当心Facebook Messenger上的恶意JPG图像传播Locky勒索软件
发布时间:2022-03-25 22:57:21 634
相关标签: # 漏洞# 研究# 技术# 勒索# 安全漏洞

即使是JPG图像文件最终也可能用臭名昭著的Locky勒索软件感染你的电脑。
本周早些时候,我们报道了一个新的攻击活动,该活动使用Facebook Messenger通过网络传播Locky勒索软件。SVG图像文件,尽管Facebook否认了这一点。
现在,研究人员发现正在进行的垃圾邮件运动也在使用诱杀装置。JPG图像文件,以便通过Facebook、LinkedIn和其他社交网络平台下载并感染Locky勒索软件。
据报道,以色列安全公司Check Point的安全研究人员发现,网络犯罪分子如何在图像文件中隐藏恶意软件,以及他们如何在这些图像中执行恶意软件代码,以锁定变体感染社交媒体用户。
研究人员称,恶意软件作者在Facebook和LinkedIn中发现了安全漏洞,这些漏洞会迫使用户在计算机上下载恶意编码的图像文件,但在某些情况下,用户必须点击图像文件才能下载。
当用户检测到自动下载并访问该格式错误的图像文件时,恶意代码会将Locky勒索软件安装到用户的计算机上,该软件会加密受感染计算机上的所有文件,直到支付赎金为止。
Facebook和LinkedIn的漏洞仍未修补

Check Point的研究人员说:“攻击者已经建立了一种新功能,可以将恶意代码嵌入到图像文件中,并成功将其上传到社交媒体网站。”。
“攻击者利用社交媒体基础设施上的错误配置,故意强迫受害者下载图像文件。这会导致最终用户单击下载的文件后,用户的设备立即受到感染。”
CheckPoint表示,该公司早在9月份就向Facebook和LinkedIn报告了这个问题,但这两个平台上的漏洞仍然没有修补,目前正被攻击者积极利用。
袭击的视频演示
你还可以观看这次攻击的视频演示,CheckPoint将其命名为图像门,它显示了正在进行的攻击。
洛基正在通过社交媒体平台大规模传播
Locky勒索软件从今年年初开始出现,现在已经成为已知的最大、最常见的勒索软件家族。它使用RSA-2048和AES-1024算法对受害者的文件进行加密,并要求支付密钥赎金。
Locky勒索软件主要通过包含伪装成Word或Zip文件的恶意附件的钓鱼电子邮件传播。但由于人们花时间在社交网站上,网络骗子们已经把注意力转向寻找进入这些平台的途径。
Check Point表示,在过去的一周里,他们注意到“Locky勒索软件通过社交媒体大规模传播,尤其是在其基于Facebook的活动中。”
为了确保自己的安全,建议不要打开任何自动下载到计算机上的未经请求的文件,尤其是具有特殊扩展名(如SVG、JS或HTA)的图像文件。
底线是:不要对别人发来的图片感到好奇,至少目前是这样。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报