Hackere som bruker coronavirus skremmer for å spre Emotet malware i Japan

Hvordan forhindre ødeleggelse av data fra cybersecurity-angrep IBMs Christoper Scott diskuterer skadelig programvare, hvordan cyberattackers kommer inn i miljøer, og hvorfor bruk av multifaktorautentisering er avgjørende hvis du bruker en online tjeneste.

Forskere med IBM X-Force og Kaspersky har oppdaget at nettkriminelle sprer en populær stamme for skadelig programvare gjennom ondsinnede e-poster og koblinger relatert til koronavirusutbruddet som startet i Wuhan, Kina i januar.

Hackere bruker global frykt for spredning av viruset for å målrette mennesker i Japan med Emotet trojan, en populær stamme av skadelig programvare som har vært ødeleggende effektiv til å angripe regjeringer og finansinstitusjoner. E-postmeldingen som ble oppdaget av IBM, fant at nettkriminelle sendte e-post under dekke av å være en del av en leverandør av velferdstjenester i Japan.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

E-postene hevder falskt at det er rapporter om koronaviruspasienter i prefekturene Gifu, Tottori og Osaka i Japan, og oppfordrer ofrene til å lese et vedlagt Microsoft Word-dokument som inneholder Emotet trojan. Meldingene er spesielt farlige fordi de ble sett på som offisielle e-postmeldinger fra myndighetene, utstyrt med legitime adresser, telefonnumre og e-postmeldinger.

"Praksisen med å utnytte verdensomspennende hendelser ved å basere ondsinnede e-poster på aktuelle viktige temaer har blitt vanlig blant cyberkriminelle. En slik strategi er i stand til å lure flere ofre til å klikke ondsinnede lenker eller åpne ondsinnede filer, og til slutt øke effektiviteten til en skadelig kampanje, " IBM-forskere skrev i en rapport onsdag.

"Det som gjør disse angrepene ganske spesielle, er det faktum at de leverer Emotet trojan, som har vist økt aktivitet nylig. Det oppnår dette ved å oppfordre ofrene sine til å åpne et vedlagt Word-dokument, beskrevet som en antatt varsel om smitteforebyggende tiltak, " rapporten lagt til.

Spesiell rapport: En vinnende strategi for cybersecurity (gratis PDF) (TechRepublic Premium)

Lurer på folks frykt for koronaviruset

Trusselforskere med Kaspersky identifiserte andre forsøk på å spre Emotet ved hjelp av koronavirusskrekket som en måte å få folk til å åpne e-post eller filer og dele dem. Cybercriminals knytter .pdf-, .mp4- og .dxx-filer til e-postmeldinger som påstås å ha informasjon om hvordan folk kan beskytte seg mot viruset, oppdateringer om spredning og til og med virusdeteksjonsprosedyrer.

"Coronavirus, som er mye omtalt som en viktig nyhet, har allerede blitt brukt som agn av nettkriminelle, " sier Anton Ivanov, Kaspersky skadelig analytiker. "Så langt har vi sett bare ti unike filer, men ettersom denne typen aktiviteter ofte skjer med populære medieemner, forventer vi at denne tendensen kan vokse. Når folk fortsetter å være bekymret for helsen sin, kan vi se mer og mer skadelig malware i falske dokumenter om koronaviruset som spres. "

IBM-forskere bemerker at denne typen angrep vil være betydelig mer vellykket på grunn av den veldig virkelige frykten mange mennesker, spesielt de i Asia, har om spredningen av coronavirus, som ble erklært en folkehelsetilstand torsdag. Tidligere forsøk på å spre Emotet malware i Japan fokuserte først og fremst på typen betalingsvarsler og fakturaer i bedriftsstil som fungerte bra i Europa.

Ytterligere forsøk på å bruke coronavirus for å spre skadelig programvare

En japansk forsker på Twitter har lagt ut oppdateringer om andre forsøk fra hackere på å bruke coronavirus for å spre skadelig programvare. Irfan Asrar, sjef for Cyber ​​Threat Intelligence and Operations i Blue Hexagon, sa at den siste kampanjen ser ut til å ha kapret meldingene fra et offisielt varsel om koronavirus i Osaka og vil sannsynligvis være rettet mot helseorganisasjoner så vel som andre selskaper.

Flere titalls sikkerhetsforskere sa at hackere som bruker Emotet rutinemessig bruker globale nyhetshendelser for å spre skadelig programvare, som kan hente ut verdifull data fra folk eller laste opp skadelige programmer til enheten din.

Kowsik Guruswamy, CTO for Menlo Security, sa at denne nye kampanjen viser hvorfor eksisterende sikkerhetsteknologier aldri kan være i stand til å eliminere phishing-angrep med ondsinnede vedlegg. Angripere utnytter ofte en livs- eller dødsituasjon for å lure folk til å laste ned skadelig programvare, og ingen AI- eller trusselinformasjonsbasert svarteliste kan noen gang stoppe denne typen angrep.

"Vi kan forvente å se flere pigger i malware-kampanjer som sammenfaller med naturkatastrofer eller andre kritiske hendelser som griper nasjonale eller internasjonale overskrifter. Angripere har tatt opp det faktum at folk ønsker å holde seg informert under en krise. Spesielt når det er snakk om liv og død, folk vil la være å beskytte seg litt og ikke alltid være like forsiktige. Så det er en naturlig vinkel å tilpasse seg for å få folks oppmerksomhet og be dem om å gjøre noen tiltak som de vanligvis ikke gjør når det ikke er krise., "Sa Guruswamy.

Bedrifter må revurdere sikkerhetstiltak

Bedrifter, la han til, må revurdere sikkerheten deres, trene ansatte om potensielle angrep, oppdatere retningslinjene eller filtre når en kampanje blir identifisert og tenke på nye teknologier eller metoder som ikke er avhengige av ryggesikkerhet.

Javvad Malik, advokat for sikkerhetsbevissthet med KnowBe4, sa at angriperne prøvde å spre Emotet malware denne uken ved å utnytte den uheldige helikopterulykken som krevde livet til Kobe Bryant, datteren hans og flere andre.

For å beskytte mot slike angrep, må virksomheter forhindre Emotet i å bevege seg sideveis over nettverket, ifølge Peter Smith, administrerende direktør i Edgewise Networks.

"Hvis Emotet fremdeles er en trussel seks år etter oppdagelsen, er det klart at noe i malware-deteksjon og omkretsforsvar ikke gjør jobben. Det beste forsvaret er å mikrosegmentere nettverket for å muliggjøre null tillit, slik at bare godkjent, verifisert kommunikasjon er tillatt, som ville forhindre Emotet i å gjøre så mye skade, "bemerket Smith.

Super Bowl og Greta Thunberg ble også brukt som skadelig programvare

Cyberkriminelle bruker til og med positive hendelser, som Super Bowl eller Greta Thunbergs klimaendring, for å spre skadelig programvare til intetanende ofre. Seniordirektør Trusselforskning og påvisning ved Proofpoint Sherrod DeGrippo sa at nettkriminelle vet at store deler av verden er interessert i all informasjon de kan få om koronaviruset, og bruker situasjonen som haster for å lokke folk til feller.

"Emotet er en av verdens mest forstyrrende trusler - og de bruker ekstremt aktuelle lokkemidler, som coronavirus og Greta Thunberg, i hundretusener til millioner av sosialt konstruerte e-poster daglig, " sier DeGrippo.

"Emotets infrastruktur er også veldig test- og metriskdrevet og er bygget for å skalere avhengig av hva som fungerer. Når det er sagt, har kampanjene deres en tendens til å være brede og mer målrettet mot bestemte geografier og språk i stedet for vertikaler. Det er viktige sikkerhetsgrupper som fortsetter å sikre sine e-postkanal og utdanne brukere om økt risiko forbundet med vedlegg til e-postvedlegg, da Emotet er i stand til å laste ned en rekke tilleggs malware, spre seg over nettverk og bruke infiserte enheter for å starte flere angrep. "

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2021 | mobilegn.com