Announcements 新型冠狀病毒惡意軟件利用全球COVID-19恐懼來感染設備和竊取數據

新型冠狀病毒惡意軟件利用全球COVID-19恐懼來感染設備和竊取數據

2020年 3月 20日 ,愛爾蘭都柏林 -隨著冠狀病毒的繼續快速傳播,互聯網用戶擔心會與該病毒接觸,並急切希望獲得有關冠狀病毒爆發的更多信息。網絡犯罪分子利用冠狀病毒(COVID-19)大流行,並利用脆弱人群擔心傳播惡意軟件的恐懼。在過去幾天中,以COVID-19為主題的許多網絡攻擊和惡意軟件傳播已席捲全球。

據信,一種高級持續性威脅(APT)是在2020年3月針對被稱為" 惡性熊貓 "的 目標攻擊之後進行的,該攻擊 還傳播了冠狀病毒惡意軟件。 "惡性熊貓"攻擊使用了針對蒙古政府機構的網絡釣魚電子郵件。這些電子郵件帶有RTF文件附件,據稱其中包含有關冠狀病毒的重要信息。惡意RTF附件中包含的有效負載是RoyalRoad惡意軟件工具的一個版本。該工具通常與中國的威脅參與者有關,利用了MS Word中的公式編輯器漏洞。

冠狀病毒惡意軟件 在很短的時間內就採取了許多不同的形式。 2020年3月中旬,一種新的勒索軟件在野外出現,名為CoronaVi2020。 CoronaVi2020勒索軟件主要通過垃圾郵件和惡意附件進行分發,它要求相對適度的0.008 BTC(約50美元)勒索,並且似乎針對普通家庭用戶而不是公司和政府機構。勒索軟件會影響大多數常見的文件類型,包括圖像,數據庫和Office文件,勒索軟件將其作者的電子郵件(coronaVi2022 [at] protonmail [ch])附加在受影響的文件之前。

冠狀病毒勒索 也看準捆綁在一起的信息,竊取木馬Kpot。一個惡意站點正在分發名為WSHSetup.exe的可執行文件,該可執行文件實際上是捆綁了冠狀病毒勒索軟件和 Kpot Trojan 捆綁軟件 。 Kpot可以從許多Web瀏覽器,電子郵件帳戶,加密貨幣錢包和遊戲分發客戶端中抓取帳戶信息。

連同台式機CoronaVi2022勒索軟件一起,手機被冒充冠狀病毒跟踪器的惡意應用擊中。移動惡意軟件的行為或多或少類似於勒索軟件,鎖定了手機並索要250美元的贖金。值得慶幸的是,儘管移動勒索軟件向受害人發送了非常危險的消息,但卻是一件急事。安全研究人員能夠在儲物櫃本身中找到一個硬編碼的通用密鑰。擁有移動式冠狀病毒追踪器勒索軟件的任何人都可以使用代碼" 4865083501"來解鎖手機。該發現是由DomainTools安全研究小組做出的。

冠狀病毒惡意軟件的突然激增也使一些較舊的威脅再次成為熱門話題。 在偽造的在線COVID-19感染和死亡率追踪地圖中使用了 信息竊取者 AZORult之後 該信息竊取者 於2016年首次亮相。真實地圖由約翰·霍普金斯大學的科學和工程中心維護,並託管在完全不同的域中。託管偽造地圖的惡意站點完美地複制了其視覺樣式,但還分發了名為" corona.exe"的有效負載,其中包含AZORult並抓取了受害者係統,用於加密貨幣錢包和Steam帳戶等。託管惡意在線地圖的域已被刪除。

家庭用戶保持安全並保護系統免受冠狀病毒惡意軟件攻擊的最佳方法是僅從受信任的站點下載文件,切勿單擊任何未經請求的鏈接並仔細檢查其瀏覽器的地址欄,以查看URL的拼寫是否正確並指向達到他們的期望。

隨著現實世界中COVID-19病例在許多新國家中呈指數級增長,計算機用戶應該期望黑客繼續利用這一全球健康危機。

關於EnigmaSoft Limited有限公司

EnigmaSoft Limited是一家愛爾蘭私人控股公司,在愛爾蘭都柏林設有辦事處和全球總部。 EnigmaSoft以開發和分發SpyHunter (一種反惡意軟件產品和服務)而聞名。 SpyHunter可檢測並刪除惡意軟件,增強Internet隱私並消除安全威脅 解決諸如惡意軟件,勒索軟件,特洛伊木馬,流氓反間諜軟件以及其他影響網絡上數百萬PC用戶的惡意安全威脅等問題。

加載中...