大数据文摘出品
来源:zdnet
编译:马莉
朝鲜、俄罗斯政府支持的黑客组织没有白白放过这次全球大流行病机会,早就开始利用新冠病毒作为诱饵,以恶意软件感染受害者,从而进入他们的系统。
过去几周内,网络安全领域已经见证了这些黑客组织运用的种种手段。对于关注信息安全行业年头足够久的人来说,新冠病毒诱饵实际上并不令人惊讶。
毕竟,网络间谍不会浪费任何一个不幸事件或全国灾难的机会,政府支持的黑客组织总会在特定时间精心设计他们的邮件诱饵,从而实现结果最大化。历史证明,不幸事件就是最好的诱饵。
俄罗斯
Hades group是第一个利用新冠病毒诱饵的政府背景黑客组织。人们相信它在俄罗斯境外运作,而且与2016年攻击DNC的黑客组织之一APT28(又称Fancy Bear)有关联。
据网络安全公司奇安信称,Hades黑客在2月中旬实施了一次攻击,当时他们在包含新冠病毒最新消息的诱饵文件中隐藏了后门木马。该文件被假扮成乌克兰卫生部公共卫生中心的邮件而发送给目标人员。
这些有目标性的邮件只是一场更大的谣言袭击的冰山一角,而后者在不同战线上重创了整个国家。
首先,在Hades针对其目标人员的同时,一波新冠病毒主题的垃圾邮件席卷全国。紧随这场邮件袭击,社交媒体铺天盖地散布着宣称新冠病毒已来到乌克兰的信息。
据BuzzFeed News报道,其中一封邮件在网络疯传,再加上社交媒体危言耸听的推波助澜,导致了国内某些地区的公众恐慌和暴力骚动。BuzzFeed News表示,在乌克兰一些城市,当地居民担心来自乌克兰东部战乱地区感染了冠状病毒的撤离人员可能会传染他们的孩子,所以封锁了医院。
在普遍恐慌中,一些携带恶意软件的邮件能大概率躲过监测而到达目标人员,而这些人中大部分非常可能对国内发生的最新情况感兴趣。
朝鲜
另一个利用新冠病毒作为网络诱骗武器的国家就是朝鲜,时间在二月底,尽管这次攻击远不及乌克兰那次那么复杂。
据韩国网络安全公司IssueMakersLab分享的推特信息称,一群朝鲜黑客也把恶意软件隐藏在详细说明韩国应对新冠肺炎疫情的文件中。
该文件使用BabyShark恶意软件制造陷阱,并已确信发送给了韩国官员。BabyShark之前曾被名为Kimsuky的朝鲜黑客组织利用。
不过,这些网络袭击不是助长新冠肺炎全球恐慌的唯一事件。ZDNet上周发表的报告称,根据Fortinet、Sophos和Proofpoint等调查发现,跟职业网络间谍一样,普通的网络犯罪团伙也一直尽可能长久地利用新冠病毒诱饵。
相关报道:
https://www.zdnet.com/article/state-sponsored-hackers-are-now-using-coronavirus-lures-to-infect-their-targets/