Hiljade web-stranica koje koriste koronavirus kao mamac

Istraživački tim kompanije Check Point upozorio je da hakeri koriste epidemiju koronavirusa za širenje malvera, što uključuje registrovanje domena povezanih s tom temom i prodaju malvera na mračnom webu po sniženim cijenama.
“Samo u posljednje tri sedmice (od kraja februara) primijetili smo ogroman rast broja registrovanih domena. Prosječan broj novih domena gotovo je 10 puta veći od prosječnog broja u prethodnim sedmicama. Otkriveno je da je 0,8% ovih domena zlonamjerno (93 web-stranice), a još 19% sumnjivo (više od 2.200 web-stranica)”, rekli su istraživači.
Neki od alata dostupnih za kupovinu po sniženoj cijeni uključuju WinDefender bypass i Build to bypass email and chrome security. Hakerska grupa SSHacker nudi uslugu hakovanja Facebook naloga s popustom od 15% uz promo kod “COVID-19”. Prodavač True Mac prodaje model MacBook Air iz 2019. godine za samo 390 dolara kao “specijalnu korona ponudu”. Naravno, u pitanju je prevara.
Lista napada u kojima se eksploatiše tema korona virusa je duga i uključuje napade na bolnice i centre u kojima se obavljaju testiranja, phishing kampanje koje distribuiraju malvere kao što su AZORuIt, Emotet, Nanocore RAT i TrickBot preko malicioznih linkova i priloga, kao i ransomver.
Pakistanska hakerska grupa APT36 provodi phishing kampanju s dokumentom u kojem se spominje korona virus koji služi kao mamac, a koji, zapravo, maskira Crimson RAT (alat za daljinsko upravljanje), koji inficira ciljane sisteme. Istraživači IssueMakersLaba otkrili su kampanju koju su pokrenuli sjevernokorejski hakeri koji koriste kao mamce dokumente u kojima je detaljno opisan odgovor Južne Koreje na epidemiju COVID-19 a s ciljem infekcije ciljanih sistema malverom BabyShark.
COVID-19 se koristi i kao tema napada usmjerenih protiv proizvođača, finansijskih institucija, transportnih kompanija te farmaceutske i kozmetičke industrije putem dokumenata koji koriste dvije i po godine stari Microsoft Office bug u programu Equation Editor da bi se instalirao malver AZORult. AZORult se također distribuira koristeći lažnu verziju Johns Hopkins Coronavirus mape.
Lažna Android aplikacija za praćenje epidemije korona virusa u realnom vremenu, nazvana COVID19 Tracker, zloupotrebljava korisničke dozvole da bi promijenila lozinku za zaključavanje ekrana telefona i instalirala CovidLock ransomvera koji ucjenjuje žrtve i traži otkup od 100 dolara u bitcoinima.
Istraživači F-Securea primijetili su novu spam kampanju čiji je cilj iskoristiti manjak zaštitnih maski kako bi se prevarile žrtve da plaćaju maske koje neće dobiti.