Исследователи Check Point® Software Technologies Ltd. (NASDAQ: CHKP) обнаружили новый вектор атак, получивший название ImageGate, который встраивает вредоносные программы в изображения и графические файлы. Более того, эксперты вычислили метод, с помощью которого хакеры посредством этих изображений запускают вредоносный код в социальных сетях, в том числе Facebook и LinkedIn.
Согласно данным исследования, киберпреступники создали новый способ, как встроить вирусный код в файл картинки и загрузить его на сайты социальных сетей. Хакеры используют ошибки в конфигурации социальных сетей, чтобы заставить своих жертв скачать файл с изображением. В результате, как только пользователь кликает на загруженный файл, его устройство оказывается зараженным.
В последние три дня вся индустрия безопасности пристально следит за широкомасштабным распространением программы-вымогателя Locky через социальные сети, в частности через вредоносную кампанию, которую злоумышленники ведут в Facebook. Исследователи Check Point с уверенностью говорят о том, что эта кампания стала возможной благодаря применению новой технологии ImageGate — ранее этот вопрос оставался открытым.
Специалисты Check Point сумели обнаружить вектор атак, который затрагивает крупные веб-сайты и международные социальные сети, включая Facebook и LinkedIn. Еще в начале сентября Check Point проинформировал руководство этих социальных сетей о существующей угрозе.
Посмотреть, как именно происходит заражение, можно здесь: https://youtu.be/sGlrLFo43pY
В случае атаки вымогателя Locky, как только пользователи загружают и открывают полученный вредоносный файл, все файлы на их персональном устройстве автоматически шифруются, и получить доступ к ним они могут только после выплаты выкупа. По оценкам отрасли, эта кампания до сих пор активна, и новые ее жертвы появляются каждый день.
«Поскольку все больше людей сегодня проводят время в социальных сетях, хакеры пытаются это использовать, — говорит Одед Вануну, глава подразделения по исследованию уязвимостей продуктов компании Check Point Software Technologies. — Киберпреступники понимают, что эти сайты обычно находятся в «белых списках», поэтому постоянно ищут новые способы их использования в качестве площадок для своих вредоносных действий. Защищая пользователей от самых продвинутых атак, исследователи Check Point прикладывают все усилия, чтобы понять, куда хакеры ударят в следующий раз».
Как остаться под защитой
Check Point рекомендует следующие превентивные меры:
- Если вы кликнули на изображение, и ваш браузер начал скачивать файл, не открывайте его. Любой сайт социальной сети должен отображать картинку без загрузки файла.
- Не открывайте изображения с необычным расширением файла (SVG, JS или HTA).
Подробное техническое описание нового вектора атаки будет опубликовано Check Point Software Technologies только после исправления уязвимости в большинстве подверженных ей сайтов — чтобы хакеры не могли воспользоваться этой информацией во вред другим людям.
Начать дискуссию