:

Szerző: Hlács Ferenc

2016. november 28. 10:04

Közösségi oldalakról támad a Locky ransomware

Fertőzött képfájlokat használva, a LinkedIn és a Facebook felületén is terjed a Locky ransomware. A Check Point biztonsági szakértői szerint a kártevő a közösségi oldalak infrastruktúrájának hibáit is kihasználja.

A közösségi oldalakon sincsenek biztonságban a felhasználók a kártevők elől: a Check Point biztonság szakértői szerint a malware-ek módosított képfájlok formájában is terjeszthetők - a módszert ráadásul egyes támadók már aktívan kihasználják, többek között a Facebookon és LinkedIn felületén is. A kutatók szerint ez a megoldás áll a Locky névre hallgató, már öreg motorosnak számító ransomware múlt héten tapasztalt, gyors ütemű terjeszkedési hulláma mögött is.

Az újonnan felfedezett eljárás lényege, hogy miután a rosszindulatú kóddal fertőzött képet a támadó feltölti valamely közösségi felületre, az egy az adott oldalon található konfigurációs hibát kihasználva képes arra kényszeríteni az áldozat számítógépét, hogy amint böngészés közben a felhasználó belebotlik a fertőzött képbe, automatikusan töltse is le azt. Ha a letöltést követően a kíváncsi felhasználó megnyitja a fájlt, a kártevő már át is veszi a hatalmat az adott gép fölött.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

Jó eséllyel a Check Point kutatói által "ImageGate" néven emlegetett technika áll a Locky ransomware terjeszkedése mögött is, amely az elmúlt héten ugyancsak a közösségi oldalak felhasználóit vette célba, noha egészen mostanáig nem sikerült megfejteni, pontosan milyen módszerrel fertőzi meg az áldozatok gépét a kártevő. A biztonsági cég még szeptemberben értesítette mind a Facebookot, mind pedig a LinkedInt infrastruktúrájuk potenciális sebezhetőségéről. A szakértők szerint a malware-kampány ennek ellenére még mindig virágzik, és minden nap újabb áldozatokat szed.

A fentiek fényében tehát, ha valamelyik közösségi oldalon böngészve, egy képre kattintva ahelyett, hogy az a szokott módon megjelenne, a böngészőben váratlanul letöltés indul, a kapott fájlt semmiképp ne nyissuk meg. Ugyanígy érdemes elkerülni a szokatlan kiterjesztéssel rendelkező - nem száz százalékig megbízható forrásból érkezett - képfájlokat is, itt a kutatók az SVG, JS és HTA kiterjesztéseket emelik ki.

Az ImageGate hullámain szörföző Locky már jó ideje megkeseríti az óvatlanabb internetezők mindennapjait. A ransomware működése nem tér el érdemben a kategória többi képviselőjétől: miután a kártékony fájlra kattintva a kártevő települt a számítógépre, azon minden fájlt titkosít, a feloldáshoz szükséges kulcsot pedig csak egy adott váltságdíj kifizetése után adja meg. A Locky egyébként nemrég a hazai online alvilágot is megihlette, annak mintájára készült az Avast által felfedezett, Hucky ransomware is.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról