Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Des hackers ont caché un malware dans une image du télescope James Webb

Une société en cybersécurité a repéré une campagne d'hameçonnage utilisant les clichés du célèbre télescope pour installer un programme malveillant. Ce dernier permet de surveiller et espionner l'activité de la victime à distance.

Se faire hacker pendant que l'on regarde les étoiles. Un pirate informatique a utilisé la désormais célèbre image prise par le télescope spatial James Webb pour charger un logiciel malveillant sur des ordinateurs Windows. Le malware a été repéré par l'entreprise Securonix, qui a détaillé le mode d'infection dans un rapport publié le 30 août 2022. Une société en cybersécurité a repéré une campagne d'hameçonnage utilisant les clichés du télescope pour installer un programme malveillant. Ce dernier permet de surveiller et espionner l'activité de la victime à distance.

Le hacker commence par un mail d'hameçonnage ordinaire, dans lequel il intègre un document Word piégé baptisé : Geos-Rates.docx. Une fois ce document téléchargé, la victime devra accepter l'exécution du logiciel afin de récupérer le cliché. Le fichier jpg n'est que l'emblématique capture d'une région de l'espace appelée SMACS 0723, que le télescope spatial James Webb a capturé en juillet dernier. On peut repérer le programme malveillant en fouillant dans le code de l'image avec un éditeur de texte.

Un logiciel malveillant toujours actif

Concrètement, le malware s'implante dans « la clé Run » du registre Windows, base de données qui stockent les informations importantes pour l'interface et les applications installées. Cela obligera l'ordinateur à lancer le programme malveillant à chaque fois que le système démarre. Le logiciel est conçu pour recevoir des ordres et communiquer avec le serveur de commande du pirate. L'attaque peut permettre à un cybercriminel d'espionner ou de prendre le contrôle à distance d'un système infecté. 

Des programmes malveillants peuvent tourner sur un ordinateur pendant des mois sans que la victime ait le moindre doute. // Source : Montage par Nino Barbey pour Numerama

Le premier objectif serait donc de la récupération d'information ou du cyberespionnage. Il est courant que les malfaiteurs commencent par cette étape d'infiltration avant d'aller plus loin avec une nouvelle attaque. 

Securonix n'a pas dévoilé le type de victimes, entreprise ou particulier, mais indique que la campagne a touché des cibles dans plusieurs pays. « Les documents piégés contenaient également les tarifs de communication satellite », nous indique la société de cybersécurité.

Ce n'est pas la première fois que des pirates utilisent des images à des fins malveillantes. Ce type de piège existe depuis des années, alors autant éviter de cliquer sur quoi que ce soit lorsque l'on a un doute sur un mail.