黑客正以新冠疫情熱門詞彙為誘餌發動網絡攻擊
奇安信病毒響應中心和奇安信CERT的技術人員發現多起利用新型冠狀病毒肺炎疫情相關熱詞開展的攻擊行動。他們監測到一些黑客組織正在製造並大肆傳播一系列電腦版病毒,這些病毒均帶有“冠狀病毒”“疫情”“武漢”等熱門字樣,可導致電腦聲音被竊聽,文件被竊取,一些版本的病毒還會刪除操作系統核心文件導致無法開機。目前,該系列病毒正通過社交網絡悄然蔓延、肆意傳播。
三類具有典型意義的“新型冠狀病毒”如下:
“新冠病毒”一:遠程控制竊取文件
網絡安全工程師分析發現,該系列中一款被黑客組織命名為“冠狀病毒”的電腦病毒,釋放並啟動了正規的商業遠程控制軟件TeamViewer,因此躲避了市面上絕大多數殺毒軟件的查殺。通過獲取窗口的賬號和口令,發送到黑客服務器,從而達成遠程控制的目的。
該病毒完全繼承了TeamViewer強大的遠程控制能力,可突破絕大多數防火牆到達內部網絡,可在後台悄悄控制鍵盤、鼠標、監視電腦屏幕、竊聽電腦聲音,觀看視頻以及發送電腦上的任意文件,甚至可實現遠程開關機。
“新冠病毒”二:刪除文件電腦變磚
除了常規網絡攻擊,該系列病毒中還有一些會發動更加惡劣的攻擊行為。比如一款名為“冠狀病毒。exe”的可執行文件,啟動之後其會刪除所有註冊表,以及C、D盤文件,這將導致電腦無法開機,重要數據丟失。
“新冠病毒”三:黑產不休變招作祟
“除此之外,在我們監控的黑產團伙’金X狗’中也發現了利用新冠肺炎作為誘餌的樣本”,奇安信威脅情報中心負責人汪列軍介紹,此前該中心披露的零零狗黑客團伙也參與了此次攻擊行動。經過分析,類似攻擊手段曾被用在利用裸貸照片病毒的攻擊活動中。
通過熱點事件、熱門詞彙製造“誘餌”,並以此發起攻擊是黑客組織的慣用伎倆。奇安信CERT的安全團隊在監測中發現,社交網絡成為該病毒傳播的主要渠道,該黑產團伙使用的病毒會偽裝成“冠狀病毒”“逃離武漢”“雙重預防機制”“新型冠狀病毒預防通知”等誘餌詞彙,利用人們高度關注、渴求獲得相關信息的心理,誘導電腦用戶下載並將其打開。
汪列軍指出,這個春節假期,為了防控疫情蔓延,全國各地均採取了勸阻公眾出行、走訪、聚會、旅遊等易導致人群聚集的活動,絕大多數人員長時間在家駐留,直接引發手機、電腦的使用率大大提升,郵件、社交媒體或將繼續成為高頻的攻擊途徑。汪列軍建議,為了用戶的安全,收到帶有高頻詞彙的exe,csr等可執行文件,未知來源的帶宏docx、rtf、doc等文檔,zip、rar等格式的壓縮包內嵌不明文件時,切勿雙擊啟動。