Phát hiện hàng ngàn trang web và phần mềm độc hại đội lốt COVID-19

Khi cả thế giới đang lao đao vì đại dịch COVID-19, một số kẻ đã lợi dụng tâm lý hoang mang của mọi người để tiến hành các chiến dịch lừa đảo hoặc các cuộc tấn công qua phần mềm độc hại.

Theo một báo cáo mới của công ty bảo mật Check Point Research, ngày 18/3, hacker đã lợi dụng dịch COVID-19 để thực hiện hành vi xấu như đăng ký các tên miền liên quan đến vi rút SARS-CoV-2 (coronavirus) và bán các phần mềm độc hại trên các trang web đen.

Check Point Research cho biết “Kẻ xấu đưa ra các ưu đãi đặc biệt nhằm quảng bá ‘hàng hóa’ (thường là phần mềm độc hại hoặc công cụ khai thác), bán trên các darknet và sử dụng mã giảm giá là ‘COVID19’ hoặc ‘coronavirus’. Người mua chủ yếu là những kẻ muốn thực hiện hành vi tấn công mạng”.

Giảm giá Công cụ khai thác lỗ hổng với COVID-19 

Bài báo cáo được đưa ra số lượng các miền liên quan đến coronavirus được đăng ký kể từ đầu tháng 1 tăng lên nhanh chóng.

Các nhà nghiên cứu cho biết “Chỉ trong ba tuần kể từ nửa cuối tháng 2 đên nay, chúng tôi nhận thấy số lượng tên miền mới trung bình gấp gần 10 lần so với các tuần trước. Khoảng 0,8% trong số đó là độc hại (93 trang web) và 19% khác là web đáng ngờ (hơn 2.200 trang web).”

Một số công cụ có sẵn với giá ưu đãi như “WinDefender bypass” và “Build to bypass email and chrome security” (phần mềm qua mặt bảo mật email và Chrome).

Một nhóm hack khác với biệt danh “SSHacker” đang cung cấp dịch vụ hack vào tài khoản Facebook  với mã COVID-19 giảm giá 15%.

Có một kẻ lấy tên “True Mac” đang bán một mẫu MacBook Air 2019 với giá chỉ 390 đô la (khoảng 9 triệu VNĐ) với lý do “ưu đãi đặc biệt mùa corona.”

Danh sách dài các cuộc tấn công ăn theo COVID-19

Những cái tên mới nhất trong danh sách là các cuộc tấn công mạng nhằm vào các bệnh việntrung tâm xét nghiệm. Các chiến dịch lừa đảo phân phối phần mềm độc hại như AZORuIt – trojan đánh cắp mật khẩu, Emotet – trojan tấn công hệ thống ngân hàng, Nanocore RAT – trojan xâm nhập máy tính và TrickBot – một chiến dịch phân phối malware thông qua các liên kết, tệp đính kèm hay các phần mềm độc hại. Từ đó, thu lợi từ đại dịch toàn cầu.

  • Một tổ chức đe dọa nhằm vào quốc phòng, đại sứ quán và chính phủ Ấn Độ do nhà nước Pakistan tài trợ tên là APT36 đã bị phát hiện đang thực hiện một chiến dịch lừa đảo bằng cách sử dụng web mồi có liên quan đến coronavirus. Chúng giả mạo làm cố vấn y tế để triển khai Crimson Remote Administration Tool (RAT – Công cụ quản trị từ xa Crimson) vào các hệ thống đã nhắm trước.
  • Các nhà nghiên cứu từ công ty bảo mật IssueMakersLab đã phát hiện ra một chiến dịch malware do hacker Bắc Triều Tiên sử dụng các tài liệu boobytrapping (bẫy) nêu chi tiết về phản ứng của Hàn Quốc đối với dịch COVID-19 để dụ dỗ mọi người tải về phần mềm độc hại BabyShark. Công ty an ninh mạng Recorded Future cho biết có ít nhất 3 trường họp tấn công liên quan đến COVID-19 đã được chống lưng bởi nhà nước.”
  • Chiến dịch malspam (gửi thư rác độc hại) liên quan đến COVID-19 nhắm vào các ngành sản xuất, công nghiệp, tài chính, vận tải, dược phẩm và mỹ phẩm thông được phát hiện. Chúng dựa trên các tài liệu Microsoft Word về khai thác lỗi tồn tại hai năm rưỡi của Microsoft Office trong Equation Editor (Trình soạn thảo phương trình), từ đó cài đặt phần mềm đánh cắp thông tin AZORult. AZORult cũng đã được phát tán bằng cách sử dụng phiên bản lừa đảo của Bản đồ Johns Hopkins về Coronavirus dưới dạng thực thi độc hại.
  • Một ứng dụng giả của Android về theo dõi coronavirus theo thời gian thực tên là “COVID19 Tracker” bị phát hiện lợi dụng quyền người dùng để thay đổi mật khẩu màn hình khóa điện thoại và cài đặt CovidLockransomware và sau đó đổi lấy khoản tiền chuộc 100 đô la bitcoin (khoảng 12,4 tỷ đồng).
  • Một cuộc tấn công lừa đảo khác được phát hiện bởi Abnormal Security (một công ty về an ninh mạng). Nó nhắm vào các sinh viên và nhân viên trường đại học với các email giả, đánh cắp thông tin đăng nhập Office 365 của họ bằng cách chuyển hướng các nạn nhân sang trang đăng nhập Office 365 giả.
  • Tấn công bằng spam comment (thả nhiều bình luận) vào các trang web có chứa các liên kết đến một trang web thông tin coronavirus. Những web này nhìn vô hại nhưng chúng sẽ chuyển hướng người dùng đến các doanh nghiệp bán thuốc không đáng tin.
  • Ngoài các thư rác chứa phần mềm độc hại, các nhà nghiên cứu của F-Secure (một công ty bảo mật và an ninh mạng tại Hà Lan) đã phát hiện một chiến dịch spam mới lợi dụng sự thiếu hụt khẩu trang để lừa tiền (nhận tiền nhưng không gửi khẩu trang).

Giữ an toàn thông tin trong mùa dịch 

Các cuộc tấn công này khai thác nỗi sợ coronavirus và nhu cầu cập nhật thông tin bùng phát dịch của mọi người. Để đảm bảo an toàn của doanh nghiệp và cá nhân, cần tránh mắc vào những trò lừa đảo trực tuyến và thực hiện vệ sinh kỹ thuật số tốt:

  • Các doanh nghiệp nên đảm bảo rằng các công nghệ truy cập từ xa an toàn được thực hiện đúng và định cấu hình chính xác, sử dụng xác thực đa yếu tố. Giúp nhân viên có thể làm việc một cách an toàn tại nhà.
  • Các cá nhân nên tránh sử dụng các thiết bị cá nhân trái phép cho công việc. Đảm bảo “các thiết bị cá nhân có mức bảo mật tương đương với thiết bị thuộc sở hữu của công ty, cần xem xét quyền riêng tư của các thiết bị thuộc sở hữu của nhân viên kết nối với mạng công việc.”
  • Cảnh giác với email và tệp được từ người gửi chưa xác định. Kiểm tra tính xác thực của địa chỉ người gửi, không mở tệp đính kèm không xác định hay nhấp vào liên kết đáng ngờ, tránh những email yêu cầu chia sẻ dữ liệu nhạy cảm như mật khẩu tài khoản hoặc thông tin ngân hàng.
  • Sử dụng các nguồn đáng tin cậy, các trang web chính phủ hợp pháp để cập nhật thông tin thực tế về COVID-19.

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.