O ιός Έμπολα χρησιμοποιείται ως δόλωμα με στόχο τη μόλυνση με malware

ebola_virus_malware
Τα νέα για την επιδημία του ιού Έμπολα στη Δυτική Αφρική έχουν απασχολήσει όλα τα ειδησεογραφικά μέσα παγκοσμίως και οι εγκληματίες του κυβερνοχώρου για ακόμα μία φορά χρησιμοποιούν τους πιο πρόσφατους τίτλους ειδήσεων για να δελεάσουν τα θύματα τους. Η Symantec έχει εντοπίσει τρεις περιπτώσεις malware και μία εκστρατεία phishing, τα οποία χρησιμοποιούν τον ιό Έμπολα ως θέμα.

Όλα όσα θέλεις να ξέρεις για τον ιό Ebola μέσα από ένα animation video

Malware και phishing εκστρατείες

Η πρώτη εκστρατεία είναι αρκετά απλή. Οι επιτιθέμενοι στέλνουν ένα email, το οποίο περιέχει μία ψεύτικη αναφορά στον ιό Έμπολα για να προσελκύσουν τα θύματα και αυτό που στην πραγματικότητα λαμβάνουν οι χρήστες είναι μόλυνση από το Trojan.Zbot malware.

Στην δεύτερη εκστρατεία, οι κυβερνοεγκληματίες στέλνουν emails όπου παρουσιάζονται ως την εταιρεία Etisalat, ένα φορέα παροχής τηλεπικοινωνιακών υπηρεσιών στα Ηνωμένα Αραβικά Εμιράτα με παρουσία σε 18 χώρες σε όλη την Μέση Ανατολή, την Ασία και την Αφρική. Στο αρχείο zip που επισυνάπτεται με τίτλο: "EBOLA – ETISALAT PRESENTATION.pdf.zip" περιέχεται στην πραγματικότητα, το Trojan.Blueso, το οποίο και μολύνει τον υπολογιστή του θύματος.

ebola_1

Σχήμα 1. Το email για τον ιό Έμπολα χρησιμοποιεί το Trojan.Blueso

Παρουσιάζει ενδιαφέρον το γεγονός ότι το Trojan που εκτελείται δεν είναι το τελικό payload.Το malware είναι επίσης κατασκευασμένο έτσι ώστε να εισάγει το W32.Spyrat στο Web browser του θύματος και να επιτρέπει στους επιτιθέμενους να εκτελούν τις παρακάτω ενέργειες:

  • Log key strokes
  • Εγγραφή από Web κάμερα
  • Λήψη Screenshots
  • Δημιουργία διαδικασιών
  • Πρόσβαση σε ιστοσελίδες
  • Απαρίθμηση αρχείων και φακέλων
  • Διαγραφή αρχείων και φακέλων
  • Λήψη και αποστολή αρχείων
  • Συγκέντρωση πληροφοριών από τις εγκατεστημένες εφαρμογές, τον υπολογιστή και το Λειτουργικό Σύστημα
  • Απεγκατάσταση του ιού

Η τρίτη εκστρατεία μεταφέρει ορισμένες νέες ειδήσεις για τον ιό Έμπολα. Τις τελευταίες δύο εβδομάδες έχει συζητηθεί το Zmapp, ένα πολλά υποσχόμενο φάρμακο για το ιό Έμπολα, το οποίο βρίσκεται ακόμα σε πειραματικό στάδιο. Οι επιτιθέμενοι εξαπατούν τα θύματα τους με ένα email, στο οποίο ισχυρίζονται ότι ο ιός Έμπολα έχει θεραπευτεί και το νέο πρέπει να διαδοθεί ευρέως. Στο email επισυνάπτεται το malware Backdoor.Breut.

ebola_2

Σχήμα 2. Κακόβουλο email προσελκύει τους χρήστες ισχυριζόμενο ότι ο ιός Έμπολα έχει αντιμετωπιστεί

Τέλος, μία phishing καμπάνια, υποδυόμενη την ιστοσελίδα CNN όπου δίνει σημαντικές ειδήσεις για τον ιό Έμπολα (περιέχει και ειδήσεις σχετικά με την τρομοκρατία). Παρουσιάζεται μία περίληψη και περιλαμβάνονται links για την πλήρη ιστορία. Το email υπόσχεται, επίσης, να προτείνει μέτρα προφύλαξης καθώς και μία λίστα με τις περιοχές που έχουν μπει στο "στόχαστρο" της ασθένειας.

ebola_3

Σχήμα 3. Η εκστρατεία Phishing χρησιμοποιεί το CNN ως δόλωμα.

Εάν ο χρήστης κάνει κλικ στα links που περιέχει το email μεταβαίνει σε μία ιστοσελίδα, στην οποία του ζητείται να επιλέξει την υπηρεσία παροχής email και στην συνέχεια να εισάγει τα login credentials. Εφόσον ο χρήστης πραγματοποιήσει αυτή την διαδικασία τα login credentials του email θα σταλούν αυτόματα στους phishers. Έπειτα το θύμα μεταβαίνει στην αρχική σελίδα του CNN.

ebola_4

Σχήμα 4 Οι Phishers παραβιάζουν τις πληροφορίες login μέσω πλαστών σελίδων login.

Η Symantec συμβουλεύει όλους τους χρήστες να βρίσκονται σε επιφυλακή για ανεπιθύμητα, ή ύποπτα emails. Εάν δεν είστε βέβαιοι για την νομιμότητα του email τότε μην απαντήσετε σε αυτό και αποφύγετε να κάνετε κλικ σε links που βρίσκονται στο μήνυμα ή να ανοίξετε τα επισυναπτόμενα αρχεία.

Οι πελάτες της Symantec που χρησιμοποιούν την υπηρεσία Symantec.Cloud είναι προστατευμένοι από μηνύματα spam, τα οποία χρησιμοποιούνται για να μεταφέρουν malware. Για την καλύτερη δυνατή προστασία, οι πελάτες της Symantec θα πρέπει να διασφαλίσουν ότι χρησιμοποιούν τις πιο πρόσφατες τεχνολογίες προστασίας που παρέχει η Symantec, οι οποίες είναι ενσωματωμένες στις λύσεις που παρέχει σε καταναλωτές και επιχειρήσεις.

Loading