警惕: 一系列電腦版“新型冠狀病毒”正在悄然蔓延
2020年1月29日,奇安信發布緊急病毒通報,奇安信病毒響應中心和奇安信CERT的技術人員發現多起利用新型冠狀病毒肺炎疫情相關熱詞開展的攻擊行動。他們監測到一些黑客組織正在制造并大肆傳播一系列電腦版病毒,這些病毒均帶有“冠狀病毒”、“疫情”、“武漢”等熱門字樣的,這些病毒可導致電腦聲音被竊聽,文件被竊取,一些版本的病毒還會刪除操作系統核心文件導致無法開機。目前,該系列病毒正通過社交網絡悄然蔓延、肆意傳播。
奇安信網絡安全工程師詳細介紹了三類具有典型意義的“新型冠狀病毒”:
“新冠病毒”一:遠程控制 竊取文件
網絡安全工程師分析發現,該系列中一款被黑客組織命名為“冠狀病毒”的電腦病毒,釋放并啟動了正規的商業遠程控制軟件TeamViewer,因此躲避了市面上絕大多數殺毒軟件的查殺。通過獲取窗口的賬號和口令,發送到黑客服務器,從而達成遠程控制的目的。
該病毒完全繼承了TeamViewer強大的遠程控制能力。該病毒可突破絕大多數防火墻到達內部網絡,可在后臺悄悄控制鍵盤、鼠標、監視電腦屏幕、竊聽電腦聲音,觀看視頻以及發送電腦上的任意文件,甚至可實現遠程開關機。
“新冠病毒”二:刪除文件 電腦變磚
除了常規網絡攻擊,該系列病毒中還有一些會發動更加惡劣的攻擊行為。比如一款名為“冠狀病毒.exe”的可執行文件,啟動之后其會刪除所有注冊表,以及C、D盤文件,這將導致電腦無法開機,重要數據丟失。
“新冠病毒”三:黑產不休 變招作祟
“除此之外,在我們監控的黑產團伙‘金X狗’中也發現了利用新冠肺炎作為誘餌的樣本”,奇安信威脅情報中心負責人汪列軍介紹,此前奇安信威脅情報中心獨家披露的零零狗黑客團伙也參與了此次攻擊行動。經過分析,類似攻擊手段曾被用在利用裸貸照片病毒的攻擊活動。
通過熱點事件、熱門詞匯制造“誘餌”,并以此發起攻擊是黑客組織的慣用伎倆。奇安信CERT的安全團隊在監測中發現,社交網絡成為該病毒傳播的主要渠道,該黑產團伙使用的病毒會偽裝成“冠狀病毒”、“逃離武漢”“雙重預防機制”、“新型冠狀病毒預防通知”等誘餌詞匯,利用人們高度關注、渴求獲得相關信息的心理,誘導電腦用戶下載并將其打開。
目前,奇安信全系產品包括天眼、NGSOC/態勢感知、智慧防火墻等均已基于威脅情報支持對相關攻擊的檢測,天擎終端安全產品支持對此類威脅的直接查殺。
汪列軍指出,這個春節假期,為了防控疫情蔓延,全國各地均采取了勸阻公眾出行、走訪、聚會、旅游等易導致人群聚集的活動,絕大多數人員長時間在家駐留,直接引發手機、電腦的使用率大大提升,郵件、社交媒體或將繼續成為高頻的攻擊途徑。汪列軍建議,為了用戶的安全,收到帶有高頻詞匯的exe,csr等可執行文件,未知來源的帶宏docx、rtf、doc等文檔,zip、rar等格式的壓縮包內嵌不明文件時,切勿雙擊啟動。
據悉,網絡安全企業與黑客之間的較量也在這場抗擊疫情的戰役中同步展開,奇安信集團日前發起倡議書,奇安信全體員工已經進入了戰時狀態,要求員工一切工作以疫情防控為第一優先。
以下為疑似該電腦病毒的部分列表,收到后切勿點擊:
深圳發現今年首例寨卡病例,該旅客從柬埔寨歸國!.exe
今晚菲出現購口罩狂潮,商店門口圍滿了人.exe
新型冠狀肺炎襲擊菲律賓,已確診病例七人.com
帕塞帶孩子女性疑似新型病毒感染被當街暴打.exe
逃離武漢.exe
新型冠狀病毒肺炎病例全國已5名患者死亡;警惕??!.exe
冠狀病毒.exe
新型冠狀病毒預防通知.exe
雙重預防機制.scr
新型冠狀病毒感染的肺炎防控工作指揮部令.exe
新型冠狀病毒肺炎.exe
疫情防控投入.exe
新型冠狀病毒預防通知.exe