google-site-verification=0y7SK1TSqpUjd-0k3R3QUeUDKj-1chg6Il-3Qtn7XUM
وكالة عيون القدس الإخبارية
وكالة عيون القدس الإخبارية

تصفحها معظم الناس.. صورة شهيرة من ناسا استخدمت من أجل اختراق جهازك!

في عملية احتيال تهدد أمن الحواسيب، استخدم قراصنة الإنترنت الصور الأولى التي التقطها تلسكوب جيمس ويب الفضائي التابع لوكالة ناسا.

وكشفت منصة تحليلات الأمان “سيكيورونكس” (Securonix) عن التهديد الجديد، الذي يستخدم في نشر البرامج الضارة أول صورة عامة لتلسكوب جيمس ويب الفضائي (JWST)، التي أعلن عنها البيت الأبيض يوم 11 يوليو/تموز الماضي، والتي تُظهر مجرة ​​متوهجة تشكلت قبل 4.6 مليارات سنة.

ويقال إن الهجوم المسمى “غو#ويب فوسكاتور” (GO#WEBBFUSCATOR) يبدأ برسالة بريد إلكتروني للتصيد تحتوي على مرفق من ملفات “مايكروسوفت أوفيس ورد” (Microsoft Office Word).

وإذا فتح المستلم المرفق، فإن عنوان “يو آر إل” (URL) الموجود في البيانات الوصفية للمستند يقوم بتنزيل ملف بنص يتم تشغيله في حالة تمكين وحدات ماكرو معينة في برنامج “ورد”.

ويؤدي هذا بدوره إلى تنزيل نسخة من صورة جيمس ويب، التي تعرف باسم “ويبز فرست ديب فيلد” (Webb’s First Deep Field)، والتي تحتوي على برامج ضارة.

ويبدو أن الشفرة الخبيثة في الصورة غير قابلة للاكتشاف بواسطة برامج مكافحة الفيروسات، إذ صرح خبراء الأمن في سيكيورونكس بأن الملف الضار “لا يمكن اكتشافه من قبل جميع أنظمة مكافحة الفيروسات”.

وقال أوغستو باروس، نائب رئيس سيكيورونكس، لموقع “بوبيولار ساينس” (Popular Science) إنه ربما وقع اختيار صورة جيمس ويب الفضائي لأنه حتى إذا قام برنامج مكافحة الفيروسات بالإبلاغ عن وجود خطأ ما، فقد يكون المستخدمون أكثر ميلا لتجاهل التحذير، لأن هذه الصورة تمت مشاركتها في جميع أنحاء العالم.

كما أن اختيار المتسللين لصور جيمس ويب قد يكون بمبرر أن الصور عالية الدقة التي نشرتها ناسا تأتي بأحجام ملفات ضخمة، وبالتالي ستبعد الشك.

ويوليو/تموز الماضي، أصدرت وكالة ناسا الصورة الأولى التي طال انتظارها من تلسكوب جيمس ويب الفضائي.

وتستخدم حملة البرامج الضارة أيضا “غولانغ” (Golang)، لغة البرمجة مفتوحة المصدر من “غوغل”، وهو اتجاه أصبح شائعا، وفقا لمنصة سيكيورونكس.

وهذا لأنه على عكس البرامج الضارة التي تعتمد على لغات البرمجة الأخرى، فإن هذه اللغة لديها دعم مرن عبر الأنظمة الأساسية ويصعب تحليلها وعكس هندستها.

وأفضل طريقة لحماية نفسك من هذا الهجوم هي تجنب تنزيل المرفقات من مصادر غير مألوفة لديك.

Leave A Reply

Your email address will not be published.