Overslaan en naar de inhoud gaan

WSF-bestanden jackpot voor cybercriminelen

Het gebruik van Windows Script Files (.wsf-bestanden) als middel om malware binnen te smokkelen via e-mail, nam in de periode juli tot september met een factor 100 toe.
hacker
© CC0
CC0

Dat valt af te leiden uit het aantal incidenten dat Symantec opspoorde. Cybercriminelen blijken opeens ontdekt te hebben dat sommige e-mailclients en antimalwareprogramma's de .wsf-bestanden niet automatisch blokkeren. Ze worden op Windows-pc's herkent en uitgevoerd door Windows Script Host (WSH). WSF kan bovendien een reeks scripttalen bevatten. 

Spectaculaire stijging sinds de zomer

Symantec meldt dat het aantal kwaadaardige .wsf-bestanden dat in juni werd onderschept op 22.000 lag. In juli waren dat opeens 2 miljoen incidenten. Sindsdien is het aantal op dit niveau gebleven.

De .wsf-bijlagen worden verstuurd bij een phishingmail, waarbij gevraagd wordt een .zip-bestand te openen met belangrijke informatie. Een veelvoorkomende variant is die waarbij een luchtvaartmaatschappij een recente boeking bevestigt en de vluchtgegevens in een bijlage meelevert. Wie zich afvraagt om welke vlucht dat dan gaat en de bijlage opent, wordt verrast met een actie van een .wsf-bestand dat de Locky-ransomware installeert op de computer.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in