KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

KoronavÄ«rusa tēma Å”odien ir piepildÄ«jusi visas ziņu plÅ«smas, kā arÄ« kļuvusi par galveno vadmotÄ«vu dažādām uzbrucēju aktivitātēm, izmantojot COVID-19 un visu ar to saistÄ«to tēmu. Å ajā piezÄ«mē vēlos vērst uzmanÄ«bu uz dažiem Ŕādas ļaunprātÄ«gas darbÄ«bas piemēriem, kas, protams, nav noslēpums daudziem informācijas droŔības speciālistiem, bet kuru apkopojums vienā piezÄ«mē ļaus vieglāk sagatavot savu informētÄ«bu -audzināŔanas pasākumi darbiniekiem, no kuriem daži strādā attālināti, bet citi ir vairāk pakļauti dažādiem informācijas droŔības apdraudējumiem nekā iepriekÅ”.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Minūte aprūpes no NLO

Pasaule ir oficiāli pasludinājusi COVID-19 pandēmiju, kas ir potenciāli smaga akÅ«ta elpceļu infekcija, ko izraisa SARS-CoV-2 koronavÄ«russ (2019-nCoV). Par Å”o tēmu ir daudz informācijas par HabrĆ© - vienmēr atcerieties, ka tā var bÅ«t gan uzticama/noderÄ«ga, gan otrādi.

Mēs aicinām jūs kritiski izturēties pret jebkuru publicēto informāciju.

Oficiālie avoti

Ja jūs nedzīvojat Krievijā, lūdzu, skatiet līdzīgas vietnes savā valstī.
Nomazgājiet rokas, rūpējieties par saviem mīļajiem, ja iespējams, palieciet mājās un strādājiet attālināti.

Lasiet publikācijas par: koronavīruss | attālināts darbs

Jāpiebilst, ka pilnÄ«gi jaunu ar koronavÄ«rusu saistÄ«tu draudu Å”odien nav. DrÄ«zāk mēs runājam par uzbrukuma vektoriem, kas jau ir kļuvuÅ”i tradicionāli, vienkārÅ”i izmantoti jaunā ā€œmērcēā€. Tāpēc es sauktu galvenos draudu veidus:

  • pikŔķerÄ“Å”anas vietnes un informatÄ«vie izdevumi, kas saistÄ«ti ar koronavÄ«rusu un ar to saistÄ«to ļaunprātÄ«go kodu
  • KrāpÅ”ana un dezinformācija, kuras mērÄ·is ir izmantot bailes vai nepilnÄ«gu informāciju par Covid-19
  • uzbrukumi organizācijām, kas iesaistÄ«tas koronavÄ«rusa izpētē

Krievijā, kur pilsoņi tradicionāli neuzticas varas iestādēm un uzskata, ka no viņiem slēpj patiesÄ«bu, iespēja veiksmÄ«gi ā€œreklamētā€ pikŔķerÄ“Å”anas vietnes un adresātu sarakstus, kā arÄ« krāpnieciskus resursus, ir daudz lielāka nekā valstÄ«s ar atvērtāku. iestādes. Lai gan mÅ«sdienās neviens nevar uzskatÄ«t sevi par absolÅ«ti aizsargātu no radoÅ”iem kiberkrāpniekiem, kuri izmanto visas klasiskās cilvēka cilvēciskās vājÄ«bas ā€“ bailes, lÄ«dzjÅ«tÄ«bu, alkatÄ«bu utt.

Piemēram, krāpniecisku vietni, kas pārdod medicīniskās maskas.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

ASV varas iestādes slēdza lÄ«dzÄ«gu vietni CoronavirusMedicalkit[.]com, jo ā€‹ā€‹tā bez maksas izplatÄ«ja neesoÅ”u Covid-19 vakcÄ«nu, un par zāļu nosÅ«tÄ«Å”anu bija jāmaksā tikai pasta maksa. Å ajā gadÄ«jumā ar tik zemu cenu aprēķins tika veikts par straujo zāļu pieprasÄ«jumu ASV panikas apstākļos.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Tas nav klasisks kiberdrauds, jo uzbrucēju uzdevums Å”ajā gadÄ«jumā nav inficēt lietotājus vai nozagt viņu personas datus vai identifikācijas informāciju, bet gan vienkārÅ”i uz baiļu viļņa piespiest viņus atkāpties un iegādāties medicÄ«niskās maskas par paaugstinātām cenām. 5-10-30 reizes pārsniedzot reālās izmaksas. Taču paÅ”u ideju izveidot viltus vietni, izmantojot koronavÄ«rusa tēmu, izmanto arÄ« kibernoziedznieki. Piemēram, Å”eit ir vietne, kuras nosaukumā ir atslēgvārds ā€œcovid19ā€, taču tā ir arÄ« pikŔķerÄ“Å”anas vietne.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Kopumā katru dienu uzraugām mÅ«su incidentu izmeklÄ“Å”anas dienestu Cisco lietussargu izmeklÄ“Å”ana, jÅ«s redzat, cik daudz domēnu tiek veidoti, kuru nosaukumos ir vārdi covid, covid19, koronavÄ«russ utt. Un daudzi no tiem ir ļaunprātÄ«gi.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Vidē, kurā daļa uzņēmuma darbinieku tiek pārcelti uz darbu no mājām un tos neaizsargā korporatÄ«vie droŔības pasākumi, svarÄ«gāk nekā jebkad agrāk ir uzraudzÄ«t resursus, kuriem tiek piekļūts no darbinieku mobilajām un galddatora ierÄ«cēm, apzināti vai bez viņu palÄ«dzÄ«bas. zināŔanas. Ja neizmantojat pakalpojumu Cisco lietussargs lai noteiktu un bloķētu Ŕādus domēnus (un Cisco piedāvājumus savienojums ar Å”o pakalpojumu tagad ir bezmaksas), pēc tam vismaz konfigurējiet savus tÄ«mekļa piekļuves uzraudzÄ«bas risinājumus, lai pārraudzÄ«tu domēnus ar atbilstoÅ”iem atslēgvārdiem. Tajā paŔā laikā atcerieties, ka tradicionālā pieeja domēnu iekļauÅ”anai melnajā sarakstā, kā arÄ« reputācijas datu bāzu izmantoÅ”ana var neizdoties, jo ļaunprātÄ«gi domēni tiek izveidoti ļoti ātri un tiek izmantoti tikai 1-2 uzbrukumos ne ilgāk kā dažas stundas - tad uzbrucēji pāriet uz jauniem Ä«slaicÄ«giem domēniem. Informācijas droŔības uzņēmumiem vienkārÅ”i nav laika ātri atjaunināt savas zināŔanu bāzes un izplatÄ«t tās visiem saviem klientiem.

Uzbrucēji turpina aktÄ«vi izmantot e-pasta kanālu, lai pielikumos izplatÄ«tu pikŔķerÄ“Å”anas saites un ļaunprātÄ«gu programmatÅ«ru. Un to efektivitāte ir diezgan augsta, jo lietotāji, saņemot pilnÄ«gi legālus ziņu sÅ«tÄ«jumus par koronavÄ«rusu, ne vienmēr var atpazÄ«t to apjomā kaut ko ļaunprātÄ«gu. Un, lai gan inficēto cilvēku skaits tikai pieaug, arÄ« Ŕādu draudu loks tikai pieaugs.

Piemēram, Ŕādi izskatās pikŔķerÄ“Å”anas e-pasta piemērs CDC vārdā:

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

SekoŔana saitei, protams, nenoved uz CDC vietni, bet gan uz viltotu lapu, kas nozog upura pieteikumvārdu un paroli:

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Å is ir pikŔķerÄ“Å”anas e-pasta piemērs, kas, domājams, ir Pasaules VeselÄ«bas organizācijas vārdā:

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Un Å”ajā piemērā uzbrucēji paļaujas uz to, ka daudzi cilvēki uzskata, ka varas iestādes no viņiem slēpj infekcijas patieso mērogu, un tāpēc lietotāji laimÄ«gi un gandrÄ«z bez vilcināŔanās klikŔķina uz Ŕāda veida vēstulēm ar ļaunprātÄ«gām saitēm vai pielikumiem, kas it kā atklās visus noslēpumus.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Starp citu, ir tāda vietne Pasaules skaitÄ«tāji, kas ļauj izsekot dažādiem rādÄ«tājiem, piemēram, mirstÄ«bai, smēķētāju skaitam, iedzÄ«votāju skaitam dažādās valstÄ«s u.c. Vietnē ir arÄ« lapa, kas veltÄ«ta koronavÄ«rusam. Un tāpēc, kad es to apmeklēju 16. martā, es ieraudzÄ«ju lapu, kas uz brÄ«di lika man Å”aubÄ«ties, vai varas iestādes mums saka patiesÄ«bu (es nezinu, kāds ir Å”o skaitļu iemesls, varbÅ«t tikai kļūda):

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Viena no populārajām infrastruktÅ«rām, ko uzbrucēji izmanto lÄ«dzÄ«gu e-pasta ziņojumu sÅ«tÄ«Å”anai, ir Emotet, viens no pēdējā laika bÄ«stamākajiem un populārākajiem draudiem. E-pasta ziņojumiem pievienotajos Word dokumentos ir Emotet lejupielādētāji, kas upura datorā ielādē jaunus ļaunprātÄ«gus moduļus. Sākotnēji Emotet tika izmantots, lai reklamētu saites uz krāpnieciskām vietnēm, kurās pārdod medicÄ«niskās maskas, mērķējot uz Japānas iedzÄ«votājiem. Tālāk ir redzams ļaunprātÄ«ga faila analÄ«zes rezultāts, izmantojot smilÅ”kastes Cisco draudu režģis, kas analizē failus, lai noteiktu ļaunprātÄ«gu izmantoÅ”anu.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Taču uzbrucēji izmanto ne tikai iespēju palaist programmā MS Word, bet arī citās Microsoft lietojumprogrammās, piemēram, programmā MS Excel (tā rīkojās APT36 hakeru grupa), izsūtot Indijas valdības ieteikumus cīņai pret koronavīrusu, kas satur Crimson. ŽURKA:

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Vēl viena ļaunprātÄ«ga kampaņa, kurā tiek izmantota koronavÄ«rusa tēma, ir Nanocore RAT, kas ļauj instalēt programmas cietuÅ”ajos datoros attālinātai piekļuvei, pārtvert tastatÅ«ras sitienus, tvert ekrāna attēlus, piekļūt failiem utt.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Un Nanocore RAT parasti tiek piegādāts pa e-pastu. Piemēram, tālāk ir redzams pasta ziņojuma piemērs ar pievienotu ZIP arhÄ«vu, kurā ir izpildāms PIF fails. NoklikŔķinot uz izpildāmā faila, cietuÅ”ais savā datorā instalē attālās piekļuves programmu (Remote Access Tool, RAT).

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Å eit ir vēl viens piemērs kampaņai, kas parazitē par COVID-19 tēmu. Lietotājs saņem vēstuli par iespējamo piegādes aizkavÄ“Å”anos koronavÄ«rusa dēļ ar pievienotu rēķinu ar paplaÅ”inājumu .pdf.ace. Saspiestajā arhÄ«vā ir izpildāms saturs, kas izveido savienojumu ar komandu un vadÄ«bas serveri, lai saņemtu papildu komandas un izpildÄ«tu citus uzbrucēja mērÄ·us.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Parallax RAT ir lÄ«dzÄ«ga funkcionalitāte, kas izplata failu ar nosaukumu ā€œjauna inficēta CORONAVIRUS sky 03.02.2020/XNUMX/XNUMX.pifā€ un kas instalē ļaunprātÄ«gu programmu, kas mijiedarbojas ar tā komandu serveri, izmantojot DNS protokolu. EDR klases aizsardzÄ«bas instrumenti, kuru piemērs ir Cisco AMP galapunktiem, un vai nu NGFW palÄ«dzēs pārraudzÄ«t saziņu ar komandu serveriem (piemēram, Cisco Firepower) vai DNS uzraudzÄ«bas rÄ«kus (piemēram, Cisco lietussargs).

Tālāk sniegtajā piemērā tā upura datorā tika instalēta attālās piekļuves ļaunprātÄ«ga programmatÅ«ra, kas nezināma iemesla dēļ iegādājās reklāmu, ka parasta pretvÄ«rusu programma, kas instalēta datorā, var aizsargāt pret Ä«stu Covid-19. Un galu galā kāds uzkrita uz Ŕādu Ŕķietami joku.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Bet starp ļaunprātÄ«gām programmām ir arÄ« dažas ļoti dÄ«vainas lietas. Piemēram, joku faili, kas atdarina izspiedējvÄ«rusa darbu. Vienā gadÄ«jumā mÅ«su Cisco Talos nodaļa atklāja fails ar nosaukumu CoronaVirus.exe, kas izpildes laikā bloķēja ekrānu un palaida taimeri un ziņojumu ā€œdzÄ“Å” visus failus un mapes Å”ajā datorā ā€” koronavÄ«russā€.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Pabeidzot atpakaļskaitÄ«Å”anu, poga apakŔā kļuva aktÄ«va un, nospiežot, tika parādÄ«ts Ŕāds ziņojums, ka tas viss ir joks un, lai beigtu programmu, ir jānospiež Alt+F12.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Cīņu pret ļaunprātÄ«giem sÅ«tÄ«jumiem var automatizēt, piemēram, izmantojot Cisco e-pasta droŔība, kas ļauj atklāt ne tikai ļaunprātÄ«gu saturu pielikumos, bet arÄ« izsekot pikŔķerÄ“Å”anas saitēm un klikŔķiem uz tām. Taču arÄ« Å”ajā gadÄ«jumā nevajadzētu aizmirst par lietotāju apmācÄ«bu un regulāru pikŔķerÄ“Å”anas simulāciju un kibermācÄ«bu veikÅ”anu, kas sagatavos lietotājus dažādiem uzbrucēju trikiem, kas vērsti pret jÅ«su lietotājiem. ÄŖpaÅ”i, ja viņi strādā attālināti un izmantojot savu personÄ«go e-pastu, ļaunprātÄ«gs kods var iekļūt korporatÄ«vajā vai departamenta tÄ«klā. Å eit es varētu ieteikt jaunu risinājumu Cisco droŔības izpratnes rÄ«ks, kas ļauj ne tikai veikt personāla mikro un nano apmācÄ«bas par informācijas droŔības jautājumiem, bet arÄ« organizēt viņiem pikŔķerÄ“Å”anas simulācijas.

Bet, ja kādu iemeslu dēļ neesi gatavs izmantot Ŕādus risinājumus, tad ir vērts vismaz organizēt regulārus pasta sÅ«tÄ«jumus saviem darbiniekiem ar atgādinājumu par pikŔķerÄ“Å”anas briesmām, tās piemēriem un droÅ”as uzvedÄ«bas noteikumu sarakstu (galvenais, ka uzbrucēji neslēpjas par viņiem ). Starp citu, Å”obrÄ«d viens no iespējamiem riskiem ir pikŔķerÄ“Å”anas pasta sÅ«tÄ«jumi, kas maskējas kā jÅ«su vadÄ«bas vēstules, kurās it kā tiek runāts par jauniem attālinātā darba noteikumiem un procedÅ«rām, obligātu programmatÅ«ru, kas jāinstalē attālos datoros utt. Un neaizmirstiet, ka papildus e-pastam kibernoziedznieki var izmantot tÅ«lÄ«tējos ziņotājus un sociālos tÄ«klus.

Šāda veida pasta sÅ«tÄ«Å”anas vai izpratnes veidoÅ”anas programmā varat iekļaut arÄ« jau klasisko viltus koronavÄ«rusa infekcijas kartes piemēru, kas bija lÄ«dzÄ«gs tai. uzsākta Džona Hopkinsa universitāte. AtŔķirÄ«ba ļaunprātÄ«ga karte bija tas, ka, piekļūstot pikŔķerÄ“Å”anas vietnei, lietotāja datorā tika instalēta ļaunprātÄ«ga programmatÅ«ra, kas nozaga lietotāja konta informāciju un nosÅ«tÄ«ja to kibernoziedzniekiem. Viena Ŕādas programmas versija arÄ« izveidoja LAP savienojumus attālinātai piekļuvei upura datoram.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Starp citu, par LAP. Å is ir vēl viens uzbrukuma vektors, ko uzbrucēji sāk aktÄ«vāk izmantot koronavÄ«rusa pandēmijas laikā. Daudzi uzņēmumi, pārejot uz attālo darbu, izmanto tādus pakalpojumus kā RDP, kas, steigas dēļ nepareizi konfigurējot, var novest pie tā, ka uzbrucēji iefiltrējas gan attālo lietotāju datoros, gan uzņēmuma infrastruktÅ«rā. Turklāt, pat ja konfigurācija ir pareiza, dažādās RDP implementācijās var bÅ«t ievainojamÄ«bas, kuras var izmantot uzbrucēji. Piemēram, Cisco Talos atrasts vairākas FreeRDP ievainojamÄ«bas, un pagājuŔā gada maijā Microsoft Remote Desktop servisā tika atklāta kritiska ievainojamÄ«ba CVE-2019-0708, kas ļāva upura datorā izpildÄ«t patvaļīgu kodu, ieviest ļaunprātÄ«gu programmatÅ«ru utt. Par viņu pat tika izplatÄ«ts biļetens NKTSKIun, piemēram, Cisco Talos Š¾ŠæуŠ±Š»ŠøŠŗŠ¾Š²Š°Š»Š° ieteikumi aizsardzÄ«bai pret to.

Ir vēl viens piemērs koronavÄ«rusa tēmas izmantoÅ”anai - upura Ä£imenes reāli inficÄ“Å”anās draudi, ja viņi atsakās maksāt izpirkuma maksu bitkoinos. Lai pastiprinātu efektu, pieŔķirtu vēstulei nozÄ«mi un radÄ«tu izspiedēja visvarenÄ«bas sajÅ«tu, vēstules tekstā tika ievietota upura parole no viena no viņa kontiem, kas iegÅ«ta no publiskām pieteikÅ”anās un paroļu datubāzēm.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Vienā no iepriekÅ” minētajiem piemēriem es parādÄ«ju pikŔķerÄ“Å”anas ziņojumu no Pasaules VeselÄ«bas organizācijas. Un Å”eit ir vēl viens piemērs, kurā lietotājiem tiek lÅ«gta finansiāla palÄ«dzÄ«ba cīņā pret COVID-19 (lai gan vēstules virsrakstā uzreiz ir pamanāms vārds ā€œZIEDOJUMSā€) Un viņi lÅ«dz palÄ«dzÄ«bu bitkoinos, lai aizsargātos pret. kriptovalÅ«tas izsekoÅ”ana.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Un Å”odien ir daudz Ŕādu piemēru, kas izmanto lietotāju lÄ«dzjÅ«tÄ«bu:

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Bitcoini ir saistÄ«ti ar COVID-19 citā veidā. Piemēram, Ŕādi izskatās sÅ«tÄ«jumi, ko saņem daudzi Lielbritānijas pilsoņi, kuri sēž mājās un nevar nopelnÄ«t (tagad tas kļūs aktuāls arÄ« Krievijā).

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Å ie sÅ«tÄ«jumi, kas maskējas par labi zināmiem laikrakstiem un ziņu vietnēm, piedāvā vieglu naudu, iegÅ«stot kriptovalÅ«tas Ä«paŔās vietnēs. Faktiski pēc kāda laika saņemat ziņojumu, ka nopelnÄ«to summu var izņemt uz speciālu kontu, bet pirms tam ir jāpārskaita neliela nodokļu summa. Skaidrs, ka pēc Ŕīs naudas saņemÅ”anas krāpnieki neko nepārskaita pretÄ«, un lētticÄ«gais lietotājs pārskaitÄ«to naudu zaudē.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Ir vēl viens drauds, kas saistÄ«ts ar Pasaules VeselÄ«bas organizāciju. Hakeri uzlauza D-Link un Linksys marÅ”rutētāju DNS iestatÄ«jumus, kurus bieži izmanto mājas lietotāji un mazie uzņēmumi, lai novirzÄ«tu tos uz viltotu vietni ar uznirstoÅ”o brÄ«dinājumu par nepiecieÅ”amÄ«bu instalēt PVO lietotni, kas tos saglabās. bÅ«t informētam par jaunākajām ziņām par koronavÄ«rusu. Turklāt paŔā lietojumprogrammā bija ļaunprātÄ«ga programma Oski, kas zog informāciju.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

LÄ«dzÄ«gu ideju ar lietojumprogrammu, kas satur paÅ”reizējo Covid-19 infekcijas statusu, izmanto Android Trojas zirgs CovidLock, kas tiek izplatÄ«ts, izmantojot lietojumprogrammu, kuru it kā ā€œsertificējusiā€ ASV IzglÄ«tÄ«bas departaments, PVO un Epidēmijas kontroles centrs ( CDC).

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Daudzi lietotāji mÅ«sdienās atrodas paÅ”izolācijā un, nevēloties vai nevarot gatavot ēst, aktÄ«vi izmanto pārtikas, pārtikas preču vai citu preču, piemēram, tualetes papÄ«ra, piegādes pakalpojumus. ArÄ« uzbrucēji ir apguvuÅ”i Å”o vektoru saviem mērÄ·iem. Piemēram, Ŕādi izskatās ļaunprātÄ«ga vietne, kas ir lÄ«dzÄ«ga likumÄ«gam resursam, kas pieder Kanādas pastam. Saite no cietuŔā saņemtās SMS ved uz vietni, kas ziņo, ka pasÅ«tÄ«to preci nevar piegādāt, jo trÅ«kst tikai 3$, par kuriem jāpiemaksā. Å ajā gadÄ«jumā lietotājs tiek novirzÄ«ts uz lapu, kurā viņam jānorāda savas kredÄ«tkartes dati... ar visām no tā izrietoÅ”ajām sekām.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Nobeigumā es vēlos sniegt vēl divus ar COVID-19 saistÄ«to kiberdraudu piemērus. Piemēram, spraudņi ā€œCOVID-19 Coronavirus ā€” Live Map WordPress Pluginā€, ā€œCoronavirus Spread Prediction Graphsā€ vai ā€œCovid-19ā€ ir iebÅ«vēti vietnēs, izmantojot populāro WordPress dzinēju un kopā ar kartes izplatÄ«bas attēloÅ”anu. koronavÄ«russ, satur arÄ« WP-VCD ļaunprogrammatÅ«ru. Un uzņēmums Zoom, kas, pieaugot tieÅ”saistes notikumu skaitam, kļuva ļoti, ļoti populārs, saskārās ar to, ko eksperti sauca par ā€œZoombombingā€. Uzbrucēji, bet patiesÄ«bā parasti porno troļļi, pieslēdzās tieÅ”saistes tērzÄ“Å”anai un tieÅ”saistes sapulcēm un rādÄ«ja dažādus neÄ·Ä«trus video. Starp citu, ar lÄ«dzÄ«giem draudiem Å”odien saskaras arÄ« Krievijas uzņēmumi.

KoronavÄ«rusa tēmas izmantoÅ”ana kiberdroŔības apdraudējumos

Domāju, ka lielākā daļa no mums regulāri pārbauda dažādus gan oficiālos, gan ne tik oficiālos resursus par paÅ”reizējo pandēmijas stāvokli. Uzbrucēji izmanto Å”o tēmu, piedāvājot mums ā€œjaunākoā€ informāciju par koronavÄ«rusu, tostarp informāciju, ā€œko varas iestādes no jums slēpjā€. Bet pat parastie lietotāji pēdējā laikā bieži palÄ«dz uzbrucējiem, nosÅ«tot pārbaudÄ«tu faktu kodus no ā€œpaziņāmā€ un ā€œdraugiemā€. Psihologi saka, ka Ŕāda ā€œtrauksmesā€ lietotāju aktivitāte, kas izsÅ«ta visu, kas nonāk viņu redzeslokā (Ä«paÅ”i sociālajos tÄ«klos un tÅ«lÄ«tējos kurjeros, kuriem nav aizsardzÄ«bas mehānismu pret Ŕādiem draudiem), ļauj justies iesaistÄ«tiem cīņā pret. globāls drauds un pat jÅ«tas kā varoņi, kas glābj pasauli no koronavÄ«rusa. Taču, diemžēl, speciālo zināŔanu trÅ«kums noved pie tā, ka Å”ie labie nodomi ā€œvisus ved ellēā€, radot jaunus kiberdroŔības draudus un paplaÅ”inot upuru skaitu.

PatiesÄ«bā es varētu turpināt ar koronavÄ«rusu saistÄ«tu kiberdraudu piemēriem; Turklāt kibernoziedznieki nestāv uz vietas un izdomā arvien jaunus veidus, kā izmantot cilvēku kaislÄ«bas. Bet es domāju, ka mēs varam pie tā apstāties. Aina jau ir skaidra un vēsta, ka tuvākajā laikā situācija tikai pasliktināsies. Vakar Maskavas varasiestādes nolika desmit miljonu iedzÄ«votāju pilsētu paÅ”izolācijā. LÄ«dzÄ«gi rÄ«kojās Maskavas apgabala un daudzu citu Krievijas reÄ£ionu varas iestādes, kā arÄ« mÅ«su tuvākie kaimiņi bijuÅ”ajā postpadomju telpā. Tas nozÄ«mē, ka potenciālo upuru skaits, uz kuriem vērsÄ«sies kibernoziedznieki, daudzkārt palielināsies. Tāpēc ir vērts ne tikai pārskatÄ«t savu droŔības stratēģiju, kas vēl nesen bija vērsta tikai uz korporatÄ«vā vai departamenta tÄ«kla aizsardzÄ«bu, un izvērtēt, kādu aizsardzÄ«bas rÄ«ku jums trÅ«kst, bet arÄ« ņemt vērā jÅ«su personāla informÄ“Å”anas programmā sniegtos piemērus, kas ir kļūstot par svarÄ«gu attālināto darbinieku informācijas droŔības sistēmas daļu. A Cisco gatavs jums palÄ«dzēt Å”ajā jautājumā!

PS. Sagatavojot Å”o materiālu, tika izmantoti materiāli no Cisco Talos, Naked Security, Anti-Phishing, Malwarebytes Lab, ZoneAlarm, Reason Security un RiskIQ uzņēmumiem, ASV Tieslietu departamenta, Bleeping Computer resursiem, SecurityAffairs u.c.

Avots: www.habr.com

Pievieno komentāru