Eksploitasi topik koronavirus dina ancaman cybersecurity

Topik koronavirus ayeuna parantos ngeusian sadaya feed warta, sareng ogé janten leitmotif utama pikeun sagala rupa kagiatan panyerang anu ngamangpaatkeun topik COVID-19 sareng sadayana anu aya hubunganana. Dina catetan ieu, abdi hoyong ngagambar perhatian kana sababaraha conto kagiatan jahat misalna, nu, tangtosna, teu rusiah keur loba spesialis kaamanan informasi, tapi kasimpulan nu dina hiji catetan bakal nyieun leuwih gampang nyiapkeun kasadaran anjeun sorangan. acara -raising pikeun pagawé, sababaraha saha dianggo jarak jauh jeung nu lianna leuwih rentan ka sagala rupa ancaman kaamanan informasi ti saméméhna.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Eksploitasi topik koronavirus dina ancaman cybersecurity

Hiji menit perawatan ti UFO

Dunya sacara resmi nyatakeun pandémik COVID-19, inféksi pernapasan akut anu berpotensi parah disababkeun ku coronavirus SARS-CoV-2 (2019-nCoV). Aya seueur inpormasi ngeunaan Habré ngeunaan topik ieu - sok émut yén éta tiasa dipercaya / mangpaat sareng sabalikna.

Kami ajak anjeun janten kritis kana inpormasi anu diterbitkeun.

Sumber resmi

Upami anjeun henteu cicing di Rusia, mangga tingal situs anu sami di nagara anjeun.
Cuci leungeun anjeun, jaga jalma anu dipikacinta, cicing di bumi upami mungkin sareng damel jarak jauh.

Baca publikasi ngeunaan: coronavirus | pagawean jauh

Perlu dicatet yén teu aya ancaman anyar anu aya hubunganana sareng coronavirus ayeuna. Sabalikna, urang ngobrol ngeunaan vektor serangan anu parantos janten tradisional, ngan ukur dianggo dina "saos" énggal. Janten, kuring bakal nyauran jinis ancaman utama:

  • situs phishing sareng buletin anu aya hubunganana sareng coronavirus sareng kode jahat anu aya hubunganana
  • Penipuan sareng disinformasi anu ditujukeun pikeun ngamangpaatkeun kasieun atanapi inpormasi anu teu lengkep ngeunaan COVID-19
  • serangan ngalawan organisasi anu kalibet dina panalungtikan coronavirus

Di Rusia, dimana warga sacara tradisional henteu percanten ka otoritas sareng yakin yén aranjeunna nyumputkeun bebeneran ti aranjeunna, kamungkinan suksés "ngamajukeun" situs phishing sareng milis, ogé sumber daya curang, langkung luhur tibatan di nagara-nagara anu langkung terbuka. nu boga wewenang. Sanaos ayeuna teu aya anu tiasa nganggap dirina leres-leres ditangtayungan tina panipuan cyber kreatif anu ngagunakeun sadaya kalemahan manusa klasik tina hiji jalma - kasieun, karep, karanjingan, jsb.

Candak, contona, situs curang anu ngajual masker médis.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Situs anu sami, CoronavirusMedicalkit[.]com, dipareuman ku otoritas AS pikeun nyebarkeun vaksin COVID-19 anu henteu aya gratis kalayan "ngan" ongkos kirim pikeun ngirim obat. Dina hal ieu, kalayan harga anu murah, itungan éta pikeun paménta rurusuhan pikeun ubar dina kaayaan panik di Amérika Serikat.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Ieu sanés ancaman cyber klasik, sabab tugas panyerang dina hal ieu sanés nginféksi pangguna atanapi maok data pribadi atanapi inpormasi idéntifikasina, tapi ngan saukur dina gelombang kasieun pikeun maksa aranjeunna kaluar sareng mésér masker médis kalayan harga anu inflated. ku 5-10-30 kali ngaleuwihan biaya sabenerna. Tapi ideu pikeun nyiptakeun situs wéb palsu anu ngamangpaatkeun téma coronavirus ogé dianggo ku penjahat cyber. Salaku conto, ieu mangrupikeun situs anu namina ngandung kecap konci "covid19", tapi ogé mangrupikeun situs phishing.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Sacara umum, unggal dinten ngawaskeun jasa investigasi kajadian urang Cisco Payung nalungtik, anjeun ningali sabaraha domain anu diciptakeun anu namina ngandung kecap covid, covid19, coronavirus, jsb. Sareng seueur di antarana anu jahat.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Dina lingkungan dimana sababaraha karyawan perusahaan dialihkeun damel ti bumi sareng aranjeunna henteu ditangtayungan ku ukuran kaamanan perusahaan, langkung penting tibatan kantos pikeun ngawas sumber daya anu diaksés tina alat sélulér sareng desktop karyawan, sacara sadar atanapi tanpa aranjeunna. pangaweruh. Upami anjeun henteu nganggo jasa Cisco Payung pikeun ngadeteksi sareng meungpeuk domain sapertos kitu (sareng Cisco nawaran sambungan ka layanan ieu ayeuna bébas), lajeng dina minimum ngonpigurasikeun solusi ngawas aksés Web anjeun pikeun ngawas domain kalawan kecap konci relevan. Dina waktos anu sami, émut yén pendekatan tradisional pikeun daptar hideung domain, kitu ogé ngagunakeun basis data reputasi, tiasa gagal, sabab domain jahat didamel gancang pisan sareng dianggo dina ngan 1-2 serangan pikeun henteu langkung ti sababaraha jam - teras panyerang pindah ka domain ephemeral anyar. Pausahaan kaamanan informasi ngan saukur teu boga waktu pikeun gancang ngamutahirkeun basa pangaweruh maranéhanana sarta ngadistribusikaeun ka sadaya klien maranéhanana.

Penyerang terus aktip ngamangpaatkeun saluran email pikeun nyebarkeun tautan phishing sareng malware dina lampiran. Sareng éféktivitasna cukup luhur, sabab pangguna, nalika nampi surat-surat warta anu sah ngeunaan coronavirus, henteu salawasna tiasa mikawanoh hal anu jahat dina volumena. Sareng nalika jumlah jalma anu katépaan ngan ukur ningkat, kisaran ancaman sapertos kitu ogé bakal ningkat.

Salaku conto, ieu mangrupikeun conto email phishing atas nama CDC sapertos kieu:

Eksploitasi topik koronavirus dina ancaman cybersecurity

Nuturkeun tautan, tangtosna, henteu nuju ka halaman wéb CDC, tapi kana halaman palsu anu maok login sareng kecap akses korban:

Eksploitasi topik koronavirus dina ancaman cybersecurity

Ieu conto email phishing anu disangka atas nama Organisasi Kaséhatan Dunia:

Eksploitasi topik koronavirus dina ancaman cybersecurity

Sareng dina conto ieu, para panyerang ngandelkeun kanyataan yén seueur jalma anu yakin yén otoritas nyumputkeun skala inféksi anu leres ti aranjeunna, sareng ku kituna pangguna happily sareng ampir tanpa ragu ngaklik jinis hurup ieu kalayan tautan atanapi lampiran anu jahat. konon bakal nembongkeun sagala rusiah.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Ku jalan kitu, aya situs sapertos kitu Worldometer, nu ngidinan Anjeun pikeun ngalacak rupa indikator, contona, mortality, jumlah perokok, populasi di nagara béda, jsb. Situs wéb ogé ngagaduhan halaman khusus pikeun coronavirus. Janten nalika kuring angkat ka tanggal 16 Maret, kuring ningali halaman anu sakedap ngajantenkeun kuring ragu yén otoritas nyarioskeun kaleresan (Kuring henteu terang naon alesan pikeun nomer ieu, sigana ngan ukur kasalahan):

Eksploitasi topik koronavirus dina ancaman cybersecurity

Salah sahiji infrastruktur populér anu dianggo ku panyerang pikeun ngirim email anu sami nyaéta Emotet, salah sahiji ancaman anu paling bahaya sareng populér di jaman ayeuna. Dokumén Kecap anu napel dina pesen email ngandung pangunduh Emotet, anu ngamuat modul jahat anyar kana komputer korban. Emotet mimitina dianggo pikeun ngamajukeun tautan ka situs web curang anu ngajual masker médis, nargétkeun warga Jepang. Di handap anjeun ningali hasil analisa file jahat nganggo sandboxing Cisco anceman Grid, nu nganalisa file pikeun maliciousness.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Tapi panyerang ngeksploitasi henteu ngan ukur kamampuan pikeun ngaluncurkeun dina MS Word, tapi ogé dina aplikasi Microsoft anu sanés, contona, dina MS Excel (ieu kumaha grup peretas APT36 bertindak), ngirimkeun rekomendasi pikeun merangan coronavirus ti Pamaréntah India anu ngandung Layung. Beurit:

Eksploitasi topik koronavirus dina ancaman cybersecurity

Kampanye jahat séjén anu ngamangpaatkeun téma coronavirus nyaéta Nanocore RAT, anu ngamungkinkeun anjeun masang program dina komputer korban pikeun aksés jauh, nyegat stroke keyboard, nyandak gambar layar, ngaksés file, jsb.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Jeung beurit Nanocore biasana dikirimkeun ku e-mail. Contona, di handap anjeun ningali conto surat surat kalawan arsip ZIP napel nu ngandung hiji file PIF laksana. Ku ngaklik file anu tiasa dieksekusi, korban masang program aksés jauh (Remote Access Tool, RAT) dina komputerna.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Ieu conto sanés tina kampanye parasit dina topik COVID-19. Pangguna nampi surat ngeunaan sakuduna dituju pangiriman kusabab coronavirus sareng invoice napel sareng ekstensi .pdf.ace. Di jero arsip anu dikomprés nyaéta eusi anu tiasa dieksekusi anu ngawangun sambungan ka server paréntah sareng kontrol pikeun nampi paréntah tambahan sareng ngalaksanakeun tujuan panyerang anu sanés.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Parallax RAT gaduh pungsi anu sami, anu nyebarkeun file anu namina "langit CORONAVIRUS anu katépaan anyar 03.02.2020/XNUMX/XNUMX.pif" sareng anu masang program jahat anu berinteraksi sareng server paréntahna liwat protokol DNS. parabot panyalindungan kelas EDR, conto nu Cisco AMP pikeun Endpoints, sareng boh NGFW bakal ngabantosan ngawas komunikasi sareng server paréntah (contona, Cisco Firepower), atawa alat ngawas DNS (contona, Cisco Payung).

Dina conto di handap, malware aksés jauh dipasang dina komputer korban anu, kusabab alesan anu teu dipikanyaho, ngagaleuh kana pariwara yén program antipirus biasa anu dipasang dina PC tiasa ngajagi ngalawan COVID-19 nyata. Barina ogé, batur murag kana lulucon sahingga bisa hirup kalawan.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Tapi diantara malware aya ogé sababaraha hal anu anéh. Contona, file lulucon nu emulate karya ransomware. Dina hiji hal, divisi Cisco Talos kami kapanggih file anu namina CoronaVirus.exe, anu ngablokir layar nalika dieksekusi sareng ngamimitian timer sareng pesen "ngahapus sadaya file sareng polder dina komputer ieu - coronavirus."

Eksploitasi topik koronavirus dina ancaman cybersecurity

Saatos undur mundur, tombol di handap janten aktip sareng nalika dipencet, pesen di handap ieu ditampilkeun, nyarios yén ieu sadayana lulucon sareng anjeun kedah pencét Alt + F12 pikeun ngeureunkeun program.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Gelut ngalawan mailings jahat bisa otomatis, contona, ngagunakeun Cisco Email Kaamanan, nu ngidinan Anjeun pikeun ngadeteksi teu ukur eusi jahat dina kantétan, tapi ogé lagu phishing Tumbu na clicks on aranjeunna. Tapi sanajan dina hal ieu, anjeun teu kudu poho ngeunaan palatihan pamaké sarta rutin ngalakonan simulasi phishing sarta latihan cyber, anu bakal nyiapkeun pamaké pikeun sagala rupa trik panyerang aimed ngalawan pamaké anjeun. Utamana upami aranjeunna damel jarak jauh sareng ngalangkungan email pribadina, kode jahat tiasa nembus kana jaringan perusahaan atanapi jabatan. Di dieu kuring bisa nyarankeun solusi anyar Alat Kasadaran Kaamanan Cisco, anu ngamungkinkeun henteu ngan ukur ngalaksanakeun pelatihan mikro sareng nano personel ngeunaan masalah kaamanan inpormasi, tapi ogé pikeun ngatur simulasi phishing pikeun aranjeunna.

Tapi upami kusabab sababaraha alesan anjeun henteu siap nganggo solusi sapertos kitu, maka sahenteuna sahenteuna kedah ngatur surat-surat biasa ka karyawan anjeun kalayan ngingetkeun bahaya phishing, conto na sareng daptar aturan pikeun paripolah anu aman (hal utama nyaéta yén panyerang ulah nyamur jadi maranehna). Ku jalan kitu, salah sahiji résiko anu mungkin ayeuna nyaéta surat phishing anu masquerading salaku surat ti manajemén anjeun, anu disangka nyarioskeun ngeunaan aturan sareng prosedur énggal pikeun padamelan jarak jauh, parangkat lunak wajib anu kedah dipasang dina komputer jauh, jsb. Sarta ulah poho yén salian email, cybercriminals tiasa nganggo utusan instan sareng jaringan sosial.

Dina jenis milis atanapi program ningkatkeun kasadaran ieu, anjeun ogé tiasa ngalebetkeun conto anu klasik tina peta inféksi coronavirus palsu, anu sami sareng anu. diluncurkeun Universitas Johns Hopkins. Bédana kartu jahat nya éta nalika ngakses situs phishing, malware ieu dipasang dina komputer pamaké, nu maok informasi akun pamaké sarta dikirim ka cybercriminals. Hiji versi program sapertos ogé nyiptakeun sambungan RDP pikeun aksés jauh ka komputer korban.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Ku jalan kitu, ngeunaan RDP. Ieu mangrupikeun vektor serangan anu sanés anu panyerang mimiti dianggo langkung aktip salami pandémik coronavirus. Seueur perusahaan, nalika ngalih ka padamelan jarak jauh, nganggo jasa sapertos RDP, anu, upami dikonpigurasi teu leres kusabab rurusuhan, tiasa nyababkeun panyerang nyusup kana komputer pangguna jauh sareng di jero infrastruktur perusahaan. Sumawona, sanaos konfigurasi anu leres, sababaraha palaksanaan RDP tiasa gaduh kerentanan anu tiasa dieksploitasi ku panyerang. Contona, Cisco Talos kapendak sababaraha kerentanan dina FreeRDP, sareng dina Méi taun ka tukang, kerentanan kritis CVE-2019-0708 kapanggih dina jasa Microsoft Remote Desktop, anu ngamungkinkeun kode sawenang-wenang dieksekusi dina komputer korban, malware diwanohkeun, jsb. Buletin ngeunaan dirina malah disebarkeun NKTSKI, jeung, contona, Cisco Talos diterbitkeun rekomendasi pikeun panyalindungan ngalawan eta.

Aya conto sanés tina eksploitasi téma coronavirus - ancaman nyata inféksi kulawarga korban upami aranjeunna nolak mayar tebusan dina bitcoins. Pikeun ningkatkeun éfék, méré significance hurup jeung nyieun rasa omnipotence of extortionist nu, kecap akses korban ti salah sahiji akun-Na, dicandak ti database umum tina logins jeung kecap akses, ieu diselapkeun kana téks surat.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Dina salah sahiji conto di luhur, kuring nunjukkeun pesen phishing ti Organisasi Kaséhatan Dunia. Sareng ieu mangrupikeun conto sanés dimana pangguna dipénta bantosan kauangan pikeun ngalawan COVID-19 (sanaos dina header dina awak surat, kecap "DONASI" langsung katingali). tracking cryptocurrency.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Sareng ayeuna aya seueur conto sapertos anu ngamangpaatkeun karep pangguna:

Eksploitasi topik koronavirus dina ancaman cybersecurity

Bitcoins aya hubunganana sareng COVID-19 ku cara anu sanés. Salaku conto, ieu mangrupikeun surat anu ditampi ku seueur warga Inggris anu linggih di bumi sareng teu tiasa kéngingkeun artos (di Rusia ayeuna ieu ogé bakal relevan).

Eksploitasi topik koronavirus dina ancaman cybersecurity

Masquerading salaku koran well-dipikawanoh sarta situs warta, mailings ieu nawiskeun duit gampang ku pertambangan cryptocurrencies on situs husus. Nyatana, saatos sababaraha waktos, anjeun nampi pesen yén jumlah anu anjeun hasilkeun tiasa ditarik ka akun khusus, tapi anjeun kedah nransferkeun sakedik pajeg sateuacan éta. Ieu jelas yén sanggeus narima duit ieu, scammers teu mindahkeun nanaon di balik, sarta pamaké gampang katipu leungit duit ditransfer.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Aya ancaman sanés anu aya hubunganana sareng Organisasi Kaséhatan Dunia. Peretas hacked setélan DNS tina router D-Link sareng Linksys, sering dianggo ku pangguna bumi sareng usaha leutik, supados alihan aranjeunna ka situs wéb palsu kalayan peringatan pop-up ngeunaan kabutuhan masang aplikasi WHO, anu bakal ngajaga aranjeunna. up to date sareng beja panganyarna ngeunaan coronavirus. Leuwih ti éta, aplikasi sorangan ngandung program jahat Oski, nu maok informasi.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Gagasan anu sami sareng aplikasi anu ngandung status inféksi COVID-19 ayeuna dieksploitasi ku Android Trojan CovidLock, anu disebarkeun ngaliwatan aplikasi anu konon "disertipikasi" ku Dinas Pendidikan AS, WHO sareng Pusat Pengendalian Epidemik ( CDC).

Eksploitasi topik koronavirus dina ancaman cybersecurity

Seueur pangguna ayeuna nuju ngasingkeun diri sareng, henteu daék atanapi henteu tiasa masak, aktip ngagunakeun jasa pangiriman pikeun tuangeun, bahan kadaharan atanapi barang sanés, sapertos tisu toilét. Panyerang ogé parantos ngawasa vektor ieu pikeun tujuanana sorangan. Salaku conto, ieu mangrupikeun halaman wéb anu jahat, mirip sareng sumber daya anu sah milik Kanada Post. Link tina SMS anu ditampi ku korban nuju ka halaman wéb anu ngalaporkeun yén produk anu dipesen henteu tiasa dikirimkeun sabab ngan ukur $ 3 leungit, anu kedah dibayar tambahan. Dina hal ieu, pangguna diarahkeun ka halaman dimana anjeunna kedah nunjukkeun detil kartu kiridit na ... sareng sadaya akibat anu salajengna.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Kasimpulanana, kuring hoyong masihan dua conto deui ancaman cyber anu aya hubunganana sareng COVID-19. Salaku conto, plugins "COVID-19 Coronavirus - Live Map WordPress Plugin", "Coronavirus Spread Prediction Graphs" atanapi "Covid-19" diwangun kana situs nganggo mesin WordPress populér sareng, sareng ningalikeun peta panyebaran coronavirus, ogé ngandung malware WP-VCD. Sareng perusahaan Zoom, anu, saatos paningkatan jumlah acara online, janten populer pisan, disanghareupan ku para ahli anu disebut "Zoombombing." Para panyerang, tapi kanyataanna trolls porno biasa, nyambung ka obrolan online sareng rapat online sareng nunjukkeun rupa-rupa pidéo jorang. Ku jalan kitu, ancaman anu sami ayeuna dipanggihan ku perusahaan Rusia.

Eksploitasi topik koronavirus dina ancaman cybersecurity

Jigana kalolobaan urang rutin mariksa rupa-rupa sumber, boh resmi boh henteu resmi, ngeunaan status pandémik ayeuna. Panyerang ngeksploitasi topik ieu, nawiskeun kami inpormasi "panganyarna" ngeunaan coronavirus, kalebet inpormasi "yén otoritas nyumput ti anjeun." Tapi bahkan pangguna biasa biasa nembe sering ngabantosan panyerang ku ngirim kodeu fakta anu diverifikasi tina "kenalan" sareng "babaturan". Psikolog nyarios yén kagiatan sapertos "alarmist" pangguna anu ngirimkeun sagala hal anu aya dina bidang visina (utamana dina jaringan sosial sareng utusan instan, anu henteu gaduh mékanisme panyalindungan ngalawan ancaman sapertos kitu), ngamungkinkeun aranjeunna ngarasa aub dina perang ngalawan. Ancaman global sareng , malah ngarasa kawas pahlawan nyalametkeun dunya tina coronavirus. Tapi, hanjakalna, kurangna pangaweruh husus ngabalukarkeun kanyataan yén niat alus ieu "ngarah dulur ka naraka," nyieun ancaman cybersecurity anyar jeung ngembangna jumlah korban.

Nyatana, kuring tiasa teraskeun conto ancaman cyber anu aya hubunganana sareng coronavirus; Leuwih ti éta, cybercriminals teu nangtung kénéh tur datang ka beuki loba cara anyar mangpaatkeun karep manusa. Tapi kuring pikir urang tiasa eureun di dinya. Gambarna parantos jelas sareng nyarioskeun ka urang yén dina waktos anu caket kaayaan éta bakal parah. Kamari, otoritas Moscow nempatkeun kota sapuluh juta jalma dina ngasingkeun diri. Otoritas wewengkon Moscow jeung loba wewengkon séjén Rusia, kitu ogé tatangga pangdeukeutna urang di urut spasi pos-Soviét, ngalakukeun hal nu sarua. Ieu ngandung harti yén jumlah korban poténsial sasaran ku cybercriminals bakal ngaronjat sababaraha kali leuwih. Ku alatan éta, sia teu ukur reconsidering strategi kaamanan anjeun, nu nepi ka ayeuna ieu fokus kana ngajaga ngan hiji jaringan perusahaan atawa departemén, sarta assessing naon parabot panyalindungan anjeun kakurangan, tapi ogé nyokot kana akun conto dirumuskeun dina program kasadaran personel anjeun, nu. jadi bagian penting tina sistem kaamanan informasi pikeun pagawe jauh. A Cisco siap mantuan Anjeun sareng ieu!

PS. Dina nyiapkeun bahan ieu, bahan-bahan ti Cisco Talos, Naked Security, Anti-Phishing, Malwarebytes Lab, ZoneAlarm, Alesan Kaamanan sareng perusahaan RiskIQ, Departemen Kaadilan AS, sumber Bleeping Computer, SecurityAffairs, jsb.

sumber: www.habr.com

Tambahkeun komentar