Koronaviruso kenkėjiškos programos naudojasi visuotine COVID-19 baime užkrėsti prietaisus ir pavogti duomenis

Dublinas, Airija, 2020 m. Kovo 20 d . - Kai koronavirusas toliau sparčiai plinta, interneto vartotojai bijo kontakto su virusu ir nori gauti daugiau informacijos apie koronaviruso protrūkį. Kibernetiniai nusikaltėliai pasinaudoja koronaviruso (COVID-19) pandemija ir rizikuoja pažeidžiamų žmonių baime skleisti kenkėjiškas programas. Daugybė kibernetinių išpuolių ir kenkėjiškų programų, kurių temomis tapo COVID-19, štamai per pastarąsias keletą dienų išplito įvairiose pasaulio vietose.

Manoma, kad išplitusi nuolatinė grėsmė (APT) yra 2020 m. Kovo mėn. Tikslinė ataka, pasivadinusi „Vicious Panda“, kuri taip pat platino koronaviruso kenkėjiškas programas. „Vicious Panda“ atakoje buvo naudojami sukčiavimo elektroniniai laiškai, nukreipti į Mongolijos vyriausybės institucijas. Laiškuose buvo RTF failų priedai, kuriuose tariamai buvo svarbios informacijos apie koronavirusą. Kenkėjiškų RTF priedų naudingoji apkrova buvo „RoyalRoad“ kenkėjiškų programų įrankio versija. Šis įrankis, dažnai susijęs su Kinijos grėsmės veikėjais, naudoja lygčių redaktoriaus pažeidžiamumą „MS Word“.

Koronaviruso kenkėjai per trumpą laiką buvo įvairių formų. 2020 m. Kovo viduryje gamtoje atsirado nauja ransomware padermė, pavadinta „CoronaVi2020“. „CoronaVi2020“ išpirkos programa, platinama visų pirma per šlamšto el. Laiškus ir kenksmingus priedus, prašo santykinai kuklios 0,008 BTC (maždaug 50 USD) išpirkos ir, atrodo, yra skirta įprastiems namų vartotojams, o ne korporacijoms ir vyriausybės įstaigoms. Išpirkos programinė įranga veikia dažniausiai naudojamus failų tipus, įskaitant paveikslėlius, duomenų bazes ir biuro failus, o išpirkos programos prieš paveiktus failus prideda autoriaus el. Laišką - coronaVi2022 [at] protonmail [dot] ch.

Corona išpirkos taip pat buvo rėksnys siejama su info-Stealer trojos Kpot. Kenkėjiška svetainė platino vykdomąją programą WSHSetup.exe, kuri iš tikrųjų buvo paketas, turintis tiek koronaviruso išpirkos programinę įrangą, tiek „ Kpot Trojan“. „Kpot“ gali nuskaityti sąskaitos informaciją iš daugelio interneto naršyklių, el. Pašto abonementų, kriptovaliutų piniginių ir žaidimų platinimo klientų.

Kartu su darbalaukio „CoronaVi2022“ išpirkos programomis telefonus smogė kenkėjiška programa, paskelbta kaip koronaviruso stebėjimo priemonė. Mobilioji kenkėjiška programa veikė daugiau ar mažiau kaip išpirkos programa, užrakindama telefoną ir reikalaudama 250 USD išpirkos. Laimei, nepaisant labai grėsmingų pranešimų aukai, mobilioji išpirkos programa buvo skubotas darbas. Saugumo tyrinėtojams pavyko rasti sunkiai užkoduotą universalų raktą pačioje spintelėje. Kiekvienas, gavęs mobiliojo koronaviruso sekimo įrangą, gali atrakinti savo telefoną naudodamas kodą „4865083501“. Šį atradimą padarė „DomainTools“ saugumo tyrimų komanda.

Staigus koronaviruso kenkėjiškos programos smaigalys vėl pavertė kai kuriomis senesnėmis grėsmėmis. 2016 m. Debiutavęs informacijos pavogimo įrenginys „AZORult“ vėl tapo antraštėmis, po to, kai jis buvo panaudotas netikrame internetiniame COVID-19 infekcijos ir mirtingumo stebėjimo žemėlapyje. Tikrąjį žemėlapį tvarko Johns Hopkins universiteto mokslo ir inžinerijos centras, jis yra visiškai kitoje srityje. Klastinga svetainė, kurioje pateiktas suklastotas žemėlapis, puikiai nukopijavo savo vaizdinį stilių, bet taip pat išplatino naudingą krovinį pavadinimu „corona.exe“, kuriame yra „AZORult“ ir, be kita ko, skreplinių aukų sistemos, skirtos kriptovaliutų piniginėms ir „Steam“ sąskaitoms. Domenas, kuriame buvo laikomas kenksmingas internetinis žemėlapis, buvo panaikintas.

Geriausias būdas namų vartotojams išlikti saugiems ir apsaugoti savo sistemas nuo koronaviruso kenkėjiškų programų yra tik atsisiųsti failus iš patikimų svetainių, niekada nespustelėkite nepageidaujamų nuorodų ir dar kartą patikrinkite savo naršyklės adreso juostą, kad sužinotumėte, ar URL rašomas teisingai, ir nurodo taškus. į tai, ko jie tikisi.

Kai tikrame pasaulyje COVID-19 atvejai pradeda sparčiai augti daugelyje naujų šalių, kompiuterių vartotojai turėtų tikėtis, kad įsilaužėliai ir toliau naudosis šia pasauline sveikatos krize.

Apie „EnigmaSoft Limited“

„EnigmaSoft Limited“ yra privati Airijos įmonė, turinti biurus ir pagrindinę būstinę Dubline, Airijoje. „EnigmaSoft“ yra labiausiai žinomas kuriant ir platinant „ SpyHunter“ - kovos su kenkėjiška programine įranga produktą ir paslaugą. „SpyHunter“ aptinka ir pašalina kenkėjiškas programas, padidina interneto privatumą ir pašalina grėsmes saugumui - spręsdama tokias problemas, kaip kenkėjiškos programos, išpirkos programos, trojos arklys, nesąžiningi šnipinėjimo programos ir kiti kenkėjiški saugumo pavojai, turintys įtakos milijonams kompiuterių vartotojų internete.

Home > Koronaviruso kenkėjiškos...
Registered Office: 1 Castle Street, 3rd Floor, Dublin 2 D02XD82 Ireland.
EnigmaSoft Limited, Private Company Limited by shares, Company Registration Number 597114.

Copyright 2016-2020. EnigmaSoft Ltd. All Rights Reserved.

Mac and MacOS are trademarks of Apple Inc., registered in the U.S. and other countries.