Хакеры используют пандемию для атак на правительственные и частные учреждения

13.03.2020 52 0.0 0
Хакеры используют пандемию для атак на правительственные и частные учреждения
Согласно исследованию компаний по кибербезопасности, хакеры усиливают панику и запутанность на фоне распространения коронавируса, чтобы передавать вредоносные программы и проникать в компьютерные сети.

По словам экспертов, хакеры отправляют фишинговые сообщения, выдавая себя за Центры по контролю и профилактике заболеваний (СDC), Всемирную организацию здравоохранения и агентства здравоохранения из конкретных стран, предлагая предоставить информацию о коронавирусном заболевании.

«Это неудивительно, мы называем это де-юре приманкой», - говорит Адриан Ниш, руководитель отдела аналитики угроз в BAE Systems Applied Intelligence. Так, к примеру, хакеры, выдававшие себя за CDC, 24 февраля отправили фишинговое электронное письмо в южнокорейскую компанию-производитель электроники с темой «Re: nCoV: Вспышка коронавируса и меры безопасности в вашем городе (срочно)». Cогласно исследованию BAE, [хакеры отредактировали электронное письмо, чтобы оно казалось отправленным из «CDC-Health-INFO» с использованием адреса электронной почты американского дипломата. В действительности, электронное письмо было отправлено с компьютера в южнокорейской пищевой компании, чтобы оно могло обойти спам-фильтры. Не известно, была ли взломана продовольственная компания.

«Пожалуйста, скачайте обновленное вложение для ваших знаний», - говорится в электронном письме, сообщает BAE. «Пожалуйста, изучите случаи вспышки, чтобы избежать потенциальной опасности».

Не известно, загрузила ли фирма приложение. Если бы это было так, целевой компьютер мог быть заражен вредоносным ПО, «трояном удаленного доступа», позволяющим хакерам получить контроль и, возможно, проникнуть в сеть компании.

«Те, кто стоит за угрозами  и фишингом - сообразительны с точки зрения социальной инженерии, это дает им преимущество», - сказал Ниш. Он ожидает, что пользователи Интернета станут жертвами поддельных электронных писем с коронавирусом по мере его распространения.

В другом случае исследователи BAE 20 февраля проанализировали фальшивый документ, якобы отправленный ВОЗ и Министерством здравоохранения Украины. Согласно исследованию BAE, в документе ложно утверждалось, что в Украине было пять подтвержденных случав коронавируса, а во вложении содержалось вредоносное ПО, способное регистрировать нажатия клавиш пользователя, известные как кейлоггер.

В тот же день СБУ заявила, что расследует происхождение документа. В отчете BAE говорится, что у него есть «средняя уверенность», что за фальшивым документом стояла группа хакеров, известных как «Olympic Destroyer» (Олимпийский разрушитель – англ.), которые связаны с российскими военными.

Хакеры, связанные с правительством в Китае, России и Северной Корее, воспользовались интересом к информации о коронавирусе для продолжения своих шпионских миссий, говорит Бен Рид, старший менеджер по анализу в FireEye Inc. Хакеры направляли информацию, связанную с пандемией, чтобы заманить свои цели для шпионажа в клики на фишинговые электронные письма или вредоносные документы, которые обещают информацию о вирусе. Целями хакерских атак стали компании и министерства иностранных дел в Юго-Восточной и Центральной Азии, Восточной Европе и Южной Корее.

По словам правительственных чиновников и экспертов по кибербезопасности, в дополнение к тому, что хакеры пользуются пандемией, фальшивые аккаунты в социальных сетях распространяют дезинформацию о коронавирусе, который защищает интересы некоторых стран, включая Китай и Россию.

Ли Фостера, старший менеджера по разведке информационных операций в FireEye, говорит, что одна из этих кампаний направлена ​​на то, чтобы похвастаться обработкой вспышки коронавируса китайским правительством и медицинскими работниками.

По его словам, исследователи компании видели «согласованную кампанию», в которую, как подозревают, входят тысячи фейковых аккаунтов в социальных сетях, распространяющих рассказы, соответствующие интересам китайского правительства.

Хакерская кампания началась в январе и с тех пор «значительно увеличилась в объеме», продолжается. По словам эксперта, фальшивые аккаунты, вовлеченные в кампанию, связаны с учетными записями, распространяющими дезинформацию для продвижения интересов Китая во время выборов в Гонконге этой осенью.

Напомним, что на прошлой неделе представитель Госдепертамента США, Лиа Габриэль, открыто заявила, что Россия использует всю свою разветвленную «систему шпионажа», включая прокси-сайты, официальные государственные СМИ, автоматизированные учетные записи ботов и «группы фейковых аккаунтов в Интернете», для распространения дезинформации о коронавирусе.



Комментарии (0)
avatar