Клерк.Ру

Фото Бориса Мальцева, Клерк.Ру

ImageGate: Check Point обнаружил новый способ распространения вредоносного ПО с помощью изображений

326

Исследователи Check Point® Software Technologies Ltd. (NASDAQ: CHKP) обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Более того, эксперты вычислили метод, с помощью которого хакеры посредством этих изображений запускают вредоносный код в социальных сетях, в том числе Facebook и LinkedIn.

Согласно данным исследования, киберпреступники создали новый способ, как встроить вирусный код в файл картинки и загрузить его на сайты социальных сетей. Хакеры используют ошибки в конфигурации социальных сетей, чтобы заставить своих жертв скачать файл с изображением. В результате, как только пользователь кликает на загруженный файл, его устройство оказывается зараженным.

В последние три дня вся индустрия безопасности пристально следит за широкомасштабным распространением программы-вымогателя Locky через социальные сети, в частности через вредоносную кампанию, которую злоумышленники ведут в Facebook. Исследователи Check Point с уверенностью говорят о том, что эта кампания стала возможной благодаря применению новой  технологии ImageGate — ранее этот вопрос оставался открытым.

Специалисты Check Point сумели обнаружить вектор атак, который затрагивает крупные веб-сайты и международные социальные сети, включая Facebook и LinkedIn. Еще в начале сентября Check Point проинформировал руководство этих социальных сетей о существующей угрозе.

Посмотреть, как именно происходит заражение, можно здесь: https://youtu.be/sGlrLFo43pY

В случае атаки вымогателя Locky, как только пользователи загружают и открывают полученный вредоносный файл, все файлы на их персональном устройстве автоматически шифруются, и получить доступ к ним они могут только после выплаты выкупа. По оценкам отрасли, эта кампания до сих пор активна, и новые ее жертвы появляются каждый день.

 «Поскольку все больше людей сегодня проводят время в социальных сетях, хакеры пытаются это использовать, — говорит Одед Вануну, глава подразделения по исследованию уязвимостей продуктов компании Check Point Software Technologies. — Киберпреступники понимают, что эти сайты обычно находятся в «белых списках»,  поэтому постоянно ищут новые способы их использования в качестве площадок для своих вредоносных действий. Защищая пользователей от самых продвинутых атак, исследователи Check Point прикладывают все усилия, чтобы понять, куда хакеры ударят в следующий раз».

Как остаться под защитой

Check Point рекомендует следующие превентивные меры:

  • Если вы кликнули на изображение, и ваш браузер начал скачивать файл, не открывайте его. Любой сайт социальной сети должен отображать картинку без загрузки файла.
  • Не открывайте изображения с необычным расширением файла (SVG, JS или HTA).
Подробное техническое описание нового вектора атаки будет опубликовано Check Point Software Technologies только после исправления уязвимости в большинстве подверженных ей сайтов — чтобы хакеры не могли воспользоваться этой информацией во вред другим людям.

Мнение авторов материалов может не совпадать с мнением редакции.
Мнения
 
Аватар
Добрый день! Кто нибудь решил проблему зараженных/перекодированных файлов без обращения к преступникам?
Люди которым это нравится