ГОСОРГАНЫГОСОРГАНЫ
Флаг Среда, 27 ноября 2024
Минск-Уручье -1°C
Все новости
Все новости
Технологии
24 апреля 2020, 12:01

CERT.BY фиксирует многочисленные случаи эксплуатации киберпреступниками темы COVID-19

Фото из архива
Фото из архива

24 апреля, Минск /Корр. БЕЛТА/. Национальный центр реагирования на компьютерные инциденты (CERT.BY) фиксировал ранее и продолжает фиксировать многочисленные случаи эксплуатации злоумышленниками темы коронавирусной пандемии (COVID-19) в национальным сегменте интернета. Такая информация размещена на сайте центра, сообщает БЕЛТА.

Самый распространенный метод - рассылка фишинговых писем с предложениями купить медицинские маски и перчатки, внести пожертвования на борьбу с пандемией, перейти по ссылке на интерактивную карту, отображающую текущую ситуацию с пандемией. В них также могут быть вредоносные файлы или вложения.

Подобная ситуация наблюдается по всему миру. CERT.BY приводит данные Barracuda Networks, обеспечивающей сетевую безопасность более 220 тыс. глобальных корпоративных клиентов. Компания констатирует, что начиная с февраля 2020 года количество связанных с коронавирусом фишинговых атак увеличилось на 667%, достигнув более 9 тыс. только в марте. С 1 по 23 марта Barracuda Networks обнаружила 467,8 тыс. фишинговых атак электронной почты по всему миру. Из них 9,1 тыс. были связанны с COVID-19 (около 2% от общего числа). Для сравнения, в феврале было выявлено около 1,2 тыс. связанных с коронавирусом фишинг-атак, а в январе - только 137. "Несмотря на то что общее количество таких атак по-прежнему мало по сравнению с другими угрозами, темпы роста их числа быстро увеличиваются. Анализ Barracuda Networks свидетельствует о том, что в ходе различных фишинговых кампаний используется фактор повышенного внимания к COVID-19 для распространения вредоносных программ, кражи учетных данных и выманивания денег у пользователей посредством мошеннических действий. Все большее число фишинговых атак использует коронавирус как приманку, чтобы попытаться обмануть находящихся в подавленном состоянии пользователей, извлекая выгоду из страха и неуверенности предполагаемых жертв", - отметили эксперты CERT.BY.

"Различные общеизвестные вредоносные программы распространяются с помощью связанного с коронавирусом фишинга, в особенности модульные варианты, которые позволяют злоумышленникам развертывать различные модули через одно и то же вредоносное программное обеспечение. Наибольшую популярность получили Emotet, LokiBot, AzorUlt, TrickBot", - добавили в центре.

Злоумышленники также подделывают большое количество различных страниц входа в систему электронной почты, ориентируясь на порталы, к которым привыкли пользователи. При этом киберпреступники взламывают информацию почтового сервера. Они просто подменяют существующую авторизацию для фишинга электронной почты, извлекая выгоду посредством использования фактора коронавируса.

Компания Google, в свою очередь, сообщила, что 13-19 апреля ежедневно обнаруживала 18 млн вредоносных и фишинговых писем, связанных с COVID-19. Это в дополнение к более чем 240 млн ежедневных спам-сообщений.

По информации сайта securitylab, специалисты команды Cisco Talos сообщили об обнаружении новой вредоносной кампании против правительственных учреждений и промышленных предприятий Азербайджана. Злоумышленники используют тему коронавируса с целью заражения сетей трояном для удаленного доступа (Remote Access Trojan (RAT). Они рассылают вредоносные документы Microsoft Word, загружающие на атакуемую систему ранее неизвестный троян PoetRAT. Свое название вредонос получил из-за многочисленных отсылок к сонетам Уильяма Шекспира.

"PoetRAT оснащен всеми функциями, характерными для RAT. Он может похищать конфиденциальные документы, нажатия клавиш на клавиатуре, пароли и даже изображения с web-камер, а также предоставляет своим операторам полный контроль над скомпрометированной системой. Как именно вредоносные документы Microsoft Word попадают на систему, неизвестно. Однако, поскольку они доступны для загрузки по обычной ссылке, исследователи предположили, что злоумышленники рассылают фишинговые письма или вредоносные URL", - пояснили в CERT.BY. Атаки начались в феврале, зафиксировано три волны. Некоторые поддельные документы были якобы от правительственных учреждений Азербайджана или от Организации оборонных исследований и разработок Индии. Некоторые файлы назывались C19.docx и не имели никакого содержимого.

CERT.BY рекомендует придерживаться некоторых правил безопасности. Специалисты советуют остерегаться любых электронных писем, в которых предлагается открывать вложения или переходить по ссылкам. Необходимо обращать внимание на письма от лиц или организаций, которые ранее никогда их не писали. Эксперты призывают также быть осторожными с электронными письмами организаций, с которыми налажено регулярное общение. В центре напомнили о соблюдении правил "цифровой гигиены" для компаний, которые из-за коронавируса перевели своих сотрудников на удаленный режим работы.-0-

Топ-новости
Свежие новости Беларуси