خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

هکرها از تصویر تلسکوپ جیمز وب برای انتشار بدافزار سوء استفاده می کنند

یکی از تصاویر خیره کننده تلسکوپ جیمز وب اکنون توسط عوامل مخرب برای انتشار بدافزار در بین دستگاه ها استفاده می شود.

تصویری از اولین مجموعه عکس‌های تلسکوپ جیمز وب اکنون توسط مجرمان سایبری مورد سوء استفاده قرار می‌گیرد که کدهای مخرب را در فایل‌ها برای انتشار بدافزار پنهان می‌کنند.

برخی از فایل های تصویری جیمز وب اکنون یک تهدید امنیتی هستند

در جولای 2022، اولین تصاویر ثبت شده توسط تلسکوپ جیمز وب برای عموم منتشر شد. این عکس‌های بسیار دقیق به جهان بینش بیشتری در مورد ظاهر کیهان داد. با این حال، این رویداد شگفت انگیز اکنون توسط بازیگران مخرب سرمایه گذاری می شود.

در سپتامبر 2022 توسط شرکت تجزیه و تحلیل امنیتی Securonix مشخص شد که یکی از پنج تصویر اول جیمز وب اکنون توسط هکرها برای انتشار بدافزار مورد سوء استفاده قرار می گیرد. Securonix آن را کمپین بدافزار “GO#WEBBFUSCATOR” ساخته است که “GO” مربوط به نوع زبان برنامه نویسی مورد استفاده در این سرمایه گذاری، Golang است.

Golang مدتی است که وجود داشته است، اما اولین نسخه پایدار خود را تنها در آگوست 2022 منتشر کرد. و در مدت زمان بسیار کوتاهی، احزاب مخرب شروع به استفاده از این زبان برای انتشار بدافزار کردند. یکی از دلایل اصلی این موضوع این است که Golang چند پلتفرمی است. می توان از آن در ویندوز، لینوکس، macOS و تعدادی از سیستم های دیگر استفاده کرد که برای مهاجمی که به دنبال انتشار بدافزار تا حد امکان است عالی است.

کد مخرب در تصویر جیمز وب پنهان شده است

گرافیک تلسکوپ فضایی جیمز وب

هکرها از این عکس جیمز وب برای انتشار بدافزار با پنهان کردن کدهای مخرب در فایل تصویر استفاده می‌کنند. سپس، هنگامی که قربانی تصویر را روی دستگاه خود دانلود می کند، بدافزار نیز نصب می شود. ایمیل‌های فیشینگ به‌عنوان وسیله‌ای برای پخش فایل تصویری مخرب در قالب پیوست Microsoft Office با عنوان “Geos-Rates.docx” استفاده می‌شوند.

مطلب مرتبط:   نحوه گرفتن و حذف LaunchDaemons و LaunchAgents پنهان در مک

اگر ماکروهای Word خاصی در دستگاه قربانی فعال باشند، یک URL در پیوست مخرب می‌تواند یک فایل و یک اسکریپت را دانلود کند و سپس می‌تواند تصویر جیمز وب حاوی بدافزار را دانلود کند.

این بدافزار توسط برنامه های آنتی ویروس شناسایی نشده است

Securonix در یک پست وبلاگ اعلام کرد که این بدافزار توسط هیچ برنامه آنتی ویروسی که در تجزیه و تحلیل آنها استفاده شده است قابل شناسایی نیست. این شرکت مجموعه‌ای از برنامه‌های مختلف را فهرست کرده است که قادر به شناسایی بدافزار نیستند، از جمله BitDefender و Acronis.

توانایی این بدافزار در دور زدن تشخیص آن را به ویژه خطرناک می‌کند، زیرا می‌تواند راحت‌تر بین دستگاه‌ها پخش شود.

فیشینگ همچنان یک عامل محبوب توزیع بدافزار است

با گذشت زمان، حملات فیشینگ، چه در بین سازمان ها و چه افراد، بیشتر و بیشتر رایج می شوند. به همین دلیل است که کارشناسان امنیت سایبری بر اهمیت هوشیاری در ارتباط با ارتباطاتی که دریافت می‌کنید، چه از طریق ایمیل، پیامک یا پیام‌های رسانه‌های اجتماعی، تاکید می‌کنند.