Actualités / Jeux

Les pirates exploitent la célèbre image de l’espace lointain de la NASA pour attaquer les ordinateurs

NASA and US-based Microchip Technology to develop next-gen spaceflight computing processor

New Delhi, 3 sept. (IANS) Les chercheurs en cybersécurité ont identifié une attaque unique où les pirates exploitent une image extrêmement populaire de l’espace lointain prise par le télescope James Webb de la NASA pour infiltrer les ordinateurs avec des logiciels malveillants.

Une campagne de piratage récemment découverte exploite une image du télescope James Webb pour infecter des cibles avec des logiciels malveillants.

En juillet, James Webb a produit l’image infrarouge la plus profonde et la plus nette de l’univers lointain à ce jour, connue sous le nom de “First Deep Field”.

Maintenant, l’équipe de recherche de Securonix Threat a identifié une campagne d’attaque persistante basée sur Golang, qui intègre une stratégie tout aussi intéressante en tirant parti de l’image en champ profond tirée de James Webb et des charges utiles du langage de programmation Golang (ou Go) obscurcies pour infecter le système cible avec le logiciels malveillants.

Les logiciels malveillants basés sur Golang gagnent en popularité auprès des groupes de piratage APT tels que Mustang Panda.

Go est un langage de programmation open source développé en 2007 par Robert Griesemer, Rob Pike et Ken Thompson de Google.

“L’infection initiale commence par un e-mail de phishing contenant une pièce jointe Microsoft Office. Le document comprend une référence externe cachée dans les métadonnées du document qui télécharge un fichier de modèle malveillant”, ont déclaré les chercheurs.

Lorsque le document est ouvert, le fichier de modèle malveillant est téléchargé et enregistré sur le système.

Enfin, le script télécharge une image JPEG qui montre l’image de champ profond du télescope James Webb.

“Le fichier image est assez intéressant. Il s’exécute comme une image jpg standard, comme le montre l’image ci-dessous. Cependant, les choses deviennent intéressantes lorsqu’elles sont inspectées avec un éditeur de texte”, ont expliqué les chercheurs.

Le fichier généré est un exécutable Windows 64 bits d’environ 1,7 Mo.

Securonix a recommandé aux utilisateurs d’éviter de télécharger des pièces jointes inconnues à partir de sources non fiables et d’empêcher les produits Microsoft Office d’utiliser les recommandations de sécurité de l’entreprise.

(À l’exception du titre, le reste de cet article IANS n’est pas édité)

Pour plus d’informations sur la technologie, des critiques de produits, des fonctionnalités et des mises à jour scientifiques, continuez à lire Fun Academy