Logotipo de Zephyrnet

Los hackers crearon miles de sitios relacionados con el coronavirus (COVID-19) como cebo

Fecha:

ataques de malware de coronavirus

A medida que el mundo se enfrenta a la pandemia de coronavirus, la situación ha demostrado ser una bendición disfrazada para los actores de amenazas, que han aprovechado la oportunidad para atacar a las víctimas con estafas o campañas de malware.

Ahora, según un nuevo informe publicado por Check Point Research hoy y compartido con The Hacker News, los hackers están explotando el brote de COVID-19 para propagar sus propias infecciones, incluido el registro de dominios maliciosos relacionados con el Coronavirus y la venta de malware con descuento en la web oscura.

"Las ofertas especiales de diferentes piratas informáticos que promocionan sus 'productos' - generalmente malware malicioso o herramientas de explotación - se venden a través de la red oscura bajo ofertas especiales con 'COVID19' o 'coronavirus' como códigos de descuento, dirigidos a los posibles ciberatacantes", la firma de ciberseguridad dijo.

Descuentos COVID-19: herramientas de explotación para la venta

El informe viene después de un aumento en el número de dominios maliciosos relacionados con coronavirus que se han registrado desde principios de enero.

dominios de malware coronavirus

“Solo en las últimas tres semanas (desde finales de febrero de 2020), hemos notado un gran aumento en el número de dominios registrados - el número promedio de dominios nuevos es casi 10 veces más que el número promedio encontrado en semanas anteriores ", dijeron los investigadores. "Se descubrió que el 0.8 por ciento de estos dominios eran maliciosos (93 sitios web), y otro 19 por ciento eran sospechosos (más de 2,200 sitios web)".

Algunas de las herramientas disponibles para la compra a un precio con descuento incluyen "Anulación de WinDefender" y "Compilación para omitir la seguridad de correo electrónico y cromo".

ataque de malware

Otro grupo de piratería, que lleva el nombre de "SSHacker", ofrece el servicio de piratería en la cuenta de Facebook con un descuento del 15 por ciento con el código de promoción "COVID-19".
Lo que es más, un vendedor que se conoce con el nombre de "True Mac" está vendiendo un modelo MacBook Air 2019 por solo $ 390 como una "oferta especial de corona". No hace falta decir que la oferta es una estafa.

Una larga lista de ataques con coronavirus

El último desarrollo se suma a una larga lista de ataques cibernéticos contra hospitales y centros de prueba, campañas de phishing que distribuyen malware como AZORuIT, Emotet, RAT Nanocore y TrickBot vía enlaces maliciosos y archivos adjuntosy ejecutar malware y ataques de ransomware con el objetivo de sacar provecho del problema de salud mundial.

  • APT36, un actor de amenazas patrocinado por el estado de Pakistán que se dirige a la defensa, las embajadas y el gobierno de la India, se encontró ejecutando una campaña de phishing utilizando cebos de documentos con temática de Coronavirus que se hicieron pasar por avisos de salud para desplegar el Herramienta de administración remota carmesí (RAT) en los sistemas de destino.
  • Investigadores de la firma de seguridad. Laboratorio de Creadores de Problemas descubrió una campaña de malware lanzada por piratas informáticos de Corea del Norte que utilizaba documentos atrapados con explosivos que detallaban la respuesta de Corea del Sur a la epidemia de COVID-19 como un señuelo para eliminar el malware BabyShark. Recorded Future observó, "al menos tres casos donde la referencia a COVID-19 ha sido aprovechada por posibles actores de los Estados-nación".
  • Un tema de COVID-19 campaña de malspam apuntó a las industrias manufactureras, industriales, financieras, de transporte, farmacéuticas y cosméticas a través de documentos de Microsoft Word que explotan un error de Microsoft Office de dos años y medio en el Editor de ecuaciones para instalar el malware AZORult. El ladrón de información AZORult también se ha distribuido utilizando una versión fraudulenta del Mapa del coronavirus de Johns Hopkins en forma de ejecutable malicioso.
  • Una aplicación de Android falsa en tiempo real para el seguimiento de coronavirus, llamada "Rastreador COVID19, "Se descubrió que abusa de los permisos de los usuarios para cambiar la contraseña de la pantalla de bloqueo del teléfono e instalar El ransomware CovidLock a cambio de un rescate de bitcoin de $ 100.
  • Otro ataque de phishing, descubierto por Seguridad anormal, apuntaron a estudiantes y personal universitario con correos electrónicos falsos en un intento por robar sus credenciales de Office 365 al redirigir a las víctimas desprevenidas a una página de inicio de sesión falsa de Office 365.
  • Comenta ataques de spam en sitios web que contenían enlaces a un sitio web de información sobre coronavirus aparentemente inocuo pero que redirigían a los usuarios a negocios dudosos de venta de drogas.
  • Además de los correos electrónicos spam cargados de malware, Investigadores de F-Secure he observado una nueva campaña de spam que tiene como objetivo capitalizar la escasez generalizada de máscaras para engañar a los destinatarios para que paguen máscaras, solo para no enviarles nada.

Mantenerse seguro en el tiempo de COVID-19

Está ampliamente claro que estos ataques explotan los temores del coronavirus y el hambre de la gente por información sobre el brote. Dado el impacto en la seguridad de las empresas y las personas por igual, es esencial evitar ser víctima de estafas en línea y practicar una buena higiene digital:

  • Las empresas deben asegurarse de que tecnologías seguras de acceso remoto están en su lugar y configurados correctamente, incluido el uso de autenticación multifactor, para que los empleados puedan realizar negocios de la misma manera desde su hogar.
  • Las personas deben evitar el uso de dispositivos personales no autorizados para el trabajo y garantizar "los dispositivos personales deberán tener el mismo nivel de seguridad como dispositivo propiedad de la empresa, y también deberá considerar las implicaciones de privacidad de los dispositivos propiedad de los empleados que se conectan a una red comercial ".
  • Cuidado con correos electrónicos y archivos recibidos de remitentes desconocidos. Lo que es más importante, verifique la autenticidad de la dirección de correo electrónico del remitente, no abra archivos adjuntos desconocidos ni haga clic en enlaces sospechosos, y evite los correos electrónicos que le soliciten compartir datos confidenciales, como contraseñas de cuenta o información bancaria.
  • Use fuentes confiables, como sitios web legítimos del gobierno - para obtener información actualizada y basada en hechos sobre COVID-19.

Fuente: http://feedproxy.google.com/~r/TheHackersNews/~3/hoEVIeJ6sCw/covid-19-coronavirus-hacker-malware.html

punto_img

Información más reciente

punto_img