Mellékleteink: HUP | Gamekapocs
Keres
8 x 3 óra mélyvíz a HWSW mobile! második napján: Kotlin, Android, React Native, UX és analitika, Azure IoT Edge + fintech élesben

Közösségi oldalakról támad a Locky ransomware

Hlács Ferenc, 2016. november 28. 10:04

Fertőzött képfájlokat használva, a LinkedIn és a Facebook felületén is terjed a Locky ransomware. A Check Point biztonsági szakértői szerint a kártevő a közösségi oldalak infrastruktúrájának hibáit is kihasználja.

hirdetés

A közösségi oldalakon sincsenek biztonságban a felhasználók a kártevők elől: a Check Point biztonság szakértői szerint a malware-ek módosított képfájlok formájában is terjeszthetők - a módszert ráadásul egyes támadók már aktívan kihasználják, többek között a Facebookon és LinkedIn felületén is. A kutatók szerint ez a megoldás áll a Locky névre hallgató, már öreg motorosnak számító ransomware múlt héten tapasztalt, gyors ütemű terjeszkedési hulláma mögött is.

Az újonnan felfedezett eljárás lényege, hogy miután a rosszindulatú kóddal fertőzött képet a támadó feltölti valamely közösségi felületre, az egy az adott oldalon található konfigurációs hibát kihasználva képes arra kényszeríteni az áldozat számítógépét, hogy amint böngészés közben a felhasználó belebotlik a fertőzött képbe, automatikusan töltse is le azt. Ha a letöltést követően a kíváncsi felhasználó megnyitja a fájlt, a kártevő már át is veszi a hatalmat az adott gép fölött.

Jó eséllyel a Check Point kutatói által "ImageGate" néven emlegetett technika áll a Locky ransomware terjeszkedése mögött is, amely az elmúlt héten ugyancsak a közösségi oldalak felhasználóit vette célba, noha egészen mostanáig nem sikerült megfejteni, pontosan milyen módszerrel fertőzi meg az áldozatok gépét a kártevő. A biztonsági cég még szeptemberben értesítette mind a Facebookot, mind pedig a LinkedInt infrastruktúrájuk potenciális sebezhetőségéről. A szakértők szerint a malware-kampány ennek ellenére még mindig virágzik, és minden nap újabb áldozatokat szed.

A fentiek fényében tehát, ha valamelyik közösségi oldalon böngészve, egy képre kattintva ahelyett, hogy az a szokott módon megjelenne, a böngészőben váratlanul letöltés indul, a kapott fájlt semmiképp ne nyissuk meg. Ugyanígy érdemes elkerülni a szokatlan kiterjesztéssel rendelkező - nem száz százalékig megbízható forrásból érkezett - képfájlokat is, itt a kutatók az SVG, JS és HTA kiterjesztéseket emelik ki.

Az ImageGate hullámain szörföző Locky már jó ideje megkeseríti az óvatlanabb internetezők mindennapjait. A ransomware működése nem tér el érdemben a kategória többi képviselőjétől: miután a kártékony fájlra kattintva a kártevő települt a számítógépre, azon minden fájlt titkosít, a feloldáshoz szükséges kulcsot pedig csak egy adott váltságdíj kifizetése után adja meg. A Locky egyébként nemrég a hazai online alvilágot is megihlette, annak mintájára készült az Avast által felfedezett, Hucky ransomware is.

Facebook

Mit gondolsz? Mondd el!

Adatvédelmi okokból az adott hír megosztása előtt mindig aktiválnod kell a gombot! Ezzel a megoldással harmadik fél nem tudja nyomon követni a tevékenységedet a HWSW-n, ez pedig közös érdekünk.
Kotlin alapok Androidhoz, Android refaktorálás, React Native gyorsítósáv, UX és analitika, Azure IoT Edge, fintech élesben: alkalmazásfejlesztés banki aggregátor API-ra, itthon először!