Februari 13, 2017, is de dag waarop Google zal stoppen zodat JavaScript attachments op Gmail. Deze bijlagen zijn inderdaad de meest populaire manier om malware te sluipen in het systeem van een gebruiker. Meer in het bijzonder, gebruikers zullen niet in staat zijn om .JS bestanden aan e-mails, en het zal niet uit of ze ze direct bevestigen of ze op te nemen in archieven zoals .gz, .bz2, .zip of .tgz.
De lijst van bestandsbijlagen verboden door Google bevat de volgende:
.JS, .ADE, .ADP, .KNUPPEL, .CHM, .CMD, .MET, .CPL, .EXE, .HTA, .INS, .ISP, .POT, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF, .WSH.
.JS-bestanden in Malware Distribution
Alle bijlagen zijn ingezet in de verspreiding van malware campagnes en dus het verbod door Google. JavaScript-bestanden in het bijzonder al lang favoriet bij cybercriminelen, vooral omdat ze kunnen rechtstreeks op Windows via de Windows Script Host-component worden uitgevoerd.
.JS-bestanden worden meestal versluierd en worden gebruikt als downloaders voor malware, vooral ransomware zoals TeslaCrypt en Locky. Er zijn ook ransomware stukken volledig gecodeerd in JavaScript, zoals RAA.
Hoe werkt Obfuscation Work?
Obfuscators zijn gebruikt in de verspreiding van malware voor geruime tijd Hun belangrijkste doel is om de binaire code van de programma's te verbergen, zodat cybercriminelen in staat zijn om de concurrentie te voorkomen van het stelen het en kopiëren. Obfuscators verbergen de inhoud van de schadelijke bestanden, zodat ze anti-malware software kan ontwijken.
Naast .JS, andere bestanden kunnen worden ingezet op dezelfde wijze zoals VBS, .VBE, .WSH, en .wsf. Gelukkig, Google blokkeert alle van hen.
Gebruikers wordt ten zeerste afgeraden om een bestandstype ze weten niet openen of niet erkennen. Zorg ervoor dat u altijd de afzender. Als het lijkt twijfelachtig, Het zeker is!