CCF-GAIR 2020
您正在使用IE低版浏览器,为了您的雷锋网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
网络安全 正文
发私信给刘琳
发送

0

细思极恐!疫情下“嚣张”的黑客们竟趁火打劫医疗机构、政府机构

导语:对待此类网络攻击,绝不容忍。

2020 实在是太难了。

开年之初,新冠肺炎以迅雷不及掩耳之势迅速攻击了全人类,截止目前,确诊病例 35982 例,累计治愈出院病例 3281 例,累计死亡病例 908 例,而这些数字还在以不可知的速度上涨着,疫情的拐点也暂未出现。

更糟心的是,最近,雷锋网(公众号:雷锋网)编辑发现黑客团伙居然趁火打劫,借疫情攻入了我国的医疗系统、政府机构,实在可恨。今天就跟随雷锋网编辑一起来看看这些“黑心”的团伙。

一、疑似台湾绿斑黑客团伙

据微步在线爆料,从 1 月下旬开始,微步在线就监测发现了多个可疑文件。这些可疑文件有的是政府工作表格 - “基层党组织和党员防控疫情重大事项日报表”,而且和防疫有关,有的还是中医药相关的知识,而这些看起来没有任何问题的表格,实际上是黑客们设的陷阱。细思极恐!疫情下“嚣张”的黑客们竟趁火打劫医疗机构、政府机构

他们伪造了一个假的 QQ 邮箱,而这个邮箱地址是假的,页面是假的,所谓的安全验证也是假的,黑客只想要你的账号和密码——一旦你填写了你的账号和密码,黑客在屏幕的另一端马上就能收到。

更为可怕的是,这三个文件中没有夹带木马病毒,杀毒软件也不会发现,这意味着普通的杀毒软件是无法排查的,一旦你不小心点击,那么你的信息就会完全暴露在黑客面前,而黑客们攻击的目标还是政府部门,安全风险将会更大。

微步在线根据长期跟踪境外黑客团伙的经验,初步判断这伙黑客的手法与我国台湾地区某个具有政治背景的黑客团伙“绿斑”高度一致,建议相关各单位引起重视,并进行对邮箱等个人账号的严格排查,增强网络安全意识,保护好账号密码,必要时通过第三方认证登录。

二、印度APT黑客组织

2 月 4 日,360 安全大脑捕获了一例利用新冠肺炎疫情相关题材投递的攻击案例,攻击者利用肺炎疫情相关题材作为诱饵文档,对抗击疫情的医疗工作领域发动 APT 攻击。

该攻击组织采用鱼叉式钓鱼攻击方式,通过邮件进行投递,利用当前肺炎疫情等相关题材作为诱饵文档,部分相关诱饵文档如:武汉旅行信息收集申请表.xlsm,进而通过相关提示诱导受害者执行宏命令。

宏代码如下:

细思极恐!疫情下“嚣张”的黑客们竟趁火打劫医疗机构、政府机构

攻击者将关键数据存在 worksheet 里,worksheet 被加密,宏代码里面使用 key 去解密然后取数据。然而,其用于解密数据的 Key 为:nhc_gover,而 nhc 正是国家卫生健康委员会的英文缩写。

一旦宏命令被执行,攻击者就能访问 hxxp://45.xxx.xxx.xx/window.sct,并使用 scrobj.dll 远程执行 Sct 文件。

攻击者利用新冠肺炎疫情相关题材作为诱饵文档,进行鱼叉式攻击时,医疗机构、医疗工作领域成为此次攻击的最大受害者。

一旦其“攻击阴谋”得逞,轻则丢失数据、引发计算机故障,重则影响各地疫情防控工作的有序推进,危及个人乃至企业政府等各机构的网路安全。尤其面对这等有着国家级背景的 APT 组织的攻击,后果简直不堪设想。

据悉,此次攻击所使用的后门程序与之前 360 安全大脑在南亚地区 APT 活动总结中已披露的已知的印度组织专属后门 cnc_client 相似,通过进一步对二进制代码进行对比分析,其通讯格式功能等与 cnc_client后门完全一致。可以确定,攻击者来源于印度的 APT 组织。

对此,专家建议:

1、及时升级操作系统以及应用软件,打全补丁,尤其是 MS17-010、CVE-2019-0708 等高危漏洞的补丁。由于 Windows 7操 作系统已经停止推送更新补丁,建议有条件的更新到Windows 10操作系统。 


2、 及时更新已部署的终端、边界防护产品规则。


 3、 尽量减少各种外部服务的暴露面(如 RDP,VNC 等远程服要设置白名单访问策略,设置足够强壮的登陆密码,避免黑客利用远程服务攻入。


 4、 增强人员的网络安全意识,不打开不明邮件,邮件中的不明链接、附件等。


5、 常用办公软件应保持严格的安全策略,如禁止运行Office宏等。

三、其他利用“新冠肺炎”的网络钓鱼攻击

在美国,黑客冒充疾病预防控制中心和病毒专家,针对个人进行网络钓鱼攻击。

网络钓鱼模拟和安全意识培训机构 KnowBe4 的研究人员发现了这些网络钓鱼活动,攻击者号称会提供周围区域的感染列表,以此诱骗潜在的受害者点击邮件中嵌入的链接并进入钓鱼页面。

在 KnowBe4 发现的网络钓鱼电子邮件样本中,攻击者尝试将其垃圾邮件伪装成由 CDC(疾病预防控制中心)的 Health Alert Network(健康警报网络)分发的官方警报。然后,告知攻击目标——疾病预防控制中心已经建立了事件管理系统,以协调国内外公共卫生对策。然后,攻击者以链接的形式诱使他们接收其城市周围新感染病例的更新列表。而结果是,攻击者通过钓鱼页面收集并窃取了用户凭证。

安全公司 Mimecast 也发现了另一起利用新型冠状病毒诱饵的网络钓鱼活动,这次是针对美国和英国人。在这一系列的网络钓鱼电子邮件中,则要求收件人“仔细阅读所附文件中有关冠状病毒传播的安全措施”,并强调这些安全措施的重要性促使攻击目标下载恶意 PDF ,而该 PDF 中的恶意软件有效载荷将感染其计算机。

 以上提到的网络安全攻击或许只是冰山一角,还有很多我们未曾监测到的,所以雷锋网在这里还是要建议大家对邮件或其他渠道传播的含有冠状病毒感染解决方法或安全措施的文件保持警惕,不要随意下载或打开文件名中带有“武汉疫情”、“新型冠状病毒”等热点词汇的 exe 、csr 等可执行文件。

在技术上,实施可靠的网络安全解决方案,例如防病毒解决方案;在电子邮件网关上实施过滤器,并在防火墙处阻止可疑 IP 地址。

在个人网络卫生习惯上,建议使用强密码并且不启用附件宏。

参考来源:

疑似台湾绿斑黑客团伙的虚假“疫情统计表格”和“药方”

那个借新型肺炎对我国发起攻击的黑客组织叫印度“白象”

境外黑客扬言将攻击我国视频监控系统,360物联网安全支招如何”免疫”攻击

拙劣至极!南亚APT组织借新冠疫情对我国医疗机构发起定向攻击!

注:文中图片为爆料者提供

雷锋网原创文章,未经授权禁止转载。详情见转载须知

分享:
相关文章

文章点评:

表情
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说