هکرها از تصویر جیمز وب برای انتشار بدافزار سوء استفاده کردند/ این بدافزار توسط برنامه های آنتی ویروس شناسایی نمی شود



هکرها از تصویر جیمز وب برای انتشار بدافزار سوء استفاده کردند/ این بدافزار توسط برنامه های آنتی ویروس شناسایی نمی شودهکرها از تصویر جیمز وب برای انتشار بدافزار سوء استفاده کردند/ این بدافزار توسط برنامه های آنتی ویروس شناسایی نمی شود

هکرها از تصویر تلسکوپ جیمز وب برای انتشار بدافزار سوء استفاده کردند یکی از تصاویر خیره کننده تلسکوپ جیمز وب اکنون توسط عوامل مخرب برای انتشار بدافزار در بین دستگاه ها استفاده می شود.

تصویر سحابی پشت گرافیک بدافزار

تصویری از اولین مجموعه عکس‌های تلسکوپ جیمز وب اکنون توسط مجرمان سایبری مورد سوء استفاده قرار می‌گیرد که کدهای مخرب را در فایل‌ها برای انتشار بدافزار پنهان می‌کنند.برخی از فایل های تصویری جیمز وب اکنون یک تهدید امنیتی هستند.

در جولای ۲۰۲۲، اولین تصاویر ثبت شده توسط تلسکوپ جیمز وب برای عموم منتشر شد. این عکس‌های بسیار دقیق به جهان بینش بیشتری در مورد ظاهر کیهان داد. با این حال، این رویداد شگفت انگیز اکنون توسط برخی سودجویان مورد سواستفاده قرار گرفت.

در سپتامبر ۲۰۲۲ توسط شرکت تجزیه و تحلیل امنیتی Securonix مشخص شد که یکی از پنج تصویر اول جیمز وب اکنون توسط هکرها برای انتشار بدافزار مورد سوء استفاده قرار می گیرد. بدافزار”GO#WEBBFUSCATOR” ، با “GO” مربوط به نوع زبان برنامه نویسی مورد استفاده در این سرمایه ، Golang است.

Golang مدتی است که وجود داشته است، اما اولین نسخه پایدار خود را تنها در آگوست ۲۰۲۲ منتشر کرد. و در مدت زمان بسیار کوتاهی، احزاب مخرب شروع به استفاده از این زبان برای انتشار بدافزار کردند. یکی از دلایل اصلی این موضوع این است که Golang چند پلتفرمی است. می توان از آن در ویندوز، لینوکس، مک و تعدادی سیستم دیگر استفاده کرد، که برای مهاجمی که به دنبال انتشار بدافزار است عالی است.

این مطلب را از دست ندهید. اولین تصاویر تلسکوپ فضایی جیمز وب ناسا

کد مخرب در تصویر جیمز وب پنهان شده است

هکرها از این عکس جیمز وب برای انتشار بدافزار با پنهان کردن کدهای مخرب در فایل تصویر استفاده می‌کنند. سپس، هنگامی که قربانی تصویر را روی دستگاه خود دانلود می کند، بدافزار نیز نصب می شود. ایمیل‌های فیشینگ به‌عنوان وسیله‌ای برای پخش فایل تصویری مخرب در قالب پیوست Microsoft Office با عنوان “Geos-Rates.docx” استفاده می‌شوند.

اگر ماکروهای Word خاصی در دستگاه قربانی فعال باشند، یک URL در پیوست مخرب می‌تواند یک فایل و یک اسکریپت را دانلود کند و سپس می‌تواند تصویر جیمز وب حاوی بدافزار را دانلود کند.

این بدافزار توسط برنامه های آنتی ویروس شناسایی نمی شود

Securonix در یک پست وبلاگ اعلام کرد که این بدافزار توسط هیچ برنامه آنتی ویروسی که در تجزیه و تحلیل آنها استفاده شده است قابل شناسایی نیست. این شرکت مجموعه‌ای از برنامه‌های مختلف را فهرست کرده است که قادر به شناسایی بدافزار نیستند، از جمله BitDefender و Acronis.

توانایی این بدافزار در دور زدن تشخیص آن را بسیار خطرناک می‌کند، زیرا می‌تواند راحت‌تر بین دستگاه‌ها پخش شود.

فیشینگ همچنان یک عامل محبوب توزیع بدافزار است

با گذشت زمان، حملات فیشینگ، چه در بین سازمان ها و چه افراد، بیشتر و بیشتر رایج می شوند. به همین دلیل است که کارشناسان امنیت سایبری بر اهمیت هوشیاری در ارتباط با ارتباطاتی که دریافت می‌کنید، چه از طریق ایمیل، پیامک یا پیام‌های رسانه‌های اجتماعی، تاکید می‌کنند.

معصومه لطفی (پایگاه خبری دخالت)

نظر خود را بنویسید

آخرین مطالب