Los piratas informáticos explotan la imagen del telescopio James Webb para propagar malware

26/09/2022

image of nebula behind malware graphic


Una imagen del primer conjunto de fotos del telescopio James Webb ahora está siendo explotada por ciberdelincuentes, que ocultan código malicioso dentro de los archivos para propagar malware.


Algunos archivos de imagen de James Webb ahora son una amenaza para la seguridad

En julio de 2022, se dieron a conocer al público las primeras imágenes capturadas por el telescopio James Webb. Estas fotos altamente detalladas le dieron al mundo una mayor comprensión de cómo se ve el universo. Sin embargo, este increíble evento ahora está siendo capitalizado por actores malintencionados.

En septiembre de 2022, la firma de análisis de seguridad Securonix descubrió que una de las primeras cinco imágenes de James Webb ahora está siendo explotada por piratas informáticos para propagar malware. Securonix lo ha acuñado como la campaña de malware "GO # WEBBFUSCATOR", con el "GO" relacionado con el tipo de lenguaje de codificación utilizado en la empresa, Golang.

Golang existe desde hace algún tiempo, pero solo tuvo su primer lanzamiento estable en agosto de 2022. Y, en muy poco tiempo, las partes maliciosas comenzaron a usar este lenguaje para propagar malware. Una de las principales razones de esto es que Golang es multiplataforma. Se puede usar en Windows, Linux, macOS y una serie de otros sistemas, lo que es perfecto para un atacante que busca propagar malware tanto como sea posible.

El código malicioso se oculta dentro de la imagen de James Webb

Los piratas informáticos están utilizando esta foto de James Webb para propagar malware ocultando código malicioso dentro del archivo de imagen. Luego, cuando la víctima descarga la imagen en su dispositivo, también se instala el malware. Los correos electrónicos de phishing se utilizan como vehículo para difundir el archivo de imagen malicioso en forma de un archivo adjunto de Microsoft Office titulado "Geos-Rates.docx".

Si ciertas macros de Word están habilitadas en el dispositivo de la víctima, una URL dentro del archivo adjunto malicioso puede descargar un archivo y un script, que luego puede descargar la imagen de James Webb que contiene el malware.

Este malware no ha sido detectado por los programas antivirus

Securonix declaró en una publicación de blog que este malware no podía ser detectado por ningún programa antivirus utilizado en su análisis. La empresa enumeró una variedad de programas diferentes que no pudieron detectar el malware, incluidos BitDefender y Acronis.

La capacidad de este malware para eludir la detección lo hace particularmente peligroso, ya que se puede propagar más fácilmente entre dispositivos.

A medida que pasa el tiempo, los ataques de phishing se vuelven cada vez más comunes, ya sea entre organizaciones o individuos. Es por esto que los expertos en ciberseguridad enfatizan la importancia de la vigilancia cuando se trata de las comunicaciones que recibe, ya sea por correo electrónico, SMS o mensajes de redes sociales.

Data 24 Noticias

Diario online de noticias internacionales.https://data24noticias.com

Noticias relacionadas:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir