L’une des premières images prises par le télescope James Webb qui a été publiée par la NASA était « l’image infrarouge la plus nette de l’univers lointain à ce jour ». C’est une merveilleuse photo montrant un amas détaillé de galaxies. Il est également actuellement utilisé par des acteurs malveillants pour infecter des systèmes avec des logiciels malveillants. La plate-forme d’analyse de sécurité Securonix a identifié une nouvelle campagne de logiciels malveillants qui utilise l’image, et l’entreprise l’appelle GO#WEBBFUSCATOR.
L’attaque commence par un e-mail de phishing contenant une pièce jointe Microsoft Office. Cachée dans les métadonnées du document se trouve une URL qui télécharge un fichier avec un script, qui s’exécute si certaines macros Word sont activées. Cela, à son tour, télécharge une copie de la première photo Deep Field de Webb (photo ci-dessus) qui contient un code malveillant se faisant passer pour un certificat. Dans son rapport sur la campagne, la société a déclaré que tous les programmes antivirus étaient incapables de détecter le code malveillant dans l’image.
Le vice-président de Securonix, Augusto Barros, a déclaré Science populaire qu’il y a quelques raisons possibles pour lesquelles les mauvais acteurs ont choisi d’utiliser la photo populaire de James Webb. La première est que les images haute résolution publiées par la NASA sont volumineuses et peuvent échapper à tout soupçon à cet égard. De plus, même si un programme anti-malware le signale, les examinateurs peuvent l’ignorer car il a été largement partagé en ligne au cours des deux derniers mois.
Une autre chose intéressante à noter à propos de la campagne est qu’elle utilise Golang, le langage de programmation open source de Google, pour ses logiciels malveillants. Securonix affirme que les logiciels malveillants basés sur Golang gagnent en popularité, car ils disposent d’un support multiplateforme flexible et sont plus difficiles à analyser et à désosser que les logiciels malveillants basés sur d’autres langages de programmation. Comme d’autres campagnes de logiciels malveillants qui commencent par un e-mail de phishing, la meilleure façon d’éviter d’être victime de cette attaque est d’éviter de télécharger des pièces jointes à partir de sources non fiables.
Tous les produits recommandés par actublog sont sélectionnés par notre équipe éditoriale, indépendante de notre maison mère. Certaines de nos histoires incluent des liens d’affiliation. Si vous achetez quelque chose via l’un de ces liens, nous pouvons gagner une commission d’affiliation.