当前位置: 首页 > 科技观察

攻击者利用COVID-19进行恶意攻击的七种方式

时间:2023-03-16 21:57:35 科技观察

之前的几份报告描述了攻击者如何利用新型冠状病毒大流行来传播恶意软件或进行勒索。恐慌仍在发生,利用它的攻击仍然有效。许多企业和组织在没有充分准备的情况下就实现了数字化,使自己面临更多潜在威胁。最近的许多网络攻击都在利用对新型冠状病毒的恐慌来传播虚假信息或假新闻、恶意链接、恶意软件等。针对医院和医疗机构的攻击,以及旨在利用全球大流行恐慌的网络钓鱼事件,都是最近在上升。Microsoft365安全副总裁RobLefferts说:“世界上每个国家/地区都至少发生过一次与COVID-19相关的攻击,但这些仍然占微软每天看到的攻击的不到2%。”Lefferts补充说,“我们的数据表明,与COVID-19相关的威胁是对现有攻击的轻微改编,这些攻击仅经过轻微修改以与新型冠状病毒大流行相关,”“这意味着看到诱饵的激增,而不是实际的激增攻击。”1.移动恶意软件CheckPoint已识别出至少16种声称提供与疫情相关信息的移动恶意软件。包括广告软件(Hiddad)和银行木马(Cerberus)等,这些软件窃取用户个人信息或进行欺诈性评价服务。报告称:“熟练的攻击者正在利用冠状病毒的担忧传播移动恶意软件,这些恶意软件声称能够提供有关新型冠状病毒的信息以帮助用户,包括移动远程控制木马(MRAT)、银行木马等。””。发现的所有应用程序都与新创建的与新型冠状病毒相关的域有关,该域在过去几周内大幅增加。2.网络钓鱼电子邮件网络安全公司Group-IB声称,大多数网络钓鱼电子邮件附件发现与COVOD-19相关的来自AgentTesla(45%)、NetWire(30%)和LokiBot(8%)。窃取个人和商业数据。统计时间范围为2020年2月13日至2020年4月1日,由世界卫生组织(WHO)、联合国儿童基金会(UNICEF)和其他国际机构/公司(Maersk、PekosValves、CISCO)代表发送询问。3.恶意软件折扣Group-IB还在犯罪地下论坛中发现了500多个帖子,用户在这些帖子中提供与新型冠状病毒相关的折扣代码,同时宣传DDoS、垃圾邮件和其他恶意软件服务。这与CheckPoint早些时候的发现一致,即攻击者正在使用COVID19或冠状病毒作为折扣代码来促进对暗网的攻击。4、短信钓鱼美国网络安全与基础设施安全局(CISA)和英国国家网络安全中心(NCSC)近期也披露了因新型冠状病毒而使用虚假短信诱导钓鱼的事件。CISA表示:“除了短信,攻击者还可能使用WhatsApp和其他消息服务进行传播。”一家能够快速交付FFP2口罩和洗手液的公司利用该公司洗白商业电子邮件诈骗。总部位于欧洲的一家未公开的制药公司被骗取664万欧元,并在付款未交付后与其供应商失去联系。欧洲刑警组织此前还查获了1300万欧元的危险毒品走私。6.恶意附件随着人们越来越多地使用Zoom和MicrosoftTeams等在线交流平台进行工作。攻击者发送带有zoom-us-zoom_##########.exe和microsoft-teams_V#mu#D_###########.exe附件的钓鱼邮件,引诱这些恶意软件被下载到设备上。7.勒索软件国际刑警组织表示,网络犯罪分子正试图使用??勒索软件攻击处于抗击COVID-19前线的主要医院和其他机构。国际刑警组织表示:“网络犯罪分子正在使用勒索软件来阻碍医院的医疗服务,对重要文件和系统进行加密,直到支付赎金。”如何保护CISA:“对手不断调整策略以利用新的社会热点,COVID-19大流行也不例外”,以及“攻击者正在利用公众对COVID-19相关信息的偏好来助长恶意软件和勒索软件。”软件的传播提供了机会。个人和组织都应该对此保持警惕。”NCSC还就打开新型冠状病毒相关电子邮件和短信网络钓鱼网站链接时的注意事项提供指导。一般来说,避免点击未经身份验证的电子邮件中的链接,并警惕电子邮件附件。使用在线会议时,请确保启用密码保护,以防止视频会议被劫持。GitHub上整理了相关的恶意网站和邮箱地址,感兴趣的可以查看。更多信息可以在CISA的公告中找到以供进一步阅读。