Cybercriminals Använd Coronavirus-tema-skräppost för att sprida skadlig programvara

Coronavirus Malspam Campaign

Wuhan coronavirus (även känt som 2019-nCoV) dominerar fortfarande nyheterna, och tyvärr kommer det troligt att detta inte kommer att ändras snart. Dödstalet ökar i oroväckande takt, och människor är på gränsen till panik, vilket är goda nyheter för cyberbrottslingar.

Under de senaste dagarna har hackare använt skräppostmeddelanden med coronavirus-tema för att distribuera skadlig programvara. Enligt ThreatPost har forskare från Kaspersky och IBMs X-Force upptäckt flera olika malspamkampanjer som använder det dödliga viruset som ett lock.

Många spammare försöker dra fördel av koronavirusutbrottet

Uppenbarligen skickades de e-postmeddelanden som Kasperskys forskare upptäckte skickade av flera olika grupper av hackare. Tyvärr gick inte experterna in för många detaljer om hur fällorna sattes. Det finns inte en hel del information om innehållet i e-postmeddelandet och den bifogade skadliga programvaran heller.

Forskarna sa dock att de har sett tio olika bilagor som distribuerar en mängd olika trojaner och maskar som kan stjäla, förstöra och ändra data och störa hur din dator och nätverk fungerar. Filerna använder coronavirus som bete och är förklädda som PDF- och DOC-dokument samt MP4-videor.

Vissa spammare tänker mer på sina kampanjer än andra

Till skillnad från Kaspersky rapporterade IBM om en enda kampanj organiserad av det som ser ut som en grupp mer sofistikerade cyberbrottslingar. Hackarna använder ett botnät för att avfyra ett stort antal e-postmeddelanden till användare i olika bitar av Japan.

Meddelandena är på japanska och de kommer påstås att komma från en lokal leverantör av tjänster för funktionshinder. Offren luras att tänka att e-postmeddelandet skickas från organisationer i sina egna prefekturer, vilket gör att meddelandet ser mycket mer övertygande, och för en bra åtgärd har brottslingarna inkluderat rätt kontaktinformation för de nämnda organisationerna i sidfoten.

Offren får veta att nya fall av coronavirus har registrerats i deras region, och de uppmanas att öppna ett bifogat Word-dokument, som förmodligen ger dem tips om vad de kan göra för att skydda sig. De som öppnar bilagan ser dock ett generiskt Office 365-meddelande som uppmanar dem att klicka på knappen "Aktivera innehåll". När det är gjort, kör makroinstruktioner ett doldt VBA-skript, som laddar ner och installerar Emotet på deras dator.

Hackarna har verkligen försökt maximera sina chanser att lyckas med den här kampanjen. Japans geografiska närhet till epicentret av utbrottet, i kombination med de övertygande e-postmeddelandena, kan säkert lura många människor. Även kampanjer som inte är så välkonstruerade som den här kan lyckas, eftersom människor är helt skräckslagen av hotet om det nya koronaviruset.

Sjukdomen är verkligen ganska hemsk, och nyheterna från Kina och andra delar av världen är inte särskilt bra. Människor är rädda, vilket ger svindlare en lysande möjlighet att lura dem på många olika sätt.

Den sorgliga sanningen är, oavsett hur förskräckande nyhetsrapporterna är, måste du hålla dina förstånd om dig, både online och i den verkliga världen.

February 3, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.