На дворе 2026 год, а сотрудники российских компаний продолжают открывать вредоносные архивы

На дворе 2026 год, а сотрудники российских компаний продолжают открывать вредоносные архивы

изображение: recraft

Файлы-архивы выбились в число самых популярных форматов для доставки вредоносного ПО в российские компании. По данным аналитиков ГК «Солар» за 2025 год, на архивы пришлось около 37% случаев передачи вредоносных файлов через веб-трафик, и теперь они уверенно соперничают с исполняемыми файлами, скриптами и офисными документами. Для атакующих это удобная маскировка, а для бизнеса ещё один повод внимательнее смотреть на привычные ZIP, RAR, 7Z и другие архивные контейнеры.

Архивы давно воспринимаются как обычный рабочий инструмент. Их отправляют в письмах, кладут в облака, используют для обмена документами, отчётами, установщиками и проектными материалами. Именно поэтому они так хорошо подходят для атак.

Пользователь видит знакомый формат, не ждёт подвоха и может открыть файл без лишних сомнений, особенно если письмо оформлено под деловую переписку или загрузка идёт с внешнего сервиса.

Аналитики ГК «Солар» сообщили, что по итогам 2025 года доля архивов среди способов доставки вредоносных файлов через веб-трафик в среднем составила около 37%. В течение года показатель менялся от 34% до 42%. Выше оказались только исполняемые файлы и скрипты, на которые приходится до 40% атак. Офисные документы, которые раньше считались одним из самых узнаваемых каналов заражения, в этой статистике уступили архивам. Их доля достигает 15%.

Чаще всего в таких атаках фигурируют:

  • исполняемые файлы и скрипты, на которые приходится до 40% атак;
  • архивы, чья доля в среднем достигла около 37%;
  • офисные документы, которые занимают до 15%;
  • образы дисков и менее привычные архивные форматы, применяемые в более сложных цепочках.

Сильнее всего с такими атаками сталкивались организации финансового сектора, промышленные предприятия и государственный сегмент. Для этих отраслей архивы особенно опасны, потому что обмен файлами там часто связан с договорами, заявками, технической документацией, отчётами и служебными материалами.

В таком потоке вредоносная упаковка может выглядеть как очередной рабочий файл, особенно если злоумышленники подбирают убедительное название и контекст.

Среди архивных форматов лидирует RAR. На него, по данным ГК «Солар», приходится около 24% архивных угроз. Следом идут ZIP и 7Z, которые массово используются в обычной деловой переписке и поэтому не вызывают у сотрудников сильного подозрения.

Отдельно растёт интерес атакующих к TAR, а также к образам дисков ISO и IMG. Эти форматы нередко применяются в более сложных цепочках заражения, где вредоносная нагрузка прячется за несколькими слоями файлов и действий.

Главная ценность архивов для атакующих в том, что они позволяют спрятать реальное содержимое. Внутри может находиться исполняемый файл, скрипт, загрузчик или целая цепочка элементов, замаскированных под документы. Для пользователя всё может выглядеть как безобидная папка с материалами, а для защитных систем такой объект не всегда прозрачен, особенно если архив закрыт паролем или содержит вложенные архивы.

Наибольший риск создают архивы, которые:

  • приходят из внешней переписки от незнакомых или скомпрометированных отправителей;
  • скачиваются по одноразовым ссылкам или с файлообменников;
  • защищены паролем и не раскрывают содержимое защитным системам;
  • содержат вложенные архивы, скрипты, установщики или образы дисков;
  • маскируются под обновления популярных корпоративных сервисов.

Именно вложенность и пароли становятся проблемой для веб-фильтрации. Система может увидеть сам факт загрузки архива, но не всегда способна разобрать его содержимое до конца. Если вредоносный файл спрятан глубоко или доступ к содержимому ограничен паролем, риск пропустить заражение возрастает. Злоумышленники этим пользуются и превращают архив в аккуратную упаковку для вредоносной доставки.

В ГК «Солар» привели несколько примеров подобных атак. В одном случае письмо вообще не содержало вложения. Вместо этого получателю отправляли ссылку на одноразовый сервис, откуда архив можно было скачать только 1 раз. Такой приём усложняет повторный анализ, потому что после первой загрузки файл может исчезнуть и оставить специалистам меньше следов для расследования.

В другом случае атакующие использовали поддельную страницу загрузки Microsoft Teams. Пользователю предлагали скачать ZIP-архив, внутри которого находился троянизированный установщик. Для жертвы это выглядело как обычное обновление или установка знакомого корпоративного инструмента, но на деле запуск такого файла открывал дорогу вредоносной активности.

Отдельный пример связан с январём 2026 года. Группировка PhantomCore/HeadMare рассылала письма с вредоносными архивами. После открытия они загружали PowerShell-скрипты с легитимных сайтов и продолжали атаку уже через веб-инфраструктуру. Такой метод опасен тем, что часть действий проходит через ресурсы, которые сами по себе могут не выглядеть подозрительно, а вредоносная логика собирается по цепочке.

Как отметили эксперты редакции CISOCLUB, lля компаний эта статистика означает, что привычные архивы уже нельзя считать нейтральным вложением по умолчанию. Проверять нужно не только EXE-файлы и макросы в документах, но и любые контейнеры, особенно если они пришли из внешней переписки, скачаны по короткой ссылке, защищены паролем или маскируются под установщики популярных сервисов. Архив стал не просто способом сжать файлы, а полноценным инструментом доставки вредоносной нагрузки.

И рост доли архивов показывает, что атакующие делают ставку не на экзотику, а на привычные форматы, которые давно встроены в рабочие процессы компаний. Бизнесу важно пересматривать правила обработки вложений, усиливать контроль скачиваний из внешних источников и обучать сотрудников распознавать подозрительные цепочки. Там, где архивы используются каждый день, именно они могут стать самым удобным входом для атаки.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: