Skip to content

Visit-24

  • Gaming
  • Cars
  • Technology
  • Entertainment
  • Science
  • Health
  • Reviews
  • Features
  • info@visit-24.de
  • Shop
  • RU
  • Toggle search form
Hacker schleichen Malware in James-Webb-Bilder ein

Hacker schleichen Malware in James-Webb-Bilder ein

Posted on September 1, 2022 By admin

Sobald das Dokument geöffnet ist, speichert das Auto-Download-Skript den Schadcode. Der Code führt sich dann automatisch selbst aus, um seine beabsichtigte Aufgabe auszuführen. Anschließend lädt der in das System eingespeiste Code eine JPG-Bilddatei herunter, die wie der vom Webb-Teleskop aufgenommene Schnappschuss aussieht. Die Analyse des Bildes mit einem Texteditor zeigt jedoch, dass sich darin tatsächlich ein Base64-Code verbirgt, der selbst versucht, einen Verdacht zu vermeiden, indem er sich als legitimes Zertifikat ausgibt. Dies ist eigentlich die Nutzlast, die sich in ein 64-Bit-Skript verwandelt, das bereit ist, ausgeführt zu werden und Schaden zu verursachen.

Was die Bedrohungsstufe hier wirklich erhöht, ist die Tatsache, dass der bösartige Base64-Code an „allen Antiviren“-Systemen vorbeigeht, ohne einen Bedrohungsalarm auf Systemebene auszulösen, sagt Securonix. Mehrere Ebenen der Codierung und Verschleierung werden für die ausführbare Nutzlast verwendet, um der Erkennung zu entgehen. Sobald die Payload ausgeführt wird, verbindet sie das Zielsystem mit einem entfernten Server und überlässt den PC der Gnade eines Hackers. Sobald eine Verbindung hergestellt ist, werden verschlüsselte Datenpakete an den Hacker gesendet.

Securonix merkt an: „Diese Praxis kann verwendet werden, um entweder einen verschlüsselten Kanal für Befehl und Kontrolle einzurichten oder sensible Daten zu exfiltrieren.“ Darüber hinaus trickst die Malware den Run-Schlüssel der Windows-Registrierung aus und wird dauerhaft, was bedeutet, dass ein Neustart den bösartigen Code nicht entfernt. In diesem Stadium liegt es an den Fähigkeiten und Absichten des Angreifers, Belästigungen durchzuführen, die von der Remote-Systemübernahme zur Erpressung von Lösegeld bis hin zum Datendiebstahl und Spionage reichen.

Science

Post navigation

Previous Post: Wie Amerika russische Drohnen bekämpft
Next Post: So verwenden Sie den geteilten Bildschirm auf dem Samsung Galaxy Z Flip 4

Related Posts

Mars-Helikopter führt Erstflug nach umfassender Software-Korrektur durch Mars-Helikopter führt Erstflug nach umfassender Software-Korrektur durch Science
SpaceX startet den ersten kommerziellen Lander auf dem Mond SpaceX startet den ersten kommerziellen Lander auf dem Mond Science
Die NASA will den Mond verminen, aber Rechtsexperten sagen, dass es nicht so einfach ist Die NASA will den Mond verminen, aber Rechtsexperten sagen, dass es nicht so einfach ist Science
Was der Curiosity Rover in seinen ersten 10 Jahren auf dem Mars gelernt hat Was der Curiosity Rover in seinen ersten 10 Jahren auf dem Mars gelernt hat Science
Wie Magnete die Lösung für Luft im Weltraum sein könnten Wie Magnete die Lösung für Luft im Weltraum sein könnten Science
Dieser Schachroboter ist zu weit gegangen Dieser Schachroboter ist zu weit gegangen Science

Categories

  • Cars
  • Entertainment
  • Features
  • Gaming
  • Health
  • Reviews
  • Science
  • Technology

Recent Posts

  • Sehen Sie sich an, wie sich dieser formwandelnde Roboter auf unheimliche Weise verwandelt, um aus dem Gefängnis auszubrechen
  • So können Sie Ihr eigenes E-Book in Microsoft Word erstellen
  • Moonscars (Switch) Review: Bleiben Sie dabei
  • Diese Jobs laufen Gefahr, durch Chatbots wie ChatGPT ersetzt zu werden
  • Dieses elegante Holzauto ist wie nichts, was wir zuvor gesehen haben