Hakerzy wykorzystujący Covid-19

Drastyczne rozprzestrzenianie się koronawirusa na całym świecie nie powstrzymało cyberprzestępców od wykorzystywania strachu do włamywania się na urządzenia.

O

d miesięcy cyberprzestępcy wykorzystują wiadomości e-mail , wiadomości i oprogramowanie związane z koronawirusem, aby nakłonić ludzi do pobrania złośliwego oprogramowania i innych złośliwych programów zaprojektowanych w celu kradzieży informacji i wyrządzania krzywdy ludziom.

Zobacz także: Hongkong przestrzega przepisy o ochronie prywatności RODO

Kristin Del Rosso i inni badacze zagrożeń z firmy zajmującej się cyberbezpieczeństwem Lookout odkryli nowy rodzaj cyberataku koronawirusowego zaprojektowanego do rozprzestrzeniania potencjalnie złośliwych aplikacji na Androida, które wydają się być najnowszym narzędziem w większej kampanii mobilnego nadzoru prowadzonej poza Libią i atakującej Libijczyków.

W środowym poście na blogu Del Rosso powiedział, że badacze Lookout odkryli mobilne oprogramowanie do nadzoru imitujące aplikację COVID-19 łączącą się z 30 innymi aplikacjami, które integrują komercyjny zestaw oprogramowania szpiegującego, umożliwiając mu szybkie wykorzystanie obecnego na świecie kryzysu.

„Ta kampania inwigilacyjna pokazuje, jak w czasach kryzysu nasza wrodzona potrzeba poszukiwania informacji może zostać wykorzystana przeciwko nam. Ponadto komercjalizacja „gotowych” zestawów programów szpiegujących znacznie ułatwia tym złośliwym podmiotom rozesłać te niestandardowe kampanie prawie tak szybko, jak trwa kryzys COVID-19 ”- napisał Del Rosso.

„Dlatego nawet w czasach kryzysu ważne jest, aby unikać pobierania aplikacji z zewnętrznych sklepów z aplikacjami i klikania podejrzanych łączy do „stron informacyjnych ” lub aplikacji rozpowszechnianych za pośrednictwem SMS-a, zwłaszcza z nieznanego numeru” – powiedziała.

Znaleziona przez naukowców aplikacja Android Lookout nosi nazwę „corona live 1.1”, a po pobraniu prosi o dostęp do wszystkich zdjęć użytkownika, multimediów, plików i lokalizacji urządzenia, a także o zgodę na robienie kolejnych zdjęć i nagrywanie filmów.

Według Del Rosso, aplikacja „corona live 1.1” jest w rzeczywistości próbką SpyMax, trojanizowaną wersją legalnej aplikacji „corona live”, która zapewnia interfejs do danych znalezionych w narzędziu do śledzenia koronawirusów Johnsa Hopkinsa, który zawiera informacje na temat częstości infekcji i sumy śmierci w każdym kraju.

„SpyMax to rodzina komercyjnych programów do nadzoru, które zostały opracowane przez tych samych twórców, co SpyNote, inne tanie komercyjne oprogramowanie do nadzoru dla Androida. SpyMax ma wszystkie możliwości standardowego narzędzia do szpiegowania, a fora dyskusyjne na temat złośliwego oprogramowania chwalą jego„ prosty interfejs graficzny „i łatwość użycia” – dodał Del Rosso.

„SpyMax pozwala hakerowi uzyskać dostęp do różnych poufnych danych w telefonie, a także zapewnia terminal shell oraz możliwość zdalnej aktywacji mikrofonu i kamer. Chociaż sama aplikacja„ corona live 1.1; wydaje się czekać na większą funkcjonalność, przechowuje informacje dotyczące poleceń i kontroli w zasobach / wartościach / ciągach, jak to jest często w próbkach SpyMax i SpyNote, gdzie zawiera zakodowany adres serwera atakującego..

Naukowcom z Lookout udało się wykorzystać tę domenę do odkrycia 30 innych plików APK, które mają tę samą podstawową infrastrukturę i są częścią większej kampanii nadzoru, która rozpoczęła się w kwietniu 2019 r. Aplikacje te są częścią większej rodziny komercyjnych programów do nadzoru, które obejmują SpyMax, SpyNote, SonicSpy, SandroRat i Mobihok.

Utworzono co najmniej trzy nowe aplikacje związane z koronawirusem przy użyciu tej samej infrastruktury, co te aplikacje, a dochodzenie Lookout wykazało, że można je prześledzić do adresów IP obsługiwanych przez Libyan Telecom and Technology, konsumenta usług internetowych.

„Osoba lub grupa prowadząca kampanię prawdopodobnie przebywa w Libii i korzysta z własnej infrastruktury, aby uruchomić C2, lub wykorzystuje infrastrukturę, na którą się tam włamali. Aplikacje są specjalnie skierowane do użytkowników libijskich, wydaje się, że jest to nadzór ukierunkowany na region”- napisał Del Rosso.

„Chociaż badacze Lookout nie widzieli w tej chwili niczego, co wskazywałoby na to, że jest to kampania sponsorowana przez państwo, w przeszłości zaobserwowano użycie tych komercyjnych rodzin oprogramowania do nadzoru, jako część narzędzi stosowanych przez państwa na Bliskim Wschodzie. Państwa mogą tworzyć własne niestandardowe narzędzia, wiadomo też, że używają gotowych narzędzi typu open source i komercyjnych, a także czasami wykorzystują komercyjne lub otwarte oprogramowanie, jako punkt wyjścia do opracowania własnego złośliwego oprogramowania.

Dodała, że jednym z najbardziej niepokojących aspektów tej kampanii jest to, że wykorzystywane złośliwe oprogramowanie można dość łatwo znaleźć i kupić przed dostosowaniem. Inni badacze z Lookout odkryli szereg powiązań między tymi aplikacjami, stwierdzając, że SpyNote i Mobihok mają dość tanie koszty licencjonowania, a nawet posuwają się tak daleko, że oferują wsparcie dla użytkowników w konfigurowaniu swoich aplikacji. Łatwość użycia i szerokie oferty pomocy lub wsparcia sprawiają, że inni będą korzystać z tych aplikacji i dostosowywać je do własnych potrzeb. Niestety, nie jest to jedyne oszustwo związane z koronawirusem, które cyberprzestępcy wykorzystują obecnie.

Ekspert ds. Bezpieczeństwa Sophos Chester Wiśniewski napisał kolejny post na blogu, opisujący nowe oszustwo, w którym cyberprzestępcy podszywają się pod nowo utworzony Fundusz Reakcji Solidarności COVID-19, pokazując, jak doświadczeni cyberprzestępcy zaczęli dostosowywać i aktualizować swoje metody ataków w miarę pojawiania się wiadomości o COVID-19 w czasie rzeczywistym.

„Ponieważ strach i chęć zrobienia czegoś na temat COVID-19 dominuje w wiadomościach, jest on również wykorzystywany pod każdym względem przez przestępców internetowych. Po pierwsze, Sophos zauważył ataków phishingowych wykorzystujących Światową Organizację Zdrowia (WHO) jako przynętę. Następnie, wiele gangów szkodliwego oprogramowania zaczęło ukrywać swoje złośliwe produkty, jako dokumenty o tematyce COVID-19. Dziś widzimy cyberatakerów podszywających się pod organizacje charytatywne WHO, tym razem Fundusz Solidarnościowej odpowiedzi COVID-19 – powiedział Wiśniewski.

„Te e-maile są fałszywe, ale wyglądają bardzo realnie i wykorzystują nowe, a do niedawna niespotykane organizacje charytatywne. Nie widzieliśmy wcześniej nowej natury tego ataku – podszywania się pod organizacje charytatywne w okolicy COVID-19. Za każdym razem, gdy zainteresowanie opinii publicznej zostaje ustalone na gorący temat, oszuści, spamerzy i autorzy złośliwego oprogramowania sięgają do wiadomości i są zdeterminowani, aby znaleźć sposób na wykorzystanie tej możliwości. Widzieliśmy tego rodzaju aktywność w przeszłości, ale rzadko cały świat jest tak skoncentrowany na jednej rzeczy, dzięki czemu ta szansa na opracowanie oszustw jest zbyt dobra, aby mogła być prawdziwa dla cyberprzestępców ”- powiedział.

Dodał, że prawie cała złośliwa aktywność online, którą Sophos widzi obecnie, w taki czy inny sposób wykorzystała motyw COVID-19 / Corona.  Cyberprzestępcy zalewają skrzynki odbiorcze spamem i oszustwami związanymi z maskami, fałszywymi lekarstwami, ofertą przewodników po bunkrach odpornych na koronawirusy itd.

Wiśniewski powiedział, że popularne rodziny szkodliwego oprogramowania, takie, jak Fareit i Trickbot, są wysyłane pod postacią e-maili o tematyce Centrów Kontroli i Zapobiegania Chorób (CDC) oraz Światowej Organizacji Zdrowia (WHO).

Hakerzy udają, że są organizacjami charytatywnymi związanymi z grupami pomocy zajmującymi się przeciwdziałaniu rozprzestrzeniania koronawirusa. Wysyłają e-maile z prośbą o zapłatę w Bitcoin i innych walutach kryptograficznych, próbując ukraść pieniądze i pozostać w ukryciu.

„Niezależnie od tego, czy ufasz swojemu rządowi, czy nie, przestępcy wysyłają Ci e-maile z prośbą wykorzystując lęk. Powiedzmy sobie jasno. Jeśli potrzebujesz porady od tych, którzy naprawdę wiedzą, co się dzieje, odwiedź witrynę lokalnego urzędu zdrowia lub ministerstwa zdrowia.

Zobacz, w jaki sposób możesz wykonać szkolenie online do RODO. Wszystko za pomocą oprogramowania Kryptos72.