Hacker utiliza imagen del telescopio espacial James Webb para ataque de malware


Un hacker ha estado usando una imagen tomada por el telescopio espacial James Webb para cargar malware en las computadoras con Windows.

La imagen cargada de malware actualmente no es detectada por los programas antivirus, según(Se abre en una nueva ventana) a la empresa de ciberseguridad Securonix, que obtuvo una muestra del programa.

El pirata informático se dirige a las víctimas a través de correos electrónicos de phishing que contienen un documento de Office malicioso, que está diseñado para descargar automáticamente el malware en la PC de la víctima. Durante el proceso, Securonix notó que el software incluye una imagen tomada por el telescopio espacial James Webb.

La imagen en sí es un archivo jpg y se parece a la foto icónica de una región del espacio llamada SMACS 0723, que el telescopio espacial capturó a principios de este año. Pero según Securonix, el archivo contiene un código informático oculto, que se puede ver cuando se inspecciona la imagen con un editor de texto.

imagen Securonix

(Crédito: Securonix)

“La imagen contiene código Base64 malicioso disfrazado de certificado incluido. En el momento de la publicación, este archivo en particular no es detectado por todos los proveedores de antivirus según VirusTotal”, escribió Securonix en una publicación de blog.

El código de computadora oculto funciona esencialmente como el bloque de construcción clave para el programa de malware principal. Específicamente, el ataque decodifica el código de computadora del archivo de imagen en un programa de Windows de 64 bits llamado msdllupdate.exe, que luego se puede ejecutar en el sistema de Windows.

Securonix analizó el programa de malware y descubrió que intentará mantener la persistencia en una computadora con Windows al implantar un programa binario «en la clave Ejecutar del registro de Windows». Esto obligará a la computadora a ejecutar el malware cada vez que se inicie el sistema. El malware también está diseñado para recibir órdenes y comunicarse con el servidor de mando y control del hacker. Por lo tanto, el ataque puede allanar el camino para que un ciberdelincuente espíe o se haga cargo de forma remota de un sistema infectado.

Recomendado por Nuestros Editores

No es la primera vez que un hacker utiliza imágenes con fines maliciosos. A lo largo de los años, los investigadores de seguridad han detectado(Se abre en una nueva ventana) los ciberdelincuentes usan imágenes como una forma sigilosa de ocultar sus infecciones de malware o comunicarse con los programas maliciosos.

En este caso, Securonix señala que los archivos maliciosos que inician el ataque solo pueden hacerlo si las macros y los «procesos secundarios(Se abre en una nueva ventana)” están habilitados para los productos de Office. De lo contrario, las tácticas del hacker no podrán ejecutarse automáticamente. La entrada del blog de la empresa.(Se abre en una nueva ventana) tiene más recomendaciones sobre cómo detectar y detener el ataque.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38