随着全球新冠病毒的大流行,已有事实证明,当前形势对那些以诈骗软件或恶意程序诱骗用户的威胁活动来说是一个机会。
根据Check Point Research的一份报告,黑客们正在利用COVID-19的爆发来传播恶意程序,包括注册与新冠病毒相关的恶意域名和在黑暗网络中出售现成的打折恶意软件。
该网络安全公司表示,不同黑客在销售其“商品”(通常是恶意软件或漏洞利用工具)时,通过暗网出售了以“ COVID19”或“新冠病毒”为折扣码的特殊优惠,目标客户是那些想发动网络攻击的人。
以COVID-19专属折扣出售漏洞利用工具
自1月初以来,已注册的与新冠病毒相关的恶意域名数量呈上升趋势。
“仅在过去的三周里(自2020年2月底以来),我们注意到注册的新域名数量大大增加-平均数量几乎是前几周的10倍,”研究人员说,“这些域名中有0.8%是恶意的(93个网站),另有19%是可疑的(2200多个网站)。”
一些可以打折购买的工具包括“WinDefender绕过”和“绕过电子邮件和chrome安全保护”
另一个被称为“ SSHacker”的黑客组织正在利用“ COVID-19”促销代码提供15%的折扣,从而入侵Facebook帐户。
更有甚者,一个名为“ True Mac”的卖家以号称“新冠特价” 的390美元出售2019年的MacBook Air。毫无疑问,这是一场骗局。
全球爆发以新冠病毒为诱饵的网络攻击
一系列针对医院和检测中心的网络攻击有增长趋势,这些网络钓鱼活动通过恶意链接和附件分发AZORuIt、Emotet、Nanocore RAT和TrickBot等恶意软件,发起恶意软件和勒索攻击,企图从全球健康的严峻局势中谋利。
APT36是一个巴基斯坦政府赞助的黑客组织,以印度国防部,大使馆和政府为目标进行威胁活动,它使用新冠病毒主题的文件诱饵,伪装成健康建议,在目标系统上部署Crimson远程管理工具(RAT),进行鱼叉式网络钓鱼活动。
安全公司IssueMakersLab的研究人员发现了一个由某国黑客发起的恶意软件活动,他们使用诱饵文件详细描述了韩国对COVID-19的应对措施,以诱使用户感染BabyShark恶意软件。Recorded Future观察到,至少有三个案例涉及COVID-19可能被国家行为体利用。
一个以COVID-19为主题的恶意垃圾邮件活动通过微软Word文档瞄准了制造业、工业、金融、交通、制药和化妆品行业,该文档利用两年半前Equation Editor中一个微软Office错误来安装AZORult恶意软件。AZORult信息窃取程序以恶意可执行文件的形式,使用欺诈版本的约翰霍普金斯冠状病毒地图进行分发。
一款名为“COVID19 Tracker”伪装成实时新冠病毒追踪的Android应用被发现滥用用户权限,更改手机的锁屏密码并安装CovidLock勒索软件,以换取100美元的比特币赎金。
另一个由安全部门发现的网络钓鱼攻击,以是学生和大学工作人员为目标,利用虚假电子邮件钓鱼,试图将毫无防备的受害者重定向到伪造的Office 365登录页面来窃取他们的Office 365凭据。
某评论网站上的垃圾邮件攻击,其中包含指向看似无害的新冠病毒信息网站的链接,但将用户重定向到可疑的毒品销售网站。
除了充斥恶意软件的垃圾邮件外,F-Secure的研究人员还观察到了一项新的垃圾邮件活动,该活动利用普遍存在的口罩短缺现象,诱骗用户购买口罩,却不发货。
在新冠疫情期间保持信息安全
很明显,以上这些网络攻击利用了对新冠病毒的恐惧和人们对疫情信息的渴望。考虑到对企业和个人安全的影响,必须避免成为在线诈骗的受害者,保持良好的信息安全能力:
企业应确保远程访问的安全性到位并正确配置,包括使用多因素身份验证,以便员工能够在家安全地开展业务。
个人应避免使用未经授权的个人设备进行工作,并确保个人设备必须与公司拥有的设备具有相同的安全级别,还需要考虑员工用自有设备连接到业务网站可能产生的隐私影响。
注意从未知发件人收到的电子邮件和文件。最重要的是,检查发件人的电子邮件地址是否真实,不要打开未知附件或单击可疑链接,避免打开那些要求帐户密码或银行信息等共享敏感数据的电子邮件。
使用可信的来源(例如政府的官方网站)来获取有关COVID-19的最新、最真实的信息。
文本来源The Hacker News,由安数网络编译。
文章原文链接:https://www.anquanke.com/post/id/201723