Специалисты «Лаборатории Касперского» пишут, что зафиксировали в марте 2022 года рекордный объем малвари в электронной почте: более 19 млн раз сработали почтовые компоненты защитных решений компании.

В большинстве случаев малварь рассылали либо в исполняемых файлах, либо в офисных документах. Эксперты связывают увеличение объема вредоносного ПО в марте с ростом числа именно вредоносных документов, которое превысило в первый весенний месяц 5,5 млн.

При этом подчеркивается, что Россия входит в десятку стран, где такие атаки происходили чаще всего.

Офисные документы, пересылаемые через электронную почту, по-прежнему остаются одним из основных способов распространения различных угроз. Злоумышленники «упаковывают» в них вредоносы, рассчитывая на то, что в потоке информации пользователи с большей вероятностью попадутся в ловушку. Исследователи говорят, что это вполне логичный расчет, ведь почта — один из основных каналов передачи информации, через нее пересылаются многие важные документы: счета, договоры, соглашения, финансовые документы, технические детали. Работа с ней, разбор входящей корреспонденции остаются ключевыми процессами в ведении бизнеса. Соответственно, это повышает шансы злоумышленников на то, что в их ловушки попадутся пользователи.

Эксперты выделяют два основных типа вредоносных вложений: документы, эксплуатирующие различные уязвимости в офисном ПО, и документы с вредоносными макросами. Последние загружают на компьютеры другое вредоносное ПО, например, малварь семейства Emotet . Также оба типа документов регулярно применяются в целевых атаках.

Распределение малвари, распространяемого по электронной почте, по платформам, январь — апрель 2022 года

Чаще всего злоумышленники пытаются эксплуатировать относительно старые уязвимости 2017–2018 годов: CVE-2018-0802 и CVE-2017-11882. В обоих случаях эксплуатация заключается в подготовке атакующими специальных конструкций, которые вызывают переполнение стека при обработке в редакторе формул из офисного пакета, что позволяет выполнить в системе произвольный код. Обе уязвимости исправлены уже несколько лет назад, но ими все еще активно пытаются воспользоваться.

«Последние несколько лет злоумышленники активно используют офисные приложения при проведении как массовых атак на пользователей, так и целевых — на конкретные компании. Сегодня вредоносные офисные документы — один из самых распространенных способов заражения устройств жертвы, причем происходит это часто через старые незакрытые уязвимости. Вот почему важно регулярно обновлять все используемые на устройстве программы», — рассказывает Денис Паринов, эксперт по кибербезопасности «Лаборатории Касперского».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии