{"id":135442,"date":"2022-09-01T06:20:25","date_gmt":"2022-09-01T06:20:25","guid":{"rendered":"https:\/\/magazineoffice.com\/hacker-utiliza-imagen-del-telescopio-espacial-james-webb-para-ataque-de-malware\/"},"modified":"2022-09-01T06:20:26","modified_gmt":"2022-09-01T06:20:26","slug":"hacker-utiliza-imagen-del-telescopio-espacial-james-webb-para-ataque-de-malware","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/hacker-utiliza-imagen-del-telescopio-espacial-james-webb-para-ataque-de-malware\/","title":{"rendered":"Hacker utiliza imagen del telescopio espacial James Webb para ataque de malware"},"content":{"rendered":"


\n<\/p>\n

\n

Un hacker ha estado usando una imagen tomada por el telescopio espacial James Webb para cargar malware en las computadoras con Windows. <\/p>\n

La imagen cargada de malware actualmente no es detectada por los programas antivirus, seg\u00fan(Se abre en una nueva ventana)<\/span> a la empresa de ciberseguridad Securonix, que obtuvo una muestra del programa. <\/p>\n

El pirata inform\u00e1tico se dirige a las v\u00edctimas a trav\u00e9s de correos electr\u00f3nicos de phishing que contienen un documento de Office malicioso, que est\u00e1 dise\u00f1ado para descargar autom\u00e1ticamente el malware en la PC de la v\u00edctima. Durante el proceso, Securonix not\u00f3 que el software incluye una imagen tomada por el telescopio espacial James Webb.<\/p>\n

La imagen en s\u00ed es un archivo jpg y se parece a la foto ic\u00f3nica de una regi\u00f3n del espacio llamada SMACS 0723, que el telescopio espacial captur\u00f3 a principios de este a\u00f1o. Pero seg\u00fan Securonix, el archivo contiene un c\u00f3digo inform\u00e1tico oculto, que se puede ver cuando se inspecciona la imagen con un editor de texto. <\/p>\n

\"imagen<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: Securonix)
\n<\/small>\n<\/p>\n

\u201cLa imagen contiene c\u00f3digo Base64 malicioso disfrazado de certificado incluido. En el momento de la publicaci\u00f3n, este archivo en particular no es detectado por todos los proveedores de antivirus seg\u00fan VirusTotal\u201d, escribi\u00f3 Securonix en una publicaci\u00f3n de blog. <\/p>\n

El c\u00f3digo de computadora oculto funciona esencialmente como el bloque de construcci\u00f3n clave para el programa de malware principal. Espec\u00edficamente, el ataque decodifica el c\u00f3digo de computadora del archivo de imagen en un programa de Windows de 64 bits llamado msdllupdate.exe, que luego se puede ejecutar en el sistema de Windows. <\/p>\n

Securonix analiz\u00f3 el programa de malware y descubri\u00f3 que intentar\u00e1 mantener la persistencia en una computadora con Windows al implantar un programa binario \u00aben la clave Ejecutar del registro de Windows\u00bb. Esto obligar\u00e1 a la computadora a ejecutar el malware cada vez que se inicie el sistema. El malware tambi\u00e9n est\u00e1 dise\u00f1ado para recibir \u00f3rdenes y comunicarse con el servidor de mando y control del hacker. Por lo tanto, el ataque puede allanar el camino para que un ciberdelincuente esp\u00ede o se haga cargo de forma remota de un sistema infectado. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

No es la primera vez que un hacker utiliza im\u00e1genes con fines maliciosos. A lo largo de los a\u00f1os, los investigadores de seguridad han detectado(Se abre en una nueva ventana)<\/span> los ciberdelincuentes usan im\u00e1genes como una forma sigilosa de ocultar sus infecciones de malware o comunicarse con los programas maliciosos.<\/p>\n

En este caso, Securonix se\u00f1ala que los archivos maliciosos que inician el ataque solo pueden hacerlo si las macros y los \u00abprocesos secundarios(Se abre en una nueva ventana)<\/span>\u201d est\u00e1n habilitados para los productos de Office. De lo contrario, las t\u00e1cticas del hacker no podr\u00e1n ejecutarse autom\u00e1ticamente. La entrada del blog de la empresa.(Se abre en una nueva ventana)<\/span> tiene m\u00e1s recomendaciones sobre c\u00f3mo detectar y detener el ataque. <\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n