صورة من المجموعة الأولى من صور تلسكوب جيمس ويب يتم استغلالها الآن من قبل مجرمي الإنترنت ، الذين يخفون تعليمات برمجية ضارة داخل الملفات لنشر البرامج الضارة.

أصبحت بعض ملفات صور James Webb الآن تهديدًا أمنيًا

في يوليو 2022 ، تم نشر الصور الأولى التي تم التقاطها بواسطة تلسكوب جيمس ويب للجمهور. أعطت هذه الصور التفصيلية للغاية للعالم نظرة ثاقبة أكثر على شكل الكون. ومع ذلك ، يتم الآن استغلال هذا الحدث المذهل من قبل الجهات الخبيثة.

اكتشفت شركة Securonix للتحليلات الأمنية في سبتمبر 2022 أن واحدة من أول خمس صور لجيمس ويب يتم استغلالها الآن من قبل المتسللين لنشر البرامج الضارة. صاغها Securonix حملة البرامج الضارة "GO # WEBBFUSCATOR" ، مع "GO" المتعلق بنوع لغة الترميز المستخدمة في المشروع ، Golang.

كان Golang موجودًا منذ بعض الوقت ، ولكن تم إصداره المستقر الأول فقط في أغسطس 2022. وفي فترة زمنية قصيرة جدًا ، بدأت الأطراف الخبيثة في استخدام هذه اللغة نشر البرامج الضارة. أحد الأسباب الرئيسية لذلك هو أن Golang عبارة عن منصة مشتركة. يمكن استخدامه على أنظمة Windows و Linux و macOS وعدد من الأنظمة الأخرى ، وهو مثالي للمهاجمين الذين يتطلعون إلى نشر البرامج الضارة قدر الإمكان.

instagram viewer
حقوق الصورة: كيفن جيل /فليكر

يستخدم المتسللون صورة جيمس ويب هذه لنشر البرامج الضارة عن طريق إخفاء التعليمات البرمجية الضارة داخل ملف الصورة. بعد ذلك ، عندما يقوم الضحية بتنزيل الصورة على أجهزته ، يتم أيضًا تثبيت البرنامج الضار. يتم استخدام رسائل البريد الإلكتروني المخادعة كوسيلة لنشر ملف الصور الخبيثة في شكل مرفق Microsoft Office بعنوان "Geos-Rate.docx".

إذا تم تمكين بعض وحدات ماكرو Word على جهاز الضحية ، فسيكون عنوان URL داخل ملف مرفق ضار يمكنه تنزيل ملف وبرنامج نصي ، والذي يمكنه بعد ذلك تنزيل صورة James Webb التي تحتوي على البرامج الضارة.

لم يتم اكتشاف هذه البرامج الضارة بواسطة برامج مكافحة الفيروسات

ذكر Securonix في منشور مدونة أنه لا يمكن اكتشاف هذه البرامج الضارة بواسطة أي برنامج مكافحة فيروسات مستخدم في تحليلهم. أدرجت الشركة مجموعة من البرامج المختلفة التي لم تتمكن من التقاط البرامج الضارة ، بما في ذلك BitDefender و Acronis.

إن قدرة هذه البرامج الضارة على تجاوز الاكتشاف تجعلها خطيرة بشكل خاص ، حيث يمكن بسهولة انتشارها بين الأجهزة.

يستمر التصيد الاحتيالي في كونه ناقلًا شائعًا لتوزيع البرامج الضارة

مع مرور الوقت ، أصبحت هجمات التصيد الاحتيالي أكثر شيوعًا ، سواء بين المنظمات أو الأفراد. هذا هو السبب في أن خبراء الأمن السيبراني يؤكدون على أهمية اليقظة عندما يتعلق الأمر بالاتصالات التي تتلقاها ، سواء كان ذلك عن طريق البريد الإلكتروني أو الرسائل القصيرة أو رسائل وسائل التواصل الاجتماعي.