Svijet

Hiljade web-stranica koje koriste koronavirus kao mamac

Istraživački tim kompanije Check Point upozorio je da hakeri koriste epidemiju koronavirusa za širenje malvera, što uključuje registrovanje domena povezanih s tom temom i prodaju malvera na mračnom webu po sniženim cijenama.

“Samo u posljednje tri sedmice (od kraja februara) primijetili smo ogroman rast broja registrovanih domena. Prosječan broj novih domena gotovo je 10 puta veći od prosječnog broja u prethodnim sedmicama. Otkriveno je da je 0,8% ovih domena zlonamjerno (93 web-stranice), a još 19% sumnjivo (više od 2.200 web-stranica)”, rekli su istraživači.

Neki od alata dostupnih za kupovinu po sniženoj cijeni uključuju WinDefender bypass i Build to bypass email and chrome security. Hakerska grupa SSHacker nudi uslugu hakovanja Facebook naloga s popustom od 15% uz promo kod “COVID-19”. Prodavač True Mac prodaje model MacBook Air iz 2019. godine za samo 390 dolara kao “specijalnu korona ponudu”. Naravno, u pitanju je prevara.

Lista napada u kojima se eksploatiše tema korona virusa je duga i uključuje napade na bolnice i centre u kojima se obavljaju testiranja, phishing kampanje koje distribuiraju malvere kao što su AZORuIt, Emotet, Nanocore RAT i TrickBot preko malicioznih linkova i priloga, kao i ransomver.

Pakistanska hakerska grupa APT36 provodi phishing kampanju s dokumentom u kojem se spominje korona virus koji služi kao mamac, a koji, zapravo, maskira Crimson RAT (alat za daljinsko upravljanje), koji inficira ciljane sisteme. Istraživači IssueMakersLaba otkrili su kampanju koju su pokrenuli sjevernokorejski hakeri koji koriste kao mamce dokumente u kojima je detaljno opisan odgovor Južne Koreje na epidemiju COVID-19 a s ciljem infekcije ciljanih sistema malverom BabyShark.

COVID-19 se koristi i kao tema napada usmjerenih protiv proizvođača, finansijskih institucija, transportnih kompanija te farmaceutske i kozmetičke industrije putem dokumenata koji koriste dvije i po godine stari Microsoft Office bug u programu Equation Editor da bi se instalirao malver AZORult. AZORult se također distribuira koristeći lažnu verziju Johns Hopkins Coronavirus mape.

Lažna Android aplikacija za praćenje epidemije korona virusa u realnom vremenu, nazvana COVID19 Tracker, zloupotrebljava korisničke dozvole da bi promijenila lozinku za zaključavanje ekrana telefona i instalirala CovidLock ransomvera koji ucjenjuje žrtve i traži otkup od 100 dolara u bitcoinima.

Istraživači F-Securea primijetili su novu spam kampanju čiji je cilj iskoristiti manjak zaštitnih maski kako bi se prevarile žrtve da plaćaju maske koje neće dobiti.

Related Posts

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *