黑客以诱饵创建了数千个冠状病毒(COVID-19)相关站点

全世界都在应对冠状病毒的大流行,事实证明,这种情况对威胁行为者来说是件好事,他们利用这个机会用骗局或恶意软件攻击受害者。

据Check Point Research昨日发布的一份与《黑客新闻》(The Hacker News)分享的新报告,黑客正在利用COVID-19的爆发来传播自己的病毒,包括注册与冠状病毒相关的恶意域名,以及在网络上出售廉价的现成恶意软件。

该网络安全公司说:“不同黑客在促销其“商品”(通常是恶意软件或漏洞利用工具)时,通过暗网出售了以“ COVID19”或“冠状病毒”为折扣码的特殊优惠,针对想成为网络攻击者的特殊优惠。”说过。

COVID-19折扣:出售利用工具

自1月初以来,已注册的与冠状病毒相关 的恶意域名数量呈上升趋势。

“仅在过去的三周里(自2020年2月底以来),我们注意到注册的域名数量大大增加-新域名的平均数量几乎是前几周的平均数量的10倍,”研究人员说。“发现这些域中有0.8%是恶意的(93个网站),另外还有19%是可疑的(超过2200个网站)。”

可以以折扣价购买的一些工具包括“WinDefender bypass”和“Build to bypass email and chrome security.”。

另一个被称为“ SSHacker”的黑客组织正在利用“ COVID-19”促销代码提供15%的折扣,从而入侵Facebook帐户。

更重要的是,一个名为“ True Mac”的卖家以“特别优惠”的价格仅售390美元就销售了2019年的MacBook Air。毫无疑问,这就是个骗局。

一连串冠状病毒为主题的攻击

最新的发展增加了针对医院和测试中心的网络攻击的种类繁多,网络钓鱼活动通过恶意链接和附件分发了AZORuIt,Emotet,Nanocore RAT和TrickBot等恶意软件,并执行了旨在从全球获利的恶意软件和勒索软件攻击。健康问题。
发现APT36是巴基斯坦政府赞助的以印度国防,大使馆和政府为目标的威胁演员,它使用冠状病毒主题的文件诱饵进行了鱼叉式网络钓鱼活动,该诱饵伪装成健康建议,以部署Crimson远程管理工具(RAT) )到目标系统上。

  • 安全公司IssueMakersLab的研究人员发现了一个由朝鲜黑客发起的恶意软件活动,该诱骗活动使用诱捕的诱饵文件详细描述了韩国对COVID-19流行病的应对措施,以诱使他们丢弃BabyShark恶意软件。记录下来的未来观察到,“至少有三宗案例被可能的民族国家行为体利用了COVID-19。”
  • 一项以COVID-19为主题的垃圾邮件活动通过Microsoft Word文档针对制造业,工业,金融,运输,制药和化妆品行业,该文档利用Equation Editor中两年半的Microsoft Office错误来安装AZORult恶意软件。AZORult信息窃取程序还使用了恶意版本的约翰霍普金斯冠状病毒地图的欺诈版本进行了分发。
  • 发现一个伪造的实时冠状病毒实时追踪Android应用程序,名为“ COVID19 Tracker ”,滥用用户权限来更改手机的锁定屏幕密码并安装CovidLock勒索软件,以换取100美元的比特币勒索。
  • 异常网络安全发现的另一种网络钓鱼攻击,以伪造的电子邮件为目标的学生和大学工作人员,旨在通过将毫无戒心的受害者重定向到虚假的Office 365登录页面来窃取其Office 365凭据。
  • 评论网站上的垃圾邮件攻击,其中包含指向看似无害的冠状病毒信息网站的链接,但将用户重定向到可疑的毒品销售企业。
  • 除了载有恶意软件的垃圾邮件之外,F-Secure的研究人员还观察到一个新的垃圾邮件活动,该活动旨在利用普遍存在的面罩短缺来诱骗接收者支付面罩费用,但不发送任何内容。

在COVID-19期间保持安全
非常清楚的是,这些攻击利用了冠状病毒的恐惧和人们对爆发信息的渴望。考虑到对企业和个人安全的影响,必须避免成为在线诈骗的受害者并实行良好的数字卫生:

  • 企业应确保安全的远程访问技术到位并正确配置,包括使用多因素身份验证,以便员工可以像在家一样安全地开展业务。
  • 个人应避免使用未经授权的个人设备进行工作,并确保“ 个人设备必须具有与公司拥有的设备相同的安全级别,并且您还需要考虑连接到以下位置的员工拥有的设备对隐私的影响:商业网络。”
  • 当心从未知发件人收到的电子邮件和文件。最重要的是,检查发件人的电子邮件地址的真实性,不要打开未知附件或单击可疑链接,并避免电子邮件要求他们共享敏感数据,例如帐户密码或银行信息。
  • 使用可信的来源(例如合法的政府网站)获取有关COVID-19的基于事实的最新信息。