發布源:深圳維創信息技術發布時間:2020-09-16 瀏覽次數: 次
節日期間隨著新冠肺炎疫情爆發引發全球關注,所有人或者在前線或者宅家里與疫情作斗爭,但是一些不法分子也借助大家對于疫情熱點的關注,一系列新的惡意軟件和攻擊手段也蜂擁而來。
惡意軟件借新冠病毒發起釣魚攻擊在重大公眾事件中趁火打劫是網絡犯罪分子的一貫伎倆。
例如世界杯、馬航事件、日本福島核泄漏等事件中,都伴生著大量惡意軟件傳播和網絡欺詐行為,近日,網絡安全公司Mimecast、KnowBe4、IBM X-Force和卡巴斯基先后發現了一系列針對“新冠病毒恐慌”惡意軟件傳播的活動,攻擊者利用公眾對新冠病毒的恐慌,發送含有惡意軟件連接或者文件的郵件給用戶,并用冠狀病毒關鍵詞主題誘騙接收者打開惡意附件或者鏈接。
這些惡意軟件電子郵件假冒疾控中心或相關疫情防控機構,主題大多與冠狀病毒通知、冠狀病毒預防有關等。
這些釣魚電子郵件包含惡意附件,偽裝成與病毒通知和預防相關的文件。
特別值得注意的是,部分釣魚郵件借用冠狀病毒來傳播一種臭名昭著的木馬病毒——Emotet。
以前,Emotet惡意軟件傳播的常用套路是偽裝成公司樣式的付款發票和通知電子郵件,但是由于冠狀病毒感染的全球性恐慌,號稱“全球首個敏捷開發病毒”的Emotet,第一時間就對“投放”策略和“物料”做出了調整,果然夠“敏捷”。
對于身處冠狀病毒重災區的中國用戶,雖然目前尚未有冠狀病毒中文惡意軟件釣魚郵件的正式報道,但是相關安全人員和最終用戶應當提高警惕(已經出現日文版本),盡快部署防范措施和相關培訓。
下面是日本CERT(計算機緊急響應小組)最新發布的實用程序EmoCheck,可以幫助Windows用戶輕松檢查是否感染了Emotet木馬。
如果運行EmoCheck發現已被感染,則應立即打開任務管理器終止相關進程,然后用防病毒軟件掃描計算機,以確保木馬尚未將其他惡意軟件下載并安裝到計算機上。
對于網絡管理員來說,此工具也很有用,它可以用作登錄腳本的一部分,快速查找已感染了Emotet的計算機,以防止全面的勒索軟件攻擊。
Copyright © 2021 深圳市維創信息技術有限公司 版權所有