Meny
Är gratis
registrering
Hem  /  Utbildning/ Virus kommer hela tiden till posten. Mail virus

Virus kommer hela tiden till posten. Mail virus

Ring admin exorcist killar! Revisorn fångade ett kraftfullt virus, allt var borta! En frekvent, frekvent situation baserad på den mänskliga faktorn, nya virala trender och hackares engagemang. Ja, varför gräva i någon annans mjukvara själva, om du kan lita på företagets anställda för detta.

Ja, produkterna från stora offentliga och privata företag hackas ständigt, även om hundratals erfarna människor arbetar för att skapa och underhålla dem.

Och redan till en vanlig människa desto mer finns det inget att sätta emot hackare. Samtidigt behöver ingen ett ensamt konto, målet för hackarna är att skaffa en stor databas med potentiella offer och bearbeta den med "brev av lycka", spam eller virus. Och vi distribuerar själva all personlig-offentlig information från höger till vänster.

De senaste virala trenderna

En utmärkande egenskap hos alla nya virus och hackertekniker är att de interagerar med en person, inte med ett system. Det vill säga att offret startar processen. Detta kallas "social ingenjörskonst" - en metod för olaglig tillgång till information baserad på den mänskliga psykologins egenheter. Och om tidigare angripare var tvungna att förvandlas till riktiga detektiver, spåra upp sina mål, kommunicera, ibland till och med få jobb i ett hackat företag, nu kan vi säga tack sociala nätverk... De förenklade och påskyndade processen att samla in information avsevärt.

Efter att ha sökt VK, Twitter, FB och Instagram för ditt mål kan du få den exakta profilen för en person med hans telefonnummer, e-post, namn på föräldrar, vänner och andra detaljer. Och allt är gratis och frivilligt - använd det, kära du!

Och om bedragare får tillgång till företagspost en av dina anställda hotar skräppost inte bara alla inom företaget, utan även dina kunder. I ett annat fall kommer hackarna att permanent inaktivera den anställdes dator genom att skicka någon form av "rapport" till posten.

Hackare planerar attacker mot dem som arbetar med värdefull information – sekreterare, chefer, revisorer, personalavdelningar.

Eftersom att återställa dokument, system, webbplatser eller skaffa lösenord kommer att kosta dig en ganska slant, du måste förstå vad vi har att göra med. Så att alla dessa "sociala ingenjörer" inte kunde tjäna pengar på dig, låt oss analysera ett av de nya virala systemen.

Ransomware

Ransomware-viruset sprids via e-post under täckmantel av allvarliga dokument: en stämningsansökan, fakturor, förfrågningar från skattekontoret. Och för att inte installera det själv måste du titta åt båda hållen. Ett sådant virus analyserades speciellt av våra tekniker så att vi kan visa vad vi ska leta efter:

Vi följer händerna på dessa magiker:

  • Hotande rubrik. "Meddelande om att inställa sig i domstol" betyder "Meddelande om att inställa sig i domstol". Killarna försöker skrämma och tvinga användaren att öppna brevet.
  • Avsändaradress - [e-postskyddad] Det visar tydligt att detta inte är ett officiellt brev, utan en spammare/hacker.
  • Arkiv över brevet. Det finns en fil där som omedelbart bör varna (filnamnet inkluderar .doc, men tillägget js - viruset klär ut sig som ett Word-dokument)

Uppmärksamhet! Om en dator har infekterats med ett ransomware, kommer informationen med 95 % sannolikhet att gå förlorad för alltid. Efter nedladdning och start av en skadlig fil görs en begäran till en fjärrserver från vilken viruskoden laddas ner. All data på datorn är krypterad med en slumpmässig sekvens av tecken.

För att "avkoda" filerna behöver du en nyckel som bara hackaren har. Bedragaren lovar att dekryptera informationen tillbaka för en viss summa, men det är långt ifrån att det kommer att ske. Varför då? Det är mycket lättare att lämna en person utan pengar och utan data: kontrakt, handlingar, order, all värdefull och känslig information. Så gör säkerhetskopior särskilt viktig dokumentation, du kommer att sova lugnare. I den här situationen är detta ditt enda 100% skydd mot virus.

Var uppmärksam på ovanstående funktioner, så kommer du att kunna förhindra farliga fall av blockering av datorer och radering viktig information... Hur som helst kommer det att bli mycket dyrare att eliminera konsekvenserna av kritiska sårbarheter än att vidta försiktighetsåtgärder.

Därför är här ytterligare 6 tips för att upptäcka virus och förhindra infektion:

1. Uppdatera ditt operativsystem och dina program regelbundet. Viktiga uppdateringar som installeras automatiskt som standard kan inaktiveras. Men du borde inte, eftersom nya versioner ofta täpper till upptäckta hål i mjukvarusäkerhet.

2. Installera ett antivirusprogram och uppdatera virusdatabasen regelbundet. 100 tusen nya virus dyker upp varje dag!

3. Aktivera visningen av filtillägg: Kontrollpanel \ Mappalternativ \ Visa \ Avancerade alternativ, avmarkera alternativet "Dölj tillägg för registrerade filtyper" och klicka på OK. Detta säkerställer att du alltid ser det faktiska filtillägget. Oftast ser maskerade virus ut så här: filnamn.doc.js och filnamn.pdf.exe. De riktiga filtilläggen är js och exe, och allt framför dem är en del av filnamnet.

4. Säkerhetskopiera viktiga filer – arbetsdokument och foton. Periodicitet Reserv exemplar du måste välja beroende på frekvensen av filändringar. För backup-lagring du kan använda en molntjänst om den tillåter dig att återgå till gamla versioner av filer och ställa in manuell synkronisering. Sedan, i händelse av en datorinfektion, kommer viruset inte in i molnet. Vi rekommenderar också att du förvarar en kopia av viktig data i ett arkiv. De flesta virus kan inte tränga in i arkivet och all arkiverad information återställs efter att datorn har desinficerats.

5. Förbättra den professionella läskunnigheten hos dina specialister! Som vi sa tidigare skräddarsyr hackare sina attacker efter vår psykologi och förbättrar ständigt sina tekniker. Tro inte att någon annan än ditt företag och team kommer att klicka / ladda upp / ange sina uppgifter. Vem som helst kan åka fast, uppgiften är bara att välja rätt krok för en person. Utbilda därför dina medarbetare, åtminstone individuellt, åtminstone som ett team, åtminstone på ett lekfullt sätt, åtminstone på något sätt!

6. Se noga efter brev i posten, meddelanden i företagsbud och all annan inkommande information. Kontrollera avsändarens e-postadresser, bilagor och innehållet i brev. De flesta virus måste startas manuellt innan de kan skada din dator.

Vi hoppas verkligen att du läser den här artikeln för en preliminär granskning, och inte för att allt redan är dåligt. Vi önskar att du aldrig stöter på total okontrollerad spam, dokument som försvann på sex månader och andra trevliga konsekvenser av fångade virus. Följ de sex stegen ovan, håll ögonen öppna och låt din information förbli konfidentiell!

En speciell sorts nätverksvirus. För distributionen använder e-postvirus funktionerna i protokollen E-post... De skickar sin kropp via e-post som en bifogad fil. När en användare öppnar en sådan fil aktiveras viruset och utför sina funktioner. På grund av olika fel i klienten e-postprogram(framförallt Microsoft Outlook), kan den bifogade filen startas automatiskt när själva meddelandet öppnas, till exempel "I Älskar dig". För distribution kan viruset använda listan över adresser som lagras i adressboken för e-postklienten.

För kamouflagesyften utnyttjar virusdistributörer ofta det faktum att File Explorer som standard Microsoft Windows visar inte filtillägg för registrerade filer. Som ett resultat kommer en fil som bifogas brevet med ett namn, till exempel FreeCreditCard.txt.exe, att visas för användaren som FreeCreditCard.txt. Och om användaren inte kontrollerar filens externa attribut och försöker öppna den, kommer det skadliga programmet att startas. Ett annat flitigt använt drag är att inkludera 70-100 eller fler mellanslag mellan namnet och den verkliga upplösningen i filnamnet. Filnamnet blir:

« Readme.txt .exe ",

Dessutom visar Explorer Explorer Microsoft Windows, på grund av ett utvecklarfel, bara " Readme.txt "... Som ett resultat kan användaren, utan någon som helst misstanke, försöka öppna filen och därigenom starta det skadliga programmet.

Dessutom kommer mejl ofta i form HTML-dokument som kan innehålla länkar till objekt ActiveX-kontroll, Java-applets och andra aktiva komponenter. När du får ett HTML-meddelande e-postklient visar dess innehåll i sitt fönster. Om meddelandet innehåller skadliga aktiva komponenter, startas de omedelbart och gör sitt smutsiga arbete. Oftast distribueras trojaner och nätverksmaskar på detta sätt.

Makro - virus.

Makrovirus (eller skriptvirus) använder funktionerna hos makrospråk som är inbyggda i olika OS och informationsbehandlingsanläggningar ( textredigerare, kalkylblad, ekonomisystem, etc.). Idag är liknande virus för tillämpningar av MSOffice-paketet allmänt kända, liksom fall av uppkomsten av makrovirus för 1C-paketet. Virus för Windows-operativsystem skrivna i VISUAL BASIC kan också betraktas som ett slags makrovirus.

En utmärkande egenskap hos makrovirus är följande:

Viruskroppen är en textfil som innehåller kommandon och data från makrospråket;

Ett makrovirus kan endast aktiveras i den miljö där tolken av det givna makrospråket fungerar;



Makrovirusets kropp placeras som regel i en dokumentfil som är avsedd att bearbetas i mjukvarupaket som inkluderar motsvarande makrospråkstolk;

När ett program är infekterat sparas vanligtvis viruskroppen i programmet tillsammans med användarinställningarna (till exempel mallen normal.dot för MSWord-redigeraren), eller med ytterligare laddningsbara moduler.

Makrovirus som startas från ett infekterat dokument tar kontrollen när en infekterad fil öppnas, fångar upp vissa filfunktioner och infekterar sedan filerna som nås. Makrovirus kan "leva" inte bara vidare separata datorer, men interagerar också med nätverket om sådana funktioner implementeras i miljön där det infekterade dokumentet behandlas.

Miljön för makrovirusens "liv" har också yttre tecken på infektion. Till exempel är ett av symptomen på MSWord-infektion att det inte är möjligt att spara filer med kommandot "Spara som ...". Eller, om du inte kan ange "Makro" i menyn "Service", är detta också ett tecken på infektion.

Eftersom makrovirus för MSWord var de mest populära kommer vi att uppehålla oss mer i detalj.

Först måste du komma ihåg att hela MS Office-programpaketet består av makron. Alla åtgärder som utförs med dokumentet utförs med hjälp av ett makro. Till exempel: skriva ut ett dokument - " FilePrint", Sparar filen -" ArkivSpara", Spara dokumentet i en annan fil -" FileSaveAs».

För automatisk start ett makro från en mall för en viss händelse, måste makrot ha ett av följande namn:



- AutoExec - Körs när MSWord startar eller när den globala mallen laddas

- AutoNew - Körs när ett nytt dokument skapas

- Autoöppna - Körs när ett dokument öppnas

- Autostäng - Körs när dokumentet är stängt

- AutoExit - Körs när du avslutar Word eller stänger den globala mallen.

I princip kan exekveringen av sådana makron avbrytas genom att trycka på knappen Flytta när du utför stegen ovan.

Dessutom skaparna Microsoft Office gjort det lättare för cyberkriminella genom att införa möjligheten att ersätta MSWord-kommandon med användarmakron. Således, om det laddade dokumentet innehåller ett makro som heter till exempel " FileOpen", Sedan kommer det att köras varje gång ett annat dokument öppnas. Det vill säga, ett makrovirus med ett motsvarande namn kommer att startas istället för det motsvarande inbyggda makrot i editorn.

När MSWord infekteras sparar makrovirus sin kropp i en mall Normal.prick, men det kan även finnas andra mallar som laddas i början av editorn och som innehåller makrovirus. För att göra detta använder editorn inställningsparametern "Autoloading" tillgängligt för användaren från menyn: Service / Alternativ / Plats.

I grund och botten kan MSWord själv kontrollera processen för att ladda makron när ett dokument öppnas. För att göra detta måste du ställa in säkerhetsnivån i menyn: Service \ Makro \ Säkerhet... Säkerhetsnivån för MSWord styrs av en registernyckel, till exempel: MSWord 2000, kontrollerad av nyckeln: HKEY_CURRENT_USER \ Software \ Microsoft \ Office \ 9.0 \ Word \ Security, för senare versioner av editorn måste "9.0" ersättas med "10.0", "11.0" etc. Nyckelvärden, respektive: 1, 2, 3 och mer. 1 är den lägsta säkerhetsnivån, vilket gör att alla makron kan köras utan att meddela användaren. Alla makron som körs under Win 9x, eller under Win 2000, Win XP, Win Vista under en användare med administratörsrättigheter kan ändra nyckelvärdet till 1 , och användaren kommer då inte att kunna spåra efterföljande nedladdningar av makrovirus.

1) att kraschar och fryser under datordrift (+); 2) förlust av program och data; 3) att formatera hårddisken;

15. Farliga datavirus kan orsaka ...

1) att kraschar och fryser under datordrift; 2) förlust av program och data (+); 3) att formatera hårddisken;

4) till en minskning av ledigt datorminne.

  1. Vilken sort datorvirus slå rot och häpna verkställande filer med tillägget * .exe, * .com och aktiveras när de startar?

1) filvirus; (+)

2) startvirus;

3) makrovirus;

4) nätverksvirus.

  1. Vilken typ av datavirus introduceras och infekterar filer med tilläggen * .txt, * .doc?
  1. filvirus;
  2. startvirus;
  3. makrovirus; (+)
  1. nätverksvirus.
  1. Virus som är inbäddade i ett dokument under sken av makron
  1. Virus som tränger in i datorn blockerar nätverket
  1. Skadliga program som penetrerar en dator med hjälp av datornätverkstjänster (+)
  1. Skadliga program som installerar andra program i hemlighet från användaren.
  1. Hårdvara.
  1. Programvara.
  1. Hårdvara och antivirusprogram. (+)

22. Antivirusprogram är program för:

  1. Virusdetektering
  1. Virusborttagning (+)
  2. Reproduktion av virus
  1. AVP, MS-DOS, MS Word
  2. AVG, DrWeb, Norton AntiVirus (+)
  3. Norton Commander, MS Word, MS Excel.

25. Vilka program klassas inte som antivirus?

  1. fagprogram (+)
  2. skanningsprogramvara
  3. revisorsprogram (+)
  4. detektorprogram
  1. Är det möjligt att uppdatera antivirusdatabaserna på en dator som inte är ansluten till Internet?
  1. ja, genom att ringa tjänsten teknisk support tillverkaren av antivirusprogrammet. Specialisterna på denna tjänst kommer att diktera de senaste databaserna som måste sparas på datorn med hjälp av vilken textredigerare som helst
  1. ja, detta kan göras med hjälp av mobila medier genom att kopiera antivirusdatabaserna från en annan dator där internetåtkomst är konfigurerad och samma antivirusprogram är installerat, eller så måste du manuellt kopiera databaserna från anti-virusets webbplats virusprogramtillverkare (+)

27. De viktigaste åtgärderna för att skydda information från skada av virus:

1) kontrollera diskar för virus

2) skapa arkivkopior värdefull information

3) använd inte piratkopierade samlingar programvara(+)

4) överför endast filer över nätverket.

Mest effektivt botemedel för att skydda mot nätverksattacker

  1. använder antivirusprogram
  1. använda brandväggar eller "brandvägg"
  1. besöker endast "pålitliga" webbplatser (+)

4) endast använda certifierad webbläsarprogramvara när du ansluter till Internet. (+)

Brandväggens huvudfunktion

  1. fjärrkontroll för användaren
  2. filtrering av inkommande och utgående trafik (+)
  1. kontrollerar diskar för virus
  2. filvisare.

Artiklar att läsa:

10 FARLIGASTE DATORVIRUS

215. Filvirus infekterar:

grafiska filer

filer bordsprocessor

textdokument

Körbara filer

serviceområden på disken

216 makrovirus infekterar

Diskens serviceområden

Program med ett makrospråk

körbara filer

startfiler

grafiska dokument

217 Bombvirus kännetecknas av att

infektera körbara filer

detekteras inte av OS-verktyg

Har ingen avelsfas

inte har en permanent kod

infektera startfiler

218 Stealth - virus är program som ...

förvåna textfiler

förstöra serviceområden på disken

störa sig på oväntade meddelanden

Kan inte ses med OS

infektera körbara filer

219 Destruktiva virus förstör

körbara filer

Serviceområden på hårddisken

textfiler

Tabell processorfiler

grafiska filer

220 program som kallas trojanska hästar tillhör

filvirus

Skadliga koder

makrovirus

ofarliga program

221. Viruset är

program som endast påverkar systemfiler

Ett program som kan utföra obehöriga åtgärder på en dator

program som bara förstör startfiler

program som trakasserar med oväntade meddelanden

program för att dölja filer

223 Datavirus kan infekteras

alla svar är korrekta

Program och dokument

videofiler

ljudfiler

grafiska filer

fysisk struktur koncept hårddisk Utesluten

224 Ett virus kan dyka upp på datorn

när man bestämmer sig matematiska problem

när du ansluter ett modem till en dator

spontant

vid arkivering av data

Kommer att flytta från Diskett

225 Datavirus kan infekteras

alla svar är korrekta

Program och dokument

ljudfiler

grafiska filer

videofiler

226 datavirus är...

Specialprogram liten storlek som kan tillskriva sig andra program, den har förmågan att "multiplicera"

program för att kontrollera och behandla diskar

Diskdefragmenteraren

alla program som är skrivna på lågnivåspråk

ett skanningsprogram från en dåligt formaterad diskett

227 program med namnet "trojanska hästar" refererar till:

ofarliga program

filvirus

Skadliga koder

makrovirus

228. En dator kan bli infekterad med ett virus när:

Arbeta med ett "infekterat program"

formatera en diskett

kör ett antivirusprogram

datortestning

starta om datorn

229 Ange icke-existerande virustyp

Installationsvirus


startvirus

makrovirus

virus - satelliter

filvirus.

230 Virus som infekterar filer med tillägget com. ex

filvirus

installationsvirus

Starta virus

makrovirus

DIR-virus

231 Revisorn upptäcker virus ...

kontrollera regelbundet alla filer på disken

övervakar viktiga datorfunktioner och möjliga infektionsvägar

spårar förändringar startsektorer diskar

När en fil öppnas, beräknar den kontrollsummor och jämför dem med data som lagras i databasen

efter datum för virusinfektion

232 Ange icke-existerande typ av antivirusprogram

Screeners program

programrevisorer

program filter

programmerar detektorer

läkare revisorer

233 Startvirus

Det påverkar systemområdena på hårddiskar och disketter.

ändrar alltid koden för den infekterade filen;

infekterar filer;

ändrar alltid början av filen;

ändrar början och längden på filen.

234 Syftet med antivirusprogram som kallas detektorer

upptäckt och förstörelse av virus;

kontroll av möjliga sätt att sprida datavirus;

Detektering av datorvirus;

"bota" infekterade filer;

förstörelse av infekterade filer.

235 Ange program som inte tillhör antivirusprogrammet

Skanna program

programmerar detektorer

fagprogram

programrevisorer

alla svar är korrekta

236 Infektion med ett "mail"-virus inträffar ...

När du ansluter till en webbserver som är infekterad med ett e-postvirus

När du öppnar en infekterad fil skickas med ett brev via e-post

När du använder Internet

När du ansluter till en e-postserver

Vid mottagande av en infekterad fil med ett brev skickat via e-post

Att skicka spam med skadliga bilagor är ett ganska populärt sätt att sprida skadlig programvara och infektera användarnas datorer på Internet. Enligt olika antivirusföretag är andelen e-postmeddelanden med skadliga bilagor 3 till 5 procent av den totala volymen spamtrafik, det vill säga minst en av 30 bokstäver i skräppostströmmen bär på en skadlig överraskning.

Trots att Ryssland (överraskning!) inte är bland de ledande när det gäller antalet datorinfektioner på detta sätt (de tre främsta är traditionellt USA, Tyskland och England), tror vi att det kommer att vara användbart att ta reda på vad får många användare i olika delar av världen att klicka med muspekaren över bilagor i brev från okända avsändare. Gå!

ONDA BREV

Avsändaradress (från fält)

Det första en angripare som skickar ut skadlig skräppost bör ta hand om är för vems räkning utskicket kommer att utföras. Meddelanden på uppdrag av enskilda (om du inte tar hänsyn till utskicket från den hackade e-postkonto enligt adressboken) är inte särskilt effektiva i denna fråga, så de använder olika företag, organisationer och till och med vissa rättsliga eller verkställande myndigheter.


Topp 10 skadlig programvara som sprids via e-post

På senare tid har internationella leveranstjänster (DHL, FedEx, United Parcel Service (UPS) eller TNT) varit särskilt populära. Om du kommer ihåg är det exakt så här, under sken av en leveransrapport från FedEx eller UPS, distribuerades
Kryptolås.

Skurkarna löser problemet med avsändarens adress i fältet Från: på flera sätt:

Hacka mail rätt företag och skicka brev därifrån (vilket är extremt svårt att genomföra och praktiskt taget orealistiskt, speciellt när det gäller ett stort och seriöst företag);
registrera en domän med ett namn som mycket liknar namnet på det begärda företaget;
använda gratis Postservice genom att registrera dig
något liknande [e-postskyddad];
ersätt avsändarens verkliga adress (det finns flera sätt att göra detta, allt från olika program och tjänster på Internet till skript för att skicka brev).

E-postämne (Ämnefält)

E-postmeddelandets ämnesrad ska fånga mottagarens uppmärksamhet och uppmuntra dem att öppna e-postmeddelandet. Naturligtvis måste det motsvara typen av verksamhet på det kontor för vilket brevet skickades.
Om utskicket utförs till exempel på uppdrag av leveranstjänsten, då det mesta populära ämnen bokstäver kommer att vara:

Allt relaterat till avsändning, spårning eller leverans av försändelser (avsändningsmeddelanden, leveransstatus, bekräftelse på avsändning, avsändningsdokument, leveransinformation);
information om beställningen och faktura för betalning;
aviseringar om meddelanden och konton (skapa och bekräfta ett konto, ta emot nya meddelanden).


Exempel på att fylla i fältet Ämne i brev på uppdrag av populära leveranstjänster

För vårt land är utskick på uppdrag av olika statliga myndigheter mer typiska, och i det här fallet väljer angripare lämpliga ämnen, till exempel "Judgment" (på uppdrag av Federal Service kronofogde) eller "Kvitto på betalning av böter för trafikförseelser" (på vars vägnar brev med sådant ämne skickas, jag tror att du gissat rätt).


Brevtext och design

För att göra e-postmeddelanden mer trovärdiga är cyberkriminella mycket aktiva med att använda logotyperna för de företag under vars namn de arbetar, kontaktuppgifter och annan information. För att inte bara övertyga mottagaren om att brevet är sanningsenligt, utan också för att pressa honom att öppna bilagan, kan meddelanden om fel i leveransen av föremål (fel adress till mottagaren, frånvaro av mottagaren, etc.) skickas. används, förfrågningar om att vidta några åtgärder som indikerar möjliga sanktioner om de misslyckas, eller fraser som anger vad som finns i bilagan (till exempel "avstämningsrapport", "konossement" eller "faktura för betalning").

Dessutom används väldigt ofta olika typiska fraser som är typiska för officiella utskick (något liknande vänligen svara inte på det här e-postmeddelandet, annars genereras det automatiskt ).

TYPER AV FARLIGA INVESTERINGAR

Bilaga som en körbar fil

Trots att majoriteten e-postservrar har inte skickat körbara filer genom sig själva på länge; denna typ av skadliga bilagor påträffas fortfarande ibland. Som regel är en sådan fil förklädd som något ofarligt dokument (doc eller PDF) eller en bild.

I det här fallet skrivs motsvarande ikon till filen, och själva filen heter till exempel "waybill.pdf.exe" (i det här fallet exe-tillägg mycket ofta separerad från filnamnet stor mängd luckor så att det inte är särskilt synligt).

Bilagor med ett lösenordsskyddat arkiv

Ett lösenordsskyddat arkiv låter dig kringgå alla antiviruskontroller på e-postservrar, brandväggar och säkerhetsskannrar. Jag själv skadlig fil, som i det första fallet, maskerar sig som något ofarligt. Det viktigaste i det här fallet är att förmå mottagaren att ange lösenordet som anges i brevet, packa upp bilagan och öppna den.

Bilaga som ett dokument med ett utnyttjande eller skadligt VBA-skript

Ett sådant brev kommer att kunna övervinna förbudet mot att skicka körbara filer och, i många fall, antivirusskanning på e-postservrar (särskilt om utnyttjandet är färskt).
De vanligaste sårbarheterna är:

Adobe Acrobat-läsare(CVE-2013-0640, CVE-2012-0775);
Adobe Flash spelare(CVE-2012-1535);
MS Office (CVE-2012-0158, CVE-2011-1269, CVE-2010-3333, CVE-2009-3129).

Förutom utnyttjande kan MS Office-dokument med skadliga VBA-makron användas som skadliga bilagor (ja, det finns fortfarande personer vars exekvering av makron i Word inte är förbjuden, och antivirus svarar inte alltid på sådana skript).

Inbäddade HTML-dokument

Ett HTML-dokument med en kod som implementerar drive-by-attacken bifogas brevet. Denna metod gör det i många fall möjligt att kringgå antivirusfiltren på e-postservrar, samt förbud som blockerar övergångar genom iframe.


Hyperlänkar i brevets brödtext

I sådana brev saknas bilagor som regel, och själva brevets text innehåller flera länkar som leder till samma resurs, som antingen innehåller ett gäng utnyttjande eller omdirigeras till en annan skadlig resurs. Alla dessa länkar är förklädda som länkar till anständiga och säkra webbplatser, eller som vanlig text.

SLUTSATS

Trots allt är skräppostutskick fortfarande mycket effektivt sätt spridning skadlig kod... Och vi kan anta att i takt med att antalet sårbarheter i mjukvara och hårdvara minskar, kommer denna metod att användas allt oftare och få allt mer sofistikerade former för att utnyttja den viktigaste sårbarheten av alla informationssystem- hennes användare.