VirusTotal рассказал, под какие программы чаще всего маскируют вредоносы

VirusTotal рассказал, под какие программы чаще всего маскируют вредоносы

VirusTotal рассказал, под какие программы чаще всего маскируют вредоносы

Все знают, что киберпреступники стараются замаскировать свои вредоносные программы под популярный софт. Это вводит жертву в заблуждение и позволяет с большей долей вероятности установить такую программу в систему. Но как выглядит список наиболее имитируемых приложений?

Сервис сканирования антивирусными движками VirusTotal провел исследование, чтобы выяснить, как выглядит топ излюбленных приложений у преступников. Оказалось, что чаще всего хакеры маскируют иконку вредоноса под следующие программы:

  • 7-Zip
  • TeamViewer
  • CCleaner
  • Microsoft Edge
  • Steam
  • Zoom
  • WhatsApp

«Один из простейших приемов социальной инженерии — маскировка вредоносных программ под легитимные. Здесь ключевую роль играет иконка, которая, как правило, и убеждает пользователя в безобидности софта», — пишут специалисты VirusTotal.

Но помимо самих вредоносов, злоумышленникам нужно маскировать домены, с которых и распространяются такие программы. Наиболее используемыми доменами стали:

  • discordapp[.]com
  • squarespace[.]com
  • amazonaws[.]com
  • mediafire[.]com
  • qq[.]com

В общей сложности не менее 2,5 млн подозрительных файлов загружаются с 101 домена, каждый из которых занимает место в топ-1000 по версии Alexa.

С января 2020 года эксперты VirusTotal нашли 1816 семпла вредоносных программ, замаскированных под популярный софт. Причем злоумышленники паковали инсталлятор в Google Chrome, Malwarebytes, Zoom, Brave, Mozilla Firefox и Proton VPN.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российская энергетика возглавила рейтинг по заражениям из интранета

В третьем квартале 2025 года именно российский сектор электроэнергетики стал лидером по числу попыток заражений, когда источником вредоносных программ выступали сайты во внутренней сети предприятий — так называемом интранете. Об этом сообщили специалисты «Лаборатории Касперского» на выставке GITEX Global 2025.

В промышленных сетях интранет — это не просто внутренние страницы, а целые системы: документооборот, управление жизненным циклом оборудования (PLM), ресурсами предприятия (ERP) и другие сервисы.

По словам экспертов, из-за низкого уровня кибергигиены многие из них годами остаются заражёнными майнерами, вредоносами и червями.

Интернет при этом остаётся главным источником угроз. По статистике, энергетика заняла первое место в России по доле компьютеров АСУ, на которых фиксировались обращения к заражённым сайтам, в том числе внутренним, и к страницам с вредоносными скриптами.

Также отмечены многочисленные попытки подключения к ресурсам, связанным с майнингом криптовалют. Всё это указывает на системные проблемы с кибербезопасностью в отрасли.

По данным Kaspersky Cyber Threat Intelligence, из 14 активных кибергрупп, работающих против российских организаций, восемь проявляют интерес к энергетическим предприятиям.

Самый частый способ проникновения в сеть — фишинговые письма. Обычно злоумышленники маскируют вредоносные вложения под документы с названиями вроде «Накладная», «Резюме кандидата», «Приглашение на ВКС» или «Указ». Нередко они используют украденные учётные данные сотрудников и подрядчиков, подключаясь по VPN или RDP из внешних сетей.

Как отметил Кирилл Круглов, старший исследователь-разработчик Kaspersky ICS CERT, энергетические предприятия регулярно становятся целью целевых атак, включая атаки на цепочки поставок.

«Если компания не учитывает риски со стороны подрядчиков и доверенных партнёров, то риск проникновения вымогателей или шпионских программ резко возрастает», — подчеркнул эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru