Logo Zephyrnet

Tin tặc đã tạo ra hàng ngàn trang web liên quan đến coronavirus (COVID-19) dưới dạng mồi

Ngày:

tấn công phần mềm độc hại coronavirus

Khi thế giới bắt đầu nắm bắt được đại dịch coronavirus, tình huống đã được chứng minh là một điều may mắn trá hình cho những kẻ đe dọa, những kẻ đã tận dụng cơ hội để nhắm mục tiêu nạn nhân bằng các chiến dịch lừa đảo hoặc phần mềm độc hại.

Bây giờ, theo một báo cáo mới được công bố bởi Nghiên cứu điểm kiểm tra hôm nay và được chia sẻ với The Hacker News, các tin tặc đang khai thác đợt bùng phát COVID-19 để phát tán sự lây nhiễm của chính chúng, bao gồm đăng ký các miền độc hại liên quan đến vi-rút corona và bán phần mềm độc hại giảm giá có sẵn trên web tối.

“Các ưu đãi đặc biệt của các tin tặc khác nhau quảng bá 'hàng hóa' của họ — thường là phần mềm độc hại hoặc công cụ khai thác — đang được bán trên darknet dưới các ưu đãi đặc biệt với 'COVID19' hoặc 'coronavirus' dưới dạng mã giảm giá, nhắm mục tiêu đến những kẻ tấn công mạng muốn trở thành kẻ tấn công mạng," công ty an ninh mạng nói.

Giảm giá COVID-19: Khai thác các công cụ để bán

Báo cáo được đưa ra sau một sự gia tăng về số lượng tên miền liên quan đến coronavirus độc hại đã được đăng ký kể từ đầu tháng Giêng.

miền phần mềm độc hại coronavirus

“Chỉ trong ba tuần qua (kể từ cuối tháng 2020 năm XNUMX), chúng tôi đã nhận thấy sự gia tăng lớn về số lượng tên miền đã đăng ký — số lượng tên miền mới trung bình nhiều hơn gần 10 lần so với số lượng trung bình được tìm thấy trong các tuần trước,” các nhà nghiên cứu cho biết. “0.8% trong số các miền này bị phát hiện là độc hại (93 trang web) và 19% khác được phát hiện là đáng ngờ (hơn 2,200 trang web).”

Một số công cụ có sẵn để mua với giá chiết khấu bao gồm “Bỏ qua WinDefender” và “Xây dựng để bỏ qua email và bảo mật chrome”.

tấn công phần mềm độc hại

Một nhóm hack khác, có biệt danh là “SSHacker”, đang cung cấp dịch vụ hack vào tài khoản Facebook để được giảm giá 15% với mã khuyến mãi “COVID-19”.
Hơn nữa, một người bán có tên là “True Mac” đang bán một mẫu MacBook Air 2019 với giá chỉ 390 đô la dưới dạng “ưu đãi đặc biệt của corona”. Không cần phải nói lời đề nghị là một trò lừa đảo.

Một danh sách dài các cuộc tấn công theo chủ đề coronavirus

Sự phát triển mới nhất bổ sung vào một danh sách dài các cuộc tấn công mạng chống lại bệnh việntrung tâm thử nghiệm, các chiến dịch lừa đảo phát tán phần mềm độc hại như AZORuIt, Emotet, Chuột lõi nanoThủ thuật thông qua liên kết và tệp đính kèm độc hại, và thực thi phần mềm độc hại và các cuộc tấn công ransomware nhằm mục đích thu lợi từ mối quan tâm về sức khỏe toàn cầu.

  • APT36, một tổ chức đe dọa do nhà nước Pakistan tài trợ nhắm vào quốc phòng, các đại sứ quán và chính phủ Ấn Độ, đã bị phát hiện đang thực hiện một chiến dịch lừa đảo bằng cách sử dụng các mồi nhử tài liệu có chủ đề coronavirus, giả dạng là tư vấn sức khỏe để triển khai Công cụ quản trị từ xa Crimson (RAT) vào các hệ thống mục tiêu.
  • Các nhà nghiên cứu từ công ty bảo mật Số phát hànhLab đã phát hiện ra một chiến dịch phần mềm độc hại do tin tặc Triều Tiên phát động. Các tin tặc này đã sử dụng các tài liệu đặt bẫy lừa mô tả chi tiết phản ứng của Hàn Quốc đối với dịch COVID-19 như một chiêu dụ để thả phần mềm độc hại BabyShark. Ghi lại tương lai đã quan sát thấy, “ít nhất ba trường hợp liên quan đến COVID-19 đã được các chủ thể quốc gia có thể lợi dụng.”
  • Chủ đề COVID-19 chiến dịch gửi thư rác nhắm mục tiêu vào các ngành sản xuất, công nghiệp, tài chính, giao thông vận tải, dược phẩm và mỹ phẩm thông qua các tài liệu Microsoft Word khai thác lỗi Microsoft Office đã tồn tại hai năm rưỡi trong Equation Editor để cài đặt phần mềm độc hại AZORult. Trình đánh cắp thông tin AZORult cũng đã được phát tán bằng phiên bản lừa đảo của Bản đồ coronavirus của Johns Hopkins dưới dạng tệp thực thi độc hại.
  • Một ứng dụng Android theo dõi coronavirus theo thời gian thực giả mạo, được gọi là “Trình theo dõi COVID19,” bị phát hiện lạm dụng quyền của người dùng để thay đổi mật khẩu màn hình khóa của điện thoại và cài đặt mã độc tống tiền CovidLock để đổi lấy khoản tiền chuộc bitcoin trị giá 100 đô la.
  • Một cuộc tấn công lừa đảo khác, được phát hiện bởi An ninh bất thường, nhắm mục tiêu vào các sinh viên và nhân viên trường đại học bằng các email không có thật nhằm đánh cắp thông tin đăng nhập Office 365 của họ bằng cách chuyển hướng các nạn nhân không nghi ngờ đến một trang đăng nhập Office 365 giả mạo.
  • Các cuộc tấn công spam bình luận trên các trang web chứa liên kết đến một trang web thông tin về vi-rút corona có vẻ vô thưởng vô phạt nhưng lại chuyển hướng người dùng đến các doanh nghiệp bán thuốc đáng ngờ.
  • Ngoài các email spam chứa đầy phần mềm độc hại, Các nhà nghiên cứu của F-Secure đã quan sát thấy một chiến dịch thư rác mới nhằm lợi dụng tình trạng thiếu khẩu trang phổ biến để lừa người nhận trả tiền mua khẩu trang, chỉ để không gửi gì cho họ.

Giữ an toàn trong thời gian của COVID-19

Rõ ràng là những cuộc tấn công này khai thác nỗi sợ hãi về coronavirus và sự khao khát thông tin về đợt bùng phát của mọi người. Do tác động đến an ninh của các doanh nghiệp và cá nhân, điều cần thiết là tránh trở thành nạn nhân của các trò gian lận trực tuyến và thực hành vệ sinh kỹ thuật số tốt:

  • Các doanh nghiệp nên đảm bảo rằng công nghệ truy cập từ xa an toàn được đặt đúng chỗ và được định cấu hình chính xác, bao gồm cả việc sử dụng xác thực đa yếu tố, để nhân viên có thể tiến hành công việc một cách an toàn ngay tại nhà.
  • Các cá nhân nên tránh sử dụng các thiết bị cá nhân trái phép cho công việc và đảm bảo “các thiết bị cá nhân sẽ cần phải có cùng mức độ bảo mật là một thiết bị thuộc sở hữu của công ty và bạn cũng sẽ cần xem xét ý nghĩa quyền riêng tư của các thiết bị thuộc sở hữu của nhân viên kết nối với mạng doanh nghiệp.”
  • Xem ra cho email và tệp nhận được từ những người gửi không xác định. Quan trọng nhất, hãy kiểm tra tính xác thực của địa chỉ email của người gửi, không mở các tệp đính kèm không xác định hoặc nhấp vào các liên kết đáng ngờ và tránh các email yêu cầu họ chia sẻ dữ liệu nhạy cảm như mật khẩu tài khoản hoặc thông tin ngân hàng.
  • Sử dụng các nguồn đáng tin cậy, chẳng hạn như trang web chính phủ hợp pháp — để biết thông tin cập nhật, dựa trên thực tế về COVID-19.

Nguồn: http://feedproxy.google.com/~r/TheHackersNews/~3/hoEVIeJ6sCw/covid-19-coronavirus-hacker-malware.html

tại chỗ_img

Tin tức mới nhất

tại chỗ_img