隨著全球新冠病毒的大流行,已有事實(shí)證明,當(dāng)前形勢(shì)對(duì)那些以詐騙軟件或惡意程序誘騙受害者的威脅活動(dòng)來(lái)說(shuō)是一個(gè)機(jī)會(huì)。
根據(jù)Check Point Research的一份報(bào)告,黑客們正在利用COVID-19的爆發(fā)來(lái)傳播惡意程序,包括注冊(cè)與新冠病毒相關(guān)的惡意域名和在黑暗網(wǎng)絡(luò)中出售現(xiàn)成的打折惡意軟件。
該網(wǎng)絡(luò)安全公司表示,不同黑客在銷(xiāo)售其“商品”(通常是惡意軟件或漏洞利用工具)時(shí),通過(guò)暗網(wǎng)出售了以“ COVID19”或“新冠病毒”為折扣碼的特殊優(yōu)惠,目標(biāo)客戶(hù)是那些想發(fā)動(dòng)網(wǎng)絡(luò)攻擊的人。
以COVID-19專(zhuān)屬折扣出售漏洞利用工具
自1月初以來(lái),已注冊(cè)的與新冠病毒相關(guān)的惡意域名數(shù)量呈上升趨勢(shì)。
“僅在過(guò)去的三周里(自2020年2月底以來(lái)),我們注意到注冊(cè)的新域名數(shù)量大大增加-平均數(shù)量幾乎是前幾周的10倍,”研究人員說(shuō),“這些域名中有0.8%是惡意的(93個(gè)網(wǎng)站),另有19%是可疑的(2200多個(gè)網(wǎng)站)?!?/p>
一些可以打折購(gòu)買(mǎi)的工具包括“WinDefender繞過(guò)”和“繞過(guò)電子郵件和chrome安全保護(hù)”。
另一個(gè)被稱(chēng)為“ SSHacker”的黑客組織正在利用“ COVID-19”促銷(xiāo)代碼提供15%的折扣,從而入侵Facebook帳戶(hù)。
更有甚者,一個(gè)名為“ True Mac”的賣(mài)家以號(hào)稱(chēng)“新冠特價(jià)” 的390美元出售2019年的MacBook Air。毫無(wú)疑問(wèn),這是一場(chǎng)騙局。
全球爆發(fā)以新冠病毒為誘餌的網(wǎng)絡(luò)攻擊
一系列針對(duì)醫(yī)院和檢測(cè)中心的網(wǎng)絡(luò)攻擊有增長(zhǎng)趨勢(shì),這些網(wǎng)絡(luò)釣魚(yú)活動(dòng)通過(guò)惡意鏈接和附件分發(fā)AZORuIt、Emotet、Nanocore RAT和TrickBot等惡意軟件,發(fā)起惡意軟件和勒索攻擊,企圖從全球健康的嚴(yán)峻局勢(shì)中謀利。
l APT36是一個(gè)巴基斯坦政府贊助的黑客組織,以印度國(guó)防部,大使館和政府為目標(biāo)進(jìn)行威脅活動(dòng),它使用新冠病毒主題的文件誘餌,偽裝成健康建議,在目標(biāo)系統(tǒng)上部署Crimson遠(yuǎn)程管理工具(RAT),進(jìn)行魚(yú)叉式網(wǎng)絡(luò)釣魚(yú)活動(dòng)。
l 安全公司IssueMakersLab的研究人員發(fā)現(xiàn)了一個(gè)由某國(guó)黑客發(fā)起的惡意軟件活動(dòng),他們使用誘餌文件詳細(xì)描述了韓國(guó)對(duì)COVID-19的應(yīng)對(duì)措施,以誘使用戶(hù)感染BabyShark惡意軟件。Recorded Future觀察到,至少有三個(gè)案例涉及COVID-19可能被國(guó)家行為體利用。
l 一個(gè)以COVID-19為主題的惡意垃圾郵件活動(dòng)通過(guò)微軟Word文檔瞄準(zhǔn)了制造業(yè)、工業(yè)、金融、交通、制藥和化妝品行業(yè),該文檔利用兩年半前Equation Editor中一個(gè)微軟Office錯(cuò)誤來(lái)安裝AZORult惡意軟件。AZORult信息竊取程序以惡意可執(zhí)行文件的形式,使用欺詐版本的約翰霍普金斯冠狀病毒地圖進(jìn)行分發(fā)。
l 一款名為“COVID19 Tracker”偽裝成實(shí)時(shí)新冠病毒追蹤的Android應(yīng)用被發(fā)現(xiàn)濫用用戶(hù)權(quán)限,更改手機(jī)的鎖屏密碼并安裝CovidLock勒索軟件,以換取100美元的比特幣贖金。
l 另一個(gè)由安全部門(mén)發(fā)現(xiàn)的網(wǎng)絡(luò)釣魚(yú)攻擊,以是學(xué)生和大學(xué)工作人員為目標(biāo),利用虛假電子郵件釣魚(yú),試圖將毫無(wú)防備的受害者重定向到偽造的Office 365登錄頁(yè)面來(lái)竊取他們的Office 365憑據(jù)。
l 評(píng)論網(wǎng)站上的垃圾郵件攻擊,其中包含指向看似無(wú)害的新冠病毒信息網(wǎng)站的鏈接,但將用戶(hù)重定向到可疑的毒品銷(xiāo)售網(wǎng)站。
l 除了充斥惡意軟件的垃圾郵件外,F(xiàn)-Secure的研究人員還觀察到了一項(xiàng)新的垃圾郵件活動(dòng),該活動(dòng)利用普遍存在的口罩短缺現(xiàn)象,誘騙用戶(hù)購(gòu)買(mǎi)口罩,卻不發(fā)貨。
在新冠疫情期間保持信息安全
很明顯,以上這些網(wǎng)絡(luò)攻擊利用了對(duì)新冠病毒的恐懼和人們對(duì)疫情信息的渴望??紤]到對(duì)企業(yè)和個(gè)人安全的影響,必須避免成為在線(xiàn)詐騙的受害者,保持良好的信息安全能力:
l 企業(yè)應(yīng)確保遠(yuǎn)程訪(fǎng)問(wèn)的安全性到位并正確配置,包括使用多因素身份驗(yàn)證,以便員工能夠在家安全地開(kāi)展業(yè)務(wù)。
l 個(gè)人應(yīng)避免使用未經(jīng)授權(quán)的個(gè)人設(shè)備進(jìn)行工作,并確保個(gè)人設(shè)備必須與公司擁有的設(shè)備具有相同的安全級(jí)別,還需要考慮員工用自有設(shè)備連接到業(yè)務(wù)網(wǎng)站可能產(chǎn)生的隱私影響。”
l 注意從未知發(fā)件人收到的電子郵件和文件。最重要的是,檢查發(fā)件人的電子郵件地址是否真實(shí),不要打開(kāi)未知附件或單擊可疑鏈接,避免打開(kāi)那些要求帳戶(hù)密碼或銀行信息等共享敏感數(shù)據(jù)的電子郵件。
l 使用可信的來(lái)源(例如政府的官方網(wǎng)站)來(lái)獲取有關(guān)COVID-19的最新、最真實(shí)的信息。
文本來(lái)源The Hacker News,由安數(shù)網(wǎng)絡(luò)編譯。
及時(shí)掌握網(wǎng)絡(luò)安全態(tài)勢(shì) 盡在傻蛋網(wǎng)絡(luò)安全監(jiān)測(cè)系統(tǒng)
【網(wǎng)絡(luò)安全監(jiān)管部門(mén)】免費(fèi)試用
本文來(lái)源:
如涉及侵權(quán),請(qǐng)及時(shí)與我們聯(lián)系,我們會(huì)在第一時(shí)間刪除或處理侵權(quán)內(nèi)容。
電話(huà):400-869-9193 負(fù)責(zé)人:張明