Februar 13, 2017, der Tag ist, wenn Google JavaScript-Anhänge auf Google Mail zu stoppen erlaubt. Diese Anlagen sind in der Tat die beliebteste Art von Malware an schleichen sich in das System eines Benutzers. Insbesondere, Benutzer werden .JS Dateien auf E-Mails nicht in der Lage zu befestigen, und es wird keine Rolle, ob sie befestigen sie direkt oder sind sie in Archiven wie gz, .bz2, .zip oder TGZ.
Die Liste der Datei, die von Google verboten Anlagen enthält die folgenden:
.JS, .ADE, .ADP, .SCHLÄGER, .CHM, .CMD, .MIT, .CPL, .EXE, .HTA, .INS, .ISP, .GLAS, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF, .WSH.
.JS-Dateien in die Verbreitung von Malware
Alle Anlagen wurden in die Verbreitung von Malware-Kampagnen und damit das Verbot von Google bereitgestellt. JavaScript-Dateien besonders lang wurden von Cyber-Kriminellen begünstigt, vor allem, weil sie direkt unter Windows über die Windows Script Host-Komponente ausgeführt werden kann.
.JS-Dateien sind in der Regel verschleiert und werden als Download- für Malware verwendet, Ransomware wie insbesondere TeslaCrypt und Locky. Es gibt auch Ransomware Stücke komplett codiert in JavaScript, wie RAA.
Wie funktioniert Obfuscation Arbeit?
Obfuscators haben in Malware-Verteilung seit geraumer Zeit Ihr Hauptzweck verwendet worden ist, die binären Code von Programmen zu verbergen, so dass Cyber-Kriminelle Lage sein kann, den Wettbewerb zu stehlen, es zu verhindern und sie zu kopieren. Obfuscators verbergen den Inhalt der bösartigen Dateien, so dass sie Anti-Malware-Software umgehen können.
Neben .JS, Andere Dateien, können in ähnlicher Weise wie .VBS eingesetzt werden, .VBE, .WSH, und WSF. Glücklicherweise, Google Blöcke von ihnen alle.
Anwendern wird dringend abgeraten, einen Dateityp zu öffnen, die sie nicht kennen oder nicht kennen. Achten Sie darauf, immer den Absender prüfen. Wenn es scheint, fragwürdig, es ist ganz sicher!