Malware lauert in Bildern des James-Webb-Teleskops

Die Hacker nutzten das Interesse der Internetnutzer am Weltraum und an Bildern, die vom James-Webb-Teleskop aufgenommen wurden, und starteten eine Phishing-Kampagne, die auf der Einbettung von Malware in ein JPG basierte.

Bildnachweis: NASA

Wann immer die NASA einen Schnappschuss der veröffentlicht James-Webb-Weltraumteleskop, ist das Aufbrausen. Viele Internetnutzer strömen zu den Bildern, um durch einzigartige Fotos neue Blickwinkel auf das ferne Universum zu beobachten. Ein Wahnsinn, der Hackern nicht entgangen ist, die diese Bilder verwenden, um Benutzer zu täuschen und ihre Geräte zu infizieren.

Cybersicherheitsexperten von Securonix untersuchten diese neue Art von Kampagne mit dem Namen GO # WEBBFUSCATOR. Die auf diese Weise verbreitete Malware ist in der Programmiersprache Golang geschrieben, was den Vorteil hat, dass sie von den wichtigsten Desktop-Medien unterstützt wird: Windows, Linux und macOS.

Bilder des James-Webb-Teleskops als Phishing-Versuch

Um Opfer zu täuschen, verwenden Hacker die bekannte Technik des Phishing. Das Ziel erhält eine E-Mail, die aufgefordert wird, den Anhang zu öffnen, um ein vom James-Webb-Teleskop aufgenommenes Bild zu entdecken. Dies ist ein Foto, das im vergangenen Juli von der NASA veröffentlicht wurde und SMACS 0723 zeigt, einen Galaxienhaufen, der sich mehr als vier Milliarden Lichtjahre von der Erde entfernt befindet. Dieses zusammengesetzte Bild wurde aufgerufen Webbs erstes Deep Field und es ist ein Ereignis für Astronomie-Enthusiasten, da es das erste ist, das vom James-Webb-Teleskop aufgezeichnet und veröffentlicht wurde.

Das von den Hackern gesendete Bild ist in einer Word-Datei mit dem Namen versteckt Geos-Tarife.docx, das ein bösartiges Makro enthält, das automatisch ausgeführt wird, wenn die Datei geöffnet wird. Wenn Sie Makros in Ihrer Office-Suite deaktiviert haben, sind Sie auf der sicheren Seite. Andernfalls erlaubt der Code den Download eines JPG-Bildes, das wiederum eine ausführbare .exe-Datei verbirgt, die dann gestartet wird.

securonix
Bildnachweis: Securonix

In einem Bildbetrachter zeigt die JPG-Datei SMACS 0723. Beim Öffnen mit einem Texteditor wird das Vorhandensein von Base64-codiertem Inhalt sichtbar, der sich in eine bösartige ausführbare 64-Bit-Datei verwandelt.

Quelle: Securonix

Leave a Reply

Your email address will not be published.