https://mybryansk.ru/news/id-65511-nazvany-samye-rasprostranennye-nositeli-vredonosnogo-po
Названы самые распространенные носители вредоносного ПО
Office оказался на втором месте.
Названы самые распространенные носители вредоносного ПО
Office оказался на втором месте.
2022-12-02T09:58+03:00
2022-12-02T09:58+03:00
2022-12-02T09:58+03:00
/html/head/meta[@name='og:title']/@content
/html/head/meta[@name='og:description']/@content
Форматы архивов ZIP и RAR чаще всего являются источниками вредоносного ПО, пишет «Центральная Служба Новостей».
Отмечается, что впервые программы превзошли в данном анти-рейтинге Office. Так, из них было доставлено 44% вредоносного ПО. Эти данные взяты после анализа миллионов случаев заражений. 32% вредоносных программ были доставлены через Microsoft Word, Excel и PowerPoint.
Также известно, что кампании QakBot и IceID использовали HTML-файлы, для отправки пользователей к фальшивым онлайн-просмотрщикам документов, которые маскировались под Adobe. При открытии ZIP-файла и ввода пароля вирусы оказывались на компьютере.
При этом, обнаружить угрозу крайне сложно. Чаще всего преступники используют методы социальной инженерии. Выбор тактики зависит от цели.
Мой Брянск
info@mybryansk.ru
Мой Брянск
2022
В мире
ru-RU
Мой Брянск
info@mybryansk.ru
Мой Брянск
Мой Брянск
info@mybryansk.ru
Мой Брянск
Названы самые распространенные носители вредоносного ПО
Office оказался на втором месте.
Автор:
Владислав Дегтярёв
, Редактор
Форматы архивов ZIP и RAR чаще всего являются источниками вредоносного ПО, пишет «Центральная Служба Новостей».
Отмечается, что впервые программы превзошли в данном анти-рейтинге Office. Так, из них было доставлено 44% вредоносного ПО. Эти данные взяты после анализа миллионов случаев заражений. 32% вредоносных программ были доставлены через Microsoft Word, Excel и PowerPoint.
Также известно, что кампании QakBot и IceID использовали HTML-файлы, для отправки пользователей к фальшивым онлайн-просмотрщикам документов, которые маскировались под Adobe. При открытии ZIP-файла и ввода пароля вирусы оказывались на компьютере.
При этом, обнаружить угрозу крайне сложно. Чаще всего преступники используют методы социальной инженерии. Выбор тактики зависит от цели.