Jedną z działalności gospodarczych, która kwitnie podczas pandemii koronawirusa, jest przestępczość cybernetyczna. Hakerzy zawsze podążają za pieniędzmi – i nie pozwolą, by kryzys światowy ich powstrzymał.

Dla hakerów atakujących system Windows pandemia koronawirusa jest jak przedwczesne Święta Bożego Narodzenia. Ale to, co jest dobrą wiadomością dla nich, jest zdecydowanie złą wiadomością dla ciebie, niestety kolejną w tej nieciekawej rzeczywistości wykreowanej przez pandemię. Niezrażeni kryzysem – w istocie przenosząc go na nowy poziom – hakerzy wymyślili wiele przebiegłych sposobów wykorzystania twoich naturalnych lęków, które towarzyszą pandemii, w celu zainfekowania złośliwym oprogramowaniem (m.in. typu ransomware ) komputerów z systemem Windows.

Jak bardzo jest źle? Firma zajmująca się bezpieczeństwem cybernetycznym Malwarebytes nazywa pandemię „żyłą złota dla podmiotów, które pragną czerpać korzyści ze strachu, szerzenia dezinformacji i generowania masowej histerii – wszystko to poprzez narażanie swych ofiar na oszustwa lub kampanie złośliwego oprogramowania”.

Zakres podmiotów, których obrali za cel hakerzy rozciąga się od osób, które chcą w szybkim tempie zarobić pieniądze, po rządy atakujące swych przeciwników politycznych. Malwarebytes zauważa, że ​​sponsorowani przez rząd hakerzy z Chin, Korei Północnej, Rosji i Pakistanu wykorzystują obawy związane z koronawirusem w celu szpiegowania swoich wrogów. Grupa APT36, prawdopodobnie sponsorowana przez Pakistan, wykorzystuje spearphishing do oszukiwania ludzi, którzy martwią się o zdrowie swoich bliskich. Nakłaniając ich do pobrania złośliwego dokumentu Microsoft Office, który następnie infekuje komputer z systemem Windows za pomocą narzędzia do zdalnej administracji (RAT), pozwalającym hakerom przejąć kontrolę nad komputerem. Wiadomość e-mail wydaje się być ważną poradą zdrowotną na temat nowego koronawirusa, a pobrany dokument ma ponoć zawierać istotne informacje dotyczące zapobiegania zarażeniu. Dokumenty są niemal banalne, niegramatyczne, zawierają zdania takie jak: „Wybuch CORONA VIRUS jest powodem do niepokoju, szczególnie tam, gdzie niedawno przybyli lub będą przybywać obcokrajowcy”. (org. “The outbreak of CORONA VIRUS is cause of concern especially where forign personal have recently arrived or will be arriving at various Intt in near future.”)

Dokument wpuszcza do maszyny ofiary RAT, który może następnie ukraść prywatne informacje, przechwycić zrzuty ekranu i odesłać je z powrotem do hakerów.

Nie tylko sponsorowani przez rząd hakerzy wykorzystują obawy związane z koronawirusem do włamywania się na komputery z systemem Windows. Forbes zauważa, że miliony ludzi w Stanach Zjednoczonych i poza nimi otrzymywały podobne wiadomości e-mail dotyczących koronawirusa. Narodowe Centrum Bezpieczeństwa Cybernetycznego w Wielkiej Brytanii, będące częścią brytyjskiej agencji szpiegowskiej, ostrzega, że „przestępcy wykorzystują koronawirusa w Internecie”. Światowa Organizacja Zdrowia ostrzega, że cyberprzestępcy wysyłają wiadomości e-mail, które rzekomo pochodzą od niej – wiadomości e-mail, które mogą zainfekować maszyny ofiar, jeśli klikną oni ich linki lub pobiorą załączniki. Podobne wiadomości e-mail są wysyłane jako rzekomo pochodzące z amerykańskich ośrodków kontroli i zapobiegania chorobom.

Całe branże są atakowane przez hakerów korzystających z tego rodzaju oszustw i włamań koronawirusowych opartych na systemie Windows. Firma bezpieczeństwa cybernetycznego Proofpoint stwierdziła, że oprogramowanie ransomware związane z koronawirusem i cyber-kampanie trojan atakują amerykańską branżę opieki zdrowotnej, produkcji i farmaceutyków. Proofpoint ostrzega: „Do tej pory łączna liczba przynęt e-mail związanych z koronawirusem stanowi największą, jaką  nasz zespół widział od lat, kolekcję różnych typów ataków połączonych jednym motywem. Zaobserwowaliśmy phishing poświadczeń, złośliwe załączniki, złośliwe linki, kompromis między firmowymi wiadomościami e-mail (BEC), fałszywe strony docelowe, programy pobierające, spam i złośliwe oprogramowanie, a wszystko to wykorzystujące jako przynętę temat koronawirusa ”.

Ponieważ miliony ludzi, w celu zminimalizowania kontaktów społecznych, po raz pierwszy rozpoczęły pracę z domu, hakerzy również bezpośrednio to wykorzystują. Wiele firm pozwala swoim pracownikom na zdalny dostęp do danych i zasobów przedsiębiorstwa za pomocą protokołu Microsoft Windows Remote Desktop (RDP), który okazał się wyjątkowo niepewny. Radware, firma zajmująca się bezpieczeństwem, ostrzega: „Chociaż RDP może być bardzo skutecznym narzędziem umożliwiającym użytkownikom szybkie łączenie się ze zdalnym pulpitem i wykonywanie codziennych zadań z domu, cyberprzestępcy znani są z wykorzystywania RDP jako wektora ataku w kampaniach typu ransomware. Ten trend zyskał napęd w 2018 r. i do I kwartału 2019 r. był zdecydowanie najbardziej preferowanym wektorem infekcji dla oprogramowania ransomware. ” W rezultacie firma ostrzega, że RDP jest jednym z najbardziej niebezpiecznych wektorów zagrożeń w systemie Windows, wykorzystywanych obecnie przez hakerów w związku z pandemią.

Zdając sobie sprawę z tych zagrożeń, TSplus opracował Advanced Security, aby zapewnić bezpieczeństwo zdalnego dostępu w stopniu najwyższym, jaki tylko jest możliwy.

źródło: ComputerWorld

Translate »
HTML Snippets Powered By : XYZScripts.com