Une image de la première série de photos du télescope James Webb est maintenant exploitée par des cybercriminels, qui cachent du code malveillant dans des fichiers pour propager des logiciels malveillants.
Certains fichiers image de James Webb constituent désormais une menace pour la sécurité
En juillet 2022, les premières images capturées par le télescope James Webb ont été rendues publiques. Ces photos très détaillées ont donné au monde un aperçu supplémentaire de ce à quoi ressemble l'univers. Cependant, cet événement incroyable est maintenant exploité par des acteurs malveillants.
Il a été découvert en septembre 2022 par la société d'analyse de sécurité Securonix que l'une des cinq premières images de James Webb est maintenant exploitée par des pirates pour propager des logiciels malveillants. Securonix l'a baptisée la campagne de logiciels malveillants « GO#WEBBFUSCATOR », le « GO » faisant référence au type de langage de codage utilisé dans l'entreprise, Golang.
Golang existe depuis un certain temps, mais n'a eu sa première version stable qu'en août 2022. Et, en très peu de temps, des parties malveillantes ont commencé à utiliser ce langage pour
propager des logiciels malveillants. L'une des principales raisons à cela est que Golang est multiplateforme. Il peut être utilisé sur Windows, Linux, macOS et un certain nombre d'autres systèmes, ce qui est parfait pour un attaquant cherchant à propager autant que possible des logiciels malveillants.Les pirates utilisent cette photo de James Webb pour propager des logiciels malveillants en cachant le code malveillant dans le fichier image. Ensuite, lorsque la victime télécharge l'image sur son appareil, le logiciel malveillant est également installé. Les e-mails d'hameçonnage sont utilisés comme véhicule pour diffuser le fichier image malveillant sous la forme d'une pièce jointe Microsoft Office intitulée "Geos-Rates.docx".
Si certaines macros Word sont activées sur l'appareil d'une victime, une URL dans le pièce jointe malveillante peut télécharger un fichier et un script, qui peut ensuite télécharger l'image James Webb contenant le logiciel malveillant.
Ce logiciel malveillant n'a pas été détecté par les programmes antivirus
Securonix a déclaré dans un article de blog que ce logiciel malveillant n'a pu être détecté par aucun programme antivirus utilisé dans leur analyse. La société a répertorié un éventail de programmes différents qui n'ont pas pu détecter le logiciel malveillant, notamment BitDefender et Acronis.
La capacité de ce malware à contourner la détection le rend particulièrement dangereux, car il peut plus facilement se propager entre les appareils.
L'hameçonnage continue d'être un vecteur de distribution de logiciels malveillants populaire
Au fil du temps, les attaques de phishing deviennent de plus en plus courantes, que ce soit parmi les organisations ou les individus. C'est pourquoi les experts en cybersécurité insistent sur l'importance de la vigilance quant aux communications que vous recevez, que ce soit par e-mail, SMS ou messages sur les réseaux sociaux.