黑客利用新冠疫情为诱饵的网络攻击事件频发

2020年,新型冠状病毒肺炎疫情在全球范围内爆发,相关话题受到广泛关注。许多黑客和APT组织也瞄准了这个热点,使用“新冠”、“肺炎”等词语进行网络攻击。下列出的几个攻击事件被日前发布的《2020中国网络安全报告》中收录,该报告还详细解释了一起以“新冠”为诱饵传播病毒的攻击事件。

图:网络

冠状病毒实时更新:中国正在追踪来自湖北的旅行者.exe

2020年2月,APT组织“OceanLotus”通过伪装成名为“冠状病毒实时更新:中国正在追踪来自湖北的旅行者.exe”的exe程序进行攻击。该文档内容以“中国湖北,主要关于新冠病毒的最新事件报道”为诱饵,其中恶意样本会执行同级目录下被隐藏的恶意dll并释放诱饵文档。

矿机

2020年4月,DTLMiner病毒作者利用COVID-19新冠病毒疫情为诱饵,发送钓鱼邮件传播病毒,一旦有受害者打开钓鱼邮件点击附件,就有可能中毒,从而导致计算机变成为黑客获利的“矿机”。

清华大学2020年春季学期疫情防控期间优秀教师推荐表

2020年6月,APT组织“Sidewinder”伪造“清华大学2020年春季学期疫情防控期间优秀教师推荐表”进行恶意攻击。这个伪造的docx文档目录word_relswebSettings.xml.rels中包含恶意链接,一旦点击就会在受害者计算机上释放和执行C#后门。

COVID19

2020年6月,APT组织“摩诃草”利用含有“COVID19”字样的宏文档向巴基斯坦发起网络攻击,样本利用宏代码投递远控木马,诱饵内容为巴基斯坦政府关于疫情防卫的指导。

《2020中国网络安全报告》

到目前为止,国内外新冠疫情问题依然严峻,相信还会有更多黑客或APT组织利用疫情相关信息大做文章,因此在《2020中国网络安全报告》中针对这类网络攻击问题给出以下安全建议:

不打开未知来源的可疑的文件和邮件,防止各类钓鱼攻击。

安装有效的杀毒软件,可拦截恶意文档和木马病毒,阻止病毒运行,保护用户的终端安全。

及时修补系统补丁和重要软件的补丁。

企业用户应部署网络安全态势感知、预警系统等网关安全产品。该类产品可以利用威胁情报追踪威胁行为轨迹,帮助用户分析威胁行为,定位威胁来源和目的,追踪攻击方式和路径,从源头解决网络威胁,在最大范围内找到被攻击节点,帮助企业提高快速响应和处理能力。