注意:網(wǎng)絡(luò)罪犯又利用冠狀病毒急情傳播惡意軟件!
又有人利用冠狀病毒進行傳播?
是的,你看的沒錯!冠狀病毒緊急情況被用來傳播危險的Emotet木馬。
我們已經(jīng)看到網(wǎng)絡(luò)犯罪分子利用諸如足球世界杯,圣誕節(jié)之類的全球事件或諸如失蹤的馬來西亞飛機(MH-370)之類的災難來傳播惡意軟件或誤導群眾。
但是,這次,全球性的緊急醫(yī)療事件冠狀病毒正在被騙子用來不僅傳播惡意軟件,而且還從不知真相的用戶那里竊取敏感和個人數(shù)據(jù)。
網(wǎng)絡(luò)安全公司IBM X-Force和卡巴斯基已經(jīng)確定了一項新的活動,其中將僵尸網(wǎng)絡(luò)驅(qū)動的,受惡意軟件感染的電子郵件發(fā)送給不受懷疑的用戶。真正使人惡心的是,騙子利用防治冠狀病毒主題誘騙接收者打開它。
據(jù)報道,這些電子郵件包含附件,這些附件被作為包含冠狀病毒感染預防措施詳細信息的通知進行了宣傳。確實具有諷刺意味的是,詐騙者使用冠狀病毒來傳播另一種廣為人知的Emotet Trojan惡意軟件。
以前,Emotet惡意軟件僅通過公司樣式的付款發(fā)票和通知電子郵件進行分發(fā),但是由于冠狀病毒感染的全球性恐慌,這次惡意傳播的影響肯定會更大。
IBM X-Force觀察到,這些電子郵件中的大多數(shù)都是用日語編寫的,這表明攻擊者故意將目標鎖定在受到冠狀病毒爆發(fā)影響最大的國家身上,例如日本。
電子郵件的主題行包含日語單詞,表示通知,并顯示當前日期以生成緊急環(huán)境。此外,電子郵件被偽裝成由日本的殘疾福利服務提供商發(fā)送的感染預防信息。
這是電子郵件的外觀:
屏幕截圖和翻譯來源:IBM X-Force
在IBM X-Force團隊的博客文章中,他寫道:“文本簡要指出,日本岐阜縣已有冠狀病毒患者的報道,并敦促讀者閱讀所附文件。”
電子郵件有多種版本,所有版本都具有相同的語言,但是日語地區(qū)卻大不相同,例如在某些大阪府中提到了鳥取縣。該電子郵件以頁腳結(jié)尾,顯示目標縣相關(guān)健康機構(gòu)的真實郵寄地址,傳真和電話號碼。
除了使用冠狀病毒主題外,其余的競選策略也相當平凡。收件人打開附件文檔時,出現(xiàn)MS Office 365消息,要求用戶啟用內(nèi)容,以防文檔在受保護的視圖中打開。
如果文檔在啟用宏的情況下打開,則隱藏的VBA宏腳本使PowerShell可以激活Emotet可執(zhí)行文件并下載惡意軟件。IBM X-Force研究人員說,這與以前所有Emotet電子郵件活動中使用的技術(shù)相同。
但是,卡巴斯基指出,Emotet惡意軟件活動只是利用冠狀病毒恐慌吸引毫無戒心的用戶的眾多活動之一。他們已經(jīng)確定了10個不同文件,旨在使用冠狀病毒主題感染設(shè)備。
“發(fā)現(xiàn)的惡意文件被覆蓋了有關(guān)冠狀病毒的PDF、 MP4和DOC文件,包含有關(guān)如何保護自己免受病毒侵害的視頻說明,威脅更新甚至是病毒檢測程序。” 卡巴斯基的研究人員解釋說。
而實際上提供的木馬和蠕蟲可以破壞,阻止,復制或修改數(shù)據(jù)或中斷計算機網(wǎng)絡(luò)操作。
現(xiàn)在人盡皆知的是,冠狀病毒起源于中國的武漢省,并迅速轉(zhuǎn)變?yōu)槿蛐缘慕】滴C。與此同時,詐騙者和黑客認為這是感染設(shè)備的絕好機會。因為用戶不得點擊此類電子郵件或下載附件以保護自身安全。