是瓦卡斯和蓝摩卡从哈克哈德翻译过来的。请注明译者和原文来源为超级盾牌。另一个人用冠状病毒传播?
是的,你是对的!冠状病毒应急用于传播危险的埃默特木马
我们看到网络犯罪分子利用足球世界杯、圣诞节等全球性事件或失踪的马来西亚飞机(MH-370)等灾难传播恶意软件或误导公众。
然而,这一次,全球紧急冠状病毒不仅被欺诈者用来传播恶意软件,还被用来从不知道真相的用户那里窃取敏感的个人数据。IBM X-Force和卡巴斯基,
网络安全公司,发现了一种新的活动,在这种活动中,僵尸网络驱动的、被恶意软件感染的电子邮件被发送给毫无戒心的用户。真正让人恶心的是,骗子们利用预防冠状病毒的主题来引诱接受者打开它。
据报道,这些电子邮件包含附件,这些附件作为通知公开,其中包含关于冠状病毒感染的预防措施的详细信息具有讽刺意味的是,欺诈者使用冠状病毒传播另一个众所周知的Emotet特洛伊木马恶意软件。在
之前,Emotet恶意软件仅通过公司式的支付发票和通知电子邮件传播,但由于全球对冠状病毒感染的恐慌,这种恶意传播的影响肯定会更大。
IBM X-Force观察到这些电子邮件中的大部分是用日语写的,这表明攻击者故意将目标对准受冠状病毒爆发影响最大的国家,如日本。
电子邮件的主题行包含指示通知的日语单词,并显示生成紧急环境的当前日期此外,电子邮件被伪装成由日本残疾福利服务提供商发送的感染预防信息。这是电子邮件的外观:
截图和翻译来源:IBM X-Force
在IBM X-Force团队的一篇博客文章中,他写道:“文章简要指出日本岐阜县有冠状病毒患者的报道,并敦促读者阅读所附文件。”“
电子邮件有许多版本,所有版本都有相同的语言,但日本地区却大不相同,例如,在一些大阪府提到了托鲁府电子邮件结尾的页脚显示了目标县相关卫生机构的真实邮寄地址、传真和电话号码。
除了使用冠状病毒主题外,其余的活动策略都很普通当收件人打开附加文档时,会出现一条微软Office 365消息,要求用户启用内容以防止文档在受保护的视图中打开
如果文档是在启用宏的情况下打开的,隐藏的VBA宏脚本使PowerShell能够激活Emotet可执行文件并下载恶意软件IBM X-Force的研究人员说,这是所有以前的电子邮件活动中使用的相同技术。
,然而,卡巴斯基指出,Emotet恶意软件活动只是利用冠状病毒恐慌来吸引不知情的用户的许多活动之一。他们已经确认了10份不同的文件,旨在用冠状病毒主题感染该设备。
”发现的恶意文件包含与冠状病毒相关的PDF、MP4和DOC文件,包括如何保护自己免受病毒、威胁更新甚至病毒检测程序攻击的视频说明。卡巴斯基的研究人员解释说,
实际上提供的特洛伊木马和蠕虫可以破坏、防止、复制或修改数据或中断计算机网络操作
众所周知,冠状病毒起源于中国武汉省,并迅速演变成全球健康危机。同时,欺诈者和黑客认为这是感染设备的绝佳机会。因为用户不允许点击此类电子邮件或下载附件来保护自己的安全。
声明:我们尊重原创者的版权,并将注明作者和来源,除非作者无法确认。转载的文章仅供个人学习和研究。同时,我想对最初的创造者表示感谢。如果涉及版权问题,请及时联系编辑删除!
后面是精彩的
嗨,我是超级盾
超级盾可以做到:防守,负担得起,连接快,打得好,看,双向数据加密!
到目前为止,超级盾成功抵御了史上最大的2.47吨黑客DDoS攻击。超级盾有无限防御和100%副本防御的优势。