Bij veel e-mailaanvallen worden executables en Officedocumenten gebruikt, maar er zijn ook spammers die JavaScript-bijlagen inzetten. Daarvoor waarschuwt Trustwave. Het beveiligingsbedrijf ontdekte onlangs een spamcampagne waarbij e-mails werden verstuurd die zogenaamd een C.V. leken te bevatten.
Als bijlage was er een zipbestand meegestuurd met daarin een JavaScriptbestand, eindigend op .js. Zodra de ontvanger het bestand opende probeerde het script een executable te downloaden, dat een variant van de Cryptowall-ransomware bleek te zijn. Deze ransomware versleutelt allerlei bestanden op de computer en vraagt vervolgens honderden euro's voor het ontsleutelen ervan.
Bij een andere spamcampagne ontdekte Trustwave een phishingaanval die ook van JavaScript gebruikmaakte. In dit geval werd er een HTML-bestand met JavaScript verstuurd waarin ontvangers hun accountgegevens moesten invoeren. "Als een e-mail je vertelt om JavaScript in te schakelen moet je dat eigenlijk niet doen", zegt analist Brian Bebeau. "Ondanks het gebruik van uitvoerbare bestanden en andere exploits kun je JavaScript-bijlagen in je e-mailverkeer niet negeren. Ze kunnen zowel bij je gebruikers als jezelf voor problemen zorgen."
Deze posting is gelocked. Reageren is niet meer mogelijk.