Поиск

УправлениеБезопасность

Обнаружен новый способ распространения вредоносного ПО

| 25.11.2016

Обнаружен новый способ распространения вредоносного ПО

Исследователи Check Point Software Technologies обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Более того, эксперты вычислили метод, с помощью которого хакеры посредством этих изображений запускают вредоносный код в социальных сетях, в том числе Facebook и LinkedIn.

Согласно данным исследования, киберпреступники создали новый способ, как встроить вирусный код в файл картинки и загрузить его на сайты социальных сетей. Хакеры используют ошибки в конфигурации социальных сетей, чтобы заставить своих жертв скачать файл с изображением. В результате, как только пользователь кликает на загруженный файл, его устройство оказывается зараженным.

В последние три дня вся индустрия безопасности пристально следит за широкомасштабным распространением программы-вымогателя Locky через социальные сети, в частности через вредоносную кампанию, которую злоумышленники ведут в Facebook. Исследователи Check Point с уверенностью говорят о том, что эта кампания стала возможной благодаря применению новой  технологии ImageGate — ранее этот вопрос оставался открытым.

Специалисты Check Point сумели обнаружить вектор атак, который затрагивает крупные веб-сайты и международные социальные сети, включая Facebook и LinkedIn. Еще в начале сентября Check Point проинформировал руководство этих социальных сетей о существующей угрозе. Посмотреть, как именно происходит заражение, можно здесь: https://youtu.be/sGlrLFo43pY

В случае атаки вымогателя Locky, как только пользователи загружают и открывают полученный вредоносный файл, все файлы на их персональном устройстве автоматически шифруются, и получить доступ к ним они могут только после выплаты выкупа. По оценкам отрасли, эта кампания до сих пор активна, и новые ее жертвы появляются каждый день.

Как остаться под защитой

Check Point рекомендует следующие превентивные меры:

1.       Если вы кликнули на изображение, и ваш браузер начал скачивать файл, не открывайте его. Любой сайт социальной сети должен отображать картинку без загрузки файла.

2.       Не открывайте изображения с необычным расширением файла (SVG, JS или HTA).

Подробное техническое описание нового вектора атаки будет опубликовано Check Point Software Technologies только после исправления уязвимости в большинстве подверженных ей сайтов — чтобы хакеры не могли воспользоваться этой информацией во вред другим людям. 

Источник: Пресс-служба компании Check Point

Check Point Информационная безопасность Социальная сеть Антивирусы

Журнал:

www.youtube.com


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Другие материалы рубрики

Мысли вслух

В статье из Harward Business Review авторы задались целью выявить поведенческие индикаторы того, что сотрудник собирается уйти.
А можно ли обойтись без этого гадания на ромашке "уйдет-не уйдет". Может, все проще?
Облачные технологии стали применять даже там, где раньше они не пользовались популярностью. Сравнительно недавними пользователями можно считать ретейлеров и сферу питания.
Даже если электронная запись не работает, всегда найдется возможность пройти вакцинацию.

Компании сообщают

Мероприятия

RuCode Festival
ОНЛАЙН
01.03.2021 — 25.04.2021
Форум промышленных инноваторов «Инновации и организационная трансформация в промышленных компаниях»
Площадка санатория «Юбилейный» ПАО «Магнитогорский металлургический комбинат»
Бесплатно
11.03.2021 — 12.03.2021