Strona domowa Technologia ImageGate: Check Point ujawnia now膮 metod臋 na dystrybucj臋 malware przez zdj臋cia

ImageGate: Check Point ujawnia now膮 metod臋 na dystrybucj臋 malware przez zdj臋cia

1
0
ImageGate: Check Point ujawnia now膮 metod臋 na dystrybucj臋 malware przez zdj臋cia

Kilka dni temu 艣wiat obieg艂a informacja o atakach hakerskich dokonywanych za pomoc膮 Facebooka z wykorzystaniem plik贸w graficznych. Firma Check Point Software Technologies ju偶 jaki艣 czas temu zidentyfikowa艂a podobny spos贸b dystrybucji malware!

Firma Check Point poinformowa艂a, 偶e jej specjali艣ci ds. bezpiecze艅stwa zidentyfikowali nowy wektor ataku nazwany ImageGate, kt贸ry pozwala osadzi膰 z艂o艣liwe oprogramowanie w zdj臋ciach i plikach graficznych. Co wi臋cej, badacze odkryli metod臋 haker贸w na implementacj臋 z艂o艣liwego kodu w obr臋bie social medi贸w takich jak Facebook czy LinkedIn.

Wed艂ug bada艅, napastnicy stworzyli now膮 metod臋 osadzenia z艂o艣liwego kodu i skutecznego umieszczenia zainfekowanych zdj臋膰 na portale typu social media. Atakuj膮cy wykorzystuj膮 b艂膮d konfiguracji infrastruktury portali w celu zmuszenia ofiary do pobrania zara偶onego pliku graficznego, kt贸ry infekuje urz膮dzenie u偶ytkownika bezpo艣rednio po klikni臋ciu w pobran膮 grafik臋.

W ostatnich trzech dniach ca艂a bran偶a bezpiecze艅stwa uwa偶nie 艣ledzi masowe rozprzestrzenianie si臋 ransomware Locky przez media spo艂eczno艣ciowe, a zw艂aszcza w kampanii opartej o Facebooka. Badacze z firmy Check Point uwa偶aj膮, 偶e technika ImageGate ujawnia w jaki spos贸b hakerzy mogli przeprowadzi膰 ostatni膮 kampani臋. Jak twierdzi Check Point zar贸wno Facebook jak i LinkedIn mia艂 zosta膰 poinformowany o nowym sposobie atak贸w na pocz膮tku wrze艣nia, przy czym obie platformy mia艂y zosta膰 zaktualizowane.

W przypadku ransomware Locky, kiedy u偶ytkownik pobierze i otworzy zainfekowany, wszystkie pliki na urz膮dzeniu osobistym s膮 natychmiastowo szyfrowane, a dost臋p do nich jest mo偶liwy dopiero po op艂aceniu okupu! Wydaje si臋, 偶e kampania z u偶yciem Locky wci膮偶 jest aktywna i gromadzi nowe ofiary ka偶dego dnia.

– Poniewa偶 coraz wi臋cej ludzi sp臋dza czas na portalach spo艂eczno艣ciowych, hakerzy zwr贸cili si臋 w艂a艣nie ku tym platformom 鈥 twierdzi Oded Vanunu, szef dzia艂u firmy Check Point badaj膮cego podatno艣ci urz膮dze艅 na ataki.聽-Cyberprzest臋pcy zrozumieli, 偶e tego typu strony znajduj膮 si臋 zazwyczaj na 鈥瀦aufanej li艣cie鈥 i z tego powodu opracowuj膮 coraz nowsze techniki u偶ycia medi贸w spo艂eczno艣ciowych jako pola do rozprzestrzeniania szkodliwego oprogramowania. Aby chroni膰 u偶ytkownik贸w przed najbardziej zaawansowanymi zagro偶eniami, badacze Check Pointa staraj膮 si臋 okre艣li膰 gdzie napastnicy uderz膮 nast臋pnym razem.

Check Point przedstawi艂 r贸wnie偶 wizualizacj臋 tego typu ataku, kt贸ra dost臋pna jest pod linkiem: 聽https://youtu.be/sGlrLFo43pY

Jak pozosta膰 bezpiecznym? Check Point rekomenduje nast臋puj膮ce kroki:
1) Je艣li klikn膮艂e艣 w obrazek, a Twoja przegl膮darka rozpoczyna 艣ci膮ganie pliku, nie otwieraj go! Ka偶dy portal spo艂eczno艣ciowy powinien umo偶liwi膰 wy艣wietlanie zdj臋cia bez 艣ci膮gania go.

2) Nie otwieraj zdj臋膰 z dziwnym rozszerzeniem (np. SVG, JS czy HTA).

Szczeg贸艂y techniczne ataku zostan膮 opublikowane przez firm臋 Check Point dopiero w momencie korekcji podatno艣ci w wi臋kszo艣ci nara偶onych stron aby zapobiec wykorzystaniu tych informacji przez atakuj膮cych.

Poka偶 wi臋cej artyku艂贸w
Poka偶 wi臋cej artyku艂贸w z  Technologia

Jeden komentarz

  1. oncia

    28 marca 2017 w 09:57

    wezm臋 sobie wasze rady do serca 馃槈

    Odpowiedz

Dodaj komentarz

Tw贸j adres email nie zostanie opublikowany. Pola, kt贸rych wype艂nienie jest wymagane, s膮 oznaczone symbolem *

Zobacz tak偶e

10 najcz臋艣ciej pobieranych aplikacji na Androida

W bazie sklepu Google Play, w kt贸rym mo偶emy pobiera膰 aplikacje na urz膮…