{"id":133865,"date":"2022-08-31T16:48:06","date_gmt":"2022-08-31T16:48:06","guid":{"rendered":"https:\/\/magazineoffice.com\/los-piratas-informaticos-esconden-un-secreto-desagradable-en-las-imagenes-del-telescopio-james-webb\/"},"modified":"2022-08-31T16:48:07","modified_gmt":"2022-08-31T16:48:07","slug":"los-piratas-informaticos-esconden-un-secreto-desagradable-en-las-imagenes-del-telescopio-james-webb","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-piratas-informaticos-esconden-un-secreto-desagradable-en-las-imagenes-del-telescopio-james-webb\/","title":{"rendered":"Los piratas inform\u00e1ticos esconden un secreto desagradable en las im\u00e1genes del telescopio James Webb"},"content":{"rendered":"


\n<\/p>\n

\n

Los piratas inform\u00e1ticos est\u00e1n utilizando im\u00e1genes espaciales del telescopio James Webb para ocultar y distribuir malware.<\/p>\n

Como inform\u00f3 Bleeping Computer, se ha descubierto una nueva campa\u00f1a de malware titulada ‘GO#WEBBFUSCATOR’, que tambi\u00e9n involucra tanto correos electr\u00f3nicos de phishing como documentos maliciosos.<\/p>\n

im\u00e1genes falsas<\/span><\/figcaption><\/figure>\n

Inicialmente, se env\u00eda un correo electr\u00f3nico de phishing llamado \u00abGeos-Rates.docx\u00bb a las v\u00edctimas, quienes, sin saberlo, descargan un archivo de plantilla si caen en la trampa.<\/p>\n

Si el paquete de Office del sistema de destino tiene habilitado el elemento de macros, el archivo antes mencionado ejecuta autom\u00e1ticamente una macro VBS. Esto permitir\u00e1 que una imagen JPG se descargue de forma remota, despu\u00e9s de lo cual se decodifica en un formato ejecutable y finalmente se carga en la m\u00e1quina.<\/p>\n

Si el archivo en s\u00ed se abre con una aplicaci\u00f3n de visor de im\u00e1genes, la imagen muestra el c\u00famulo de galaxias SMACS 0723, capturado por el telescopio James Webb lanzado recientemente. Dicho esto, abrir el mismo archivo con un editor de texto revela c\u00f3mo la imagen disfraza una carga \u00fatil que se convierte en un ejecutable de 64 bits basado en malware.<\/p>\n

Una vez que se inicia con \u00e9xito, el malware permite que se configure una conexi\u00f3n DNS al servidor de comando y control (C2). Los piratas inform\u00e1ticos pueden ejecutar comandos a trav\u00e9s de la herramienta cmd.exe de Windows.<\/p>\n

Para ayudar a evitar la detecci\u00f3n, los actores de amenazas incorporaron el uso de XOR para el binario con el fin de ocultar los ensamblajes de Golang (un lenguaje de programaci\u00f3n) de los analistas. Estos ensamblajes tambi\u00e9n utilizan la alteraci\u00f3n de casos para que las herramientas de seguridad no los detecten.<\/p>\n

En cuanto a Golang, Bleeping Computer destaca c\u00f3mo se est\u00e1 volviendo cada vez m\u00e1s popular entre los ciberdelincuentes debido a sus capacidades multiplataforma (Windows, Linux y Mac). Y como se evidencia arriba, es m\u00e1s dif\u00edcil de detectar.<\/p>\n

Los investigadores de Securonix descubrieron que los dominios utilizados para la campa\u00f1a de malware se registraron el 29 de mayo de 2022. Las cargas \u00fatiles en cuesti\u00f3n a\u00fan no han sido marcadas como maliciosas por los sistemas de escaneo antivirus a trav\u00e9s de VirusTotal.<\/p>\n

Ha sido un a\u00f1o ajetreado para los piratas inform\u00e1ticos que buscan entregar malware. Adem\u00e1s de los m\u00e9todos habituales probados y probados para propagar archivos maliciosos y similares, incluso est\u00e1n retrasando el lanzamiento de sus c\u00f3digos peligrosos una vez que llegan a las PC hasta por un mes.<\/p>\n

Mientras tanto, se est\u00e1n incorporando p\u00e1ginas DDoS falsas en los sitios de WordPress para propagar malware tambi\u00e9n.<\/p>\n

\n

\t\tRecomendaciones de los editores\t<\/h4>\n

\t\t\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t<\/span><\/p>\n

\t\t\t\t\t
\n\t\t\t\t<\/span><\/p>\n

\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t<\/span>
\n\t\t\t\t\t\t<\/span><\/div>\n


\n
Source link-34<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Los piratas inform\u00e1ticos est\u00e1n utilizando im\u00e1genes espaciales del telescopio James Webb para ocultar y distribuir malware. Como inform\u00f3 Bleeping Computer, se ha descubierto una nueva campa\u00f1a de malware titulada ‘GO#WEBBFUSCATOR’,…<\/p>\n","protected":false},"author":1,"featured_media":59994,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[194,5027,13925,666,9844,1725,246,8,9151,4944,9757,21136],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/133865"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=133865"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/133865\/revisions"}],"predecessor-version":[{"id":133866,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/133865\/revisions\/133866"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/59994"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=133865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=133865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=133865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}