Sākumlapa » Apdraudējumi » Kibernoziedznieki aktīvi ekspluatē koronavīrusa tēmu: šifrējošais izspiedējs vīrusa izplatības kartes vietā

Kibernoziedznieki aktīvi ekspluatē koronavīrusa tēmu: šifrējošais izspiedējs vīrusa izplatības kartes vietā

Jūs maldāties, ja domājat, ka ar koronavīrusu saistītās līknes iet uz augšu tikai inficēto cilvēku uzskaitē. Kiberdrošības uzņēmumi ir pamanījuši strauju reģistrācijas pieaugumu domēnu vārdiem, kas saistīti ar koronavīrusa tēmu. Diemžēl daudzi no tiem turpmāk tiek izmantoti pikšķerēšanai, ļaunprogrammatūras izplatīšanai, neesošu brīnumlīdzekļu piedāvājumam un dezinformācijai. Tāpēc interneta lietotājiem šajā laikā, kad valda vispārējs satraukums, vēl rūpīgāk jāievēro kiberhigiēnas pamatprincipi, jo katru dienu kiberdrošības speciālistu rokās nonāk ar koronavīrusu saistīti dažādu formātu dokumenti ar ļaunprātīgām piedevām, interneta lapas ar tajās ievietotu ļaunprogrammatūru, ļaunprogrammatūras izpildāmie faili, kas tiek uzdoti par to, kas tie nav.

 

 

Tā, piemēram, uzņēmuma DomainTools pētnieki ir publicējuši ziņojumu par ļaunprātīgu vietni, kurā tika izplatīta viltota koronavīrusa infekcijas izplatības izsekošanas lietotne Covid 19 Tracker jeb Coronavirus Tracker.

Pēc lejupielādēšanas un palaišanas lietotne bloķē Android ierīces ekrānu un parāda izpirkuma maksas pieprasījumu, kurā tiek apgalvots, ka dati tālrunī ir šifrēti un viss saturs (kontakti, attēli, video utt.) tiks izdzēsts, ja upuris nesamaksās 100 ASV dolāru nākamajās 48 stundās.

 

Izpirkuma maksas pieprasījums. Avots: DomainTools.

Izpirkuma maksas pieprasījums. Avots: DomainTools.

“Kopš Android Nougat iznākšanas ir ieviesta aizsardzība pret šāda veida uzbrukumiem. Tomēr tas darbojas tikai tad, ja esat iestatījis paroli. Ja tālrunī neesat iestatījis paroli, lai atbloķētu ekrānu, jūs joprojām esat neaizsargāts pret CovidLock izspiešanas programmatūru,” saka DomainTools pētnieki.

Bet ir arī labas ziņas tiem, kas iekrituši ļaundaru lamatās: pētniekiem, veicot reverso inženieriju, ir izdevies iegūt atšifrēšanas atslēgu. Tā ir 4865083501.

DomainTools pētniekia atzīmē, ka ļaunprogrammatūras autors nav papūlējies izmantot atslēgas pieslēpšanu, kas ir atvieglojis tās iegūšanu. Tomēr viņi arī brīdina, ka CovidLock joprojām ir efektīvs kā ekrāna bloķētājs. Lieki teikt, ka šādas ļaunprogrammatūras uzbrukums kritiskā situācijā pandēmijas apstākļos var būt īpaši nepatīkams un bīstams.

 

Antivīrusu skeneru reakcija uz izspiedējvīrusa failu pakalpojumā VirusTotal (neatspoguļo pilno drošības risinājumu spējas).

Antivīrusu skeneru reakcija uz izspiedējvīrusa failu pakalpojumā VirusTotal (neatspoguļo pilno drošības risinājumu spējas).

Protams, ka viltus lietotnes fails Coronavirus_Tracker.apk nebūt nav vienīgais, kas varētu sagādāt nepatikšanas. Lūk daži no kiberinfekciju nesošu failu nosaukumiem, kas pēdējo dienu laikā ir nonākuši pētnieku redzeslokā: Covid-Locator.exe, COVID-19 MEMO.pdf, COVID-19 FindTheCure.exe, COVID-19 GUIDELINE APP.ace, Eeskiri-COVID-19.chm, CoronaVirus.apk, COVID-19 UPDATE.pdf utt. Un arī tas nav viss. Neskaitāmi pikšķerēšanas un ļaunprogrammatūras izplatīšanas e-pasta sūtījumi, kā arī uzbrukumi medicīnas iestādēm laikā, kad to darbība ir kritiski svarīga, liecina, ka kibernoziedznieki redz pandēmijā jaunas iespējas gūt peļņu. Esiet uzmanīgi! Turpinājums koronavīrusa tēmai sekos.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

8 + 1 =

Uz augšu