Атакующие российский бизнес зловреды чаще всего выдают себя за Zoom

Атакующие российский бизнес зловреды чаще всего выдают себя за Zoom

Атакующие российский бизнес зловреды чаще всего выдают себя за Zoom

При разборе атак, проведенных на малый и средний бизнес России в первые четыре месяца 2025 года, эксперты «Лаборатории Касперского» выявили 1652 вредоносных фейка Zoom — на 48 образцов больше, чем за такой же период годом ранее.

Суммарно атакам с использованием замаскированных зловредов подверглись 8500 российских клиентов Kaspersky. Поддельные приложения Zoom составили почти половину обнаруженных фальшивок.

Количество вредоносных и потенциально опасных имитаций ChatGPT увеличилось на 175%. С появлением китайского ИИ-бота DeepSeek его имя тоже стало использоваться для обмана.

Создавая фейки, злоумышленники пристально следят за повесткой дня. Так, недавно всплывший мобильный шпион SparkKitty распространяется под видом криптосервисов и доступен не только в неофициальных источниках, но также в магазине Apple и Google Play.

В качестве приманки популярность сохраняют офисные приложения Microsoft, а также читы и кряки, интересующие геймеров.

 

Общее число подобных находок Kaspersky за год сократилось — с 5587 до 4043. В основном это загрузчики (32,7 тыс. заражений), трояны и рекламный софт (21 тыс. и 18,6 тыс. соответственно).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ZIP, RAR и 7Z: брешь Zip Slip снова бьёт по популярным форматам

В мире кибербезопасности есть старые знакомые, которые не спешат уходить в прошлое. Одним из них остаётся уязвимость класса path traversal (выход за пределы рабочего каталога), больше известная как Zip Slip. Она позволяет злоумышленникам при распаковке архива записывать файлы за пределами разрешённой папки и таким образом изменять файловую систему.

Проблема в том, что многие утилиты для работы с архивами недостаточно проверяют пути внутри файлов.

В результате атакующий может «зашить» в архив относительные или абсолютные пути — например, ../../etc/passwd для Linux или путь в папку автозагрузки Windows. При распаковке такой файл окажется в чувствительном месте системы, что может привести к персистентности вредоноса или даже удалённому выполнению кода.

Zip Slip затрагивает не только формат ZIP, но и TAR, RAR, 7Z и другие. Суть в том, что в структуре каждого архива хранится информация о пути к файлу, и если программа не проверяет её должным образом, сценарий атаки становится реальностью.

 

За последние годы было немало громких историй. В 2025-м, например, появились новые уязвимости в WinRAR:

  • CVE-2025-8088 — позволяет обойти проверки путей с помощью последовательностей ../ и Alternate Data Streams; активно использовалась группировкой RomCom.
  • CVE-2025-6218 — открывает возможность удалённого выполнения кода через «хитрые» относительные пути с пробелами.

Ранее похожие проблемы находили и в Unrar (CVE-2022-30333), и в старых версиях WinRAR (CVE-2018-20250). Все они эксплуатировались в реальных атаках.

Главная опасность Zip Slip — в его простоте. Пользователю достаточно распаковать «подозрительный» архив, и вредоносный файл оказывается там, где его быть не должно.

Что с защитой? Разработчики архиваторов должны внедрять строгую нормализацию путей и блокировать абсолютные или подозрительные относительные ссылки. Пользователям же остаётся простое правило: не открывать неизвестные архивы и регулярно обновлять такие программы, как WinRAR или Unrar.

Zip Slip наглядно показывает, что даже базовые утилиты, к которым мы привыкли десятилетиями, могут оставаться точкой входа для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru