フィッシング ソフトウェアの価格は 1 セットあたり 200 ドル、ブラックハット ハッカーはこの流行で巨万の富を築いています

新型コロナウイルスが世界中で猛威を振るう一方で、その混乱に乗じてコンピューターウイルスが悪さを働いている。一般の人々にとって、新型コロナウイルス感染症の流行は災害ですが、ハッカーにとってはウイルスを拡散させる一生に一度の機会です。
新型コロナウイルスの世界中での感染拡大が心配だが、ハッカーたちは密かに喜び、「カーニバル」を始めた。
彼らはコロナウイルスに対する人々の恐怖を利用しています。例えば、電子メールやアプリはマルウェアを拡散させ、人々から金銭や情報を騙し取ります。
イタリアや米国など、感染症が深刻な国は、この状況に乗じたハッカーの最大の標的となっている。
WHOとCDCは通常の2倍のサイバー攻撃を受ける
過去数日間、新型コロナウイルス感染症 (COVID-19) をテーマにした複数のサイバー攻撃とマルウェアが世界を席巻しました。
この期間中、多くの注目を集めていた世界保健機関 (WHO) や米国疾病予防管理センター (CDC) などの権威ある保健機関が矢面に立たされ、ハッカーの主要な標的となってきました。

ロイター通信によると、ハッカーたちは今月初めにWHOへの侵入を試みた。侵入は成功しなかったが、WHOは次のように述べた。彼らが受けたサイバー攻撃の数は以前と比べて倍増した。WHO の内部電子メール システムを模倣して職員のパスワードを取得する試みも含まれます。
Tencent Security Threat Intelligence Center は最近、ハッカーが送信者として CDC を偽造し、Office Equation Editor の脆弱性を備えたドキュメントをターゲット ユーザーのメールボックスに配信したことも検出しました。コンピューター上でドキュメントを開きます。脆弱性を利用して商用リモコンのトロイの木馬 Warzone RAT をダウンロードする可能性があります。
ポイント:3種類のサイバー攻撃ルーチンに注意
現在、新型コロナウイルス感染症を利用したサイバー攻撃は主に以下の3つに分類されます。
1. フィッシングメール
フィッシングは最も一般的な攻撃手法の 1 つです。今年 1 月に新型コロナウイルス感染症 (COVID-19) の確認症例数が増加し始めた後、ほぼすぐに、新型コロナウイルス感染症 (COVID-19) 関連の誤解を招く見出しを使用した電子メール フィッシング キャンペーンが出現しました。
WHO や CDC などの保健機関が主な標的となっており、攻撃者は重要なセキュリティ ファイルや感染マップを餌として利用し、ユーザーをだまして URL をクリックさせたり、ファイルをダウンロードさせたりします。
今年 2 月、あるユーザーが有名なロシア語のサイバー犯罪フォーラム XSS でトピックを開始しました。新型コロナウイルス感染症 (COVID-19) をテーマにした新しいフィッシング スキームを推進します。
これらの電子メールの件名には、業界固有の分析レポートや政府による公式の健康上のアドバイスの詳細のほか、この期間中の業務や物流に関するマスクやその他の情報を提供する販売者も含まれます。

ウイルスヒートマップを装ったマルウェアを配信すると主張
釣り計画は可決されましたマルウェアを拡散させるためのウイルス発生分布図を装った電子メールの添付ファイル、添付ファイルには WHO からのリアルタイム データが含まれています。この地図自体は、ジョンズ ホプキンス大学のシステム科学工学センター (CSSE) が作成した正規の地図のパロディです。
プログラム価格は200ドルですが、購入者が Java CodeSign 証明書も必要とする場合、価格は 700 ドルになります。
もう一つのフィッシング詐欺は、WHOからの公式メールを装う。
この電子メールには、ウイルスの拡散防止に関連するとされる文書へのリンクが含まれていましたが、クリックすると、被害者は証明書を取得しようとする悪意のあるドメインに誘導されました。

このような電子メールには、多くの場合、いくつかの文法エラーや書式エラーが含まれており、攻撃者がそれを悪用して被害者を絞り込み、スパム フィルターをバイパスする可能性があります。
2. 悪意のあるアプリケーション
AppleはApp Storeでの新型コロナウイルス関連アプリを制限し、GoogleはPlayストアから一部の関連アプリを削除したが、悪意のあるアプリを防ぐのは依然として難しい。
米国のドメイン ホスティング Web サイト DomainTools は、感染ヒート マップを含む、新型コロナウイルス感染症 (COVID-19) に関する追跡および統計情報を提供する Android アプリのダウンロードをユーザーに促す Web サイトを発見しました。しかし、このアプリには実際には、Android をターゲットとしたランサムウェア(現在は COVIDLock と呼ばれています)が組み込まれています。

画面をロックし、ロックを解除する代わりにお金を強要します。写真はソフトウェアの身代金メモです。
ソフトウェアの身代金メモでは、48時間以内に100ドルをビットコインで支払い、そして被害者の連絡先、写真、ビデオ、そして携帯電話のメモリを削除すると脅迫した。
DomainTools は、COVIDLock に関連するドメインが以前、ポルノ関連のマルウェアの配布に使用されていたと報告しています。
3. 安全でない端末
非常に多くの従業員がリモートで勤務しているため、エンドポイントとそれを使用する人々を取り巻くリスクが増加しています。
従業員がシステムを定期的に更新しないと、従業員が自宅で使用するデバイスはより脆弱になる可能性があります。
在宅勤務が長期化すると、ユーザーがシャドウ アプリをデバイスにダウンロードしたり、オフィスで通常従うセキュリティ ポリシーを無視したりする可能性もあります。
また、カフェで働くことを選択した人の中には、依然として盗難、機器の紛失、中間者攻撃などの危険にさらされている可能性があります。
WHO ガイド: フィッシングを防ぐには?
さまざまなサイバー攻撃手法について、WHOは関連する防御手法を速やかにユーザーに公開しています。

現在WHOが行っている唯一の寄付呼びかけは、 COVID-19 連帯対応基金のリンクは次のとおりです。
https://www.who.int/emergencies/diseases/novel-coronavirus-2019/donate
したがって、WHO からのその他の資金や寄付は詐欺です。
さらに、WHO は、新型コロナウイルス感染症の緊急事態に乗じて送信されるフィッシングメールに対する詳細な予防提案も提供しています。
- ユーザー名やパスワードなどの機密情報の提供には注意してください
- リンクをクリックする前に、ドメイン名を注意深く確認してください。
- 電子メールの添付ファイルを開く前に、送信者の電子メール アドレスを注意深く確認してください。
- 以上 -