几家网络安全公司发现了一些活动,这些活动使用冠状病毒为主题的电子邮件发送恶意软件、网络钓鱼企图和诈骗。
从中国开始的新一轮冠状病毒爆发,最近成为许多头条新闻,并引起全球恐慌。已确认有4万多人感染,死亡人数已超过1 000人。该病毒被命名为2019 nCoV和Covid-19。
考虑到病毒的影响,网络罪犯和欺诈者利用恐慌来谋取自身利益并不奇怪。几家公司发布了利用冠状病毒爆发的网络威胁警报,新的活动不断涌现。
本周,研究人员在Proofpoint发现了一个新的活动,利用了冠状病毒对全球航运造成的潜在干扰。袭击者似乎瞄准了制造业、工业、金融、交通、制药和化妆品等行业。
在这次行动中,据信位于俄罗斯和东欧的网络犯罪分子正在发送电子邮件,其中包含精心编制的Word文档,旨在利用2017年发现的Microsoft Office漏洞。如果成功利用该漏洞,则会传递AZORult信息窃取恶意软件的变体。
这些恶意电子邮件警告潜在的受害者有关冠状病毒对航运业的影响。
冠状病毒电子邮件传递恶意软件
Proofpoint和IBM在1月底报告称,他们发现了一些恶意文档,这些文档是为交付臭名昭著的Emotet banking特洛伊木马而设置的。这次行动是由一个已知的网络犯罪组织发起的,目标是日本的用户。
卡巴斯基已经看到了通过PDF、DOCX和MP4文件传递恶意软件的活动,这些文件声称提供了有关新冠状病毒的信息。卡巴斯基说:“这些文件名意味着它们包括病毒保护指令、当前的威胁发展,甚至包括病毒检测技术。”。
至于网络钓鱼活动,最常见的网络钓鱼邮件据称来自世界卫生组织(世卫组织)和美国政府疾病预防控制中心(CDC)。
Sophos发现的伪造的世卫组织电子邮件声称提供了有关“关于传播科罗纳病毒的安全措施”的信息。AppRiver和KnowBe4看到的伪造的疾病预防控制中心电子邮件更进一步,并通知接收者其所在城市的冠状病毒病例已得到确认。
这些电子邮件中包含的链接会将用户带到一个网页,要求他们提供电子邮件帐户的用户名和密码。
伪造世卫组织电子邮件利用冠状病毒爆发
Malwarebytes收到了一封名为“紧急:冠状病毒,我们能指望你今天的支持吗?” 这些信息要求收件人通过一个指向香港卫生部网站的链接进行捐赠,并将其引导到应用程序。
尽管恶意电子邮件和网络钓鱼网站并非特别复杂或设计精良,但许多用户仍有可能上钩,包括他们的工作设备,这可能会给没有有效安全系统的企业带来严重问题。
英佩瓦报道称,利用冠状病毒的评论垃圾邮件活动急剧增加。这些行动的幕后黑手一直在各大网站上发表评论,试图吸引用户进入假冒药店和其他阴暗的网站。
(内容翻译于securityweek)