Logo Zephyrnet

Các diễn đàn tội phạm mạng của Nga đã thấy bán bản đồ COVID-19 bị phá hoại bằng phần mềm độc hại

Ngày:

Được phát hiện gần đây bản đồ coronavirus được vũ khí hóa bị phát hiện đã lây nhiễm cho nạn nhân một biến thể của chương trình đánh cắp thông tin AZORult Theo một báo cáo mới, phần mềm độc hại đã được bán trực tuyến trên các diễn đàn tội phạm mạng bằng tiếng Nga.

Chuyên gia bảo mật Brian Krebs tuyên bố trong một blog đăng bài đã công bố trong tuần này rằng bảng điều khiển bản đồ tương tác trực tiếp là một phần của bộ công cụ lây nhiễm được thiết kế cho hoạt động triển khai phần mềm độc hại dựa trên Java.

Được biết, các diễn đàn đã bắt đầu bán bộ sản phẩm này bắt đầu từ cuối tháng trước. Báo cáo của Krebs cho biết thêm, những người mua tiềm năng có chứng chỉ ký mã Java có thể mua bộ công cụ này với giá 200 USD, nhưng giá sẽ tăng lên 700 USD nếu người mua muốn mua chứng chỉ của người bán.

Chủ đề bán hàng trên diễn đàn cũng cho biết rằng tải trọng phần mềm độc hại của kẻ tấn công có thể được gói cùng với bản đồ dựa trên Java vào một tên tệp theo cách mà hầu hết các nhà cung cấp Webmail sẽ cho phép tin nhắn tiếp cận mục tiêu thành công. Một video trình diễn trên diễn đàn cũng cho thấy Gmail sẽ bỏ qua gói độc hại, mặc dù có cảnh báo rằng tệp có thể có hại, Krebs đưa tin.

Người bán cho biết bộ công cụ này “tải [a] bản đồ trực tuyến hoạt động đầy đủ về các khu vực bị nhiễm Virus Corona và các dữ liệu khác”. “Trình tải tải tải các tệp .jar có bản đồ dữ liệu thời gian thực về virus Corona tương tác thực sự và một tải trọng (có thể là một trình tải riêng)… Trình tải chỉ có thể tải xuống trước bản đồ và tải trọng sẽ được tải sau khi bản đồ được khởi chạy để hiển thị bản đồ nhanh hơn cho người dùng. Hoặc ngược lại, tải trọng có thể được tải xuống trước và khởi chạy trước.”

Những kẻ tấn công mạng tiếp tục nắm bắt nhu cầu cấp thiết về thông tin xung quanh loại vi-rút Corona mới. Malwarebytes đã có rồi đưa ra một cảnh báo về bản đồ độc hại và Reason Security đã tiếp tục đưa ra bản đồ riêng của mình blog đăng bài, báo cáo thêm chi tiết về vụ lừa đảo, được thu thập bởi nhà nghiên cứu Shai Alfasi của Reason Labs.

Bản đồ được tìm thấy tại tên miền www.Corona-Virus-Map[.]com, trông rất bóng bẩy và thuyết phục, hiển thị hình ảnh thế giới mô tả các đợt bùng phát virus bằng các chấm đỏ có kích thước khác nhau, tùy thuộc vào số lượng ca nhiễm bệnh. . Bản đồ dường như cung cấp số liệu thống kê các trường hợp được xác nhận, tổng số ca tử vong và tổng số ca phục hồi theo quốc gia và trích dẫn Trung tâm Khoa học và Kỹ thuật Hệ thống của Đại học Johns Hopkins làm nguồn dữ liệu.

Reason Security báo cáo rằng phần mềm độc hại mà họ quan sát được, được tìm thấy trong tệp có tên corona.exe, mang chức năng AZORult điển hình, với khả năng lấy cắp thông tin xác thực, số thẻ thanh toán, cookie và dữ liệu nhạy cảm dựa trên trình duyệt và lọc thông tin đó sang lệnh và- máy chủ điều khiển.

Theo Alfasi, phần mềm độc hại này đặc biệt tìm kiếm các ví tiền điện tử (bao gồm cả ví Electrum và Ethereum), ứng dụng máy tính để bàn Telegram và tài khoản Steam. Nó cũng có thể chụp ảnh màn hình trái phép, giải quyết và lưu địa chỉ IP công cộng của nạn nhân, đồng thời thu thập thông tin về các máy bị lây nhiễm, bao gồm hệ điều hành, kiến ​​trúc, tên máy chủ và tên người dùng.

Bài đăng trên blog lưu ý: “Phần mềm độc hại sử dụng một số lớp đóng gói cũng như kỹ thuật nhiều quy trình phụ để khiến việc nghiên cứu trở nên khó khăn hơn”. Báo cáo kết luận: “Khi virus Corona tiếp tục lây lan và ngày càng có nhiều ứng dụng cũng như công nghệ được phát triển để theo dõi nó, chúng ta có thể sẽ thấy sự gia tăng các biến thể phần mềm độc hại Corona và phần mềm độc hại Corona trong tương lai gần”.

“Coronavirus là một cơ hội ghê gớm và khá chưa từng có để lừa những người đang hoảng loạn trong bối cảnh toàn cầu bị tàn phá và hỗn loạn. Lia Kolochenko, người sáng lập và Giám đốc điều hành của công ty bảo mật web ImmuniWeb, cho biết trong bối cảnh sự không chắc chắn và tin tức giả mạo ngày càng gia tăng, ngay cả những chuyên gia an ninh mạng có kinh nghiệm cũng có thể bị lừa. “Các tổ chức nên khẩn trương xem xét việc thực hiện và ban hành một quy trình nội bộ rõ ràng, tập trung và nhất quán để truyền đạt tất cả các sự kiện và biện pháp phòng ngừa liên quan đến đại dịch coronavirus. Nhận thức về an ninh mạng và an ninh mạng của doanh nghiệp phải là một phần vô giá trong các hoạt động truyền thông như vậy, vì tội phạm mạng đang trục lợi từ sự mù mờ và không chắc chắn.”

Nguồn: https://www.scmagazine.com/home/security-news/news-archive/coronavirus/russian-cybercrime-forums-seen-sale-malware-sabotaged-covid-19-map/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img