HyperAI초신경

피싱 소프트웨어는 세트당 200달러의 비용이 들고, 블랙햇 해커들은 전염병으로 엄청난 돈을 벌고 있습니다.

5년 전
헤드라인
神经小兮
特色图像

한편으로는 신종 코로나바이러스가 전 세계적으로 맹위를 떨치고 있고, 다른 한편으로는 컴퓨터 바이러스가 혼란을 틈타 피해를 입히고 있습니다. 일반인에게 신종 코로나바이러스 팬데믹은 재앙이지만, 해커들에게는 바이러스를 퍼뜨릴 수 있는 절호의 기회입니다.

신종 코로나바이러스의 전 세계적 확산은 우려스러운 일이지만, 해커들은 은밀히 기뻐하며 '카니발'을 시작했습니다.

그들은 사람들이 신종 코로나바이러스에 대해 갖는 두려움을 이용해 범죄를 저지르고 있습니다. 예를 들어,이메일과 앱은 돈과 정보를 사기하기 위한 악성 소프트웨어를 유포합니다.

이탈리아와 미국 등 전염병이 심각한 국가는 해커들이 상황을 악용하는 주요 타깃이 되었습니다.

WHO와 CDC는 평소보다 두 배나 많은 사이버 공격을 받고 있습니다.

지난 며칠 동안 COVID-19를 주제로 한 여러 사이버 공격과 맬웨어가 전 세계를 휩쓸었습니다.

이 기간 동안 세계보건기구(WHO)와 미국 질병통제예방센터(CDC) 등 주목을 받는 권위 있는 보건기관이 가장 먼저 공격을 받아 해커들의 주요 타깃이 되었습니다.

세계보건기구(WHO 공식 홈페이지)는 최근 몇 년간 해커 집단에 의해 여러 차례 해킹을 당했습니다.

로이터는 이번 달 초 해커들이 WHO에 침입을 시도했다고 보도했습니다. 침략은 성공적이지 않았지만 WHO는 다음과 같이 말했습니다.그들이 겪은 사이버 공격의 수는 이전에 비해 두 배로 증가했습니다.여기에는 직원 비밀번호를 얻기 위해 WHO의 내부 이메일 시스템을 사칭하려는 시도가 포함되었습니다.

Tencent Security Threat Intelligence Center는 최근 해커가 CDC를 발신자로 위조하고 Office Formula Editor 취약점이 있는 문서를 대상 사용자의 사서함으로 전송했다는 사실을 감지했습니다. 수신자는 Office 수식 편집기 취약점(CVE-2017-11882)이 있는 컴퓨터에서 문서를 열었습니다.이로 인해 취약점이 촉발되어 상업용 원격 제어 Trojan Warzone RAT가 다운로드될 수 있습니다.

핵심 포인트: 네트워크 공격 루틴의 세 가지 유형에 주의하세요

현재, COVID-19를 이용한 사이버 공격은 크게 다음 세 가지 범주로 나눌 수 있습니다.

 1. 피싱 이메일 

피싱은 가장 흔한 공격 기법 중 하나입니다. 올해 1월, 코로나19 확진자 수가 증가하기 시작하자 코로나19와 관련된 오해의 소지가 있는 제목을 사용한 이메일 피싱 캠페인이 거의 즉각적으로 나타났습니다.

WHO 및 CDC와 같은 보건 기관은 다음을 관찰하면서 주요 표적이 되었습니다.공격자는 중요한 보안 파일이나 감염된 지도를 미끼로 사용하여 사용자가 URL을 클릭하거나 파일을 다운로드하도록 속입니다.

올해 2월, 한 사용자가 잘 알려진 러시아어 사이버범죄 포럼 XSS에 스레드를 시작했습니다.새로운 COVID-19 관련 피싱 사기를 홍보합니다.

이러한 이메일의 제목에는 업계별 분석 보고서와 공식적인 정부 건강 권고에 대한 세부 정보가 포함되어 있으며, 이 기간 동안 마스크를 제공하거나 운영 및 물류에 대한 기타 정보를 제공하는 판매자에 대한 내용도 포함되어 있습니다.

XSS, 코로나19 관련 피싱 사기 유포
바이러스 히트맵으로 위장한 맬웨어를 전송한다는 주장

낚시 계획은 다음을 통해 진행됩니다.바이러스 발생 지도로 위장한 이메일 첨부 파일은 맬웨어를 유포하는 데 사용됩니다.첨부 파일에는 WHO의 실시간 데이터가 포함되어 있습니다. 이 지도 자체는 존스홉킨스 대학의 시스템 과학 및 공학 센터(CSSE)에서 만든 정식 지도를 패러디한 것입니다.

프로그램가격은 200달러입니다.구매자가 Java CodeSign 인증서도 필요로 하는 경우 가격은 700달러입니다.

또 다른 피싱 사기는 다음과 같습니다.WHO 공식 이메일을 사칭함.

이메일에는 바이러스 확산 방지에 관한 문서로 연결되는 링크가 포함되어 있었지만, 이를 클릭하면 인증서를 얻으려는 악성 도메인으로 이동하게 되었습니다.

세계보건기구(WHO)를 사칭한 피싱 사기

이러한 이메일에는 종종 문법 및 형식 오류가 여러 개 포함되어 있으며, 공격자는 이를 악용하여 피해자 범위를 좁히고 스팸 필터를 우회할 수 있습니다.

 2. 악성 앱 

Apple이 App Store에서 COVID-19 관련 앱을 제한했고 Google이 Play Store에서 일부 관련 앱을 삭제했지만 악성 앱을 차단하는 것은 여전히 어렵습니다.

미국 도메인 호스팅 사이트 DomainTools는 사용자에게 감염 히트 맵을 포함하여 COVID-19에 대한 추적 및 통계 정보를 제공하는 Android 앱을 다운로드하도록 촉구하는 웹사이트를 발견했습니다. 하지만,이 앱에는 실제로 안드로이드를 타깃으로 하는 랜섬웨어인 COVIDLock이 포함되어 있었습니다.

COVIDLock은 Android 기기를 대상으로 합니다.
화면을 잠그고 잠금을 해제하는 대가로 몸값을 요구합니다. 사진은 소프트웨어의 몸값 요구서입니다.

소프트웨어의 몸값 요구 사항은 다음과 같습니다.48시간 이내에 비트코인으로 100달러를 지불하세요.그리고 피해자의 연락처, 사진, 동영상은 물론 휴대전화 메모리까지 삭제하겠다고 위협했습니다.

DomainTools에 따르면 COVIDLock과 관련된 도메인은 이전에 포르노 관련 맬웨어를 배포하는 데 사용됐습니다.

 3. 안전하지 않은 터미널 

현재 많은 직원이 원격으로 근무하고 있기 때문에 엔드포인트와 이를 사용하는 사람들을 둘러싼 위험이 증가하고 있습니다.

직원들이 정기적으로 시스템을 업데이트하지 않으면,직원들이 집에서 사용하는 기기는 공격에 더 취약해질 수 있습니다.

장기간 재택근무를 하다 보면 사용자가 기기에 섀도우 앱을 다운로드하거나 사무실에서 일반적으로 따르는 보안 정책을 무시할 수도 있습니다.

카페에서 일하기로 선택한 사람들 중에는 여전히 도난, 기기 분실 또는 중간자 공격에 취약할 수 있습니다.

WHO 팁: 피싱을 예방하려면 어떻게 해야 하나요?

WHO는 다양한 수단의 사이버 공격에 대해 관련 예방 방법을 대중에게 신속히 공개했습니다.

WHO는 온라인 사기가 WhatsApp을 이용해 사람들을 속여 악성 링크를 클릭하거나 첨부 파일을 열게 한다고 경고했습니다.

현재 WHO가 제기하고 있는 유일한 호소는 다음과 같습니다. COVID-19 연대 대응 기금, 링크는 다음과 같습니다.

https://www.who.int/emergencies/diseases/novel-coronavirus-2019/donate

그러므로,WHO에서 제공하는 다른 자금이나 기부금은 모두 사기입니다!

또한 WHO는 COVID-19 비상사태를 악용하여 사용자가 보낸 온라인 피싱 이메일에 대한 자세한 예방 조언을 제공했습니다.

  • 사용자 이름이나 비밀번호와 같은 민감한 정보를 제공하는 데 주의하십시오.
  • 링크를 클릭하기 전에 도메인 이름을 주의 깊게 검토하세요.
  • 이메일 첨부 파일을 열기 전에 발신자의 이메일 주소를 주의 깊게 확인하세요.

-- 위에--