Kyberzločinci používajú koronavírus na šírenie vírusu Emotet Trojan

Spamové e-maily s koronavírusom

Uprostred strachu z koronavírusu, ktorý vznikol v okrese Wuhan v Číne, sa objavujú správy e-maily poháňané bot-net používajú túto chorobu ako návnadu na kliknutie na šírenie nebezpečného vírusu trójskych koní počítačov.

IBM X-Force to videla v kampani používateľom sa odosielajú škodlivé e-maily, ktoré obsahujú opatrenia na prevenciu infekcií pre koronavírus. E-maily sa používajú na šírenie skazeného trójskeho koňa Emotet po regiónoch Japonska.

Emotet je v podstate trójsky vírus, ktorý sa primárne šíri prostredníctvom spamových e-mailov. Infekcia môže prísť buď prostredníctvom škodlivého skriptu, súborov dokumentov s podporou makier alebo škodlivého odkazu. Tieto e-maily môžu obsahovať známe vzory značiek, vďaka ktorým to vyzerá ako legitímny e-mail. Keď trójsky kôň infikuje počítač, môže ukradnúť finančné a bankové údaje používateľa a rozšíriť sa na ďalšie pripojené zariadenia.

Teraz je väčšina týchto e-mailov napísaná v japončine, čo naznačuje, že operátori sa zámerne zameriavajú na regióny, ktoré by mohli byť postihnuté vypuknutím choroby, pričom Japonsko je v Ázii. Obsah e-mailov je zaujímavý a obsahuje aktuálny dátum s japonským slovom pre „upozornenie“. To spôsobuje, že používatelia kliknú a otvoria obsah e-mailu bez toho, aby sa nad tým zamysleli.

Ukážka e-mailu s trójskym koňom Emotet
Kredit: IBM X-Force
Emotet Trojan E-mailový preklad
Kredit: IBM X-Force

„Zdá sa, že e-maily posiela poskytovateľ sociálnej starostlivosti v Japonsku,“ podľa zápisu od IBM X-Force, vydaného tento týždeň. "V texte sa stručne uvádza, že sa vyskytli správy o pacientoch s koronavírusom v prefektúre Gifu v Japonsku, a vyzýva čitateľa, aby si pozrel priložený dokument."

Ostatné iterácie e-mailov sú v rovnakom jazyku, ale varujú používateľov pred správami o infekcii v iných prefektúrach Japonska, vrátane Osaky a Tottori. E-maily obsahujú aj pätu s oprávnenou e-mailovou adresou, telefónnym a faxovým číslom úradu verejného zdravotníctva príslušných cieľových prefektúr.

Keď používateľ otvorí e-mail, môže nájsť priložený dokument. E-mail vyzýva používateľa, aby otvoril a prečítal priložený dokument. Po otvorení dokumentu sa zobrazí správa Office 365, ktorá žiada používateľa, aby „povolil obsah“, ak je otvorený v chránenom zobrazení. Ako väčšina útokov Emotet, ak sa príloha otvorí so zapnutými makrami, zatienený skript makra VBA otvorí p Powershell a na pozadí nainštaluje preberač Emotet.

Extrahované makrá používajú rovnakú techniku ​​zahmlievania ako iné e-maily Emotet pozorované v posledných týždňoch“, uviedli analytici IBM X-Force.

Na druhej strane spoločnosť Kaspersky zaznamenala v posledných týždňoch početné nevyžiadané e-mailové kampane, ktoré obsahujú celý rad príloh s tematikou koronavírusov. Objavené škodlivé súbory boli skryté pod vzhľadom súborov .PDF, .MP4 a .DOC o koronavíruse. Tieto súbory obsahujú niekoľko hrozieb, ktoré sú podľa Kaspersky schopné upravovať, blokovať, kopírovať, ničiť používateľské dáta a zasahovať do prevádzky počítačových sietí.

„Keďže sa ľudia stále obávajú o svoje zdravie, môžeme vidieť stále viac malvéru skrytého vo falošných dokumentoch o šírení koronavírusu,“ napísal v správe Anton Ivanov, analytik malvéru Kaspersky.

Keďže koronavírus sa naďalej šíri, spôsobuje celosvetovú paniku. Ľudia, ktorí sa zaujímajú o svoje zdravie, s najväčšou pravdepodobnosťou otvoria tieto druhy e-mailov, aby získali informácie. Vedci teda predpovedajú, že kyberzločinci využijú situáciu tým, že využijú zdravotné riziko na šírenie počítačového vírusu po celom svete. Oh! Irónia.

SOURCEPríspevok o hrozbe
Zanechať komentár
Zanechať Odpoveďzrušiť odpoveď