การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

หัวข้อของไวรัสโคโรนาในปัจจุบันได้เติมเต็มฟีดข่าวทั้งหมด และยังได้กลายเป็นประเด็นหลักสำหรับกิจกรรมต่างๆ ของผู้โจมตีที่ใช้ประโยชน์จากหัวข้อของ COVID-19 และทุกสิ่งที่เกี่ยวข้องกับมัน ในบันทึกนี้ ฉันอยากจะดึงความสนใจไปยังตัวอย่างของกิจกรรมที่เป็นอันตรายดังกล่าว ซึ่งแน่นอนว่าไม่ได้เป็นความลับสำหรับผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลจำนวนมาก แต่การสรุปในบันทึกย่อเดียวจะช่วยให้คุณเตรียมการรับรู้ของคุณเองได้ง่ายขึ้น - จัดกิจกรรมสำหรับพนักงาน ซึ่งบางคนทำงานจากระยะไกลและบางคนเสี่ยงต่อภัยคุกคามความปลอดภัยของข้อมูลต่างๆ มากกว่าเมื่อก่อน

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

นาทีแห่งการดูแลจากยูเอฟโอ

โลกได้ประกาศอย่างเป็นทางการว่าเป็นการระบาดใหญ่ของไวรัสโควิด-19 ซึ่งเป็นการติดเชื้อทางเดินหายใจเฉียบพลันรุนแรงที่เกิดจากเชื้อไวรัสโคโรนาสายพันธุ์ใหม่ (SARS-CoV-2) (2019-nCoV) มีข้อมูลมากมายเกี่ยวกับHabréในหัวข้อนี้ โปรดจำไว้เสมอว่าข้อมูลดังกล่าวสามารถเชื่อถือได้/มีประโยชน์และในทางกลับกัน

เราขอแนะนำให้คุณวิพากษ์วิจารณ์ข้อมูลใดๆ ที่เผยแพร่

แหล่งข้อมูลอย่างเป็นทางการ

หากคุณไม่ได้อาศัยอยู่ในรัสเซีย โปรดดูเว็บไซต์ที่คล้ายกันในประเทศของคุณ
ล้างมือ ดูแลคนที่คุณรัก อยู่บ้านถ้าเป็นไปได้ และทำงานจากระยะไกล

อ่านสิ่งพิมพ์เกี่ยวกับ: coronavirus | ทำงานระยะไกล

ควรสังเกตว่าไม่มีภัยคุกคามใหม่ที่เกี่ยวข้องกับไวรัสโคโรนาในปัจจุบัน แต่เรากำลังพูดถึงเวกเตอร์การโจมตีที่กลายมาเป็นแบบดั้งเดิมไปแล้ว ซึ่งเพียงแค่ใช้ใน "ซอส" ใหม่ ดังนั้น ฉันจะเรียกประเภทของภัยคุกคามที่สำคัญ:

  • ไซต์ฟิชชิ่งและจดหมายข่าวที่เกี่ยวข้องกับไวรัสโคโรนาและโค้ดที่เป็นอันตรายที่เกี่ยวข้อง
  • การฉ้อโกงและการบิดเบือนข้อมูลที่มุ่งแสวงหาประโยชน์จากความกลัวหรือข้อมูลที่ไม่สมบูรณ์เกี่ยวกับโควิด-19
  • การโจมตีองค์กรที่เกี่ยวข้องกับการวิจัยโคโรนาไวรัส

ในรัสเซีย ซึ่งโดยพื้นฐานแล้วพลเมืองไม่ไว้วางใจเจ้าหน้าที่และเชื่อว่าพวกเขากำลังซ่อนความจริงจากพวกเขา ความเป็นไปได้ในการ "โปรโมต" ไซต์ฟิชชิ่งและรายชื่ออีเมลที่ประสบความสำเร็จ รวมถึงทรัพยากรที่ฉ้อโกงนั้นสูงกว่าในประเทศที่เปิดกว้างมากกว่ามาก เจ้าหน้าที่. แม้ว่าทุกวันนี้จะไม่มีใครสามารถพิจารณาตัวเองได้ว่าได้รับการปกป้องอย่างสมบูรณ์จากนักต้มตุ๋นทางไซเบอร์ที่สร้างสรรค์ซึ่งใช้จุดอ่อนของมนุษย์แบบคลาสสิกของบุคคล เช่น ความกลัว ความเห็นอกเห็นใจ ความโลภ ฯลฯ

ตัวอย่างเช่น เว็บไซต์หลอกลวงที่ขายหน้ากากอนามัย

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

เว็บไซต์ที่คล้ายกันคือ CoronavirusMedicalkit[.]com ถูกปิดโดยทางการสหรัฐฯ ฐานแจกจ่ายวัคซีนป้องกันโควิด-19 ที่ไม่มีอยู่จริงให้ฟรี โดยจัดส่งยาทางไปรษณีย์ "เท่านั้น" ในกรณีนี้ ด้วยราคาที่ต่ำเช่นนี้ จึงเป็นการคำนวณสำหรับความต้องการยาเร่งด่วนในภาวะตื่นตระหนกในสหรัฐอเมริกา

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

นี่ไม่ใช่ภัยคุกคามทางไซเบอร์แบบคลาสสิก เนื่องจากหน้าที่ของผู้โจมตีในกรณีนี้ไม่ใช่การทำให้ผู้ใช้ติดเชื้อหรือขโมยข้อมูลส่วนบุคคลหรือข้อมูลระบุตัวตน แต่เพียงอาศัยคลื่นแห่งความหวาดกลัวที่จะบังคับให้พวกเขาแยกและซื้อหน้ากากอนามัยในราคาที่สูงเกินจริง เกินต้นทุนจริง 5-10-30 เท่า แต่แนวคิดในการสร้างเว็บไซต์ปลอมที่ใช้ประโยชน์จากธีมโคโรนาไวรัสก็กำลังถูกใช้โดยอาชญากรไซเบอร์เช่นกัน ตัวอย่างเช่น นี่คือไซต์ที่ชื่อมีคีย์เวิร์ด “covid19” แต่ก็เป็นไซต์ฟิชชิ่งด้วย

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

โดยทั่วไป การตรวจสอบบริการสืบสวนเหตุการณ์ของเราทุกวัน การสืบสวนของ Cisco Umbrellaคุณจะเห็นว่ามีการสร้างโดเมนจำนวนเท่าใดซึ่งมีชื่อประกอบด้วยคำว่า covid, covid19, coronavirus เป็นต้น และหลายคนก็เป็นอันตราย

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

ในสภาพแวดล้อมที่พนักงานของบริษัทบางคนถูกโอนไปทำงานจากที่บ้าน และพวกเขาไม่ได้รับการคุ้มครองโดยมาตรการรักษาความปลอดภัยขององค์กร การตรวจสอบทรัพยากรที่เข้าถึงได้จากอุปกรณ์เคลื่อนที่และเดสก์ท็อปของพนักงาน แม้จะรู้ตัวหรือไม่ก็ตามก็มีความสำคัญมากกว่าที่เคย ความรู้. หากท่านไม่ได้ใช้บริการ ซิสโก้อัมเบรลล่า เพื่อตรวจจับและบล็อกโดเมนดังกล่าว (และ Cisco ข้อเสนอ การเชื่อมต่อกับบริการนี้ฟรีแล้ว) จากนั้นอย่างน้อยก็กำหนดค่าโซลูชันการตรวจสอบการเข้าถึงเว็บของคุณเพื่อตรวจสอบโดเมนด้วยคำหลักที่เกี่ยวข้องเป็นอย่างน้อย ในเวลาเดียวกัน โปรดจำไว้ว่าวิธีการดั้งเดิมในการขึ้นบัญชีดำโดเมน รวมถึงการใช้ฐานข้อมูลชื่อเสียง อาจล้มเหลวได้ เนื่องจากโดเมนที่เป็นอันตรายถูกสร้างขึ้นอย่างรวดเร็วและใช้ในการโจมตีเพียง 1-2 ครั้งในเวลาไม่เกินสองสามชั่วโมง จากนั้น ผู้โจมตีจะเปลี่ยนไปใช้โดเมนใหม่ชั่วคราว บริษัทรักษาความปลอดภัยข้อมูลไม่มีเวลาที่จะอัปเดตฐานความรู้อย่างรวดเร็วและแจกจ่ายให้กับลูกค้าทั้งหมด

ผู้โจมตียังคงใช้ประโยชน์จากช่องทางอีเมลเพื่อเผยแพร่ลิงก์ฟิชชิ่งและมัลแวร์ในไฟล์แนบ และประสิทธิภาพค่อนข้างสูง เนื่องจากผู้ใช้แม้จะได้รับข่าวสารทางกฎหมายเกี่ยวกับไวรัสโคโรนาทางไปรษณีย์ แต่ก็ไม่สามารถรับรู้ถึงสิ่งที่เป็นอันตรายในปริมาณของพวกเขาได้เสมอไป และในขณะที่จำนวนผู้ติดเชื้อเพิ่มขึ้นเท่านั้น ขอบเขตของภัยคุกคามดังกล่าวก็จะเพิ่มมากขึ้นเช่นกัน

ตัวอย่างเช่น นี่คือลักษณะของอีเมลฟิชชิ่งในนามของ CDC:

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

แน่นอนว่าการคลิกลิงก์ไม่ได้นำไปสู่เว็บไซต์ CDC แต่นำไปสู่หน้าปลอมที่ขโมยข้อมูลเข้าสู่ระบบและรหัสผ่านของเหยื่อ:

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

นี่คือตัวอย่างอีเมลฟิชชิ่งที่คาดว่าจะในนามขององค์การอนามัยโลก:

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

และในตัวอย่างนี้ ผู้โจมตีกำลังนับความจริงที่ว่าหลายคนเชื่อว่าเจ้าหน้าที่กำลังซ่อนระดับที่แท้จริงของการติดเชื้อจากพวกเขา ดังนั้นผู้ใช้จึงมีความสุขและแทบไม่ลังเลเลยที่จะคลิกตัวอักษรประเภทนี้พร้อมลิงก์ที่เป็นอันตรายหรือไฟล์แนบที่ คาดว่าจะเปิดเผยความลับทั้งหมด

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

โดยวิธีการมีเว็บไซต์ดังกล่าว เครื่องวัดโลกซึ่งช่วยให้คุณติดตามตัวชี้วัดต่างๆ เช่น การตาย จำนวนผู้สูบบุหรี่ ประชากรในประเทศต่างๆ เป็นต้น เว็บไซต์ยังมีเพจเกี่ยวกับไวรัสโคโรนาโดยเฉพาะ เลยเข้าไปดูเมื่อวันที่ 16 มี.ค. เห็นเพจหนึ่งทำให้สงสัยว่าเจ้าหน้าที่บอกความจริงกับเราอยู่พักหนึ่ง (ไม่รู้ว่าตัวเลขพวกนี้เกิดจากอะไร อาจแค่เข้าใจผิด)

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

หนึ่งในโครงสร้างพื้นฐานยอดนิยมที่ผู้โจมตีใช้เพื่อส่งอีเมลที่คล้ายกันคือ Emotet ซึ่งเป็นหนึ่งในภัยคุกคามที่อันตรายและได้รับความนิยมมากที่สุดในยุคปัจจุบัน เอกสาร Word ที่แนบมากับข้อความอีเมลจะมีโปรแกรมดาวน์โหลด Emotet ซึ่งจะโหลดโมดูลที่เป็นอันตรายใหม่ลงในคอมพิวเตอร์ของเหยื่อ ในตอนแรก Emotet ถูกใช้เพื่อโปรโมตลิงก์ไปยังไซต์หลอกลวงที่ขายหน้ากากอนามัย โดยกำหนดเป้าหมายไปที่ผู้ที่อาศัยอยู่ในประเทศญี่ปุ่น ด้านล่างนี้คุณจะเห็นผลลัพธ์ของการวิเคราะห์ไฟล์ที่เป็นอันตรายโดยใช้แซนด์บ็อกซ์ ตารางภัยคุกคามของ Ciscoซึ่งวิเคราะห์ไฟล์เพื่อหาสิ่งที่เป็นอันตราย

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

แต่ผู้โจมตีไม่เพียงแต่ใช้ประโยชน์จากความสามารถในการเปิดใช้งานใน MS Word เท่านั้น แต่ยังรวมถึงแอปพลิเคชันอื่นๆ ของ Microsoft ด้วย เช่น ใน MS Excel (นี่คือวิธีที่กลุ่มแฮ็กเกอร์ APT36 ดำเนินการ) โดยส่งคำแนะนำในการต่อสู้กับโคโรนาไวรัสจากรัฐบาลอินเดียที่มี Crimson หนู:

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

แคมเปญที่เป็นอันตรายอีกรายการหนึ่งที่ใช้ประโยชน์จากธีมไวรัสโคโรนาคือ Nanocore RAT ซึ่งช่วยให้คุณติดตั้งโปรแกรมบนคอมพิวเตอร์ของเหยื่อเพื่อการเข้าถึงระยะไกล สกัดกั้นการกดแป้นพิมพ์ จับภาพหน้าจอ เข้าถึงไฟล์ ฯลฯ

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

และโดยปกติแล้ว Nanocore RAT จะส่งทางอีเมล ตัวอย่างเช่น ด้านล่างคุณจะเห็นข้อความอีเมลตัวอย่างที่มีไฟล์ ZIP ที่แนบมาซึ่งมีไฟล์ PIF ที่ปฏิบัติการได้ เมื่อคลิกที่ไฟล์ปฏิบัติการ เหยื่อจะติดตั้งโปรแกรมการเข้าถึงระยะไกล (Remote Access Tool, RAT) บนคอมพิวเตอร์ของเขา

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

นี่เป็นอีกตัวอย่างหนึ่งของปรสิตในการรณรงค์ในหัวข้อ COVID-19 ผู้ใช้ได้รับจดหมายเกี่ยวกับความล่าช้าในการจัดส่งเนื่องจากไวรัสโคโรนาพร้อมใบแจ้งหนี้ที่แนบมาพร้อมนามสกุล .pdf.ace ภายในไฟล์บีบอัดที่บีบอัดคือเนื้อหาที่สามารถเรียกใช้งานได้ซึ่งสร้างการเชื่อมต่อกับเซิร์ฟเวอร์คำสั่งและการควบคุมเพื่อรับคำสั่งเพิ่มเติมและดำเนินการตามเป้าหมายของผู้โจมตีอื่นๆ

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

Parallax RAT มีฟังก์ชันการทำงานที่คล้ายกัน ซึ่งกระจายไฟล์ชื่อ “CORONAVIRUS sky 03.02.2020/XNUMX/XNUMX.pif ที่ติดเชื้อใหม่” และติดตั้งโปรแกรมที่เป็นอันตรายซึ่งโต้ตอบกับเซิร์ฟเวอร์คำสั่งผ่านโปรโตคอล DNS เครื่องมือป้องกันคลาส EDR ตัวอย่างหนึ่งคือ Cisco AMP สำหรับอุปกรณ์ปลายทางและ NGFW จะช่วยตรวจสอบการสื่อสารกับเซิร์ฟเวอร์คำสั่ง (เช่น ซิสโก้ ไฟร์พาวเวอร์) หรือเครื่องมือตรวจสอบ DNS (เช่น ซิสโก้อัมเบรลล่า).

ในตัวอย่างด้านล่าง มีการติดตั้งมัลแวร์การเข้าถึงระยะไกลบนคอมพิวเตอร์ของเหยื่อที่ซื้อโฆษณาว่าโปรแกรมป้องกันไวรัสทั่วไปที่ติดตั้งบนพีซีสามารถป้องกันโควิด-19 จริงได้ โดยไม่ทราบสาเหตุ และท้ายที่สุดก็มีคนตกหลุมรักเรื่องตลกที่ดูเหมือนเช่นนี้

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

แต่ในบรรดามัลแวร์ก็มีสิ่งแปลก ๆ อยู่เช่นกัน ตัวอย่างเช่น ไฟล์ตลกที่เลียนแบบการทำงานของแรนซัมแวร์ ในกรณีหนึ่ง แผนก Cisco Talos ของเรา ค้นพบ ไฟล์ชื่อ CoronaVirus.exe ซึ่งบล็อกหน้าจอระหว่างดำเนินการ และเริ่มจับเวลาและข้อความ “การลบไฟล์และโฟลเดอร์ทั้งหมดบนคอมพิวเตอร์เครื่องนี้ - coronavirus”

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

เมื่อการนับถอยหลังเสร็จสิ้น ปุ่มด้านล่างจะเริ่มทำงาน และเมื่อกดแล้ว ข้อความต่อไปนี้จะปรากฏขึ้น โดยบอกว่าทั้งหมดนี้เป็นเพียงเรื่องตลก และคุณควรกด Alt+F12 เพื่อสิ้นสุดโปรแกรม

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

การต่อสู้กับการส่งจดหมายที่เป็นอันตรายสามารถทำได้โดยอัตโนมัติ เช่น การใช้ การรักษาความปลอดภัยอีเมลของ Ciscoซึ่งช่วยให้คุณตรวจจับได้ไม่เพียงแต่เนื้อหาที่เป็นอันตรายในไฟล์แนบเท่านั้น แต่ยังติดตามลิงก์ฟิชชิ่งและการคลิกลิงก์เหล่านั้นอีกด้วย แต่ในกรณีนี้ คุณไม่ควรลืมเกี่ยวกับการฝึกอบรมผู้ใช้และการจำลองฟิชชิ่งและแบบฝึกหัดทางไซเบอร์เป็นประจำ ซึ่งจะเตรียมผู้ใช้ให้พร้อมสำหรับกลอุบายต่าง ๆ ของผู้โจมตีที่มุ่งเป้าไปที่ผู้ใช้ของคุณ โดยเฉพาะอย่างยิ่งหากพวกเขาทำงานจากระยะไกลและผ่านอีเมลส่วนตัว โค้ดที่เป็นอันตรายสามารถเจาะเข้าไปในเครือข่ายองค์กรหรือแผนกได้ ที่นี่ฉันสามารถแนะนำวิธีแก้ปัญหาใหม่ได้ เครื่องมือการรับรู้ความปลอดภัยของ Ciscoซึ่งไม่เพียงแต่ช่วยจัดการฝึกอบรมระดับไมโครและนาโนสำหรับบุคลากรเกี่ยวกับปัญหาความปลอดภัยของข้อมูลเท่านั้น แต่ยังช่วยจัดระเบียบการจำลองฟิชชิ่งสำหรับพวกเขาด้วย

แต่ถ้าด้วยเหตุผลบางอย่างคุณไม่พร้อมที่จะใช้โซลูชันดังกล่าว อย่างน้อยก็คุ้มค่าที่จะส่งอีเมลถึงพนักงานของคุณเป็นประจำโดยแจ้งเตือนถึงอันตรายจากฟิชชิ่ง ตัวอย่างและรายการกฎสำหรับพฤติกรรมที่ปลอดภัย (สิ่งสำคัญคือ ผู้โจมตีไม่ปลอมตัวเป็นพวกเขา) อย่างไรก็ตาม หนึ่งในความเสี่ยงที่เป็นไปได้ในปัจจุบันคือการส่งอีเมลฟิชชิ่งที่ปลอมแปลงเป็นจดหมายจากฝ่ายบริหารของคุณ ซึ่งถูกกล่าวหาว่าพูดถึงกฎและขั้นตอนใหม่สำหรับการทำงานระยะไกล ซอฟต์แวร์บังคับที่ต้องติดตั้งบนคอมพิวเตอร์ระยะไกล เป็นต้น และอย่าลืมว่านอกเหนือจากอีเมลแล้ว อาชญากรไซเบอร์ยังสามารถใช้โปรแกรมส่งข้อความและโซเชียลเน็ตเวิร์กได้อีกด้วย

ในโปรแกรมการส่งจดหมายหรือสร้างความตระหนักรู้ประเภทนี้ คุณยังสามารถรวมตัวอย่างแผนที่การติดเชื้อโคโรนาไวรัสปลอมแบบคลาสสิกที่มีอยู่แล้วได้ ซึ่งคล้ายกับแผนที่นี้ เปิดตัว มหาวิทยาลัยจอห์น ฮอปกินส์. ความแตกต่าง การ์ดที่เป็นอันตราย คือเมื่อเข้าถึงไซต์ฟิชชิ่ง มัลแวร์จะถูกติดตั้งบนคอมพิวเตอร์ของผู้ใช้ ซึ่งขโมยข้อมูลบัญชีผู้ใช้และส่งไปยังอาชญากรไซเบอร์ โปรแกรมเวอร์ชันหนึ่งยังสร้างการเชื่อมต่อ RDP สำหรับการเข้าถึงคอมพิวเตอร์ของเหยื่อจากระยะไกล

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

โดยวิธีการเกี่ยวกับ RDP นี่เป็นเวกเตอร์การโจมตีอีกรูปแบบหนึ่งที่ผู้โจมตีเริ่มใช้งานมากขึ้นในช่วงการแพร่ระบาดของไวรัสโคโรนา เมื่อเปลี่ยนมาทำงานจากระยะไกล บริษัทหลายแห่งจะใช้บริการต่างๆ เช่น RDP ซึ่งหากกำหนดค่าไม่ถูกต้องเนื่องจากความเร่งรีบ อาจทำให้ผู้โจมตีแทรกซึมเข้าไปในคอมพิวเตอร์ของผู้ใช้ระยะไกลและภายในโครงสร้างพื้นฐานขององค์กรได้ ยิ่งไปกว่านั้น แม้ว่าจะมีการกำหนดค่าที่ถูกต้อง การใช้งาน RDP ต่างๆ ก็อาจมีช่องโหว่ที่ผู้โจมตีสามารถถูกโจมตีได้ ตัวอย่างเช่น Cisco Talos ผมพบว่า ช่องโหว่จำนวนมากใน FreeRDP และในเดือนพฤษภาคมปีที่แล้ว ช่องโหว่ร้ายแรง CVE-2019-0708 ถูกค้นพบในบริการ Microsoft Remote Desktop ซึ่งอนุญาตให้เรียกใช้โค้ดที่กำหนดเองบนคอมพิวเตอร์ของเหยื่อ มัลแวร์ที่จะถูกนำเสนอ ฯลฯ มีการแจกจ่ายจดหมายข่าวเกี่ยวกับเธอด้วย เอ็นเคสกี้และ ตัวอย่างเช่น Cisco Talos การตีพิมพ์ คำแนะนำในการป้องกัน

มีอีกตัวอย่างหนึ่งของการใช้ประโยชน์จากธีมของไวรัสโคโรนา ซึ่งเป็นภัยคุกคามที่แท้จริงของการติดเชื้อของครอบครัวของเหยื่อ หากพวกเขาปฏิเสธที่จะจ่ายค่าไถ่เป็น bitcoin เพื่อเพิ่มเอฟเฟกต์ เพื่อให้จดหมายมีความสำคัญและสร้างความรู้สึกมีอำนาจทุกอย่างของผู้ขู่กรรโชก รหัสผ่านของเหยื่อจากบัญชีใดบัญชีหนึ่งของเขา ที่ได้รับจากฐานข้อมูลสาธารณะของการเข้าสู่ระบบและรหัสผ่าน ได้ถูกแทรกลงในข้อความของจดหมาย

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

ในตัวอย่างข้างต้น ฉันแสดงข้อความฟิชชิ่งจากองค์การอนามัยโลก และนี่คืออีกตัวอย่างหนึ่งที่ผู้ใช้ถูกขอความช่วยเหลือทางการเงินเพื่อต่อสู้กับ COVID-19 (แม้ว่าในส่วนหัวของตัวอักษรคำว่า “บริจาค” จะสังเกตเห็นได้ทันที) และพวกเขาก็ขอความช่วยเหลือเป็น bitcoin เพื่อป้องกัน การติดตามสกุลเงินดิจิทัล

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

และในปัจจุบันมีตัวอย่างมากมายที่ใช้ประโยชน์จากความเห็นอกเห็นใจของผู้ใช้:

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

Bitcoins เกี่ยวข้องกับ COVID-19 ในอีกทางหนึ่ง ตัวอย่างเช่น นี่คือสิ่งที่พลเมืองอังกฤษจำนวนมากได้รับทางไปรษณีย์ซึ่งนั่งอยู่ที่บ้านและไม่สามารถหาเงินได้ (ในรัสเซียตอนนี้สิ่งนี้จะเกี่ยวข้องด้วย)

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

การส่งจดหมายเหล่านี้ปลอมตัวเป็นหนังสือพิมพ์และเว็บไซต์ข่าวที่มีชื่อเสียง โดยให้เงินง่ายๆ โดยการขุด cryptocurrencies บนไซต์พิเศษ ที่จริงแล้ว หลังจากผ่านไประยะหนึ่ง คุณจะได้รับข้อความแจ้งว่าจำนวนเงินที่คุณได้รับสามารถถอนออกไปยังบัญชีพิเศษได้ แต่คุณต้องโอนภาษีจำนวนเล็กน้อยก่อนหน้านั้น เป็นที่ชัดเจนว่าหลังจากได้รับเงินจำนวนนี้แล้ว ผู้หลอกลวงจะไม่โอนสิ่งใดเป็นการตอบแทน และผู้ใช้ที่ใจง่ายจะสูญเสียเงินที่โอนไป

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

มีภัยคุกคามอีกประการหนึ่งที่เกี่ยวข้องกับองค์การอนามัยโลก แฮกเกอร์แฮ็กการตั้งค่า DNS ของเราเตอร์ D-Link และ Linksys ซึ่งมักใช้โดยผู้ใช้ตามบ้านและธุรกิจขนาดเล็ก เพื่อเปลี่ยนเส้นทางพวกเขาไปยังเว็บไซต์ปลอมพร้อมคำเตือนป๊อปอัปเกี่ยวกับความจำเป็นในการติดตั้งแอป WHO ซึ่งจะเก็บไว้ อัพเดทข่าวสารล่าสุดเกี่ยวกับไวรัสโคโรนา นอกจากนี้ แอปพลิเคชันยังมีโปรแกรมที่เป็นอันตราย Oski ซึ่งขโมยข้อมูล

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

แนวคิดที่คล้ายกันกับแอปพลิเคชันที่มีสถานะปัจจุบันของการติดเชื้อ COVID-19 นั้นถูกใช้ประโยชน์โดย Android Trojan CovidLock ซึ่งเผยแพร่ผ่านแอปพลิเคชันที่คาดว่าจะ “ได้รับการรับรอง” โดยกระทรวงศึกษาธิการของสหรัฐอเมริกา WHO และศูนย์ควบคุมการแพร่ระบาด ( CDC).

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

ผู้ใช้จำนวนมากในปัจจุบันกักตัวเองและไม่เต็มใจหรือไม่สามารถปรุงอาหารได้ โดยใช้บริการจัดส่งอาหาร ของชำ หรือสินค้าอื่น ๆ เช่น กระดาษชำระ ผู้โจมตียังเชี่ยวชาญเวกเตอร์นี้เพื่อจุดประสงค์ของตนเองอีกด้วย ตัวอย่างเช่น นี่คือลักษณะของเว็บไซต์ที่เป็นอันตราย ซึ่งคล้ายกับแหล่งข้อมูลที่ถูกต้องตามกฎหมายของ Canada Post ลิงก์จาก SMS ที่เหยื่อได้รับนำไปสู่เว็บไซต์ที่รายงานว่าสินค้าที่สั่งซื้อไม่สามารถจัดส่งได้เนื่องจากขาดไปเพียง $3 เท่านั้น ซึ่งต้องจ่ายเพิ่ม ในกรณีนี้ ผู้ใช้จะถูกนำทางไปยังหน้าเว็บที่เขาจะต้องระบุรายละเอียดบัตรเครดิตของเขา... พร้อมผลที่ตามมาทั้งหมด

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

โดยสรุป ผมขอยกตัวอย่างภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับโควิด-19 อีก 19 ตัวอย่าง ตัวอย่างเช่น ปลั๊กอิน “โควิด-19 โคโรนาไวรัส - ปลั๊กอิน WordPress แผนที่สด”, “กราฟการคาดการณ์การแพร่กระจายของไวรัสโคโรน่า” หรือ “Covid-XNUMX” ถูกสร้างขึ้นในเว็บไซต์โดยใช้เอ็นจิ้น WordPress ยอดนิยม และพร้อมกับแสดงแผนที่การแพร่กระจายของ coronavirus ยังมีมัลแวร์ WP-VCD และบริษัท Zoom ซึ่งได้รับความนิยมอย่างมากหลังจากการเติบโตของจำนวนกิจกรรมออนไลน์ ต้องเผชิญกับสิ่งที่ผู้เชี่ยวชาญเรียกว่า "Zoombombing" ผู้โจมตี แต่จริงๆ แล้วเป็นพวกโทรลล์โป๊ธรรมดาๆ ที่เกี่ยวข้องกับการแชทออนไลน์และการประชุมออนไลน์ และแสดงวิดีโอลามกอนาจารต่างๆ อย่างไรก็ตาม ปัจจุบันบริษัทรัสเซียก็เผชิญกับภัยคุกคามที่คล้ายกัน

การใช้ประโยชน์จากหัวข้อของไวรัสโคโรนาในภัยคุกคามความปลอดภัยทางไซเบอร์

ฉันคิดว่าพวกเราส่วนใหญ่ตรวจสอบแหล่งข้อมูลต่างๆ เป็นประจำ ทั้งที่เป็นทางการและไม่เป็นทางการ เกี่ยวกับสถานะปัจจุบันของการระบาดใหญ่ ผู้โจมตีกำลังใช้ประโยชน์จากหัวข้อนี้ โดยนำเสนอข้อมูล “ล่าสุด” เกี่ยวกับไวรัสโคโรนา รวมถึงข้อมูล “ที่เจ้าหน้าที่ซ่อนตัวจากคุณ” แต่แม้แต่ผู้ใช้ทั่วไปทั่วไปก็มักจะช่วยเหลือผู้โจมตีด้วยการส่งรหัสข้อเท็จจริงที่ตรวจสอบแล้วจาก “คนรู้จัก” และ “เพื่อน” นักจิตวิทยากล่าวว่ากิจกรรมของผู้ใช้ "ผู้เตือนภัย" ที่ส่งทุกสิ่งที่เข้ามาในขอบเขตการมองเห็นของตน (โดยเฉพาะในเครือข่ายโซเชียลและผู้ส่งข้อความด่วนซึ่งไม่มีกลไกการป้องกันภัยคุกคามดังกล่าว) ทำให้พวกเขารู้สึกมีส่วนร่วมในการต่อสู้กับ ภัยคุกคามระดับโลก และแม้กระทั่งรู้สึกเหมือนเป็นฮีโร่กอบกู้โลกจากโคโรน่าไวรัส แต่น่าเสียดายที่การขาดความรู้พิเศษนำไปสู่ความจริงที่ว่าความตั้งใจดีเหล่านี้ “นำทุกคนไปสู่นรก” สร้างภัยคุกคามความปลอดภัยทางไซเบอร์ใหม่ๆ และเพิ่มจำนวนเหยื่อ

ในความเป็นจริง ฉันสามารถยกตัวอย่างภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับโคโรนาไวรัสได้ ยิ่งไปกว่านั้น อาชญากรไซเบอร์ไม่หยุดนิ่งและคิดหาวิธีใหม่ๆ มากขึ้นเรื่อยๆ เพื่อใช้ประโยชน์จากความสนใจของมนุษย์ แต่ฉันคิดว่าเราสามารถหยุดอยู่แค่นั้นได้ ภาพมันชัดเจนแล้วและบอกเราว่าในอนาคตอันใกล้นี้สถานการณ์จะแย่ลงเท่านั้น เมื่อวานนี้ ทางการมอสโกได้กำหนดให้เมืองที่มีประชากร XNUMX ล้านคนต้องถูกกักตัว เจ้าหน้าที่ของภูมิภาคมอสโกและภูมิภาคอื่นๆ ของรัสเซีย ตลอดจนประเทศเพื่อนบ้านที่ใกล้ชิดที่สุดของเราในพื้นที่เก่าหลังโซเวียต ก็ทำเช่นเดียวกัน ซึ่งหมายความว่าจำนวนเหยื่อที่อาจตกเป็นเป้าหมายของอาชญากรไซเบอร์จะเพิ่มขึ้นหลายเท่า ดังนั้นจึงคุ้มค่าที่ไม่เพียงแต่พิจารณากลยุทธ์ด้านความปลอดภัยของคุณ ซึ่งก่อนหน้านี้มุ่งเน้นไปที่การปกป้องเฉพาะเครือข่ายองค์กรหรือแผนก และการประเมินเครื่องมือการป้องกันที่คุณขาด แต่ยังคำนึงถึงตัวอย่างที่ให้ไว้ในโปรแกรมการรับรู้ด้านบุคลากรของคุณด้วย ซึ่งก็คือ กลายเป็นส่วนสำคัญของระบบรักษาความปลอดภัยข้อมูลสำหรับคนทำงานระยะไกล ก ซิสโก้ พร้อมที่จะช่วยเหลือคุณในเรื่องนี้!

ป.ล. ในการเตรียมเอกสารนี้ มีการใช้วัสดุจาก Cisco Talos, Naked Security, Anti-Phishing, Malwarebytes Lab, ZoneAlarm, บริษัท Reason Security และ RiskIQ, กระทรวงยุติธรรมของสหรัฐอเมริกา, ทรัพยากรคอมพิวเตอร์ Bleeping, SecurityAffairs ฯลฯ ถูกนำมาใช้

ที่มา: will.com

เพิ่มความคิดเห็น