Hakeri koriste kampanje sa temom korona virusa + preporuke
Hakeri aktivno koriste pandemiju korona virusa kako bi lansirali kampanje širenja malvera i varali korisnike. Istraživači iz Chekpoint-a su 5. marta objavili istraživanje koje iznosi činjenicu da je od početka januara registrovano preko 4 000 domena na temu korona virusa i bolesti koju izaziva COVID-19. Oni tvrde da je vjerovatno 50% ovih domena maliciozno. Checkpoint tvrdi da je u većini slučajeva riječ o phishing stranicama, dok su ostale maliciozne stranice namijenjene prevarama. Na stranicama namijenjenim prevarama akteri tvrde da prodaju zaštitne maske, lijekove, vakcine i testove za korona virus.
Hakeri su u Italiji pokrenuli i kampanju email poruka sa malicioznim prilozima. Poruke su na italijanskom jeziku, a prevod na srpski bi bio:
„Dragi gospodine/gospođo
Zbog velikog broja zaraženih korona virusom u vašoj regiji, Svjetska zdravstvena organizacija pripremila je dokument sa svim neophodnim mjerama protiv infekcije korona virusom.
Preporučujemo vam da pročitate dokument koji se nalazi i prilogu.
Želim vam sve najbolje.
Dr. Penelopi Marčeti
Svjetska zdravstvena organizacije – Italija“
Kao prilog je poslan maliciozni Word dokument sa ekstenzijom .doc, otvaranjem dokumenta prikazivana je slika koja je tvrdila da je dokument napravljen u ranijoj verziji Microsoft Office Word, te bi od korisnika zahtijevala da klike „Enable Editing“ i nakon toga „Enable Content“. Klik na „Enable Editing“ bi prebacivao Word iz moda za čitanje u mod za izmjene, dok bi klik na „Enable Content“ pokretao maliciozni Word makro koji bi instalirao malver pod nazivom Trickbot.
Ovo je samo posljednji u nizu sajber napada sa temom korona virusa. Hakeri su ranije phishing kampanjama napadali bolnice i testne centre. Pored toga preko malicioznih linkova i priloga email poruka širili su AZORult, Emotet, Nanocore RAT i TrickBot malvere, te su u par slučajeva instalirali ransomware.
Lista sajber napada koji su povezani sa korona virusom i COVID-19 uključuje:
- Napade APT36 grupe, koja je povezana sa vladom Pakistana, na ministarstvo odbrane, ambasade i vladu Indije. Napad se odnosio na spear-phishing kampanju preko dokumenta koji je tvrdio da sadrži savjete o korona virusu, a instalirao je Crimson RAT malver. (malwarebytes.com).
- Napade hakera povezanih sa vladom Sjeverne Koreje pomoću dokumenta koji je tvrdio da sadrži informacije o korona virusu u Sjevernoj Koreji, a instalirao je BabyShark malver. Istraživači iz Recorded Future otkrili su barem tri slučaja referenciranja na COVID-19 u napadima koje su izveli hakeri koji rade pod pokroviteljstvom države. (recordedfuture.com).
- Spam kampanja sa temom korona virusa putem Word dokumenata koja je eksploatisala dvije godine staru ranjivost u Microsoft Office kako bi instalirala AZORult malver. (proofpoint.com).
- Širenje AZORult malvera putem lažne mape korona virusa koju je postavio Univerzitet John Hopkins, prava mapa se nalazi na https://coronavirus.jhu.edu/. (thehackernews.com).
- Maliciozna aplikacija za Android pod nazivom COVID19 Tracker. Ova aplikacija je tvrdila da prati broj oboljelih u blizini korisnika, umjesto toga instalirala je ransomware za Android pod nazivom CovidLock koji za otključavanje zahjeva otkupninu od 100 američkih dolara u bitcoin kriptovaluti. (domaintools.com).
- Phishing napad sa temom korona virusa koji je krao kredencijale za Office365 putem lažne login stranice. (abnormalsecurity.com).
- Spam kampanja koja je tvrdila da posjeduje informacije o korona virusu, a umjesto toga je preusmjeravala korisnike na sumnjivu stranicu za prodaju lijekova. (imperva.com).
- Spam kampanja koja je koristila nestašicu zaštitnih maski kako bi prevarila korisnike. (f-secure.com).
Preporuke za izbjegavanje prevara, zaštitu i održavanje informacione higijene:
- Izbjegavati otvaranje poruka, linkova i datoteka od nepoznatih pošiljaoca, ovo se odnosi kako na email poruke, tako i na socijalne mreže i servise za razmjenu poruka kao što su Viber, WhatsApp, Skype i sl.
- Pratiti informacije samo na zvaničnim prezentacijama organa uprave i organizacija.
- Subjekti trebaju posjedovati politiku udaljenog pristupa i korišćenja ličnih uređaja (Bring Your Own Device – BYOD). Ova politika treba da omogući bezbjedan pristup mreži subjekta tokom rada od kuće. Lični uređaji zaposlenih treba da budu na istom nivou zaštite kao i uređaji na mreži subjekta. Ukoliko ovo nije slučaj izvršiti segmentaciju mreže i grupisati korisnike u posebnu podmrežu sa ograničenim brojem servisa ili u DMZ (demilitarized zone).
- Koristiti višefaktorsku autentifikaciju i jake lozinke za udaljeni pristup.
- Pristupati poslovnoj mreži putem VPN-a.
- Vršiti konstantno praćenje stanja mreže i servisa kojim udaljeni korisnici imaju pristup.
- Izbjegavati korišćenje WiFi mreže bez upotrebe VPN-a.
Izvori: