نفوذگران هزاران وب‌گاه مرتبط با ویروس کرونا برای توزیع بدافزار ایجاد کردند

با همه‌گیر شدن ویروس کرونا در جهان، عاملان تهدید از این فرصت برای هدف قرار دادن قربانیان با پویش‌های کلاه‌برداری و بدافزاری استفاده می‌کنند. درحال‌حاضر، طبق گزارش جدید منتشرشده توسط پژوهش‌گران چک‌پوینت، نفوذگران درحال بهره‌برداری از شیوع COVID-19 برای انتشار آلودگی‌های خود ازجمله ثبت دامنه‌های مخرب مرتبط با ویروس کرونا و فروش بدافزار تخفیف‌دار در وب تاریک هستند.

این شرکت امنیت سایبری بیان کرد که نفوذگران مختلف با تخفیفات ویژه بدافزار مخرب یا ابزار خود را تبلیغ می‌کنند و در وب تاریک و با کد تخفیف COVID19 یا coronavirus آن‌ها را به فروش می‌رسانند. پژوهش‌گران بیان کردند که از پایان ماه فوریه‌ی سال ۲۰۲۰ میلادی، شاهد افزایش چشمگیر تعداد دامنه‌های ثبت‌شده بوده‌اند و تعداد میانگین دامنه‌های جدید تقریباً ۱۰ برابر بیشتر از تعداد میانگین کشف‌شده در چند هفته‌ی گذشته بوده است. ۰٫۸ درصد این دامنه‌ها مخرب و ۱۹ درصد مشکوک بودند.

پیشرفت اخیر به فهرست طولانی حملات سایبری علیه بیمارستان‌ها و مراکز آزمایشی، پویش‌های فیشینگی که بدافزاری مانند AZORult، Emotet، Nanocore RAT و TrickBot را از طریق لینک‌ها و پیوست‌های مخرب توزیع می‌کنند و حملات بدافزاری و باج‌افزاری که هدف آن‌ها بهره بردن از نگرانی بهداشت جهانی است، اضافه می‌شود.

  • APT36، یک عامل تهدید تحت حمایت دولت پاکستان است که وزارت دفاع، سفارت‌خانه‌ها و دولت هند را هدف قرار می‌دهد و با استفاده از سندهای جعلی مرتبط با ویروس کرونا که خود را مشاوره‌نامه‌های بهداشتی جا می‌زنند یک پویش اسپیر فیشینگ اجرا می‌کند تا ابزار مدیریت از راه دور را در سیستم‌های هدف مستقر کند.
  • پژوهش‌گران شرکت امنیتی IssueMakersLab یک پویش بدافزاری راه‌اندازی‌شده توسط نفوذگران کره‌ی شمالی را کشف کردند که از اسناد booby-trapped استفاده می‌کند که جزئیات واکنش کره‌ی جنوبی به اپیدمی COVID-19 را به‌عنوان طعمه‌ای برای توزیع بدافزار BabyShark تشریح می‌کنند.
  • پویش malspam با قالب COVID-19، صنایع تولید، صنعتی، مالی، حمل ونقل، داروسازی و لوازم آرایشی را از طریق اسناد مایکروسافت ورد هدف قرار داده است که از یک اشکال دو و نیم ساله‌ی مایکروسافت آفیس در Equation Editor برای نصب بدافزار AZORult بهره‌برداری می‌کند. ابزار سرقت اطلاعات AZORult با استفاده از یک نسخه‌ی جعلی نقشه‌ی ویروس کرونای جان هاپکینز در قالب یک فایل اجرایی مخرب توزیع شده است.
  • یک برنامه‌ی اندرویدی جعلی ردیابی زمان واقعی ویروس کرونا به نام COVID19 Tracker کشف شده است که از مجوزهای کاربر برای تغییر گذرواژه‌ی صفحه‌ی قفل گوشی و نصب باج‌افزار CovidLock برای اخذ باج ۱۰۰ دلار بیت‌کوین سوء‌استفاده می‌کند.
  • یکی دیگر از حملات فیشینگی که توسط Abnormal Security کشف شد، دانش‌آموزان و دانشجویان و کارکنان دانشگاه را با ایمیل‌های جعلی هدف قرار می‌دهد تا گواهی‌نامه‌های آفیس ۳۶۵ آن‌ها را با هدایت قربانیان به یک صفحه‌ی ورود آفیس ۳۶۵ به سرقت ببرد.
  • نظرات هرز به وب‌گاه‌هایی حمله می‌کند که حاوی لینک‌هایی به یک وب‌گاه اطلاعاتی ویروس کرونا هستند، اما کاربران را به کسب‌وکارهای مشکوک فروش مواد مخدر هدایت می‌کند.
  • پژوهش‌گران F-Secure پویش هرزنامه‌ی جدیدی مشاهده کرده‌اند که هدف آن تأکید بر کمبود گسترده‌ی ماسک برای فریب گیرنده‌ها برای پرداخت هزینه‌ی ماسک‌ها است.

کاملاً واضح است که این حملات از ترس از ویروس کرونا و نیاز مردم به اطلاعات مربوط به شیوع این ویروس بهره‌برداری می‌کنند. با توجه به تأثیر آن بر امنیت کسب‌وکارها و اشخاص، اجتناب از قربانی شدن در کلاه‌برداری‌های آنلاین و انجام اقدامات خوب ضروری است:

  • کسب‌وکارها باید اطمینان حاصل کنند که فناوری‌های دسترسی از راه دور امن وجود دارند و به‌درستی پیکربندی شده‌اند که ازجمله‌ی آن‌ها استفاده از احرازهویت چندمرحله‌ای است، بنابراین کارکنان می‌توانند کار خود را به‌طور امن از خانه‌ انجام دهند.
  • اشخاص باید از استفاده از دستگاه‌های شخصی غیرمجاز برای کار خودداری کنند و اطمینان حاصل کنند که دستگاه‌های شخصی همان میزان امنیت یک دستگاه متعلق به شرکت را داشته باشد.
  • اشخاص باید مراقب ایمیل‌ها و فایل‌های دریافت‌شده از فرستنده‌های ناشناس باشند. از همه مهم‌تر، آدرس ایمیل یک فرستنده را بررسی کنند و پیوست‌های ناشناس را باز نکنند و یا روی لینک‌های مشکوک کلیک نکنند و از پاسخ دادن به ایمیل‌هایی که از آن‌ها می‌خواهد اطلاعات حساس خود را به اشتراک بگذارند، خودداری کنند.
  • از منابع قابل اعتماد مانند وب‌گاه‌های دولتی قانونی برای دست‌یابی به اطلاعات به‌روز و واقعی مربوط به COVID-19 استفاده کنند.

منبع

پست‌های مشابه

Leave a Comment