网络钓鱼引发COVID-19主题攻击

研究人员称,COVID-19网络攻击呈上升趋势,攻击手段也越来越鬼鬼祟祟。

通过格雷戈里·黑尔 2020年6月13日

尽管有报道称,在COVID-19大流行期间,攻击者会推迟网络威胁,但帕洛阿尔托网络公司Unit 42的研究人员表示,事实似乎恰恰相反。

虽然Unit 42观察到的各种COVID-19主题网络钓鱼活动很多,但研究人员提供了更全面的图片和技术分析,分析了组织在持续大流行期间可能面临的各种COVID-19主题威胁之间的横截面。

一种攻击是在攻击加拿大政府医疗保健组织和加拿大医学研究型大学时发现的勒索软件变体(EDA2),以及在攻击其他各种目标(例如,美国国防研究实体、土耳其管理公共工程的政府机构、德国工业制造公司、韩国化学品制造商、42单位的研究人员说,日本的一个研究机构和加拿大的医学研究机构。

好消息是,上面提到的恶意软件样本都没有成功地到达预定目标。

Unit 42的研究人员Adrian McCabe、Vicky Ray和Juan Cortes在一篇博客文章中表示,这些电子邮件都包含恶意的富文本格式(RTF)网络钓鱼诱饵,当与一个易受攻击的应用程序一起打开时,它们试图利用已知的微软共享组件漏洞CVE-2012-0158发送勒索软件有效载荷。

研究人员说,尽管文件名明确引用了一个特定的日期,但在整个活动过程中,文件名并没有更新,以反映当前的日期。同样有趣的是,恶意软件作者并没有试图使他们的诱饵在任何方面看起来都是合法的。

研究人员表示,很明显,网络犯罪活动正在针对多个关键行业,这些行业正在应对COVID-19大流行的紧急和关键应对工作。从这些案例中可以清楚地看出,从网络犯罪中获利的威胁行为者将达到任何程度,包括以前线组织为目标,并每天应对大流行。

虽然本博客专门关注两个活动,勒索软件和AgentTesla, Unit 42正在跟踪攻击者每天使用的以COVID-19为主题的多个活动,这一趋势可能会持续数周。

本内容最初出现在ISSSource.comISSSource是CFE Media内容合作伙伴。


作者简介:格雷戈里·黑尔是工业安全与安全来源(ISSSource.com)的编辑和创始人,该网站是一个新闻和信息网站,报道制造业自动化领域的安全和安全问题。