Szerző: Hlács Ferenc

2016. november 28. 10:04:00

Közösségi oldalakról támad a Locky ransomware

Fertőzött képfájlokat használva, a LinkedIn és a Facebook felületén is terjed a Locky ransomware. A Check Point biztonsági szakértői szerint a kártevő a közösségi oldalak infrastruktúrájának hibáit is kihasználja.

A közösségi oldalakon sincsenek biztonságban a felhasználók a kártevők elől: a Check Point biztonság szakértői szerint a malware-ek módosított képfájlok formájában is terjeszthetők - a módszert ráadásul egyes támadók már aktívan kihasználják, többek között a Facebookon és LinkedIn felületén is. A kutatók szerint ez a megoldás áll a Locky névre hallgató, már öreg motorosnak számító ransomware múlt héten tapasztalt, gyors ütemű terjeszkedési hulláma mögött is.

Az újonnan felfedezett eljárás lényege, hogy miután a rosszindulatú kóddal fertőzött képet a támadó feltölti valamely közösségi felületre, az egy az adott oldalon található konfigurációs hibát kihasználva képes arra kényszeríteni az áldozat számítógépét, hogy amint böngészés közben a felhasználó belebotlik a fertőzött képbe, automatikusan töltse is le azt. Ha a letöltést követően a kíváncsi felhasználó megnyitja a fájlt, a kártevő már át is veszi a hatalmat az adott gép fölött.

Mi történik egy mobilappal a születése után? Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy ingyenes appmenedzsment meetuppal és egy 30 órás képzéssel.

Jó eséllyel a Check Point kutatói által "ImageGate" néven emlegetett technika áll a Locky ransomware terjeszkedése mögött is, amely az elmúlt héten ugyancsak a közösségi oldalak felhasználóit vette célba, noha egészen mostanáig nem sikerült megfejteni, pontosan milyen módszerrel fertőzi meg az áldozatok gépét a kártevő. A biztonsági cég még szeptemberben értesítette mind a Facebookot, mind pedig a LinkedInt infrastruktúrájuk potenciális sebezhetőségéről. A szakértők szerint a malware-kampány ennek ellenére még mindig virágzik, és minden nap újabb áldozatokat szed.

A fentiek fényében tehát, ha valamelyik közösségi oldalon böngészve, egy képre kattintva ahelyett, hogy az a szokott módon megjelenne, a böngészőben váratlanul letöltés indul, a kapott fájlt semmiképp ne nyissuk meg. Ugyanígy érdemes elkerülni a szokatlan kiterjesztéssel rendelkező - nem száz százalékig megbízható forrásból érkezett - képfájlokat is, itt a kutatók az SVG, JS és HTA kiterjesztéseket emelik ki.

Az ImageGate hullámain szörföző Locky már jó ideje megkeseríti az óvatlanabb internetezők mindennapjait. A ransomware működése nem tér el érdemben a kategória többi képviselőjétől: miután a kártékony fájlra kattintva a kártevő települt a számítógépre, azon minden fájlt titkosít, a feloldáshoz szükséges kulcsot pedig csak egy adott váltságdíj kifizetése után adja meg. A Locky egyébként nemrég a hazai online alvilágot is megihlette, annak mintájára készült az Avast által felfedezett, Hucky ransomware is.

a címlapról

Hirdetés

Mi történik egy mobilappal a születése után?

2020. február 25. 22:56

Legtöbbször sajnos semmi. Ezen próbálunk változtatni egy ingyenes appmenedzsment meetuppal és egy 30 órás képzéssel. A store-ban való megjelenés az igazi munka kezdete: mérés, mérés, mérés, adat, felhasználói visszajelzések kezelése, ASO, monetizálás, marketing... és így tovább.