随着用户对保护自己和设备免受恶意软件的警惕,黑客在传播感染文件方面变得越来越有创造力。
根据安全公司检查点的报告,有关恶意软件传播是来自Facebook和LinkedIn等社交网络的图像文件的利用。
检查点揭幕ImageGate
根据检查点的研究人员的说法,他们发现了一种新的攻击方法ImageGate。
据报道,攻击者已经开发了一种将恶意代码嵌入到图像文件中的新方法,有时是不寻常的扩展SVG,HTA或JS的摄入,但有时还会以JPG或PNG表格上传到社交媒体网站。然后,攻击者在社交网络的基础架构中利用错误配置,以迫使用户下载受感染的图像文件,然后在单击下载的文件时将恶意软件扩散到机器中。
检查点的研究人员认为,正在使用Locky勒索软件的变体传播通过ImageGate,被欺骗的用户突然发现其文件被加密。与所有形式的勒索软件一样,受勒索软件受害的用户只能在支付黑客要求的金额后重新获得对文件的访问。
locky是在肯塔基州拥有医院的医疗数据的勒索软件人质回到三月份。 7月,网站这希望帮助勒索软件受害者恢复他们的数据,但这并不是一个无所不包的解决方案。
如何保护自己免受ImageGate和Locky勒索软件
为了防止被locky受害,通过ImageGate或任何其他方法传播,用户唯一需要记住的是永远不要打开可疑文件。只要未打开感染的文件,即使下载了感染的文件,勒索软件就无法扩展到用户的设备中,并且可以安全地删除。
但是,检查点令人震惊的是,ImageGate将社交网络用作交付机制。安全应用程序用户对这些网站的安全性有很大的信任,这可能会导致被感染文件来自Facebook或LinkedIn时的开放。
ImageGate不适合勒索软件?
但是,Facebook的发言人说,对检查点的分析是不正确的,因为向社交网络的用户强制下载的问题实际上与几个无法正常工作的Chrome扩展程序有关。此后,Facebook向适当各方报告了这些扩展,发言人补充说,与Locky这样的勒索软件没有任何联系。
然而,最好对恶意软件保持警惕,因为错误的举动可能会损害设备的安全性以及存储在其中的所有重要文件。