/ / Tin tặc khai thác hình ảnh kính viễn vọng James Webb để phát tán phần mềm độc hại

Tin tặc khai thác hình ảnh kính viễn vọng James Webb để phát tán phần mềm độc hại

Một trong những hình ảnh tuyệt đẹp của kính viễn vọng James Webb hiện đang được các kẻ xấu sử dụng để phát tán phần mềm độc hại giữa các thiết bị.

Một hình ảnh từ bộ ảnh đầu tiên của kính viễn vọng James Webb hiện đang bị khai thác bởi tội phạm mạng, những kẻ đang ẩn mã độc trong các tệp để phát tán phần mềm độc hại.

Một số tệp hình ảnh James Webb hiện là một mối đe dọa bảo mật

Vào tháng 7 năm 2022, những hình ảnh đầu tiên do kính thiên văn James Webb chụp được đã được công bố cho công chúng. Những bức ảnh có độ chi tiết cao này đã mang lại cho thế giới cái nhìn sâu sắc hơn về vũ trụ trông như thế nào. Tuy nhiên, sự kiện đáng kinh ngạc này hiện đang được lợi dụng bởi các tác nhân ác ý.

Vào tháng 9 năm 2022, công ty phân tích bảo mật Securonix đã phát hiện ra rằng một trong năm hình ảnh James Webb đầu tiên hiện đang bị tin tặc khai thác để phát tán phần mềm độc hại. Securonix đã đặt cho nó chiến dịch phần mềm độc hại “GO # WEBBFUSCATOR”, với “GO” liên quan đến loại ngôn ngữ mã hóa được sử dụng trong liên doanh, Golang.

Golang đã xuất hiện được một thời gian, nhưng chỉ có bản phát hành ổn định đầu tiên vào tháng 8 năm 2022. Và, trong một khoảng thời gian rất ngắn, các bên độc hại bắt đầu sử dụng ngôn ngữ này để phát tán phần mềm độc hại. Một trong những lý do chính cho điều này là Golang là nền tảng đa nền tảng. Nó có thể được sử dụng trên Windows, Linux, macOS và một số hệ thống khác, điều này hoàn hảo cho những kẻ tấn công tìm cách phát tán phần mềm độc hại nhiều nhất có thể.


Mã độc hại đang được ẩn trong hình ảnh James Webb

Tin tặc đang sử dụng bức ảnh James Webb này để phát tán phần mềm độc hại bằng cách ẩn mã độc hại trong tệp hình ảnh. Sau đó, khi nạn nhân tải hình ảnh xuống thiết bị của họ, phần mềm độc hại cũng được cài đặt. Email lừa đảo đang được sử dụng như một phương tiện để phát tán tệp hình ảnh độc hại dưới dạng tệp đính kèm Microsoft Office có tiêu đề “Geos-Rates.docx”.

Nếu một số macro Word nhất định được bật trên thiết bị của nạn nhân, thì một URL trong tệp đính kèm độc hại có thể tải xuống tệp và tập lệnh, sau đó có thể tải xuống hình ảnh James Webb có chứa phần mềm độc hại.

Phần mềm độc hại này đã không bị phát hiện bởi các chương trình chống vi-rút

Securonix đã tuyên bố trong một bài đăng trên blog rằng phần mềm độc hại này không thể bị phát hiện bởi bất kỳ chương trình chống vi-rút nào được sử dụng trong phân tích của họ. Công ty đã liệt kê một loạt các chương trình khác nhau không thể phát hiện ra phần mềm độc hại, bao gồm cả BitDefender và Acronis.

Khả năng vượt qua khả năng phát hiện của phần mềm độc hại này khiến nó trở nên đặc biệt nguy hiểm, vì nó có thể dễ dàng lây lan giữa các thiết bị hơn.

Theo thời gian, các cuộc tấn công lừa đảo ngày càng trở nên phổ biến hơn, có thể là giữa các tổ chức hoặc cá nhân. Đây là lý do tại sao các chuyên gia an ninh mạng nhấn mạnh tầm quan trọng của sự cảnh giác khi nói đến các thông tin liên lạc mà bạn nhận được, có thể là qua email, SMS hoặc tin nhắn trên mạng xã hội.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *