O Coronavirus Malware Explora o Medo Global do COVID-19 para Infectar Dispositivos e Roubar Dados

Dublin, Irlanda, 20 de março de 2020 - À medida que o Coronavirus continua sua rápida disseminação, os internautas temem entrar em contato com o vírus e estão ansiosos por obter mais informações sobre o surto de coronavírus. Os cibercriminosos estão aproveitando a pandemia de Coronavírus (COVID-19) e atacando o medo das pessoas vulneráveis para espalhar malware. Vários ataques cibernéticos e tipos de malware com o tema COVID-19 se espalharam por diferentes partes do mundo nos últimos dias.

Acredita-se que uma ameaça persistente avançada (APT) esteja por trás do ataque de março de 2020, apelidado de ' Vicious Panda ', que também estava espalhando o Coronavírus Malware. O ataque do 'Panda Virus' usou e-mails de phishing direcionados a instituições governamentais da Mongólia. Os e-mails vieram com anexos de arquivos RTF que supostamente continham informações importantes sobre o Coronavírus. A carga útil contida nos anexos RTF maliciosos era uma versão da ferramenta de malware RoyalRoad. Frequentemente associada a atores de ameaças chinesas, a ferramenta utiliza vulnerabilidades do editor de equações no MS Word.

O Coronavirus Malware assumiu várias formas diferentes em um curto espaço de tempo. Em meados de março de 2020, uma nova variedade de ransomware apareceu, e foi chamada de CoronaVi2020. Distribuído principalmente por e-mails de spam e anexos maliciosos, o CoronaVi2020 Ransomware pede um resgate relativamente modesto de 0,008 BTC (aproximadamente 50 USD) e parece estar direcionado a usuários domésticos regulares em vez de empresas e instituições governamentais. O ransomware afeta os tipos de arquivos mais comuns, incluindo imagens, bancos de dados e arquivos do office, com o ransomware anexando o email do autor - coronaVi2022[at]protonmail[dot]ch - na frente dos arquivos afetados.

O Coronavirus Ransomware também foi encontrado junto com o Trojan Kpot, um ladrão de informações. Um site malicioso estava distribuindo um executável chamado WSHSetup.exe que era efetivamente um pacote que carregava o Coronavirus Ransomware e o Kpot Trojan. O Kpot pode coletar informações da conta de vários navegadores, contas de email, carteiras de criptomoeda e clientes de distribuição de jogos.

Juntamente com o CoronaVi2022 Ransomware para desktop, os telefones foram atingidos por um aplicativo malicioso que se apresentava como um rastreador do Coronavírus. O malware móvel agia mais ou menos como um ransomware, bloqueando o telefone e pedindo US $250 como resgate. Felizmente, o ransomware móvel foi um trabalho apressado, apesar das suas mensagens muito ameaçadoras para a vítima. Os pesquisadores de segurança foram capazes de encontrar uma chave universal codificada no próprio armário. Qualquer pessoa que tenha adquirido o ransomware móvel para o Coronavírus pode desbloquear o telefone usando o código '4865083501'. A descoberta foi feita pela equipe de pesquisa de segurança DomainTools.

O pico repentino do Coronavírus Malware também tornou mais comuns algumas ameaças antigas. O AZORult, ladrão de informações que estreou em 2016, voltou a ser manchete depois de ter sido usado em um mapa on-line falso de rastreamento de infecções e mortalidade pelo COVID-19. O mapa real é mantido pelo Centro de Ciência e Engenharia da Universidade Johns Hopkins e está hospedado em um domínio completamente diferente. O site malicioso que hospeda o mapa falso copia perfeitamente o seu estilo visual, mas também distribui uma carga chamada 'corona.exe' que contém o AZORult e raspa os sistemas das vítimas para carteiras de criptomoedas e contas no Steam, entre outros. O domínio que hospedava o mapa on-line malicioso foi removido.

A melhor maneira dos usuários domésticos se manterem seguros e protegerem os seus sistemas contra o Coronavírus Malware é baixar apenas arquivos de sites confiáveis, nunca clicar em links não solicitados e verificar novamente a barra de endereços do navegador para ver se o URL está escrito corretamente e aponta para o que eles esperam.

Com os casos COVID-19 do mundo real começando a crescer exponencialmente em vários países, os usuários de computador devem esperar que os hackers continuem tirando proveito dessa crise global da saúde.

Sobre o EnigmaSoft Limited

O EnigmaSoft Limited é uma empresa irlandesa de capital fechado com escritórios e sede global em Dublin, Irlanda. O EnigmaSoft é mais conhecido por desenvolver e distribuir o SpyHunter, um produto e serviço de software anti-malware. O SpyHunter detecta e remove malware, aprimora a privacidade na Internet e elimina ameaças à segurança - abordando questões como malware, ransomware, Trojans, anti-spyware nocivo e outras ameaças maliciosas de segurança que afetam milhões de usuários de PC na web.

Página Inicial > O Coronavirus Malware Explora o...
Escritório Registrado: 1 Castle Street, 3rd Floor, Dublin 2 D02XD82 Irlanda.
EnigmaSoft Limited, Empresa privada limitada por ações, Número de registro da empresa 597114.

Direitos Autorais 2016-2020. EnigmaSoft Ltd. Todos os Direitos Reservados.

Mac and MacOS are trademarks of Apple Inc., registered in the U.S. and other countries.