几家网络安全公司发现了一些活动,这些活动使用冠状病毒为主题的电子邮件发送恶意软件、网络钓鱼企图和诈骗。
从中国开始的新一轮冠状病毒爆发,最近成为许多头条新闻,并引起全球恐慌。已确认有 4 万多人感染,死亡人数已超过 1 000 人。该病毒被命名为 2019 nCoV 和 Covid-19。
考虑到病毒的影响,网络罪犯和欺诈者利用恐慌来谋取自身利益并不奇怪。几家公司发布了利用冠状病毒爆发的网络威胁警报,新的活动不断涌现。
最近,利用冠状病毒爆发事件展开的攻击活动频出,主要的攻击形式为针对个人的网络钓鱼。整理出几类比较典型的攻击案例,借此希望帮助大家更好地识别虚假、恶意信息。
攻击形式
提供周围区域的感染列表
在美国,黑客冒充疾病预防控制中心和病毒专家,针对个人进行网络钓鱼攻击。
网络钓鱼模拟和安全意识培训机构 KnowBe4 的研究人员发现了这些网络钓鱼活动,攻击者号称会提供周围区域的感染列表,以此诱骗潜在的受害者点击邮件中嵌入的链接并进入钓鱼页面。
在 KnowBe4 发现的网络钓鱼电子邮件样本中,攻击者尝试将其垃圾邮件伪装成由 CDC(疾病预防控制中心)的 Health Alert Network(健康警报网络)分发的官方警报。然后,告知攻击目标——疾病预防控制中心已经建立了事件管理系统,以协调国内外公共卫生对策。然后,攻击者以链接的形式诱使他们接收其城市周围新感染病例的更新列表。而结果是,攻击者通过钓鱼页面收集并窃取了用户凭证。
供安全措施
安全公司 Mimecast 发现了另一起利用新型冠状病毒诱饵的网络钓鱼活动,这次是针对美国和英国人。在这一系列的网络钓鱼电子邮件中,则要求收件人“仔细阅读所附文件中有关冠状病毒传播的安全措施”,并强调这些安全措施的重要性促使攻击目标下载恶意 PDF,而该 PDF 中的恶意软件有效载荷将感染其计算机。
提供冠状病毒预防文档
与 Emotet 集团有关的垃圾邮件发送者也在向日本目标积极发送电子邮件,警告他们日本岐阜,大阪和鸟取等县都出现了感染。
事实上这些信息看起来非常像是来自残疾福利服务提供者和公共卫生中心的官方通知,但实际是攻击者使用了被盗的电子邮件,以此作为模板建模的。
在这些电子邮件的附件中提供了有关如何预防冠状病毒的详细措施。一旦攻击目标打开这些 Word 文档,就会弹出一个 EmotetOffice365 文档模板,并要求受害者“启用内容”以查看完整文档,启用宏后,将使用 PowerShell 命令将 Emotet 有效负载安装在受害者的设备上。一旦电脑受到感染,它就会将恶意垃圾邮件消息发送到其他目标,并将其他恶意软件安装到设备上,进而可以集用户凭据,浏览器历史记录和敏感文档,并且打包并发送到攻击者控制的存储服务器中。
预防措施
攻击者为了自己的恶意目的,利用乃至扩大公众对新型冠状病毒的恐慌而“趁火打劫”。不管是所谓的周边感染列表还是新型冠状病毒预防措施,公众在接收、传播疫情相关信息时,更需要谨而慎之,尤其要注意网络安全问题。为了更有效的保障自己邮箱使用安全,近期在使用邮箱时注意以下几方面:
-
对邮件或其他渠道传播的含有冠状病毒感染解决方法或安全措施的文件保持警惕,不要随意下载或打开文件名中带有“武汉疫情”、“新型冠状病毒”等热点词汇的 exe、csr 等可执行文件。
-
加强安全防范意识,妥善保管好账号密码,切勿轻信近期热门主题相关的邮件及未经核实来源网址为 HTTP 开头的邮件。
-
不在未经核实的邮件中输入相关邮件账号、密码等信息;不回复未经核实的邮件。
-
不轻易访问未经核实的邮件链接,不轻易下载查看、执行此类邮件附件,如要打开请关闭 Office 宏。
-
保证杀毒软件程序随时启动,并及时更新,以拦截最新的电脑病毒。
伴随着病毒的扩散,我们可能还会看到更多基于新型冠状病毒的恶意电子邮件流量,社交媒体也或成为高频的攻击途径。不仅仅是美国、英国、日本,中国同样要高度警惕。疫情之下,需要我们有更强的判断和更坚定的决心,不仅众志成城打赢病毒战,在网络安全上同样要守好关!
相关文章
有骇客声称盗取了涉及十亿中国公民资讯的警方数据
被公开的小部分数据样本中有的甚至可以追溯到 1995 年。
log4j安全漏洞导致iCloud等云服务器受影响
开源 Log4j 被发现名为 Log4Shell 漏洞,导致包括 Apple iCloud、Steam、Minecraft、Amazon、Twitter、Minecraft 等相关服务的密码数据都有外泄的可能。据The Verge的报导,日志框架 Log4j...
有人一直在入侵 Tor 服务器以对用户进行去匿名化
自 2017 年以来,一位被称为“KAX17”的神秘个人或组织在 Tor 网络的入口、中间和出口位置运行了数千台恶意服务器,试图对 Tor 用户进行去匿名化。