Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Կորոնավիրուսի թեման այսօր լցրել է բոլոր նորությունների հոսքերը, ինչպես նաև դարձել է հարձակվողների տարբեր գործողությունների հիմնական լեյտմոտիվը, որոնք օգտագործում են COVID-19 թեման և դրա հետ կապված ամեն ինչ։ Այս գրառման մեջ ես կցանկանայի ուշադրություն հրավիրել նման չարամիտ գործունեության որոշ օրինակների վրա, որոնք, իհարկե, գաղտնիք չեն տեղեկատվական անվտանգության շատ մասնագետների համար, սակայն դրանց ամփոփումը մեկ գրառման մեջ կհեշտացնի ձեր սեփական իրազեկումը. - միջոցառումների կազմակերպում աշխատակիցների համար, որոնցից ոմանք աշխատում են հեռակա կարգով, իսկ մյուսները ավելի ենթակա են տեղեկատվական անվտանգության տարբեր սպառնալիքների, քան նախկինում:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Մի րոպե խնամք ՉԹՕ-ից

Աշխարհը պաշտոնապես հայտարարել է COVID-19-ի համաճարակ՝ պոտենցիալ ծանր սուր շնչառական վարակ, որը առաջացել է SARS-CoV-2 կորոնավիրուսով (2019-nCoV): Այս թեմայով Habré-ի մասին շատ տեղեկություններ կան. միշտ հիշեք, որ այն կարող է լինել և՛ հուսալի/օգտակար, և՛ հակառակը:

Մենք խրախուսում ենք ձեզ քննադատաբար վերաբերվել հրապարակված տեղեկատվությանը:

Պաշտոնական աղբյուրներ

Եթե ​​դուք չեք ապրում Ռուսաստանում, խնդրում ենք դիմել ձեր երկրի նմանատիպ կայքերին:
Լվացեք ձեռքերը, հոգ տանեք ձեր սիրելիների մասին, հնարավորության դեպքում մնացեք տանը և աշխատեք հեռակա կարգով։

Կարդացեք հրապարակումներ այն մասին. կորոնավիրուս | հեռավոր աշխատանք

Նշենք, որ այսօր կորոնավիրուսի հետ կապված բոլորովին նոր սպառնալիքներ չկան։ Ավելի շուտ, մենք խոսում ենք հարձակման վեկտորների մասին, որոնք արդեն ավանդական են դարձել, պարզապես օգտագործվում են նոր «սոուսում»: Այսպիսով, ես կկոչեի սպառնալիքների հիմնական տեսակները.

  • ֆիշինգ կայքեր և տեղեկագրեր՝ կապված կորոնավիրուսի և հարակից վնասակար կոդի հետ
  • Խարդախություն և ապատեղեկատվություն՝ ուղղված COVID-19-ի մասին վախի կամ թերի տեղեկատվության օգտագործմանը
  • հարձակումներ կազմակերպությունների դեմ, որոնք ներգրավված են կորոնավիրուսային հետազոտության մեջ

Ռուսաստանում, որտեղ քաղաքացիները ավանդաբար չեն վստահում իշխանություններին և կարծում են, որ նրանք թաքցնում են ճշմարտությունը նրանցից, ֆիշինգ կայքերի և փոստային ցուցակների, ինչպես նաև խարդախ ռեսուրսների հաջող «խթանման» հավանականությունը շատ ավելի մեծ է, քան ավելի բաց երկրներում։ իշխանություններին։ Թեև այսօր ոչ ոք չի կարող իրեն բացարձակապես պաշտպանված համարել կրեատիվ կիբեր խարդախներից, ովքեր օգտագործում են մարդու բոլոր դասական մարդկային թուլությունները՝ վախ, կարեկցանք, ագահություն և այլն։

Վերցրեք, օրինակ, բժշկական դիմակներ վաճառող խարդախ կայքը:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Նմանատիպ կայքը՝ CoronavirusMedicalkit[.]com-ը, փակվել է ԱՄՆ իշխանությունների կողմից՝ գոյություն չունեցող COVID-19 պատվաստանյութն անվճար բաժանելու համար՝ դեղը առաքելու համար «միայն» փոստային առաքմամբ: Այս դեպքում, այդքան ցածր գնով, հաշվարկը վերաբերում էր ԱՄՆ-ում խուճապի պայմաններում դեղամիջոցի շտապ պահանջարկին։

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Սա դասական կիբեր սպառնալիք չէ, քանի որ հարձակվողների խնդիրն այս դեպքում ոչ թե օգտատերերին վարակելն է կամ նրանց անձնական տվյալները կամ նույնականացման տվյալները գողանալը, այլ պարզապես վախի ալիքի վրա՝ ստիպելու նրանց դուրս գալ և գնել բժշկական դիմակներ ուռճացված գներով։ 5-10-30 անգամ գերազանցելով փաստացի արժեքը։ Բայց կորոնավիրուսի թեման շահագործող կեղծ կայք ստեղծելու գաղափարը նույնպես օգտագործվում է կիբերհանցագործների կողմից: Օրինակ, ահա մի կայք, որի անունը պարունակում է «covid19» հիմնաբառը, բայց որը նաև ֆիշինգ կայք է։

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Ընդհանուր առմամբ, ամենօրյա մոնիտորինգ մեր միջադեպերի հետաքննության ծառայությունը Cisco Umbrella Հետաքննել, տեսնում եք, թե քանի տիրույթ է ստեղծվում, որոնց անունները պարունակում են covid, covid19, coronavirus և այլն բառերը։ Եվ նրանցից շատերը չարամիտ են:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Մի միջավայրում, որտեղ ընկերության որոշ աշխատակիցներ տեղափոխվում են աշխատանքի տնից, և նրանք պաշտպանված չեն կորպորատիվ անվտանգության միջոցներով, առավել քան երբևէ կարևոր է վերահսկել ռեսուրսները, որոնք հասանելի են աշխատակիցների շարժական և աշխատասեղան սարքերից՝ գիտակցաբար կամ առանց դրանց: գիտելիք։ Եթե ​​դուք չեք օգտվում ծառայությունից Cisco հովանոց հայտնաբերել և արգելափակել այդպիսի տիրույթները (և Cisco առաջարկություններ կապն այս ծառայության հետ այժմ անվճար է), այնուհետև առնվազն կարգավորեք ձեր վեբ մուտքի մոնիտորինգի լուծումները՝ համապատասխան հիմնաբառերով տիրույթները վերահսկելու համար: Միևնույն ժամանակ, հիշեք, որ տիրույթների սև ցուցակում ներառելու ավանդական մոտեցումը, ինչպես նաև հեղինակության տվյալների շտեմարանների օգտագործումը կարող է ձախողվել, քանի որ վնասակար տիրույթները ստեղծվում են շատ արագ և օգտագործվում են ընդամենը 1-2 հարձակման ժամանակ ոչ ավելի, քան մի քանի ժամ. հարձակվողները անցնում են նորերի վաղանցիկ տիրույթներին: Տեղեկատվական անվտանգության ընկերությունները պարզապես ժամանակ չունեն արագ թարմացնելու իրենց գիտելիքների բազան և դրանք բաժանելու իրենց բոլոր հաճախորդներին:

Հարձակվողները շարունակում են ակտիվորեն շահագործել էլփոստի ալիքը՝ հավելվածներում ֆիշինգի հղումներ և չարամիտ ծրագրեր տարածելու համար: Իսկ դրանց արդյունավետությունը բավականին բարձր է, քանի որ օգտատերերը, ստանալով լիովին օրինական նորությունների հաղորդագրություններ կորոնավիրուսի մասին, միշտ չեն կարող իրենց ծավալում որևէ վնասակար բան ճանաչել։ Եվ մինչ վարակվածների թիվը միայն աճում է, նման սպառնալիքների շրջանակը նույնպես միայն կաճի։

Օրինակ, CDC-ի անունից ֆիշինգ նամակի օրինակն այսպիսին է թվում.

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Հղմանը հետևելը, իհարկե, չի տանում դեպի CDC կայք, այլ կեղծ էջ, որը գողանում է զոհի մուտքն ու գաղտնաբառը.

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Ահա Առողջապահության Համաշխարհային Կազմակերպության անունից իբր ֆիշինգի էլ.

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Եվ այս օրինակում հարձակվողները հույսը դնում են այն փաստի վրա, որ շատերը կարծում են, որ իշխանությունները թաքցնում են իրենցից վարակի իրական մասշտաբները, և, հետևաբար, օգտատերերը ուրախությամբ և գրեթե առանց վարանելու կտտացնում են այս տեսակի նամակների վրա՝ վնասակար հղումներով կամ հավելվածներով, որոնք ենթադրաբար կբացահայտի բոլոր գաղտնիքները։

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Ի դեպ, կա նման կայք Աշխարհաչափեր, որը թույլ է տալիս հետևել տարբեր ցուցանիշների, օրինակ՝ մահացության, ծխողների թվի, տարբեր երկրների բնակչության թվաքանակին և այլն։ Կայքն ունի նաև էջ՝ նվիրված կորոնավիրուսին։ Եվ այսպես, երբ ես գնացի դրան մարտի 16-ին, տեսա մի էջ, որը մի պահ ինձ ստիպեց կասկածել, որ իշխանությունները մեզ ճշմարտությունն են ասում (չգիտեմ, թե որն է այս թվերի պատճառը, երևի պարզապես սխալ է).

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Հանրաճանաչ ենթակառուցվածքներից մեկը, որը հարձակվողներն օգտագործում են նմանատիպ նամակներ ուղարկելու համար, Emotet-ն է՝ վերջին ժամանակների ամենավտանգավոր և տարածված սպառնալիքներից մեկը: Էլփոստի հաղորդագրություններին կցված Word փաստաթղթերը պարունակում են Emotet ներբեռնիչներ, որոնք նոր վնասակար մոդուլներ են բեռնում զոհի համակարգչի վրա: Emotet-ն ի սկզբանե օգտագործվել է բժշկական դիմակներ վաճառող խարդախ կայքերին հղումներ տարածելու համար՝ ուղղված Ճապոնիայի բնակիչներին: Ստորև դուք տեսնում եք վնասակար ֆայլի վերլուծության արդյունքը՝ օգտագործելով sandboxing Cisco սպառնալիքների ցանց, որը վերլուծում է ֆայլերը վնասակարության համար:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Բայց հարձակվողները օգտվում են ոչ միայն MS Word-ում գործարկելու հնարավորությունից, այլև Microsoft-ի այլ հավելվածներում, օրինակ՝ MS Excel-ում (այսպես է գործել APT36 հաքերային խումբը՝ ուղարկելով առաջարկություններ Հնդկաստանի կառավարության կողմից Crimson պարունակող կորոնավիրուսի դեմ պայքարի վերաբերյալ։ RAT:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Կորոնավիրուսի թեման շահագործող ևս մեկ վնասակար արշավ է Nanocore RAT-ը, որը թույլ է տալիս ծրագրեր տեղադրել զոհված համակարգիչների վրա՝ հեռահար մուտքի, ստեղնաշարի հարվածների ընդհատման, էկրանի պատկերներ գրավելու, ֆայլեր մուտք գործելու և այլն:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Իսկ Nanocore RAT-ը սովորաբար առաքվում է էլեկտրոնային փոստով: Օրինակ, ներքևում տեսնում եք փոստի հաղորդագրության օրինակ կցված ZIP արխիվով, որը պարունակում է գործարկվող PIF ֆայլ: Կտտացնելով գործարկվող ֆայլը՝ տուժողը իր համակարգչում տեղադրում է հեռահար մուտքի ծրագիր (Remote Access Tool, RAT):

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Ահա ևս մեկ օրինակ՝ քարոզարշավի մակաբուծության՝ COVID-19-ի թեմայով: Օգտագործողը նամակ է ստանում կորոնավիրուսի պատճառով առաքման ենթադրյալ ուշացման մասին՝ կից հաշիվ-ապրանքագրով՝ .pdf.ace ընդլայնմամբ։ Սեղմված արխիվի ներսում կա գործարկվող բովանդակություն, որը կապ է հաստատում հրամանի և կառավարման սերվերի հետ՝ լրացուցիչ հրամաններ ստանալու և հարձակվողի այլ նպատակներ իրականացնելու համար:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Parallax RAT-ն ունի նմանատիպ գործառույթ, որը տարածում է «new infected CORONAVIRUS sky 03.02.2020/XNUMX/XNUMX.pif» անունով ֆայլ և որը տեղադրում է վնասակար ծրագիր, որը փոխազդում է իր հրամանի սերվերի հետ DNS արձանագրության միջոցով: EDR դասի պաշտպանության գործիքներ, որոնց օրինակն է Cisco AMP վերջնակետերի համարև կամ NGFW-ն կօգնի վերահսկել հաղորդակցությունը հրամանի սերվերների հետ (օրինակ, Cisco Firepower), կամ DNS մոնիտորինգի գործիքներ (օրինակ, Cisco հովանոց).

Ստորև բերված օրինակում հեռահար մուտքի չարամիտ ծրագիրը տեղադրվել է տուժողի համակարգչում, ով, ինչ-որ անհայտ պատճառով, գովազդել է, որ համակարգչի վրա տեղադրված սովորական հակավիրուսային ծրագիրը կարող է պաշտպանել իրական COVID-19-ից: Եվ ի վերջո, ինչ-որ մեկը ընկավ նման թվացյալ կատակով:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Բայց չարամիտ ծրագրերի շարքում կան նաև իսկապես տարօրինակ բաներ: Օրինակ՝ կատակային ֆայլեր, որոնք ընդօրինակում են փրկագինների աշխատանքը: Մի դեպքում՝ մեր Cisco Talos ստորաբաժանումը հայտնաբերվել է CoronaVirus.exe անունով ֆայլ, որն արգելափակել է էկրանը կատարման ընթացքում և սկսել է ժամանակաչափ և հաղորդագրություն «ջնջել բոլոր ֆայլերն ու թղթապանակները այս համակարգչից՝ կորոնավիրուս»:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Հետհաշվարկի ավարտից հետո ներքևի կոճակը ակտիվացավ, և սեղմելիս ցուցադրվեց հետևյալ հաղորդագրությունը, որում ասվում էր, որ այս ամենը կատակ է, և որ ծրագիրը ավարտելու համար պետք է սեղմել Alt+F12:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Վնասակար նամակագրությունների դեմ պայքարը կարող է ավտոմատացված լինել, օրինակ՝ օգտագործելով Cisco էլփոստի անվտանգություն, որը թույլ է տալիս բացահայտել ոչ միայն վնասակար բովանդակությունը հավելվածներում, այլև հետևել ֆիշինգի հղումներին և դրանց վրա սեղմումներին: Բայց նույնիսկ այս դեպքում չպետք է մոռանալ օգտատերերի վերապատրաստման և ֆիշինգի սիմուլյացիաների և կիբեր վարժությունների կանոնավոր անցկացման մասին, որոնք օգտատերերին կնախապատրաստեն ձեր օգտատերերի դեմ ուղղված հարձակվողների տարբեր հնարքների: Հատկապես, եթե նրանք աշխատում են հեռակա և իրենց անձնական էլ.փոստի միջոցով, վնասակար ծածկագիրը կարող է ներթափանցել կորպորատիվ կամ գերատեսչական ցանց: Այստեղ ես կարող եմ առաջարկել նոր լուծում Cisco անվտանգության իրազեկման գործիք, որը թույլ է տալիս ոչ միայն տեղեկատվական անվտանգության հարցերով անձնակազմի միկրո և նանո ուսուցում անցկացնել, այլև նրանց համար կազմակերպել ֆիշինգի սիմուլյացիաներ։

Բայց եթե ինչ-ինչ պատճառներով պատրաստ չեք նման լուծումներ օգտագործել, ապա արժե գոնե կանոնավոր նամակագրություններ կազմակերպել ձեր աշխատակիցներին՝ հիշեցնելով ֆիշինգի վտանգի մասին, դրա օրինակները և անվտանգ վարքագծի կանոնների ցանկը (գլխավորն այն է, որ հարձակվողները չեն քողարկվում իրենց մեջ): Ի դեպ, ներկայումս հնարավոր ռիսկերից մեկը ձեր ղեկավարության նամակների տեսքով քողարկվող ֆիշինգային նամակներն են, որոնք իբր խոսում են հեռավար աշխատանքի նոր կանոնների և ընթացակարգերի, պարտադիր ծրագրաշարի մասին, որը պետք է տեղադրվի հեռավոր համակարգիչների վրա և այլն: Եվ մի մոռացեք, որ էլեկտրոնային փոստից բացի, կիբերհանցագործները կարող են օգտվել ակնթարթային մեսենջերներից և սոցիալական ցանցերից:

Այս տեսակի նամակագրության կամ իրազեկման ծրագրում կարող եք ներառել նաև կեղծ կորոնավիրուսային վարակի քարտեզի արդեն դասական օրինակը, որը նման էր մեկին. գործարկվել է Ջոնս Հոփկինսի համալսարան. Տարբերություն վնասակար քարտ այն էր, որ ֆիշինգի կայք մուտք գործելիս օգտատիրոջ համակարգչում տեղադրվել է չարամիտ ծրագիր, որը գողացել է օգտատիրոջ հաշվի տվյալները և ուղարկել այն կիբերհանցագործներին: Նման ծրագրի տարբերակներից մեկը նաև ստեղծեց RDP կապեր՝ տուժողի համակարգչին հեռավոր մուտք գործելու համար:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Ի դեպ, RDP-ի մասին. Սա հարձակման ևս մեկ վեկտոր է, որը հարձակվողները սկսում են ավելի ակտիվ օգտագործել կորոնավիրուսային համաճարակի ժամանակ։ Շատ ընկերություններ, հեռավար աշխատանքի անցնելիս, օգտագործում են այնպիսի ծառայություններ, ինչպիսին է RDP-ն, որը, եթե սխալ կազմաձևվի շտապողականության պատճառով, կարող է հանգեցնել հարձակվողների ներթափանցմանը և՛ հեռավոր օգտատերերի համակարգիչների, և՛ կորպորատիվ ենթակառուցվածքի ներսում: Ավելին, նույնիսկ ճիշտ կազմաձևման դեպքում, տարբեր RDP իրականացումներ կարող են ունենալ խոցելիություններ, որոնք կարող են շահագործվել հարձակվողների կողմից: Օրինակ՝ Cisco Talos-ը հայտնաբերված FreeRDP-ում բազմաթիվ խոցելիություններ, իսկ անցյալ տարվա մայիսին Microsoft Remote Desktop ծառայությունում հայտնաբերվեց CVE-2019-0708 կարևոր խոցելիություն, որը թույլ էր տալիս կամայական կոդի գործարկումը զոհի համակարգչում, չարամիտ ծրագրերի ներդրումը և այլն: Նրա մասին նույնիսկ տեղեկագիր է բաժանվել ՆԿՑԿԻ, և, օրինակ, Cisco Talos-ը опубликовала դրանից պաշտպանվելու առաջարկություններ.

Կորոնավիրուսի թեմայի շահագործման ևս մեկ օրինակ կա՝ զոհի ընտանիքի վարակման իրական սպառնալիքը, եթե նրանք հրաժարվեն փրկագին վճարել բիթքոյններով։ Էֆեկտը ուժեղացնելու, տառին նշանակություն տալու և շորթողի ամենակարողության զգացում ստեղծելու համար նամակի տեքստում տեղադրվել է տուժողի գաղտնաբառը նրա հաշիվներից մեկից, որը ստացվել է մուտքերի և գաղտնաբառերի հանրային տվյալների բազաներից:

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Վերոնշյալ օրինակներից մեկում ես ցույց տվեցի Առողջապահության համաշխարհային կազմակերպության ֆիշինգի հաղորդագրությունը: Եվ ահա ևս մեկ օրինակ, որտեղ օգտատերերին ֆինանսական օգնություն են խնդրում COVID-19-ի դեմ պայքարելու համար (չնայած նամակի վերնագրում անմիջապես նկատելի է «Նվիրատվություն» բառը): Եվ նրանք օգնություն են խնդրում բիթքոյններով՝ պաշտպանվելու համար: կրիպտոարժույթի հետևում.

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Եվ այսօր օգտատերերի կարեկցանքը շահարկող նման բազմաթիվ օրինակներ կան.

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Բիթքոյնները կապված են COVID-19-ի հետ մեկ այլ ձևով: Օրինակ, այսպիսի տեսք ունեն բրիտանացի բազմաթիվ քաղաքացիների ստացած նամակները, ովքեր նստած են տանը և չեն կարողանում գումար աշխատել (Ռուսաստանում հիմա դա նույնպես ակտուալ կդառնա):

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Քողարկվելով որպես հայտնի թերթեր և լրատվական կայքեր՝ այս նամակագրությունները հեշտ գումար են առաջարկում՝ հատուկ կայքերում կրիպտոարժույթների մայնինգով: Փաստորեն, որոշ ժամանակ անց հաղորդագրություն եք ստանում, որ ձեր վաստակած գումարը կարող է հանվել հատուկ հաշվին, սակայն մինչ այդ պետք է փոքր քանակությամբ հարկեր փոխանցել։ Հասկանալի է, որ այս գումարը ստանալուց հետո խաբեբաները դրա դիմաց ոչինչ չեն փոխանցում, իսկ դյուրահավատ օգտատերը կորցնում է փոխանցված գումարը։

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Առողջապահության համաշխարհային կազմակերպության հետ կապված ևս մեկ սպառնալիք կա. Հաքերները կոտրել են D-Link և Linksys երթուղիչների DNS կարգավորումները, որոնք հաճախ օգտագործվում են տնային օգտատերերի և փոքր ձեռնարկությունների կողմից, որպեսզի դրանք վերաուղղորդեն կեղծ կայք՝ թռուցիկ նախազգուշացումով ԱՀԿ հավելվածը տեղադրելու անհրաժեշտության մասին, որը կպահի դրանք: տեղեկացված լինել կորոնավիրուսի մասին վերջին նորություններին: Ավելին, հավելվածն ինքնին պարունակում էր Oski վնասակար ծրագիրը, որը տեղեկատվություն է գողանում։

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Նմանատիպ գաղափարը, որը պարունակում է COVID-19 վարակի ներկայիս կարգավիճակը պարունակող հավելված, շահագործվում է Android Trojan CovidLock-ի կողմից, որը տարածվում է հավելվածի միջոցով, որը ենթադրաբար «հավաստագրված է» ԱՄՆ կրթության նախարարության, ԱՀԿ-ի և Համաճարակային վերահսկման կենտրոնի կողմից ( CDC).

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Այսօր շատ օգտատերեր գտնվում են ինքնամեկուսացման մեջ և չցանկանալով կամ ի վիճակի չեն եփել, ակտիվորեն օգտվում են սննդի, մթերքների կամ այլ ապրանքների, օրինակ՝ զուգարանի թուղթի առաքման ծառայություններից: Հարձակվողները նույնպես յուրացրել են այս վեկտորը իրենց նպատակների համար: Օրինակ, ահա թե ինչ տեսք ունի վնասակար վեբ կայքը, որը նման է Canada Post-ին պատկանող օրինական ռեսուրսին: Տուժողի ստացած SMS-ից հղումը տանում է դեպի կայք, որը հայտնում է, որ պատվիրված ապրանքը չի կարող առաքվել, քանի որ պակասում է ընդամենը 3 դոլար, որը պետք է հավելյալ վճարվի: Այս դեպքում օգտատերը ուղղորդվում է մի էջ, որտեղ նա պետք է նշի իր կրեդիտ քարտի տվյալները... դրանից բխող բոլոր հետեւանքներով։

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Եզրափակելով՝ ես կցանկանայի ներկայացնել կիբեր սպառնալիքների ևս երկու օրինակ՝ կապված COVID-19-ի հետ։ Օրինակ՝ «COVID-19 Coronavirus - Live Map WordPress Plugin», «Coronavirus Spread Prediction Graphs» կամ «Covid-19» հավելվածները ներկառուցված են կայքերում՝ օգտագործելով հանրաճանաչ WordPress շարժիչը և ցուցադրելով տարածման քարտեզը։ կորոնավիրուսը, պարունակում է նաև WP-VCD չարամիտ ծրագիր: Իսկ Zoom ընկերությունը, որը առցանց իրադարձությունների թվի աճի հետևանքով դարձել է շատ, շատ հայտնի, բախվել է այն, ինչ փորձագետներն անվանել են «Zoombombing»: Հարձակվողները, բայց իրականում սովորական պոռնո-տրոլները, միացել են առցանց չաթերին և առցանց հանդիպումներին և ցուցադրել տարբեր անպարկեշտ տեսանյութեր։ Ի դեպ, այսօր նման սպառնալիքի են բախվում ռուսական ընկերությունները։

Կորոնավիրուսի թեմայի օգտագործումը կիբերանվտանգության սպառնալիքներում

Կարծում եմ՝ մեզանից շատերը պարբերաբար ստուգում են տարբեր ռեսուրսներ՝ և՛ պաշտոնական, և՛ ոչ այնքան պաշտոնական, համաճարակի ներկայիս կարգավիճակի վերաբերյալ։ Հարձակվողները շահարկում են այս թեման՝ մեզ առաջարկելով «վերջին» տեղեկատվությունը կորոնավիրուսի մասին, ներառյալ այն տեղեկությունը, «որ իշխանությունները թաքցնում են ձեզանից»։ Բայց նույնիսկ սովորական սովորական օգտատերերը վերջերս հաճախ են օգնել հարձակվողներին՝ ուղարկելով ստուգված փաստերի կոդերը «ծանոթներից» և «ընկերներից»: Հոգեբաններն ասում են, որ «տագնապահար» օգտատերերի նման գործունեությունը, որոնք ուղարկում են այն ամենը, ինչ գալիս է իրենց տեսադաշտում (հատկապես սոցիալական ցանցերում և ակնթարթային մեսենջերներում, որոնք չունեն պաշտպանության մեխանիզմներ նման սպառնալիքներից), թույլ է տալիս նրանց ներգրավված զգալ դեմ պայքարում։ գլոբալ սպառնալիք և նույնիսկ ձեզ հերոսներ զգալ, որոնք փրկում են աշխարհը կորոնավիրուսից։ Բայց, ցավոք, հատուկ գիտելիքների բացակայությունը հանգեցնում է նրան, որ այս բարի մտադրությունները «բոլորին տանում են դժոխք», ստեղծելով կիբերանվտանգության նոր սպառնալիքներ և ընդլայնելով զոհերի թիվը:

Փաստորեն, ես կարող էի շարունակել կիբեր սպառնալիքների օրինակները՝ կապված կորոնավիրուսի հետ. Ավելին, կիբերհանցագործները տեղում չեն կանգնում և ավելի ու ավելի շատ նոր ուղիներ են առաջարկում մարդկային կրքերը շահագործելու համար։ Բայց ես կարծում եմ, որ մենք կարող ենք կանգ առնել այնտեղ: Պատկերն արդեն պարզ է, և դա մեզ հուշում է, որ մոտ ապագայում իրավիճակը միայն կվատթարանա։ Երեկ Մոսկվայի իշխանությունները տասը միլիոնանոց քաղաքը ինքնամեկուսացման մեջ են դրել։ Նույնն արեցին Մոսկվայի մարզի և Ռուսաստանի շատ այլ շրջանների իշխանությունները, ինչպես նաև նախկին հետխորհրդային տարածքում մեր ամենամոտ հարևանները։ Սա նշանակում է, որ կիբերհանցագործների թիրախում գտնվող պոտենցիալ զոհերի թիվը բազմապատիկ կաճի։ Հետևաբար, արժե ոչ միայն վերանայել ձեր անվտանգության ռազմավարությունը, որը մինչև վերջերս կենտրոնացած էր միայն կորպորատիվ կամ գերատեսչական ցանցի պաշտպանության վրա և գնահատել, թե ինչ պաշտպանության գործիքներից եք պակասում, այլ նաև հաշվի առնել ձեր անձնակազմի իրազեկման ծրագրում բերված օրինակները, որոնք. դառնալով հեռավար աշխատողների տեղեկատվական անվտանգության համակարգի կարևոր մաս: Ա Cisco պատրաստ է օգնել ձեզ այս հարցում:

Հ.Գ. Այս նյութը պատրաստելիս օգտագործվել են նյութեր Cisco Talos, Naked Security, Anti-Phishing, Malwarebytes Lab, ZoneAlarm, Reason Security և RiskIQ ընկերություններից, ԱՄՆ արդարադատության նախարարության, Bleeping Computer ռեսուրսներից, SecurityAffairs-ից և այլն:

Source: www.habr.com

Добавить комментарий