Спецпроекты

ПО Софт Безопасность

Испорченные архивы ZIP позволяют протаскивать вредоносы сквозь почтовые фильтры

Хакеры рассылают архивы и документы с вредоносным содержимым, специально повреждая их, чтобы сделать автоматическое сканирование невозможным. Зато Microsoft Office, Outlook и архиваторы потом восстанавливают файлы с помощью встроенных функций.

Порченая контрабанда

Исследователи группы ANY.RUN описали активную кампанию кибератак с использованием испорченных архивов ZIP и вредоносных файлов Microsoft Office для обхода антивирусов и защиты электронной почты.

«Текущая атака позволяет обходить антивирусные программы, препятствует загрузке в защищенные среды и обходит спам-фильтры Outlook, позволяя вредоносному ПО попадать в ваши почтовые ящики», – пишут исследователи.

Злоумышленники рассылают почтовые сообщения с ZIP-архивами или вложенными файлами Office, которые преднамеренно повреждены так, чтобы автоматизированные защитные средства не могли их просканировать – и соответственно, не помечали их как подозрительные.

Фото: Microsoft
Microsoft Office, Outlook и архиваторы восстанавливают поврежденные файлы вместе с вредоносным содержимым

Естественно, такие письма имеют фишинговую природу, и их адресатов всячески пытаются убедить открыть вложения, обещая бонусы и привилегии для работников. Поврежденные файлы, по идее, не должны открываться. Однако, и архиватор WinRAR (обрабатывающий ZIP-файлы), и Word, и Outlook снабжены механизмами восстановления данных и целостности файлов, так что, в конечном счете, эти программы реставрируют и вредоносное содержимое.

В частности, рассылаемые документы содержат QR-коды, которые перенаправляют пользователей на вредоносные сайты, откуда им закачиваются вредоносы, или на поддельные страницы с полями для сбора логинов и паролей.

Антивирусы не у дел

Эксперты ANY.RUN полагают, что эти методы применяются серийно самое позднее с августа 2024 г., причем большинство защитных средств – антивирусы и т.д. – не видят вредоносную начинку этих файлов. По мнению исследователей, проблема именно в том, как защитные решения обрабатывают (а точнее, не обрабатывают) файлы такого типа. Microsoft Office и архиваторы, в свою очередь, осуществляют обработку без всяких затруднений.

«Это, безусловно, архитектурная уязвимость и довольно существенная, – отмечает Анастасия Мельникова, директор по информационной безопасности компании SEQ. – Проблему можно устранить, если настроить фильтры таким образом, чтобы не просканированные вложения в принципе не проходили на конечные почтовые ящики, но самое главное – это чтобы работники знали, что открывать вложения из непроверенных источников нельзя, и что поврежденные архивы и документы могут также представлять угрозу».

Эксперт добавила, что теперь, когда этот прием стал общеизвестным, разработчики антивирусов и почтовых фильтров примут дополнительные меры.

Роман Георгиев

Короткая ссылка