IT технологии

🚚 Современные Способы Доставки Вирусов: от PDF и фишинга до Supply Chain атак

Современные Способы Доставки Вирусов на ПК: как злоумышленники обходят защиту

1 0
61 / 100 SEO оценка

В мире цифровых угроз важнейшим этапом заражения остаётся доставка вредоносного кода на устройство жертвы. Сегодня киберпреступники используют всё более изощрённые методы: от обманных писем до сложных цепочек эксплуатации уязвимостей. В этом разделе мы подробно рассмотрим, какие способы доставки вирусов считаются наиболее эффективными в 2025 году, какие векторы атак чаще всего срабатывают, и приведём реальные примеры.

📩 1. Фишинг и социальная инженерия

Наиболее надёжный и старейший метод — обман пользователя. Жертве отправляется письмо, SMS или сообщение в мессенджере, которое содержит:

  • 🔗 ссылку на вредоносный сайт (имитация входа в почту, банкинг и т. д.);
  • 📎 вложение с вредоносным макросом (Word, Excel);
  • 🖼️ PDF, содержащий JavaScript или ссылку на эксплойт.

Такой подход опирается на психологию — жертву заставляют действовать быстро: «Ваш аккаунт заблокирован», «Просмотрите вложение», «Срочный счёт на оплату» и т.д.

🛠 Пример:

Письмо от «службы поддержки Microsoft», содержащее PDF, в котором спрятан JavaScript, перенаправляющий на сайт с эксплойтом для браузера Chrome. Уязвимость — CVE-2024-5219.

🌐 2. Заражённые веб-сайты (Drive-by-download)

Пользователь посещает вредоносный или взломанный сайт, после чего происходит автоматическое заражение — даже без кликов. Это работает при наличии уязвимостей в браузере, плагинах или системных библиотеках.

Техника часто используется в рекламных сетях (malvertising), где баннер запускает загрузку вредоносного скрипта.

💣 Пример:

Сайт новостей был скомпрометирован и вставил iframe, загружающий JavaScript, который проверяет наличие уязвимости в WebKit. Если обнаружен Safari < 15.3, загружается и исполняется шпионский код (zero-day эксплойт).

📎 3. Документы с вредоносными макросами

Файлы Word, Excel, PowerPoint остаются популярным способом доставки вредоноса. Особенно эффективны в бизнес-среде, где сотрудники часто открывают документы от «партнёров».

Внутри таких файлов могут быть макросы (на VBA), скачивающие исполняемый файл или PowerShell-скрипт.

🎯 Пример:

Файл Invoice_Q2.xlsm при открытии запускает макрос, скачивающий исполняемый файл payload.exe с удалённого сервера и исполняющий его через Shell().

📦 4. Архивы и самораспаковывающиеся EXE

ZIP, RAR и 7z — популярные способы маскировки вируса. Часто вредонос скрывается в .scr, .js или .exe, замаскированных под PDF или документ.

Наиболее опасны SFX-архивы — самораспаковывающиеся файлы, которые при запуске автоматически устанавливают троян.

📂 Пример:

Архив Resume_Anna.zip содержит файл Resume_Anna.pdf.exe с иконкой PDF. При запуске — установка бэкдора.

🧬 5. Supply Chain атаки

Вредонос внедряется в зависимости, библиотеки или обновления программного обеспечения. Когда жертва устанавливает или обновляет ПО — она получает троян.

🧪 Пример:

В 2020 году атака на SolarWinds Orion — в обновлении содержался вредонос, подписанный легитимной цифровой подписью. Заразил сотни компаний и правительственных учреждений.

📲 6. USB-устройства и внешние носители

Метод менее распространён, но всё ещё эффективен: заражённый флеш-накопитель запускает вредонос при подключении, особенно если включён автозапуск (autorun.inf) или есть социальная инженерия.

🔌 Пример:

На USB размещён файл Фото_отпуск.scr, иконка — JPEG. При запуске — заражение системой трояном AgentTesla.

📡 7. Уязвимости в сетевых службах и RDP

Автоматизированные сканеры ищут открытые порты (3389 — RDP, 445 — SMB и т. д.). Если на системе не установлены обновления — злоумышленник может проникнуть без участия пользователя.

📉 Пример:

Сетевой червь WannaCry использовал уязвимость EternalBlue (MS17-010) и распространялся по локальной сети без каких-либо действий со стороны пользователя.

🧠 Заключение: нет 100% безопасных каналов

Киберпреступники совершенствуют методы доставки вредоносного ПО. Сегодня опасность может прийти в виде невинного PDF, рекламного баннера или даже обновления известной программы. Защита требует:

  • ⚙️ регулярного обновления системы и программ;
  • 📛 отключения макросов и автозапуска;
  • 🧑‍💻 обучения пользователей;
  • 🛡 использования антивирусов и EDR;
  • 🚫 блокировки исполняемых файлов из вложений и архивов.

Главное правило: даже если файл выглядит безобидным — относитесь к нему с подозрением.

Happy
Happy
100 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Похожие статьи

Кнопка «Наверх»