Giỏ hàng của bạn
Có 0 sản phẩm
18-03-2020, 11:19 am 330
Hacker tiếp tục sử dụng coronavirus để dụ dỗ và tìm kiếm những nạn nhân mới.
Khi các quốc gia trên thế giới đang đối phó với sự bùng phát coronavirus đang diễn ra, tội phạm mạng đang sử dụng nỗi sợ hãi của mọi người về virus này để khởi động một loạt các cuộc tấn công và lừa đảo trực tuyến.
Các nhà nghiên cứu bảo mật tại Proofpoint đã quan sát thấy một vài chiêu trò lừa đảo xác thực thông tin, tệp đính kèm độc hại, liên kết độc hại, email doanh nghiệp, trang đích giả, trình tải xuống, spam và phần mềm độc hại mà tất cả đều sử dụng coronavirus để dụ dỗ nạn nhân tiềm năng.
Công ty đã phát hiện ra một chiến dịch của TA505, nhóm đứng sau Locky ransomware và Dridex bank Trojan, sử dụng một mồi nhử coronavirus như một phần của chiến dịch tải xuống hiện đang nhắm mục tiêu vào các doanh nghiệp y tế, sản xuất và dược phẩm ở Mỹ.
Proofpoint cũng tìm thấy một chiến dịch theo chủ đề coronavirus riêng sử dụng trình tải xuống để nhắm mục tiêu vào ngành chăm sóc sức khỏe và yêu cầu thanh toán bằng Bitcoin. Các trình tải xuống được sử dụng trong cả hai chiến dịch này thường là tải xuống và cài đặt trên máy của nạn nhân.
Ngoài ra, các nhà nghiên cứu quan sát thấy nhóm TA564 đang sử dụng email coronavirus để nhắm mục tiêu người dùng bằng cách mạo danh Cơ quan Y tế.
Vào đầu tháng 3, các nhà nghiên cứu Proofpoint đã quan sát một chiến dịch email khác cố gắng cung cấp một phần mềm độc hại chưa được biết đến trước đó có tên RedLine Stealer.
Các email trong chiến dịch mạo danh thương hiệu Folding @ home , một dự án điện toán phân tán cho nghiên cứu dịch bệnh, bằng cách yêu cầu người nhận giúp tìm ra phương pháp chữa trị cho coronavirus. Giống như dự án điện toán phân phối thực tế có người dùng tải xuống một ứng dụng để sử dụng sức mạnh tính toán của họ cho nghiên cứu dịch bệnh, chiến dịch Folding @ Thome cũng có nạn nhân tải chương trình xuống máy tính của họ.
Sau khi nhấp vào liên kết trong các email độc hại của chiến dịch, người dùng được chuyển hướng đến phần mềm độc hại có thể thực thi của RedLine Stealer được lưu trữ trên BitBucket. RedLine Stealer có khả năng đánh cắp thông tin từ các trình duyệt như đăng nhập, cookie, trường tự động hoàn thành, mật khẩu và thẻ tín dụng. Nó cũng thu thập thông tin về từng người dùng và hệ thống của họ bao gồm tên người dùng, vị trí, cấu hình phần cứng và liệu họ có cài đặt bất kỳ phần mềm bảo mật nào không .
Để tránh trở thành nạn nhân của nhiều vụ lừa đảo và tấn công email liên quan đến coronavirus, tất cả người dùng nên thận trọng trực tuyến và tránh mở bất kỳ email nào từ những người gửi không xác định.