Gmail将阻止JavaScript附件,是恶意软件的共同来源
从2月13日开始,谷歌将不再允许在其Gmail服务上允许JavaScript附件,在过去两年中杀死了恶意软件分发的主要方法之一。
用户将无法将.js文件附加到Gmail中的电子邮件。无论它们是直接附加还是将它们包含在档案中,如.gz,.bz2,.zip或.tgz。对于那些罕见的案例,当需要通过电子邮件共享这些文件时,用户可以将它们上传到像Google Drive这样的存储服务,然后共享链接。
.js文件扩展名将添加包含以下其他禁止文件附件的现有列表:.adade,.adp,.bat,.bat,.cmd,.com,.cpl,.exe,.hta,.ins,.isp,.jar,.jse,.lib,.lnk,.mde,.msc ,.msp,.mst,.pif,.scr,.sct,.shb,.sys,.vb,.vbe,.vbs,.vxd,.wsc,.wsf和.wsh。这些文件类型中的大多数都长期以来被网络犯罪分子滥用,以通过电子邮件发送恶意软件。
同样的事情发生在过去两年中,特别是由于顾客可以直接在Windows上直接在Windows上执行,因为它是一个名为Windows脚本主机(WSH)的系统组件。
通常会被混淆的JavaScript文件可以作为其他恶意软件的下载程序作为下载程序,并且由Ransomware推动器特别优选。像Teslacrypt和Locky这样的广泛威胁使用了这种分布方法,并在JavaScript中完全写入了一个特定的Ransomware程序。
“对于带有JavaScript附件的电子邮件,”Microsoft“Microse Malware Protection Center的研究人员在4月份在博客文章中警告。“对于人们以纯粹的JavaScript文件格式(带有.js或.jse扩展名的文件)以纯粹的JavaScript文件格式(文件或.jse扩展)发送合法的应用程序是罕见和非常可疑的。不要点击或打开它。“
其他脚本文件,如.vbs(vbscript),.vbe(vbscript编码),.wsh(Windows脚本主机设置文件)和.wsf(Windows脚本文件) - 所有这些Gmail已块 - 可以在类似的情况下使用办法。
一般规则是,如果您不认识到文件类型,并且不知道它所做的事,你应该永远不会打开它。如果您预期的文件以不寻常的格式,则应在打开它们之前始终仔细检查源,并最好不要通过电子邮件分享。