کرونا فرصتی طلایی برای انتشار بدافزار توسط هکرها

کرونا فرصتی طلایی برای انتشار بدافزار توسط هکرها

هکرها از فایل‌ها و ایمیل‌ها برای هشدار در مورد آسیب‌های کروناویروس جدید سوءاستفاده کرده و با فریب کاربران آنها را به بازکردن ایمیل‌هایی در این زمینه ترغیب می‌کنند. آنها با این کار بصورت پنهانی بدافزار خود را به دستگاه قربانی ارسال می‌کنند.

اگر شما نیز بصورت تصادفی فایلی درمورد کروناویروس دریافت کردید از بازکردن آن خودداری نمایید.

هکرها باسوءاستفاده از ترس افراد در مورد شیوع این ویروس، شروع به آلوده‌کردن کامپیوتر‌های افراد به باج‌افزارها هستند. این حملات از طریق فایل‌ها و ایمیل‌هایی صورت می‌گیرد که وانمود می‌کند دربرگیرنده اطلاعاتی در مورد کروناویروس است، اما در واقع برای کنترل و تسلط بر کامپیوتر‌ قربانی طراحی شده است.

پخش بدافزار Emotet

درهفته‌های اخیر، هکرها با ارسال هرزنامه‌هایی به کاربران ژاپنی در مورد رسیدن نوع‌جدیدی از کروناویروس به این کشورجزیره‌ای هشدار دادند. این ایمیل‌ها که به زبان ژاپنی نوشته شده‌اند، گیرنده را تشویق می‌کند که برای یادگیری بیشتر در مورد کرونا، فایل Word ضمیمه شده به ایمیل را باز کنند. اگر ماکروهای Word فعال باشند، این اسناد بازشده می‌تواند با اجرای مجموعه‌ای از دستورات بصورت مخفیانه بدافزارEmotetرا دانلود کند و اطلاعات حساسی را از دستگاه شما به‌سرقت ببرند.

(بدافزار Emotet که یکی از بزرگترین تهدیدات سال 2019 هم به حساب می‌آید، با ارسال ایمیل‌های فیشینگ و پیوست‌های مخرب Word پخش می‌شود.)

طبق گزارشی که تیم امنیتی IBM منتشر کرده است این رویکرد جدید برای انتقال بدافزارEmotet ممکن است به‌دلیل تاثیرگسترده کروناویروس و ترس از سرایت آن به میزان قابل‌توجهی موفق عمل کند. باتوجه به شیوع و گسترش این ویروس انتظار داریم شاهد ترافیک ایمیل‌های مخرب بیشتری دررابطه با کروناویروس باشیم که به احتمال زیاد به زبانهای دیگری بجز ژاپنی برای افراد ارسال خواهد شد.

نرم‌افزارهای مخرب در قالب اطلاع‌رسانی درمورد کرونا

در روزهای اخیر، آزمایشگاه آنتی‌ویروس کسپرسکی از کشف فایل‌های مخرب پنهان‌شده در اسنادی که  ادعا می‌کنند مربوط به گونه‌جدیدی از کروناویروس است خبر داد. هکرها این اسناد را بصورت فایل‌های PDF،MP4و اسنادWord ارسال می‌کردند. نام فایل‌ها بگونه‌ای انتخاب شده‌است که کاربر فرض کند شامل دستورالعمل‌های ویدیویی در مورد چگونگی محافظت از خود در برابر ویروس مذکور، بروزرسانی‌هایی در مورد آسیب‌ها و تهدیدات ناشی از این ویروس وحتی روشهای تشخیص ویروس هستند که در واقعیت اینطور نیست. در حقیقت فایل‌های کشف‌شده حاوی طیف وسیعی از تهدیدات بدافزارهای مختلف بودند که قادر به از بین‌بردن، مسدودکردن اصلاحات و کپی‌کردن اطلاعات سیستم قربانی هستند.

یکی از تحلیلگران بدافزار شرکت کسپرسکی گفت: تاکنون ده فایل منحصربفرد مشاهده کرده‌ایم ولی از آنجاییکه این نوع فعالیت‌ها با موضوعات رسانه‌ای محبوب همگام می‌شود، انتظار رشد این روند را داریم. در روزهای اخیر، این شرکت امنیتی تعداد فایل‌های شناسایی‌شده را به 32مورد بروزرسانی کرد.

تعداد کاربرانی که سیستم آنها به این ویروس آلوده شده است خیلی زیاد نیستند که بتوان بطورجامع درباره روشهای انتشار این فایل‌ها اطلاعات کاملی کسب کرد. اما با توجه به تجارب قبلی، می‌توان فهمید که کاربران آنها را از سایت‌های تهاجمی آماده با موضوع کروناویروس یا از طریق ایمیل مخرب دریافت کرده‌اند.

سازمان بهداشت جهانی، این بیماری همه‌گیر را به‌عنوان یک وضعیت اضطراری بین‌المللی اعلام کرده است. تاکنون کشور چین بیشتر تلفات را داشته و شیوع این بیماری به سایر کشورها از جمله آمریکا نیز رسیده است.

درباره آریس

آریس خدمات خود را در زمینه‌های مشاوره، طراحی و راه‌اندازی مراکز داده، تولید محصولات نرم‌افزاری مبتنی بر تکنولوژی‌های متن‌باز و مشاوره نرم‌افزار به مشتریان خود عرضه می‌دارد. امروزه شرکت آریس ارایه دهنده محصولات و خدمات مختلفی است و مشتریان آن را سازمان‌ها و شرکت‌های بزرگ و کوچک تشکیل می‌دهند. 

ارتباط با آریس

 تهران، یوسف آباد، بالاتر از میدان سلماس، خیابان۱۰/۱، پلاک ۵۰، واحد ۳

کد پستی ۱۴۳۱۷۶۳۱۶۵

  ۸۸۰۲۴۶۸۰ (۰۲۱)

  info@arissystem.com