قراصنة يخفون برمجيات خبيثة في أول صورة لتلسكوب جيمس ويب الفضائي
قراصنة إنترنت يستغلون أول صورة لتلسكوب جيمس ويب الفضائي لتهديد أجهزة الكمبيوتر
نجح مجموعة من قراصنة الإنترنت في استخدام الصور الأولى التي التقطها تلسكوب جيمس ويب الفضائي، من أجل تنفيذ عملية احتيال تهدد أمن أجهزة الكمبيوتر.
فيديو ذات صلة
This browser does not support the video element.
قراصنة إنترنت يستغلون أول صورة لتلسكوب جيمس ويب الفضائي لتهديد أجهزة الكمبيوتر
وكانت أول صورة عامة التقطها تلسكوب جيمس ويب الفضائي، التابع لوكالة ناسا، قد أعلن عنها البيت الأبيض في 11 يوليو الماضي، وظهرت فيها مجرة متوهجة تشكلت قبل نحو 4.6 مليار سنة.
وبحسب ما ذكرته تقارير تقنية، نقلاً عن منصة تحليلات الأمان Securonix، فقد تم الكشف عن التهديد الجديد الذي يهدد أمان أجهزة الكمبيوتر، حيث استخدام القراصنة الصورة المذكورة من أجل نشر برمجيات ضارة.
وأوضحت التقارير أن الهجوم الإلكتروني الذي أطلق عليه اسم GO#WEBBFUSCATOR، يبدأ برسالة بريد إلكتروني للتصيد، والتي تحتوي على مرفق من نوع Microsoft Office.
وعندما يقوم المستخدم بفتح هذا الملف المرفق، فإن عنوان الـ URL الموجود في البيانات الوصفية للمستند، يقوم بتنزيل ملف بنص، والذي يتم تشغيله في حالة تمكين وحدات ماكرو معينة في Word، ويؤدي هذا بدوره إلى تنزيل نسخة من الصورة التي التقطها تلسكوب جيمس ويب الفضائي، والتي تعرف باسم Webb"s First Deep Field، دون أن يدري المستخدم أنها تحتوي على برمجيات ضارة متنكرة في شكل مصادقة.
وقال خبراء الأمن في منصة Securonix، إن الشفرة الخبيثة المختبئة في هذه الصورة، غير قابلة للاكتشاف بواسطة برامج مكافحة الفيروسات، لافتين إلى أن الملف الضار لا يمكن اكتشافه من قبل أنظمة مكافحة الفيروسات المختلفة.
وتابعوا موضحين إنه من المرجح أن يكون القراصنة قد اختاروا صورة جيمس ويب الفضائي تحديداً، لأنه حتى في حال قامت برامج مكافحة الفيروسات بإلإبلاغ عن وجود خطأ ما فيها، فإن المستخدم في الغالب سيتجاهل هذا التحذير، خاصة أن هذه الصورة تم مشاركتها في جميع أنحاء العالم.
كما لفتوا إلى أنه من الممكن أيضاً أن القراصنة وقع اختيارهم على هذه الصورة، نظراً لأن الصور التي نشرتها وكالة ناسا قد جاءت بأحجام ملفات ضخمة، وبالتالي فهم بذلك يتجنبون الشك.
وأشار خبراء الأمن إلى أن هذه البرمجيات الخبيثة قامت باستخدام Golang، وهي لغة برمجة مفتوحة المصدر من شركة غوغل، نظراً لأن لديها دعم مرن عبر الأنظمة الأساسية، كما أنه يصعب عليهم تحليلها وهندستها العكسية، وذلك عكس البرامج الضارة التي تعتمد على لغات برمجة أخرى.
ومن أجل الحماية من هذا الهجوم الإلكتروني الخبيث، نصح الخبراء تجنب تنزيل المرفقات التي تأتي من مصادر مجهولة.