Malware-ul Coronavirus exploatează COVID-19 la nivel global Temerile de a infecta dispozitivele și de a fura date

Dublin, Irlanda, 20 martie 2020 - Deoarece Coronavirus își continuă răspândirea rapidă, utilizatorii de internet se tem să intre în contact cu virusul și sunt nerăbdători pentru mai multe informații despre focarul de coronavirus. Ciberneticii profită de pandemia coronavirusului (COVID-19) și se bazează pe temerile oamenilor vulnerabili de a răspândi malware. Câteva atacuri cibernetice și tulpini de programe malware după ce COVID-19 s-au extins în diferite părți ale lumii în ultimele zile.

Se crede că o amenințare persistentă avansată (APT) se află în spatele atacului vizat din martie 2020, denumit „Vicious Panda”, care răspândea, de asemenea, un malware coronavirus. Atacul „Vicious Panda” a folosit e-mailuri de tip phishing vizate instituțiilor guvernamentale mongole. E-mailurile au venit cu fișiere atașate la fișiere RTF care ar fi conținut informații importante despre coronavirus. Sarcina utilă conținută în fișierele atașate RTF dăunătoare a fost o versiune a instrumentului malware RoyalRoad. Adesea asociat cu actorii de amenințare chinezi, instrumentul folosește vulnerabilitățile editorului de ecuații în MS Word.

Malware-ul Coronavirus a luat o mulțime de forme diferite într-un interval scurt de timp. La mijlocul lunii martie 2020, o nouă tulpină de ransomware a apărut în sălbăticie, numită CoronaVi2020. Distribuit în principal prin e-mailuri spam și atașamente rău intenționate, ransomware-ul CoronaVi2020 solicită o răscumpărare relativ modestă de 0,008 BTC (aproximativ 50 USD) și pare să vizeze utilizatorii casnici obișnuiți în loc de corporații și instituții guvernamentale. Ransomware-ul afectează cele mai comune tipuri de fișiere, inclusiv imagini, baze de date și fișiere de birou, ransomware-ul adăugând e-mail-ul autorului său - coronaVi2022 [at] protonmail [punct] ch - în fața fișierelor afectate.

Ransomware- ul Coronavirus a fost, de asemenea, găsit la pachet cu troianul info-stealer Kpot. Un site rău intenționat distribuia un executabil numit WSHSetup.exe care era în mod efectiv un pachet care transporta atât ransomware-ul coronavirus, cât și troianul Kpot. Kpot poate rasfata informațiile contului dintr-o serie de browsere web, conturi de e-mail, portofele cryptocurrency și clienți de distribuție a jocurilor.

Alături de ransomware-ul CoronaVi2022 desktop, telefoanele au fost lovite de o aplicație rău intenționată care se prezintă ca un tracker coronavirus. Malware-ul mobil a acționat mai mult sau mai puțin ca ransomware-ul, blocând telefonul și cerând 250 de dolari în răscumpărare. Din fericire, ransomware-ul mobil a fost un loc de muncă grăbit, în ciuda mesajelor sale foarte amenințătoare pentru victimă. Cercetătorii de securitate au reușit să găsească o cheie universală cu coduri hard în dulapul în sine. Oricine a obținut ransomware-ul pentru trackerul coronavirus mobil își poate debloca telefonul folosind codul „4865083501”. Descoperirea a fost făcută de echipa de cercetare a securității DomainTools.

Vârful brusc al malware-ului coronavirus a făcut din nou unele amenințări mai vechi. Info-stealer AZORult, care a debutat în 2016, a făcut din nou titlurile, după ce a fost folosit într-o hartă falsă online de infecție COVID-19 și urmărirea mortalității. Harta reală este menținută de centrul științific și de inginerie al Universității Johns Hopkins și este găzduită pe un domeniu complet diferit. Site-ul rău intenționat care găzduiește harta falsă și-a copiat perfect stilul vizual, dar a distribuit, de asemenea, o sarcină utilă numită „corona.exe” care conține AZORult și scrape sistemele de victime pentru portofelele cryptocurrency și conturile Steam, printre altele. Domeniul care a găzduit harta online rău intenționată a fost eliminat.

Cel mai bun mod în care utilizatorii de acasă pot rămâne în siguranță și să-și protejeze sistemele împotriva malware-ului coronavirus este să descarce fișierele numai de pe site-uri de încredere, să nu faceți niciodată clic pe link-uri nesolicitate și să verificați dublu bara de adrese ale browserului lor pentru a vedea dacă adresa URL este ortografiată corect și punctează. la ceea ce se așteaptă.

În cazul în care cazurile reale COVID-19 încep să crească exponențial într-o serie de țări noi, utilizatorii de computere ar trebui să se aștepte ca hackerii să profite în continuare de această criză globală de sănătate.

Despre EnigmaSoft Limited

EnigmaSoft Limited este o companie irlandeză privată cu birouri și sedii globale în Dublin, Irlanda. EnigmaSoft este cel mai cunoscut pentru dezvoltarea și distribuirea SpyHunter, un produs și serviciu software anti-malware. SpyHunter detectează și elimină malware, îmbunătățește confidențialitatea internetului și elimină amenințările de securitate - abordând probleme precum malware, ransomware, troieni, anti-spyware necinstit și alte amenințări de securitate dăunătoare care afectează milioane de utilizatori de PC-uri pe web.

Home > Malware-ul Coronavirus...
Registered Office: 1 Castle Street, 3rd Floor, Dublin 2 D02XD82 Ireland.
EnigmaSoft Limited, Private Company Limited by shares, Company Registration Number 597114.

Copyright 2016-2020. EnigmaSoft Ltd. All Rights Reserved.

Mac and MacOS are trademarks of Apple Inc., registered in the U.S. and other countries.