数千个以COVID-19为诱饵的黑客站点威胁全球

随着全球新冠病毒的大流行,已有事实证明,当前形势对那些以诈骗软件或恶意程序诱骗受害者的威胁活动来说是一个机会。

随着全球新冠病毒的大流行已有事实证明当前形势对那些以诈骗软件或恶意程序诱骗受害者的威胁活动来说是一个机会。

根据Check Point Research的一份报告黑客们正在利用COVID-19的爆发来传播恶意程序包括注册与新冠病毒相关的恶意域名和在黑暗网络中出售现成的打折恶意软件。

该网络安全公司表示不同黑客在销售其“商品”通常是恶意软件或漏洞利用工具时通过暗网出售了以“ COVID19”或“新冠病毒”为折扣码的特殊优惠目标客户是那些想发动网络攻击的人。

以COVID-19专属折扣出售漏洞利用工具

自1月初以来已注册的与新冠病毒相关的恶意域名数量呈上升趋势。

å ç¶çæ¯æ¶æ软件å

“仅在过去的三周里自2020年2月底以来我们注意到注册的新域名数量大大增加-平均数量几乎是前几周的10倍”研究人员说“这些域名中有0.8%是恶意的93个网站另有19%是可疑的2200多个网站。”

一些可以打折购买的工具包括“WinDefender绕过”和“绕过电子邮件和chrome安全保护”。

æ¶æ软件æ»å»

另一个被称为“ SSHacker”的黑客组织正在利用“ COVID-19”促销代码提供15的折扣从而入侵Facebook帐户。

更有甚者一个名为“ True Mac”的卖家以号称“新冠特价” 的390美元出售2019年的MacBook Air。毫无疑问这是一场骗局。

全球爆发以新冠病毒为诱饵的网络攻击

一系列针对医院和检测中心的网络攻击有增长趋势这些网络钓鱼活动通过恶意链接和附件分发AZORuIt、Emotet、NanocoreRAT和TrickBot等恶意软件发起恶意软件和勒索攻击企图从全球健康的严峻局势中谋利。

APT36是一个巴基斯坦政府赞助的黑客组织以印度国防部大使馆和政府为目标进行威胁活动它使用新冠病毒主题的文件诱饵伪装成健康建议在目标系统上部署Crimson远程管理工具RAT进行鱼叉式网络钓鱼活动。

安全公司IssueMakersLab的研究人员发现了一个由某国黑客发起的恶意软件活动他们使用诱饵文件详细描述了韩国对COVID-19的应对措施以诱使用户感染BabyShark恶意软件。Recorded Future观察到至少有三个案例涉及COVID-19可能被国家行为体利用。

一个以COVID-19为主题的恶意垃圾邮件活动通过微软Word文档瞄准了制造业、工业、金融、交通、制药和化妆品行业该文档利用两年半前EquationEditor中一个微软Office错误来安装AZORult恶意软件。AZORult信息窃取程序以恶意可执行文件的形式使用欺诈版本的约翰霍普金斯冠状病毒地图进行分发。

一款名为“COVID19Tracker”伪装成实时新冠病毒追踪的Android应用被发现滥用用户权限更改手机的锁屏密码并安装CovidLock勒索软件以换取100美元的比特币赎金。

另一个由安全部门发现的网络钓鱼攻击以是学生和大学工作人员为目标利用虚假电子邮件钓鱼试图将毫无防备的受害者重定向到伪造的Office 365登录页面来窃取他们的Office 365凭据。

评论网站上的垃圾邮件攻击其中包含指向看似无害的新冠病毒信息网站的链接但将用户重定向到可疑的毒品销售网站。

除了充斥恶意软件的垃圾邮件外F-Secure的研究人员还观察到了一项新的垃圾邮件活动该活动利用普遍存在的口罩短缺现象诱骗用户购买口罩却不发货。

在新冠疫情期间保持信息安全

很明显以上这些网络攻击利用了对新冠病毒的恐惧和人们对疫情信息的渴望。考虑到对企业和个人安全的影响必须避免成为在线诈骗的受害者保持良好的信息安全能力

企业应确保远程访问的安全性到位并正确配置包括使用多因素身份验证以便员工能够在家安全地开展业务。

个人应避免使用未经授权的个人设备进行工作并确保个人设备必须与公司拥有的设备具有相同的安全级别还需要考虑员工用自有设备连接到业务网站可能产生的隐私影响。”

注意从未知发件人收到的电子邮件和文件。最重要的是检查发件人的电子邮件地址是否真实不要打开未知附件或单击可疑链接避免打开那些要求帐户密码或银行信息等共享敏感数据的电子邮件。

使用可信的来源例如政府的官方网站来获取有关COVID-19的最新、最真实的信息。


文本来源The Hacker News由安数网络编译。

及时掌握网络安全态势  尽在傻蛋联网设备搜索系统

取消
Loading...

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php