以冠状病毒为主题的电子邮件可传播恶意软件、 络钓鱼和欺诈

几家 络安全公司发现了一些活动,这些活动使用冠状病毒为主题的电子邮件发送恶意软件、 络钓鱼企图和诈骗。

从中国开始的新一轮冠状病毒爆发,最近成为许多头条新闻,并引起全球恐慌。已确认有4万多人感染,死亡人数已超过1 000人。该病毒被命名为2019 nCoV和Covid-19。

考虑到病毒的影响, 络罪犯和欺诈者利用恐慌来谋取自身利益并不奇怪。几家公司发布了利用冠状病毒爆发的 络威胁警 ,新的活动不断涌现。

本周,研究人员在Proofpoint发现了一个新的活动,利用了冠状病毒对全球航运造成的潜在干扰。袭击者似乎瞄准了制造业、工业、金融、交通、制药和化妆品等行业。

在这次行动中,据信位于俄罗斯和东欧的 络犯罪分子正在发送电子邮件,其中包含精心编制的Word文档,旨在利用2017年发现的Microsoft Office漏洞。如果成功利用该漏洞,则会传递AZORult信息窃取恶意软件的变体。

这些恶意电子邮件警告潜在的受害者有关冠状病毒对航运业的影响。

冠状病毒电子邮件传递恶意软件

Proofpoint和IBM在1月底 告称,他们发现了一些恶意文档,这些文档是为交付臭名昭著的Emotet banking特洛伊木马而设置的。这次行动是由一个已知的 络犯罪组织发起的,目标是日本的用户。

卡巴斯基已经看到了通过PDF、DOCX和MP4文件传递恶意软件的活动,这些文件声称提供了有关新冠状病毒的信息。卡巴斯基说:“这些文件名意味着它们包括病毒保护指令、当前的威胁发展,甚至包括病毒检测技术。”。

至于 络钓鱼活动,最常见的 络钓鱼邮件据称来自世界卫生组织(世卫组织)和美国政府疾病预防控制中心(CDC)。

Sophos发现的伪造的世卫组织电子邮件声称提供了有关“关于传播科罗纳病毒的安全措施”的信息。AppRiver和KnowBe4看到的伪造的疾病预防控制中心电子邮件更进一步,并通知接收者其所在城市的冠状病毒病例已得到确认。

这些电子邮件中包含的链接会将用户带到一个 页,要求他们提供电子邮件帐户的用户名和密码。

伪造世卫组织电子邮件利用冠状病毒爆发

Malwarebytes收到了一封名为“紧急:冠状病毒,我们能指望你今天的支持吗?” 这些信息要求收件人通过一个指向香港卫生部 站的链接进行捐赠,并将其引导到应用程序。

尽管恶意电子邮件和 络钓鱼 站并非特别复杂或设计精良,但许多用户仍有可能上钩,包括他们的工作设备,这可能会给没有有效安全系统的企业带来严重问题。

英佩瓦 道称,利用冠状病毒的评论垃圾邮件活动急剧增加。这些行动的幕后黑手一直在各大 站上发表评论,试图吸引用户进入假冒药店和其他阴暗的 站。

(内容翻译于securityweek)

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年1月13日
下一篇 2020年1月13日

相关推荐