Onderzoekers waarschuwen voor een nieuwe methode die door ransomware wordt gebruikt om zich te verspreiden, namelijk snelkoppelingen. Snelkoppelingen, in Windows weergegeven als LNK-bestand, kunnen namelijk ook worden gebruikt om code uit te voeren, zoals het downloaden van malware.
Daarnaast kunnen ze van een misleidende naam en icoon worden voorzien, zodat gebruikers bijvoorbeeld denken dat ze met een pdf-document te maken hebben. Het probleem wordt vergroot doordat Windows de extensie van LNK-bestanden niet toont, ook als gebruikers het weergeven van bestandsextensies in Windows hebben ingeschakeld. In de nu waargenomen aanvallen worden de snelkoppelingen gebruikt voor het downloaden van ransomware. Om de LNK-bestanden te verspreiden wordt er van e-mail gebruik gemaakt.
Het Britse anti-virusbedrijf Sophos waarschuwt dat de methode ook voor de verspreiding van andere soorten malware kan worden ingezet, maar ransomware waarschijnlijk de geprefereerde keuze is. Gebruikers krijgen vervolgens het advies om het weergeven van bestandsextensies in te schakelen. Dit staat namelijk standaard in Windows uitgeschakeld. Hoewel het in het geval van LNK-bestanden niet uitmaakt, vormt het verbergen van extensies volgens de virusbestrijder een onnodig risico. Verder wordt aangeraden om nooit LNK-bestanden te openen die via e-mail zijn ontvangen en moeten systeembeheerders kijken om bepaalde bestandstypes in e-mail, zoals EXE, standaard te blokkeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.