Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Преступники распространяют вредоносное ПО под видом карты распространения коронавируса

13/03/20

map attack

Киберпреступники никогда не упустят возможности воспользоваться резонансной ситуацией в собственных целях. В настоящее время весь мир охвачен паникой из-за коронавируса, и миллионы людей ежедневно ищут информацию о нем в интернете. Как сообщает исследователь безопасности компании Reason Labs Шай Алфаси (Shai Alfasi), злоумышленники начали распространять вредоносное ПО под видом карты распространения коронавируса.

Вредоносное ПО похищает персональные данные пользователей, в том числе логины, пароли, номера кредитных карт, хранящиеся в браузерах. Похищенную информацию злоумышленники затем используют в незаконных операциях (например, для похищения денежных средств с банковских счетов) или продают ее на подпольных торговых площадках.

Киберпреступники создали множество сайтов, посвященных теме коронавируса. На этих сайтах пользователям предлагается в один клик скачать приложение, чтобы следить за развитием ситуации с заболеваемостью в мире. Также на сайтах опубликована карта распространения коронавируса, генерирующая вредоносный код и устанавливающая его на устройство жертвы.

Речь идет о вредоносном ПО AZORult – инфостилере, о котором впервые стало известно в 2016 году. По словам Алфаси, как правило, AZORult продается на русскоязычных киберпреступных форумах. Инфостилер используется для похищения конфиденциальных данных с зараженных систем, однако есть еще один вариант AZORult, способный создавать скрытую учетную запись администратора с возможностью RDP-соединения.

В январе нынешнего года специалисты «Лаборатории Касперского» и компании IBM обнаружили вредоносную кампанию по распространению вредоносного ПО Emotet в электронных письмах, замаскированных под официальные уведомления о коронавирусе.

Как отметил Алфаси, по мере распространения коронавируса растет число приложений для мониторинга ситуации. Этим воспользуются киберпреступники, и в скором времени следует ожидать появления новых вредоносных программ, эксплуатирующих данную тему.

Темы:приложенияУгрозыМошенничествоCOVID-19
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...