ImageGate: Check Point обнаружил новый способ распространения вредоносного ПО с помощью изображений
25.11.16
Исследователи Check Point Software Technologies Ltd. обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Более того, эксперты вычислили метод, с помощью которого хакеры посредством этих изображений запускают вредоносный код в социальных сетях, в том числе Facebook и LinkedIn.
Согласно данным исследования, киберпреступники создали новый способ, как встроить вирусный код в файл картинки и загрузить его на сайты социальных сетей. Хакеры используют ошибки в конфигурации социальных сетей, чтобы заставить своих жертв скачать файл с изображением. В результате, как только пользователь кликает на загруженный файл, его устройство оказывается зараженным.
В последние три дня вся индустрия безопасности пристально следит за широкомасштабным распространением программы-вымогателя Locky через социальные сети, в частности через вредоносную кампанию, которую злоумышленники ведут в Facebook. Исследователи Check Point с уверенностью говорят о том, что эта кампания стала возможной благодаря применению новой технологии ImageGate — ранее этот вопрос оставался открытым.
Специалисты Check Point сумели обнаружить вектор атак, который затрагивает крупные веб-сайты и международные социальные сети, включая Facebook и LinkedIn. Еще в начале сентября Check Point проинформировал руководство этих социальных сетей о существующей угрозе.
Посмотреть, как именно происходит заражение, можно здесь: https://youtu.be/sGlrLFo43pY.
В случае атаки вымогателя Locky как только пользователи загружают и открывают полученный вредоносный файл, все файлы на их персональном устройстве автоматически шифруются, и получить доступ к ним можно только после выплаты выкупа. По оценкам отрасли, эта кампания до сих пор активна, и новые ее жертвы появляются каждый день.
«Поскольку все больше людей сегодня проводят время в социальных сетях, хакеры пытаются это использовать, — говорит Одед Вануну, глава подразделения по исследованию уязвимостей продуктов компании Check Point Software Technologies. — Киберпреступники понимают, что эти сайты обычно находятся в белых списках, поэтому постоянно ищут новые способы их использования в качестве площадок для своих вредоносных действий. Защищая пользователей от самых продвинутых атак, исследователи Check Point прикладывают все усилия, чтобы понять, куда хакеры ударят в следующий раз».
Как остаться под защитой
Check Point рекомендует следующие превентивные меры:
- Если вы кликнули на изображение, и ваш браузер начал скачивать файл, не открывайте его. Любой сайт социальной сети должен отображать картинку без загрузки файла.
- Не открывайте изображения с необычным расширением файла (SVG, JS или HTA).
Подробное техническое описание нового вектора атаки будет опубликовано Check Point Software Technologies только после исправления уязвимости в большинстве подверженных ей сайтов — чтобы хакеры не могли воспользоваться этой информацией во вред другим людям.


Тестируем интегрированную графику Intel Iris Xe в играх. А ведь неплохо тянет



В одиннадцатом поколении процессоров Intel Core встроенная графика очень сильно прибавила в производительности и теперь позволяет играть даже в требовательные игры? Рассматриваем Intel Iris Xe на базе ноутбука Acer Swift 3 SF313-53

Alphabet закрыла проект Loon по раздаче Интернета с воздушных шаров
Google бизнес интернетКомпания Alphabet объявила о том что закрывает проект Loon, который должен был обеспечить беспроводное подключение к Интернету
Система жидкостного охлаждения ASUS ROG Ryujin 240 II оснащена дисплеем как у iPhone 4s
ASUS комплектующиеНовая система жидкостного охлаждения ASUS ROG Ryujin 240 II получила дисплей OLED с диагональю 3,5 дюйма, который сопоставим с iPhone 4s
