• Реклама: 💰 Пополни свой портфель с минимальной комиссией на Transfer24.pro
  • Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Хакеры скрывают вредоносное ПО в новой атаке с использованием ZIP-файлов

Матрешка.jpg

Исследователи безопасности обнаружили, что злоумышленники используют объединение ZIP-файлов, чтобы избежать обнаружения содержащегося в них вредоносного ПО. Эта техника предполагает объединение нескольких ZIP-файлов, при этом вредоносная программа хранится в одном из внутренних архивов, что затрудняет ее обнаружение антивирусными программами. Более того, исследователи из Perception Point (h/t BleepingComputer) отметили, что на частоту обнаружения этого типа атак влияют различные способы обработки конкатенированных архивов тремя наиболее популярными файловыми архиваторами - 7zip, WinRAR и Windows File Explorer.

Файлы ZIP обычно имеют один центральный каталог, который указывает программе архивации, где находится каждый отдельный файл в архиве и где начинаются и заканчиваются его данные. Однако конкатенированные архивы имеют два или более центральных каталога, при этом архиватор открывает только один центральный каталог, когда пользователь просматривает его содержимое. Например, 7zip показывает только первый центральный каталог, а WinRAR - второй.

С другой стороны, проводник Windows File Explorer категорически отказывается открывать конкатенированные ZIP-файлы (но открывает второй каталог, если файл переименован в .RAR).
Таким образом, если вредоносный файл хранится во втором каталоге, пользователи, распаковывающие его с помощью 7zip, вообще не увидят вредоносную программу - будет виден и распакован только доброкачественный первый каталог.

Единственным признаком того, что в архиве есть еще один файл, является предупреждение, появляющееся в окне распаковки: «Есть некоторые данные после конца данных полезной нагрузки». Но если вы используете WinRAR или Windows File Explorer (с конкатенированным архивом .RAR), вы сможете увидеть и распаковать файл вредоносной программы.

Заметим, что такое поведение, скорее всего, является намеренным, исходя из популярности использования некоторых архивных программ. Большинство технически подкованных пользователей, включая разработчиков и специалистов по кибербезопасности, предпочитают 7zip.

Поэтому, если они откроют подозрительный файл, который обычно доставляется по фишинговому письму, они не увидят вредоносную программу, что позволит вектору атаки остаться незамеченным. С другой стороны, некоторые открывают архив непосредственно в проводнике Windows File Explorer или в WinRAR. Учитывая, что файл доставляется через фишинговое письмо, пользователи, не разбирающиеся в технологиях, являются очевидной целью этой атаки. Когда они открывают зараженный файл, он может подключиться к Интернету и загрузить программы-вымогатели, банковские трояны и другие виды более сложного вредоносного ПО.

Это не первая вредоносная атака, использующая причуды и особенности архивного программного обеспечения. Например, ранее исследователь безопасности обнаружил атаку «Zip Bomb», в ходе которой один архив размером 46 МБ разрастался до огромной папки размером 4,5 ПБ, что могло привести к краху системы, открывшей его.

В контексте, такой объем памяти равен 4,5 миллиардам высококачественных фотографий по 1 МБ каждая или более 366 годам видео высокой четкости, если один час занимает 1,4 ГБ. Это показывает, что, хотя защитное программное обеспечение является важной частью кибербезопасности, знание того, какие файлы являются подозрительными, по-прежнему является первой линией обороны пользователя.

Оригинал
Уникальность
 
Сверху Снизу