03.04 注意:網絡罪犯利用冠狀病毒急情傳播惡意軟件

轉自Hack Read,作者Waqas,藍色摩卡譯,合作站點轉載請註明原文譯者和出處為超級盾!

又有人利用冠狀病毒進行傳播?

是的,你看的沒錯!冠狀病毒緊急情況被用來傳播危險的Emotet木馬。

我們已經看到網絡犯罪分子利用諸如足球世界盃,聖誕節之類的全球事件或諸如失蹤的馬來西亞飛機(MH-370)之類的災難來傳播惡意軟件或誤導群眾

注意:網絡罪犯利用冠狀病毒急情傳播惡意軟件

但是,這次,全球性的緊急醫療事件冠狀病毒正在被騙子用來不僅傳播惡意軟件,而且還從不知真相的用戶那裡竊取敏感和個人數據。

網絡安全公司IBM X-Force和卡巴斯基已經確定了一項新的活動,其中將殭屍網絡驅動的,受惡意軟件感染的電子郵件發送給不受懷疑的用戶。真正使人噁心的是,騙子利用防治冠狀病毒主題誘騙接收者打開它。

注意:網絡罪犯利用冠狀病毒急情傳播惡意軟件

據報道,這些電子郵件包含附件,這些附件被作為包含冠狀病毒感染預防措施詳細信息的通知進行了宣傳。確實具有諷刺意味的是,詐騙者使用冠狀病毒來傳播另一種廣為人知的Emotet Trojan惡意軟件。

以前,Emotet惡意軟件僅通過公司樣式的付款發票和通知電子郵件進行分發,但是由於冠狀病毒感染的全球性恐慌,這次惡意傳播的影響肯定會更大。

注意:網絡罪犯利用冠狀病毒急情傳播惡意軟件

IBM X-Force觀察到,這些電子郵件中的大多數都是用日語編寫的,這表明攻擊者故意將目標鎖定在受到冠狀病毒爆發影響最大的國家身上,例如日本

電子郵件的主題行包含日語單詞,表示通知,並顯示當前日期以生成緊急環境。此外,電子郵件被偽裝成由日本的殘疾福利服務提供商發送的感染預防信息。

這是電子郵件的外觀:


注意:網絡罪犯利用冠狀病毒急情傳播惡意軟件

屏幕截圖和翻譯來源:IBM X-Force

在IBM X-Force團隊的博客文章中,他寫道:“文本簡要指出,日本岐阜縣已有冠狀病毒患者的報道,並敦促讀者閱讀所附文件。”

電子郵件有多種版本,所有版本都具有相同的語言,但是日語地區卻大不相同,例如在某些大阪府中提到了鳥取縣。該電子郵件以頁腳結尾,顯示目標縣相關健康機構的真實郵寄地址,傳真和電話號碼。

注意:網絡罪犯利用冠狀病毒急情傳播惡意軟件

除了使用冠狀病毒主題外,其餘的競選策略也相當平凡。收件人打開附件文檔時,出現MS Office 365消息,要求用戶啟用內容,以防文檔在受保護的視圖中打開。

如果文檔在啟用宏的情況下打開,則隱藏的VBA宏腳本使PowerShell可以激活Emotet可執行文件並下載惡意軟件。IBM X-Force研究人員說,這與以前所有Emotet電子郵件活動中使用的技術相同。

注意:網絡罪犯利用冠狀病毒急情傳播惡意軟件

但是,卡巴斯基指出,Emotet惡意軟件活動只是利用冠狀病恐慌吸引毫無戒心的用戶的眾多活動之一。他們已經確定了10個不同文件,旨在使用冠狀病毒主題感染設備。

發現的惡意文件被覆蓋了有關冠狀病毒的PDF、 MP4和DOC文件,包含有關如何保護自己免受病毒侵害的視頻說明,威脅更新甚至是病毒檢測程序。” 卡巴斯基的研究人員解釋說,

注意:網絡罪犯利用冠狀病毒急情傳播惡意軟件

而實際上提供的木馬和蠕蟲可以破壞,阻止,複製或修改數據或中斷計算機網絡操作。

現在人盡皆知的是,冠狀病毒起源於中國的武漢省,並迅速轉變為全球性的健康危機。與此同時,詐騙者和黑客認為這是感染設備的絕好機會。因為用戶不得點擊此類電子郵件或下載附件以保護自身安全。


精彩在後面

注意:網絡罪犯利用冠狀病毒急情傳播惡意軟件

Hi,我是超級盾

更多幹貨,可移步到,微信公眾號:超級盾訂閱號!精彩與您不見不散!

超級盾能做到:防得住、用得起、接得快、玩得好、看得見、雙向數據加密!

截至到目前,超級盾成功抵禦史上最大2.47T黑客DDoS攻擊,超級盾具有無限防禦DDoS、100%防CC的優勢。


分享到:


相關文章: