新華網 正文
奇安信發布黑客利用新冠肺炎疫情開展網絡攻擊案例
2020-01-30 14:13:24 來源: 中國金融信息網
關注新華網
微博
Qzone
評論
圖集

  29日,奇安信發布緊急通報,奇安信病毒響應中心和奇安信CERT的技術人員發現多起利用新型冠狀病毒感染的肺炎疫情相關熱詞開展的攻擊行動。他們監測到一些黑客組織正在制造並大肆傳播一係列電腦版病毒,這些病毒均帶有“冠狀病毒”、“疫情”、“武漢”等熱門字樣。這些病毒可導致電腦聲音被竊聽,文件被竊取,一些版本的病毒還會刪除操作係統核心文件導致無法開機。目前,該係列病毒正通過社交網絡悄然蔓延。

  奇安信網絡安全工程師詳細介紹了三類比較典型的電腦版“新型冠狀病毒”:

  新冠病毒一:遠程控制 竊取文件

  網絡安全工程師分析發現,該係列中一款被黑客組織命名為“冠狀病毒”的電腦病毒,釋放並啟動了正規的商業遠程控制軟件TeamViewer,因此躲避了市面上絕大多數殺毒軟件的查殺。通過獲取窗口的賬號和口令,發送到黑客服務器,從而達成遠程控制的目的。

  該病毒完全繼承了TeamViewer強大的遠程控制能力。該病毒可突破絕大多數防火墻到達內部網絡,可在後臺悄悄控制鍵盤、鼠標、監視電腦屏幕、竊聽電腦聲音,觀看視頻以及發送電腦上的任意文件,甚至可實現遠程開關機。

  新冠病毒二:刪除文件 電腦變磚

  除了常規網絡攻擊,該係列病毒中還有一些會發動更加惡劣的攻擊行為。比如一款名為“冠狀病毒.exe”的可執行文件,啟動之後其會刪除所有注冊表,以及C、D盤文件,這將導致電腦無法開機,重要數據丟失。

  新冠病毒三:黑産不休 變招作祟

  “除此之外,在我們監控的黑産團夥‘金X狗’中也發現了利用新冠肺炎作為誘餌的樣本”,奇安信威脅情報中心負責人汪列軍介紹,此前奇安信威脅情報中心獨家披露的零零狗黑客團夥也參與了此次攻擊行動。經過分析,類似攻擊手段曾被用在利用裸貸照片病毒的攻擊活動。

  通過熱點事件、熱門詞匯制造“誘餌”,並以此發起攻擊是黑客組織的慣用伎倆。奇安信CERT的安全團隊在監測中發現,社交網絡成為該病毒傳播的主要渠道,該黑産團夥使用的病毒會偽裝成“冠狀病毒”、“逃離武漢”“雙重預防機制”、“新型冠狀病毒預防通知”等誘餌詞匯,利用人們高度關注、渴求獲得相關信息的心理,誘導電腦用戶下載並將其打開。

  目前,奇安信全係産品包括天眼、NGSOC/態勢感知、智慧防火墻等均已基于威脅情報支持對相關攻擊的檢測,天擎終端安全産品支持對此類威脅的直接查殺。

  汪列軍指出,這個春節假期,為了防控疫情蔓延,全國各地均採取了勸阻公眾出行、走訪、聚會、旅遊等易導致人群聚集的活動,絕大多數人員長時間在家駐留,直接引發手機、電腦的使用率大大提升,郵件、社交媒體或將繼續成為高頻的攻擊途徑。汪列軍建議,為了用戶的安全,收到帶有高頻詞匯的exe,csr等可執行文件,未知來源的帶宏docx、rtf、doc等文檔,zip、rar等格式的壓縮包內嵌不明文件時,切勿雙擊啟動。

  據悉,網絡安全企業與黑客之間的較量也在這場抗擊疫情的戰役中同步展開,奇安信集團日前發起倡議書,奇安信全體員工已經進入了戰時狀態,要求員工一切工作以疫情防控為第一優先。

  以下為疑似該電腦病毒的部分列表,收到後切勿點擊:

  深圳發現今年首例寨卡病例,該旅客從柬埔寨歸國!.exe

  今晚菲出現購口罩狂潮,商店門口圍滿了人.exe

  新型冠狀肺炎襲擊菲律賓,已確診病例七人.com

  帕塞帶孩子女性疑似新型病毒感染被當街暴打.exe

  逃離武漢.exe

  新型冠狀病毒肺炎病例全國已5名患者死亡;警惕!!.exe

  冠狀病毒.exe

  新型冠狀病毒預防通知.exe

  雙重預防機制.scr

  新型冠狀病毒感染的肺炎防控工作指揮部令.exe

  新型冠狀病毒肺炎.exe

  疫情防控投入.exe

  新型冠狀病毒預防通知.exe返回中國金融信息網首頁

+1
【糾錯】 責任編輯: 周靖傑
新聞評論
加載更多
“空中通道”援漢忙
“空中通道”援漢忙
新疆首批醫療隊馳援湖北
新疆首批醫療隊馳援湖北
鏡頭下的一線醫護人員
鏡頭下的一線醫護人員
甘肅首批醫療救治隊馳援湖北
甘肅首批醫療救治隊馳援湖北

010030090950000000000000011100001125512722