Hackerek a James Webb űrtávcsővel készült képbe rejtettek káros kódot

Tudta azt, hogy káros kódok, parancsok képekbe is beágyazhatók? Sajnos ez nem csak elmélet, nemrég felfedeztek egy olyan kiberbűnözői kampányt, ami a 2021 decemberében fellőtt James Webb űrtávcsővel készített híres képbe ágyazott malware-rel zajlott.

Jelenleg a James Webb űrteleszkóp képes a legrészletesebb képeket készíteni a világűrről, a NASA pedig rendszeresen közöl újabb és újabb lenyűgöző felvételeket. Az első, 2022 júliusában publikált ilyen nagyfelbontású kép ─ amit valószínűleg már mindannyian láttunk ─ a SMACS 0723 galaxishalmazról készült (lásd: borítókép). A kiberbűnözők ebbe a fotóba rejtettek káros kódot a GO#WEBBFUSCATOR nevű kamány során.

A fertőzési lánc

A Securonix jelentése szerint a támadások adathalász e-maillel kezdődtek, ami egy „Geos-Rates.docx” nevű dokumentumot tartalmazott csatolmányként. Ha az áldozatnál az Office makrók engedélyezve voltak, a fájlba ágyazott parancsok a fertőzési lánc utolsó lépéseként letöltötték a „OxB36F8GEEC634.jpg” nevű képet, és futtatták az abba rejtett káros kódot.

A malware Golang programozási nyelven készült, ami egyre népszerűbb a kiberbűnözők körében, ugyanis ez egy platformközi programnyelv, ami azt jelenti, hogy az ezen a nyelven írt programok különböző operációs rendszereken ─ például Windows, Linux és MacOS ─ is képesek lefutni.

A kampánnyal kapcsolatos bővebb technikai részletek indikátorokkal a Securonix jelentésében érhetők el.

(bleepingcomputer.com)