O imagine din primul set de fotografii ale telescopului James Webb este acum exploatată de infractorii cibernetici, care ascund coduri rău intenționate în fișiere pentru a răspândi malware.

Unele fișiere de imagine James Webb sunt acum o amenințare pentru securitate

În iulie 2022, primele imagini capturate de telescopul James Webb au fost făcute publice. Aceste fotografii extrem de detaliate au oferit lumii mai multe informații despre cum arată universul. Cu toate acestea, acest eveniment uimitor este acum valorificat de actori rău intenționați.

În septembrie 2022, firma de analiză de securitate Securonix a descoperit că una dintre primele cinci imagini James Webb este acum exploatată de hackeri pentru a răspândi malware. Securonix a inventat-o ​​campania de malware „GO#WEBBFUSCATOR”, cu „GO” referitor la tipul de limbaj de codare folosit în proiect, Golang.

Golang există de ceva timp, dar a avut prima lansare stabilă abia în august 2022. Și, într-un interval de timp foarte scurt, părțile rău intenționate au început să folosească acest limbaj pentru

instagram viewer
răspândi programe malware. Unul dintre principalele motive pentru aceasta este faptul că Golang este multiplatformă. Poate fi folosit pe Windows, Linux, macOS și o serie de alte sisteme, ceea ce este perfect pentru un atacator care dorește să răspândească malware cât mai mult posibil.

Credit imagine: Kevin Gill/Flickr

Hackerii folosesc această fotografie James Webb pentru a răspândi programe malware prin ascunderea codului rău intenționat în fișierul imagine. Apoi, când victima descarcă imaginea pe dispozitivul său, malware-ul este de asemenea instalat. E-mailurile de phishing sunt folosite ca vehicul pentru a răspândi fișierul imagine rău intenționat sub forma unui atașament Microsoft Office intitulat „Geos-Rates.docx”.

Dacă anumite macrocomenzi Word sunt activate pe dispozitivul unei victime, o adresă URL în atașament rău intenționat poate descărca un fișier și un script, care pot descărca apoi imaginea James Webb care conține malware.

Acest malware a rămas nedetectat de programele antivirus

a declarat Securonix într-o postare pe blog că acest malware nu a putut fi detectat de niciun program antivirus utilizat în analiza lor. Firma a enumerat o serie de programe diferite care nu au putut prelua malware-ul, inclusiv BitDefender și Acronis.

Capacitatea acestui malware de a ocoli detectarea îl face deosebit de periculos, deoarece poate fi răspândit mai ușor între dispozitive.

Phishing-ul continuă să fie un vector popular de distribuire a programelor malware

Pe măsură ce trece timpul, atacurile de tip phishing devin din ce în ce mai frecvente, fie că este vorba de organizații sau persoane. Acesta este motivul pentru care experții în securitate cibernetică subliniază importanța vigilenței atunci când vine vorba de comunicările pe care le primiți, fie prin e-mail, SMS sau mesaje pe rețelele sociale.