Maailman kamppaillessa koronaviruspandemian kanssa, on tämä tilanne osoittautunut onneksi onnettomuudessa uhkatoimijoille, jotka ovat tarttuneet tilaisuuteen hyökätä uhrien kimppuun huijausten tai haittaohjelmakampanjoiden avulla.   
 
Tänään julkistetun uuden Check Point Researchin antaman raportin, jonka hakkeriuutiset jakoivat, hakkerit hyödyntävät COVID-19-viruksen leviämistä omien infektioidensa levittämiseen, muun muassa rekisteröimällä pahansuopia koronavirukseen liittyviä verkkotunnuksia ja myymällä alennushintaan haittaohjelmia tukkutavarana pimeässä verkossa.  

”Erikoistarjouksia “tuotteitaan” mainostavilta eri hakkereilta – yleensä pahansuopia haittaohjelmia tai hyväksikäyttövälineitä – myydään pimeässä verkossa erikoistarjouksina, joiden alennuskoodeina toimii “COVID19” tai “koronavirus”. Kohteena ovat kyberhyökkääjien matkijat.” Näin kertoi kyberturvallisuusyritys.  

COVID-19-alennukset: hyväksikäyttövälineitä alennuksessa 

Tämä raportti on seurausta pahansuopien koronavirukseen liittyvien verkkotunnusten määrän kasvusta tammikuun alun jälkeen. 

 ”Pelkästään viimeisten kolmen viikon aikana (helmikuun 2020 lopusta lähtien), olemme huomanneet valtavaa kasvua rekisteröityjen verkkotunnusten määrässä — uusien verkkotunnusten keskimääräinen määrä on lähes kymmenkertainen verrattuna edellisten viikkojen keskiarvoon”, tutkijat sanoivat. ”0,8 prosenttia näistä verkkotunnuksista todettiin olevan pahansuopia (93 sivustoa), minkä lisäksi vielä 19 prosenttia oli epäilyttäviä (yli 2 200 sivustoa).”  
 
Alennettuun hintaan ostettavissa oleviin välineisiin lukeutuivat muun muassa ”WinDefender-ohitus” ja ”Koontiversio sähköpostien ja Chromen turvallisuusjärjestelmien ohitukseen.” 

Eräs toinen hakkeriryhmä, joka kulkee lempinimellä ”SSHacker”, tarjoaa Facebook-tiliin hakkeroitumispalvelua 15 prosentin alennuksella ”COVID-19”-alennuskoodilla. 

 Lisäksi nimellä ”True Mac” toimiva myyjä myy vuoden 2019 MacBook Air -laitetta vain hintaan 390 $, ”koronaerikoistarjouksena”. On sanomattakin selvää, että tämä tarjous on huijaus. 

Pitkä lista koronavirusteemaisia hyökkäyksiä 

 Viimeisimmät tapahtumat ovat myös kasvattaneet sairaaloita ja testauskeskuksia kohtaan kohdistuvien kyberhyökkäysten pitkää listaa; kalastelukampanjoita, jotka levittävät haittaohjelmia (kuten AZORuItEmotetNanocore RAT ja TrickBotpahansuopien linkkien ja liitteiden kautta sekä toteuttavat haittaohjelma- ja kiristysohjelmahyökkäyksiä, joiden tarkoituksena on hyötyä maailmanlaajuisesta terveysongelmasta. 

  • APT36, pakistanilainen valtion sponsoroima uhkatekijä, jonka kohteena ovat Intian hallitus, puolustus ja suurlähetystöt, järjesti spearfishing-kampanjan käyttämällä koronavirusteemaisia asiakirjasyöttejä, jotka näyttivät terveysneuvoilta, mutta levittivät Crimson Remote Administration Tool (RAT) -työkalua kohdejärjestelmiin. 
  • Turvallisuusyritys IssueMakersLabin tutkijat löysivät pohjoiskorealaisten hakkerien käynnistämän haittaohjelmakampanjan, joka käytti miinoitettuja asiakirjoja, joissa kerrottiin Etelä-Korean vastauksesta COVID-19-epidemiaan. Tämä toimi syöttinä BabyShark-haittaohjelman levittämiseen. Recorded Future on havainnut “ainakin kolme tapausta, joissa COVID-19-virusta on käytetty mahdollisten kansallisten toimijoiden hyödyksi.” 
  • COVID-19-teemainen haittaroskapostikampanja kohdistui tuotanto-, teollisuus-, rajoitus-, kuljetus-, lääke- ja kosmetiikka-aloihin Microsoft Word -dokumenttien kautta, joissa hyödynnettiin kaksi ja puoli vuotta vanhaa Microsoft Officen virhettä Equation Editorissa AZORult-haittaohjelman asentamiseksi. AZORult-tietojenvarastajaa on levitetty myös vilpillisen Johns Hopkins koronaviruskartan version avulla pahansuovan ajotiedoston muodossa. 
  • Väärennetty reaaliaikainen koronaviruksen seurantasovellus Androidille, jota kutsuttiin nimellä ”COVID19 Tracker,” väärinkäytti käyttäjän antamia lupia vaihtaen puhelimen lukitusnäytön salasanan ja asensi CovidLock-kiristysohjelman, joka vaati 100 bitcoinin lunnaita.
  • Eräs toinen Abnormal Securityn havaitsema kalasteluyritys kohdistui opiskelijoihin ja yliopiston henkilökuntaan. Se sisälsi tekaistuja sähköposteja, joiden pyrkimyksenä oli varastaa Office365-tunnuksia ohjaamalla pahaa-aavistamattomat uhrit väärennetylle Offi365-kirjautumissivulle. 
  • Kommenttispämmäyshyökkäyksiä sivustoilla, jotka sisälsivät linkkejä näennäisesti harmittomalle koronaviruksesta kertovalle sivustolle, mutta ohjasivatkin käyttäjät uudelleen epäilyttäviin huumekauppabisneksiin. 
  • Haittaohjelmia pursuavien roskapostien lisäksi F-Securen tutkijat ovat havainneet uuden roskapostikampanjan, jonka tarkoituksena on hyödyntää laajalle levinnyttä hengityssuojainpulaa ja huijata vastaanottajia maksamaan hengityssuojaimista, joita he eivät ikinä saa.  

Turvassa pysyminen COVID-19-viruksen aikana 

 On äärimmäisen selvää, että nämä hyökkäykset käyttävät hyväkseen koronavirukseen liittyvää pelkoa ja ihmisten tiedonjanoa pandemiaan liittyen. Kun huomioidaan niin yritysten kuin yksilöiden turvallisuudelle aiheutuvat vaikutukset, on elintärkeää välttää joutumasta verkkohuijauksen uhriksi ja noudattaa hyvää digitaalista hygieniaa:  

  • Yritysten olisi syytä varmistaa, että turvalliset etäkäyttöteknologiat, kuten monivaiheinen todennus, ovat käytössä ja oikein määritettyjä, jotta työntekijät voivat tehdä töitään aivan yhtä turvallisesti kotoa käsin.  
  • Yksilöiden pitäisi välttää luvattomien henkilökohtaisten laitteiden käyttöä töissä ja varmistaa, että ”henkilökohtaisten laitteiden turvallisuus on oltava samalla tasolla kuin yrityksen omistamassa laitteessa, minkä lisäksi on myös huomioita tietosuojariskit, joita liittyy työntekijöiden omistamien laitteiden liittymiseen yrityksen verkkoon.” 
  • Varo sähköposteja ja tiedostoja, jotka tulevat tuntemattomilta lähettäjiltä. Tarkista varsinkin lähettäjän sähköpostiosoitteen oikeellisuus, älä avaa tuntemattomia liitteitä tai klikkaa epäilyttäviä linkkejä, ja vältä sähköposteja, joissa pyydetään jakamaan arkaluontoisia tietoja, kuten tilien salasanoja tai pankkitietoja.  
  • Käytä luotettuja lähteitä, kuten hallitusten virallisia sivustoja, saadaksesi ajan tasalla olevaa ja faktapohjaista tietoa COVID-19-viruksesta. 


alkuperä : https://thehackernews.com/2020/03/covid-19-coronavirus-hacker-malware.html

Kyberturvallisuuden