Російські та китайські хакери використувують страх перед коронавірусом для кібершпигунства

Спонсоровані урядом хакерські угрупування та кримінальні хакери з усього світу використовують у своїх інтересах нинішню пандемію коронавірусу, щоб шпигувати за супротивниками. Про це повідомляють численні розвідувальні агентства, які досліджують погрози в області кібербезпеки.

Російські та китайські хакери використувують страх перед коронавірусом для кібершпигунства

Зокрема, з’ясувалося, що хакерські групи, пов’язані з урядами Китаю і Росії, в останні тижні розсилали шкідливі вкладення електронною поштою. До того ж тематика листів була присвячена коронавірусу.

На рівні уряду

Шкідливий документ Microsoft Word, присвячений тематиці коронавірусу, використовується китайською хакерською групою, відомою як TEMP.Hex.

Вендори в області кібербезпеки — FireEye і Check Point — повідомили, що дві хакерські групи, пов’язані з урядом Китаю, атакували В’єтнам, Філіппіни, Тайвань і Монголію. За словами Бен Ріда (Ben Read), старшого аналітика розвідки в FireEye, хоча хакери відправляють вкладення електронної пошти зі справжньою медичною інформацією про коронавіруси, але там є також шкідливі програми, такі як Sogu і Cobalt Strike.

«Принади складалися з офіційних заяв політичних лідерів, а також правдивих порад для тих, хто турбується про своє здоров’я, ймовірно, взятих з відкритих джерел», — пояснив Рід.

Російська група, відома під назвою TEMP.Armageddon, розіслала цільові фішингові електронні листи українським користувачам. Тактика spear-phishing, яку використали хакери, передбачає розсилку пошти зі спеціально створеними шкідливими посиланнями, які змушують жертву клацнути на посилання і непомітно заразитися.

Аналітики FireEye підозрюють, що нещодавня атака на ціль в Південній Кореї — це робота північнокорейських хакерів. Як і Китай, Південна Корея особливо сильно постраждала від епідеміологічного спалаху. Фішингова електронна пошта розсилалась корейською мовою під назвою «Коронавірусна кореспонденція».

«Ви очікуєте отримати інформацію з урядових джерел, так що, швидше за все, ви відкриєте ці документи, щоб побачити, про що там мова, — зауважив Лотем Фінкельштейн (Lotem Finkelstein), голава розвідки загроз в Check Point. — І це дуже ефективно для запуску атаки. Спалах епідемії коронавірусу дуже добре служить темою приманки, особливо для тих, хто використовує фішингові атаки для їх запуску».

Кримінал

На додаток до поточної діяльності хакерів, спонсорованих урядом, кримінальні кіберзлочинці також хочуть отримати вигоду з хаосу поточних подій. Хоча ця історія не нова — раніше хакери також використовували хаос і страх, викликаний епідеміями Ебола, вірусу Зіка та атипової пневмонії, щоб заробити гроші.

«Чисельність фінансово мотивованих хакерів, що використовують фішингові атаки з використанням коронавірусної тематики в багатьох кампаніях в березні різко зросла в порівнянні з січнем, — йдеться в повідомленні FireEye. — Ми очікуємо продовження використання приманок на тему коронавірусу різними категоріями кіберзловмисників через глобальну актуальність теми».

Підвищений інтерес людей до новин і розробок, пов’язаних з короновірусом, робить об’єкти атаки потенційно більш сприйнятливими до соціальної інженерії. Своєю чергою, це змушує їх клацати по шкідливих посиланнях, заявляють дослідники з кіберрозвідувальної компанії RiskIQ.

Хоча фішинг — відправка в листі веб-посилання або файлу, призначеного для інфікування системи користувача — це відносно проста технологія, проте, вона є найбільш поширеним і успішним типом атаки вже не перший рік. Хакери, які прагнуть скористатися можливостями, що їм надає епідемія коронавірусу, націлені як на приватних осіб, так і на підприємства. До того ж вони  стверджують, що належать довіреним організаціям, таким як Центри контролю захворювань (CDC) і Всесвітня організація охорони здоров’я.

Фішингові електронні листи обіцяють все: від інформації про ліки до медичного обладнання. Насправді вони прагнуть доставити шкідливі програми та вкрасти паролі, щоб заробити на хаосі.

Хакери шукають цілі по всьому світу, але деякі зосередилися на найбільш постраждалих країнах. Італія, яка постраждала більше інших країн в Європі, зазнала потужної фішинг-кампанії проти бізнесу. Підроблені електронні листи, відправлені нібито від Всесвітньої організації охорони здоров’я, обіцяють новітні рекомендації щодо захисту від вірусу. Насправді, замість документів у форматі документу Microsoft Word можна завантажити банківський троян Trickbot, призначений для крадіжки величезних сум грошей.

Хоча відправник електронної пошти стверджує, що він знаходиться в ВООЗ, домен відправника не відповідає веб-сайту ВООЗ — who.int.

В Японії, ще одній країні, яка сильно постраждала від спалаху коронавірусу, також були помічені цільові фішингові розсилки, які нібито надають інформацію про коронавірус від державних органів охорони здоров’я.

«Зловмисники також підривають авторитет внутрішнього бізнесу у своїх атаках. Ми бачили кампанію, в якій була виконана розсилка електронної пошти на тему коронавірусу, яка була замаскована під внутрішню електронну пошту від президента компанії для всіх співробітників… Цей електронний лист був дуже добре продуманий і він містив правильне ім’я президента компанії», заявили дослідники з кіберфірми Proofpoint.

Ваш найкращий захист

Онлайн-панелі стали стандартом де-факто для відстеження чисельності та географії поширення коронавірусної хвороби. Тому не випадково, що в інтернеті з’явилися фейкові інформаційні панелі, які пропонують вам завантажити додаток для поширення злошкідливого ПЗ AZORult для Windows. Останнє викрадає з інфікованого комп’ютера особисті та фінансові дані, криптовалюту і все інше, що має цінність.

Це не перший і точно не останній випадок, коли хакери використовують заголовки новин, які викликають сильні емоції, намагаючись обдурити свої жертви.

Найкращий захист — підтримувати свої технології захисту в актуальному стані, не переходити за посиланнями від невідомих людей і не завантажувати підозріле програмне забезпечення. Також варто використовувати авторитетні джерела новин для важливих тем.

Джерело: MIT Technology Review

ЧИТАЙТЕ ТАКОЖ: