Partager

25 novembre 2016, 19:01 – Mise à jour 29 novembre 2016, 21:26

Les escroqueries blanches et les timings sur Facebook et d’autres plates-formes similaires ne sont rien de nouveau et que les campagnes comme celle qui ont profité de la drame « Brangelina » pour voler nos données figurent à l’ordre du jour; la vérité est que Plusieurs vulnérabilités détectées par le point de contrôle de la société de sécurité israélienne nous ont forcés à reprendre la question.

Plus précisément, c’est un problème qui affecte à la fois le réseau social Facebook et la communauté de contacts professionnels likedin et qui est en cours d’exploitation par les cybercriminels pour essayer d’infecter à partir du ransomware verroux à partir d’une image. Un bug qui n’a pas encore été résolu par aucun d’entre eux.

Quelles sont les vulnérabilités

La société de sécurité ne prend pas les cybercriminels pour tirer parti de ces vulnérabilités pour télécharger automatiquement un fichier image infecté. Dans certains cas, l’utilisateur doit cliquer dessus – dans le cas de Facebook situé à droite, juste au-dessus de l’onglet Contact de la version Web. Lorsque le sujet tente d’ouvrir l’image, le malware locky sera installé.

Plus précisément, c’est un virus cryptographique qui enlève l’équipement. Son objectif est de crypter les fichiers de la victime, puis de demander un sauvetage. Quelque chose que vous obtiendrez de créer un fichier BAT et d’autres autres avec le code VBScript pour télécharger la principale menace. Un logiciel malveillant qui, au fait, s’étend comme un fléau authentique par l’Europe.

point de contrôle, cependant, il n’a pas voulu donner plus de détails techniques à ce sujet, car les deux entreprises n’ont pas encore résolu ces vulnérabilités . La société commente également que vous les avez déjà prévenues en septembre. En tout état de cause, vous avertissez les utilisateurs du danger d’ouvrir ce qui ressemble à un fichier d’image avec des extensions inhabituelles telles que: SVG, JS ou HTA. Celles-ci vous permettent de télécharger du contenu à partir d’un serveur en ligne et de l’exécuter et sont camouflés, de sorte que l’utilisateur ne les voit pas.

capture d’écran 2016 11 25 à 18 21 34

Intéressant, le groupe qui était responsable de la création Le Ransomware Locky les utilisait déjà pour l’installer dans le passé, bien qu’il l’ait fait par courrier électronique au lieu de réseaux sociaux. Pour terminer, il semble que cette campagne soit liée à une autre découverte de la société Bart Blaze Security Lundi et qu’au lieu de verrouillage, infecté par NemuCod.

Pour le moment et pour nous protéger, nous pouvons prendre une série de mesures concrètes: si vous avez déjà cliqué sur une image et votre navigateur, j’ai déjà commencé à le télécharger, ne l’ouvrez pas. Et en général, évitez d’ouvrir n’importe qui avec une extension inhabituelle. Rapporte également l’attention sur les informations qui vous fournissent Windows sur chaque extension et active l’affichage des extensions courantes.

via | Bleeping Computer
à Genbeta | Une nouvelle vague de verrouillage: le ransomware retourne aux fichiers .docm à propager

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *