在1月底世卫组织宣布新型冠状病毒疫情
成为国际关注突发公共卫生事件后,
IBM和卡巴斯基发布的报告中指出,
有网络犯罪分子正在使用
有关冠状病毒的假电子邮件来欺骗用户,
邮件中的附件携带Emotet恶意木马。
IBM X-Force研究人员发现的案例中,
这些电子邮件包含了恶意的
Microsoft Word附件,
并且多数案件集中发生在日本。
据IBM称,传播Emotet木马的网络犯罪分子
显然试图将目标锁定在
更靠近冠状病毒起源的中国地区,
但他们的计划很可能
在未来几周内转移到其他国家。
IBM研究人员说:“随着病毒的扩散,
我们认为将来会看到更多
基于冠状病毒的恶意电子邮件数量。”
“在这些最初的样本中,
日本受害者可能是由于靠近中国
而成为不法分子的目标。
遗憾的是,威胁行为者
利用人类的基本情感如恐惧是很普遍的,
特别是在全球已经引起恐慌的情况下。”
根据与Information Security Media
Group共享的一份报告,
卡巴斯基的研究人员还发现了许多
使用冠状病毒警告的垃圾邮件运动。
在许多样本中,分析人员发现
网络犯罪分子试图将许多木马
部署到受害者的电子设备上。
卡巴斯基恶意软件分析师Anton Ivano表示:
“虽然到目前为止我们只发现10个独特的文件,
但是由于这种活动经常与流行的媒体话题相关,
因此我们预计这种趋势可能会加剧。”
“人们会继续为自己的健康担忧,
我们可能会看到越来越多的恶意软件
隐藏在有关冠状病毒正在传播的伪造文件中。”
IBM分析师指出,在日本的样本中,
许多电子邮件的页面设计
似乎来自该国的残障福利服务提供商。
不法分子在一封电子邮件中写道:
“日本的岐阜地区发现了冠状病毒”,
而另一封邮件提到了大阪。
据IBM称,不法分子似乎正在使用
专门定制的警告和语言来恐吓当地居民,
使他们更有可能点击附件。
这些电子邮件都有页脚,
其中写了合法的邮政地址、电话和传真号码。
日本的诈骗邮件
据IBM所说,
这些诈骗邮件均包含一个Word附件,
邮件内容称之为“提供更新和健康信息”。
但是,如果收件人打开了这一附件,
启动了电脑的Office 365软件,
非法的VBA宏脚本就会开始在后台运行,
然后安装Powershell脚本并下载Emotet木马。
X-Force的报告称:
“以前,日本Emotet电子邮件
一直以针对企业风格的付款通知和发票,
并遵循与针对欧洲诈骗电子邮件类似的策略。
由于冠状病毒肆虐,人们担心周围有感染,
新的诈骗邮件才会一次次成功。”
推荐阅读
又是疫情又是暴雨,没什么比待在家里吃一顿热腾腾的火锅更安全又惬意的了!!
胡桃里龙虾特价季!吐血价520套餐免费送!!!
别再抢购双黄连口服液了!又是一个交智商税的经典案例?背后的内幕竟然是……
东海岸诸地“雨中懵逼风中凌乱”,气象局:一半还没过去!
“吹哨人”李文亮医生去世:用生命为世界预警