в безобидности отправленного вложения, есть неплохой шанс, что жертва запустит его двойным нажатием. После этого, естественно, в систему проникнет вредоносная программа.

В одной из таких кампаний злоумышленники маскировали письма под уведомления о доставке от компании FedEx. Вложением к этим письмам выступали ISO-файлы, содержащие исполняемый модуль.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Cloudflare отбила рекордную DDoS-атаку — 3,8 Тбит/с

Источником атаки мощностью в 3,8 Тбит/с, которой подверглись сети американской компании Cloudflare, стал ботнет, состоящий из маршрутизаторов Asus и Mikrotik, а также DVR и веб-серверов.

Об этом представители Cloudflare сообщили в корпоративном блоге. Целью данной атаки стали неназванные глобальные организации финансовой сферы, а также ИТ- и телеком-операторы.

Кампания против них длится уже с начала сентября и включает в общей сложности более ста атак различной продолжительности.

Мощность атак на пике достигала 3,8 Тбит/с или 2 млрд пакетов в секунду.

«Масштабы и частота этих атак беспрецедентны. Из-за огромного объема и скорости они могут уничтожать сегменты интернета, защищенные локальным оборудованием или облачными провайдерами, которые просто не имеют достаточной пропускной способности сети или глобального покрытия, чтобы обрабатывать эти объемы наряду с легитимным трафиком, не влияя на производительность», — пишет в блоге Cloudflare.

Данная атака превзошла по мощности рекорд, относящийся к ноябрю 2021 года, когда злоумышленники пытались вывести из строя сервисы Microsoft. Тогда мощность атаки составила 3,47 Тбит/с.

Источником, по оценке Cloudflare, стал ботнет, объединяющий скомпрометированные маршрутизаторы, DVR и веб-серверы, которые и генерировали мусорный трафик в большом объеме.

Помимо устройств MikroTik, представители компании обращают внимание на маршрутизаторы Asus, где недавно была обнаружена критическая уязвимость. Всего в атаке было задействовано более 157 тысяч устройств из разных стран, включая Вьетнам, Россию, Бразилию, Испанию и США

 

Недавно мы анализировали хронику эскалации DDoS-атак, которые регулярно ставят рекорды. Помимо этого, мы собрали оценки зарегистрированного уровня DDoS-атак, наблюдавшихся в I квартале 2022 г. и ответили на вопрос, действительно ли DDoS-атаки в этот период носили экстремальный характер.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru