WSF-bestanden jackpot voor cybercriminelen
Dat valt af te leiden uit het aantal incidenten dat Symantec opspoorde. Cybercriminelen blijken opeens ontdekt te hebben dat sommige e-mailclients en antimalwareprogramma's de .wsf-bestanden niet automatisch blokkeren. Ze worden op Windows-pc's herkent en uitgevoerd door Windows Script Host (WSH). WSF kan bovendien een reeks scripttalen bevatten.
Spectaculaire stijging sinds de zomer
Symantec meldt dat het aantal kwaadaardige .wsf-bestanden dat in juni werd onderschept op 22.000 lag. In juli waren dat opeens 2 miljoen incidenten. Sindsdien is het aantal op dit niveau gebleven.
De .wsf-bijlagen worden verstuurd bij een phishingmail, waarbij gevraagd wordt een .zip-bestand te openen met belangrijke informatie. Een veelvoorkomende variant is die waarbij een luchtvaartmaatschappij een recente boeking bevestigt en de vluchtgegevens in een bijlage meelevert. Wie zich afvraagt om welke vlucht dat dan gaat en de bijlage opent, wordt verrast met een actie van een .wsf-bestand dat de Locky-ransomware installeert op de computer.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee