Киберпреступники активизируют фишинговые атаки с троянами и удаленным доступом в октябре 2025 года

phishing

Новые данные ежемесячного отчета о тенденциях фишинговых рассылок за октябрь 2025 года демонстрируют тревожную эволюцию тактик киберпреступников. Согласно статистике, почти половина всех вредоносных вложений в фишинговых письмах приходится на троянские программы, что свидетельствует о сохранении их популярности среди злоумышленников.

Описание

Троянцы доминируют в статистике угроз, занимая 47% от общего числа обнаруженных образцов. Эти вредоносные программы используют различные методы социальной инженерии для обмана пользователей. В частности, злоумышленники активно применяют двойные расширения файлов и маскируют вредоносные вложения под легитимные документы. Такой подход позволяет обойти базовые защиты и ввести пользователей в заблуждение.

Эксперты отмечают, что статистика распределения образцов по категориям за последние шесть месяцев показывает устойчивые тенденции в эволюции фишинговых угроз. Дополнительно доступны данные о расширениях файлов, используемых в фишинговых письмах, что помогает специалистам по безопасности лучше понимать текущие тактики противника.

Особое внимание в отчете уделено корейскоязычным фишинговым кампаниям. Письма, содержащие текст на корейском языке в теле письма, классифицируются как целевые атаки на корейскоязычную аудиторию. Детализированная информация о темах писем и именах вложенных файлов позволяет выявить часто используемые ключевые слова и шаблоны атак.

Аналитики изучили репрезиентативные кейсы для каждого формата вложений: скрипты, документы и архивы. Например, зафиксированы случаи распространения фишинговых страниц и вредоносной программы Remcos RAT через документы. При открытии такого документа активируется OLE-объект, который загружает дополнительный вредоносный код. Последующий запуск этого кода приводит к инсталляции Remcos RAT - мощного инструмента удаленного доступа, часто используемого киберпреступниками.

Одновременно наблюдается рост случаев распространения JS-файлов, запакованных в RAR-архивы. Такая тактика позволяет обходить базовые системы фильтрации почтового трафика. Киберпреступники постоянно экспериментируют с форматами упаковки вредоносного содержимого, чтобы увеличить вероятность успешной доставки.

Полная версия отчета ATIP содержит дополнительную аналитику, включая статистику по расширениям файлов, тенденции распространения фишинговых страниц и подробный разбор реальных инцидентов. Эксперты подчеркивают, что понимание этих тактик критически важно для построения эффективной защиты.

Современные фишинговые атаки становятся все более изощренными и целевыми. Соответственно, организациям необходимо усиливать меры безопасности, включая обучение сотрудников, внедрение продвинутых систем фильтрации почты и регулярный мониторинг угроз. Особое внимание следует уделять подозрительным документам и архивам, даже если они выглядят безопасно.

Индикаторы компрометации

MD5

  • 00aa005a548d5da968b700401382eec0
  • 016db2dd7c199a364d688083dbfc39c8
  • 11794bdb0697cb48a6362c10a964776a
  • 1ad25453a5b84aa37dafff06ac1fe10a
  • 24b9b773264d19c953923c9c8b4b61b8
Комментарии: 0