Aktuelles, Branche - geschrieben von dp am Dienstag, September 6, 2022 16:48 - noch keine Kommentare
Hacker-Angriffe mittels in Bildern des James-Webb-Teleskops verstecker Malware
Threat-Analysten haben neue Hacker-Kampagne mit Malware GO#WEBBFUSCATOR entdeckt
[datensicherheit.de, 06.09.2022] Dr. Sebastian Schmerl, „Director Security Services EMEA“ bei Arctic Wolf, geht in seiner aktuellen Stellungnahme auf Erkenntnisse ein, wonach Hacker Malware in Bildern des James-Webb-Teleskops verstecken: Threat-Analysten haben demnach eine neue Malware-Kampagne mit dem Namen „GO#WEBBFUSCATOR“ entdeckt, welche sich auf Phishing-E-Mails, bösartige Dokumente und Weltraumbilder des James-Webb-Teleskops stützend Malware verbreitet.

Foto: Arctic Wolf
Dr. Sebastian Schmerl: Für Unternehmen wichtiger denn je ist, ihre Sicherheitsvorkehrungen zu überprüfen und zu verstärken!
Hacker missbrauchen jegliche interessanten oder viralen Inhalte für ihre Zwecke
„Im Grunde ist es wenig überraschend, dass Bedrohungsakteure einen Weg gefunden haben, Malware mit Hilfe von Bildern des James-Webb-Teleskops zu installieren“, so Dr. Schmerl.
Dies zeige erneut, dass Cyber-Kriminelle jegliche interessanten oder viralen Inhalte für ihre Zwecke missbrauchten: „Immer mit dem Ziel ihre Schadsoftware an unvorbereitete und unvorsichtige Menschen zu verteilen.“
Beeindruckende Bilder des James-Webb-Teleskops perfektes Vehikel für Hacker, um Unvorsichtige in die Falle zu locken
Wie bei allen Cyber-Vorfällen sei weiter damit zu rechnen, dass Bedrohungsakteure aktuelle Nachrichten für ihre Zwecke nutzten oder als interessante Geschichten getarnte Phishing-Versuche unternähmen, um ihre Schadprogramme auszuliefern. „Die beeindruckenden Bilder des James-Webb-Teleskops sind dabei das perfekte Vehikel, um Unvorsichtige in die Falle zu locken.“
Vorfälle wie dieser verdeutlichten einmal mehr, „warum es für Unternehmen wichtiger denn je ist, ihre Sicherheitsvorkehrungen zu überprüfen und zu verstärken“. Abschließend betont Dr. Schmerl: „Mit der richtigen Technologie und gut ausgebildeten Sicherheitsexperten, die rund um die Uhr böswillige Aktivitäten überwachen, können Risiken verringert und schwache sowie besonders gefährdete Teile der digitalen Infrastruktur identifiziert werden.“
Weitere Informationen zum Thema:
BLEEPINGCOMPUTER, Bill Toulas, 30.08.2022
Hackers hide malware in James Webb telescope images
Aktuelles, Branche, Experten, Veranstaltungen - Feb. 4, 2026 13:47 - noch keine Kommentare
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
weitere Beiträge in Experten
- Benutzerkonten: Pauschaler Passwortwechsel laut BSI keine zeitgemäße Schutzmaßnahme mehr
- KRITIS-Dachgesetz verabschiedet: Deutschland muss dringend seine Kritischen Infrastrukturen besser schützen
- Bargeld muss bleiben – gemeinsamer Appell von 14 Verbraucherschutz-, Sozial-, Wohlfahrts- und Wirtschaftsverbänden an die Bundesregierung
- KRITIS-Dachgesetz: eco begrüßt Verabschiedung bundesweit einheitlichen Rahmens für den Schutz Kritischer Infrastrukturen
- Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
Aktuelles, Branche, Experten, Veranstaltungen - Feb. 4, 2026 13:47 - noch keine Kommentare
IT-DEFENSE: Ausgebuchte 20. Auflage in Würzburg gestartet
weitere Beiträge in Branche
- Digitale Souveränität als Standortvorteil: Europa im Spannungsfeld Ethik vs. Innovation
- TA584: Cyberkriminelle Gruppe nimmt jetzt deutsche Unternehmen verstärkt aufs Korn
- Zunahme Deepfake-Betrug: facebook bevorzugt im Visier Cyberkrimineller
- Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten
- Cyberversicherungen: Compliance zur Senkung der Prämien
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren