Danh sách dài các cuộc tấn công của hacker ăn theo đại dịch COVID-19 và tâm lý hoang mang của người dùng

19/03/2020 12:00:00

Theo một báo cáo mới của công ty bảo mật Check Point Research, ngày 18/3, hacker đã lợi dụng dịch COVID-19 để thực hiện hành vi xấu 

Danh sách dài các cuộc tấn công của hacker ăn theo đại dịch COVID-19

1. Những cái tên mới nhất trong danh sách là các cuộc tấn công mạng nhằm vào các bệnh viện và trung tâm xét nghiệm. Các chiến dịch lừa đảo phân phối phần mềm độc hại như AZORuIt – trojan đánh cắp mật khẩu, Emotet – trojan tấn công hệ thống ngân hàng, Nanocore RAT – trojan xâm nhập máy tính và TrickBot – một chiến dịch phân phối malware thông qua các liên kết, tệp đính kèm hay các phần mềm độc hại. Từ đó, thu lợi từ đại dịch toàn cầu.

2. Một tổ chức đe dọa nhằm vào quốc phòng, đại sứ quán và chính phủ Ấn Độ do nhà nước Pakistan tài trợ tên là APT36 đã bị phát hiện đang thực hiện một chiến dịch lừa đảo bằng cách sử dụng web mồi có liên quan đến coronavirus. Chúng giả mạo làm cố vấn y tế để triển khai Crimson Remote Administration Tool (RAT – Công cụ quản trị từ xa Crimson) vào các hệ thống đã nhắm trước.

3. Các nhà nghiên cứu từ công ty bảo mật IssueMakersLab đã phát hiện ra một chiến dịch malware do hacker Bắc Triều Tiên sử dụng các tài liệu boobytrapping (bẫy) nêu chi tiết về phản ứng của Hàn Quốc đối với dịch COVID-19 để dụ dỗ mọi người tải về phần mềm độc hại BabyShark. Công ty an ninh mạng Recorded Future cho biết có ít nhất 3 trường họp tấn công liên quan đến COVID-19 đã được chống lưng bởi nhà nước.”

Danh sách dài các cuộc tấn công của hacker ăn theo đại dịch COVID-19

4. Chiến dịch malspam (gửi thư rác độc hại) liên quan đến COVID-19 nhắm vào các ngành sản xuất, công nghiệp, tài chính, vận tải, dược phẩm và mỹ phẩm thông được phát hiện. Chúng dựa trên các tài liệu Microsoft Word về khai thác lỗi tồn tại hai năm rưỡi của Microsoft Office trong Equation Editor (Trình soạn thảo phương trình), từ đó cài đặt phần mềm đánh cắp thông tin AZORult. AZORult cũng đã được phát tán bằng cách sử dụng phiên bản lừa đảo của Bản đồ Johns Hopkins về Coronavirus dưới dạng thực thi độc hại.

5. Một ứng dụng giả của Android về theo dõi coronavirus theo thời gian thực tên là “COVID19 Tracker” bị phát hiện lợi dụng quyền người dùng để thay đổi mật khẩu màn hình khóa điện thoại và cài đặt CovidLockransomware và sau đó đổi lấy khoản tiền chuộc 100 đô la bitcoin (khoảng 12,4 tỷ đồng).

6. Một cuộc tấn công lừa đảo khác được phát hiện bởi Abnormal Security (một công ty về an ninh mạng). Nó nhắm vào các sinh viên và nhân viên trường đại học với các email giả, đánh cắp thông tin đăng nhập Office 365 của họ bằng cách chuyển hướng các nạn nhân sang trang đăng nhập Office 365 giả.

7. Tấn công bằng spam comment (thả nhiều bình luận) vào các trang web có chứa các liên kết đến một trang web thông tin coronavirus. Những web này nhìn vô hại nhưng chúng sẽ chuyển hướng người dùng đến các doanh nghiệp bán thuốc không đáng tin.

8 Ngoài các thư rác chứa phần mềm độc hại, các nhà nghiên cứu của F-Secure (một công ty bảo mật và an ninh mạng tại Hà Lan) đã phát hiện một chiến dịch spam mới lợi dụng sự thiếu hụt khẩu trang để lừa tiền (nhận tiền nhưng không gửi khẩu trang).

Theo The HackerNews

Tin cùng chuyên mục

Xem tất cả »
Zalo Button