隨著用戶對保護自己和設備免受惡意軟件的警惕,黑客在傳播感染文件方面變得越來越有創造力。
根據安全公司檢查點的報告,有關惡意軟件傳播是來自Facebook和LinkedIn等社交網絡的圖像文件的利用。
檢查點揭幕ImageGate
根據檢查點的研究人員的說法,他們發現了一種新的攻擊方法ImageGate。
據報導,攻擊者已經開發了一種將惡意代碼嵌入到圖像文件中的新方法,有時是不尋常的擴展SVG,HTA或JS的攝入,但有時還會以JPG或PNG表格上傳到社交媒體網站。然後,攻擊者在社交網絡的基礎架構中利用錯誤配置,以迫使用戶下載受感染的圖像文件,然後在單擊下載的文件時將惡意軟件擴散到機器中。
檢查點的研究人員認為,正在使用Locky勒索軟件的變體傳播通過ImageGate,被欺騙的用戶突然發現其文件被加密。與所有形式的勒索軟件一樣,受勒索軟件受害的用戶只能在支付黑客要求的金額後重新獲得對文件的訪問。
locky是在肯塔基州擁有醫院的醫療數據的勒索軟件人質回到三月份。 7月,網站這希望幫助勒索軟件受害者恢復他們的數據,但這並不是一個無所不包的解決方案。
如何保護自己免受ImageGate和Locky勒索軟件
為了防止被locky受害,通過ImageGate或任何其他方法傳播,用戶唯一需要記住的是永遠不要打開可疑文件。只要未打開感染的文件,即使下載了感染的文件,勒索軟件就無法擴展到用戶的設備中,並且可以安全地刪除。
但是,檢查點令人震驚的是,ImageGate將社交網絡用作交付機制。安全應用程序用戶對這些網站的安全性有很大的信任,這可能會導致被感染文件來自Facebook或LinkedIn時的開放。
ImageGate不適合勒索軟件?
但是,Facebook的發言人說,對檢查點的分析是不正確的,因為向社交網絡的用戶強制下載的問題實際上與幾個無法正常工作的Chrome擴展程序有關。此後,Facebook向適當各方報告了這些擴展,發言人補充說,與Locky這樣的勒索軟件沒有任何联系。
然而,最好對惡意軟件保持警惕,因為錯誤的舉動可能會損害設備的安全性以及存儲在其中的所有重要文件。