Изображение от първия набор от снимки на телескопа James Webb сега се използва от киберпрестъпници, които крият зловреден код във файлове, за да разпространяват зловреден софтуер.

Някои файлове с изображения на James Webb вече са заплаха за сигурността

През юли 2022 г. първите изображения, заснети от телескопа James Webb, бяха публикувани на обществеността. Тези изключително детайлни снимки дадоха на света допълнителна представа за това как изглежда Вселената. Това невероятно събитие обаче сега се капитализира от злонамерени актьори.

През септември 2022 г. от фирмата за анализ на сигурността Securonix беше установено, че едно от първите пет изображения на Джеймс Уеб сега се използва от хакери за разпространение на зловреден софтуер. Securonix измисли кампанията за злонамерен софтуер „GO#WEBBFUSCATOR“, като „GO“ се отнася до вида език за кодиране, използван в начинанието, Golang.

Golang съществува от известно време, но имаше първото си стабилно издание едва през август 2022 г. И за много кратък период от време злонамерените страни започнаха да използват този език, за да

instagram viewer
разпространява зловреден софтуер. Една от основните причини за това е, че Golang е междуплатформен. Може да се използва на Windows, Linux, macOS и редица други системи, което е идеално за нападател, който иска да разпространява зловреден софтуер възможно най-много.

Кредит за изображение: Кевин Гил/Flickr

Хакери използват тази снимка на Джеймс Уеб, за да разпространяват злонамерен софтуер, като скриват злонамерен код във файла с изображение. След това, когато жертвата изтегли изображението на своето устройство, зловредният софтуер също се инсталира. Фишинг имейлите се използват като средство за разпространение на злонамерения файл с изображение под формата на прикачен файл на Microsoft Office, озаглавен „Geos-Rates.docx“.

Ако определени макроси на Word са активирани на устройството на жертвата, URL в рамките на злонамерено прикачване може да изтегли файл и скрипт, който след това може да изтегли изображението на James Webb, съдържащо зловредния софтуер.

Този зловреден софтуер е останал незабелязан от антивирусните програми

Securonix заяви в публикация в блог че този зловреден софтуер не може да бъде открит от никоя антивирусна програма, използвана при техния анализ. Фирмата изброи набор от различни програми, които не успяха да открият зловредния софтуер, включително BitDefender и Acronis.

Способността на този зловреден софтуер да заобикаля откриването го прави особено опасен, тъй като може по-лесно да се разпространява между устройствата.

Фишингът продължава да бъде популярен вектор за разпространение на зловреден софтуер

С течение на времето фишинг атаките стават все по-чести, било то сред организации или отделни лица. Ето защо експертите по киберсигурност подчертават важността на бдителността, когато става въпрос за съобщенията, които получавате, било то по имейл, SMS или съобщения в социалните медии.