Hacker erstellen Coronaviren (COVID-19) Internetseiten als Köder

Im Zuge der weltweiten Bekämpfung der Coronavirus-Pandemie hat sich die Situation als ein Segen für die Akteure der Bedrohung erwiesen, die die Gelegenheit genutzt haben, die Opfer mit Betrügereien oder Malware-Kampagnen ins Visier zu nehmen.

Nach einem neuen Bericht, der heute von Check Point Research veröffentlicht und der The Hacker News" mitgeteilt wurde, nutzen Hacker den Ausbruch von COVID-19 aus, um ihre eigenen Infektionen zu verbreiten, indem sie unter anderem bösartige Domänen im Zusammenhang mit dem Coronavirus registrieren und Malware von der Stange zu günstigen Preisen im Dark Web verkaufen.

"Sonderangebote verschiedener Hacker, die für ihre 'Waren' - in der Regel bösartige Malware oder Exploit-Tools - werben, werden über das Dunkle Netz im Rahmen von Sonderangeboten mit 'COVID19' oder 'Coronavirus' als Rabatt-Codes verkauft und zielen auf Möchtegern-Cyber-Angreifer ab", so die Cybersicherheitsfirma.

COVID-19 Ermäßigungen: Exploit-Tools zum Verkauf

Der Bericht folgt auf einen Anstieg der Zahl der bösartigen Coronavirus-bezogenen Domänen, die seit Anfang Januar registriert wurden."Allein in den letzten drei Wochen (seit Ende Februar 2020) haben wir einen enormen Anstieg der Anzahl der registrierten Domänen festgestellt - die durchschnittliche Anzahl neuer Domänen ist fast zehnmal so hoch wie die durchschnittliche Anzahl der in den vergangenen Wochen gefundenen Domänen", so die Forscher. "0,8 Prozent dieser Domains wurden als bösartig (93 Websites) und weitere 19 Prozent als verdächtig (mehr als 2.200 Websites) eingestuft.

Zu den Tools, die zu einem vergünstigten Preis erworben werden können, gehören "WinDefender bypass" und "Build to bypass email and chrome security".Eine andere Hacker-Gruppe, die sich unter dem Namen "SSHacker" zusammensetzt, bietet den Service an, mit dem Promo-Code "COVID-19" 15 Prozent Rabatt auf das Facebook-Konto zu erhalten.

Darüber hinaus verkauft ein Verkäufer mit dem Namen "True Mac" ein MacBook Air Modell 2019 für nur 390 Dollar als "Corona-Sonderangebot". Es versteht sich von selbst, dass das Angebot ein Betrug ist.

Eine lange Liste von Coronavirus-Thema-Angriffen

Die jüngste Entwicklung ergänzt eine lange Liste von Cyberangriffen auf Krankenhäuser und Testzentren, Phishing-Kampagnen, die Malware wie AZORuIt, Emotet, Nanocore RAT und TrickBot über bösartige Links und Anhänge verbreiten,  und Malware- und Lösegeldangriffe ausführen, die darauf abzielen, vom globalen Gesundheitsproblem zu profitieren.

  • APT36, ein vom pakistanischen Staat gesponserter Akteur, der die Verteidigung, die Botschaften und die indische Regierung bedroht, wurde dabei erwischt, wie er eine Speer-Phishing-Kampagne unter Verwendung von Dokumentenködern mit dem Coronavirus durchführte, die sich als Gesundheitsratschläge für den Einsatz des Crimson Remote Administration Tool (RAT) auf Zielsystemen ausgaben.
  • Forscher der Sicherheitsfirma IssueMakersLab deckten eine Malware-Kampagne auf, die von nordkoreanischen Hackern gestartet wurde und die mit Hilfe von mit Sprengfallen versehenen Dokumenten die Reaktion Südkoreas auf die COVID-19-Epidemie als Köder für BabyShark-Malware nutzte. Aufgezeichnete Future beobachtete "mindestens drei Fälle, in denen der Verweis auf COVID-19 von möglichen nationalstaatlichen Akteuren genutzt wurde".
  • Eine COVID-19-malige Malspam-Kampagne zielte auf die Fertigungs-, Industrie-, Finanz-, Transport-, Pharma- und Kosmetikindustrie ab. Dabei wurden Microsoft Word-Dokumente verwendet, die einen zweieinhalb Jahre alten Microsoft Office-Fehler im Equation Editor ausnutzen, um AZORult-Malware zu installieren. Der AZORult-Informationsdieb wurde auch mit einer betrügerischen Version der Johns Hopkins Coronavirus-Karte in Form einer bösartigen ausführbaren Datei verbreitet.
  • Eine gefälschte Echtzeit-Coronavirus-Tracking-Android-App, genannt "COVID19 Tracker", wurde gefunden, um die Benutzerrechte zu missbrauchen, um das Passwort für den Sperrbildschirm des Telefons zu ändern und CovidLock-Lösegeld zu installieren, und zwar im Gegenzug für ein 100-Dollar-Bitcoin-Lösegeld.
  • Ein weiterer Phishing-Angriff, der von der Abteilung für anormale Sicherheit aufgedeckt wurde, richtete sich mit gefälschten E-Mails an Studenten und Universitätsmitarbeiter, die ihre Office 365-Zugangsdaten stehlen wollten, indem sie ahnungslose Opfer auf eine gefälschte Office 365-Anmeldeseite umleiteten.
  • Kommentar-Spamming-Angriffe auf Websites, die Links zu einer scheinbar harmlosen Coronavirus-Informationswebsite enthielten, die Benutzer jedoch zu dubiosen Drogenverkaufsunternehmen umleiteten.
  • Abgesehen von mit Malware beladenen Spam-E-Mails haben Forscher von F-Secure eine neue Spam-Kampagne beobachtet, die darauf abzielt, den weit verbreiteten Mangel an Masken zu nutzen, um die Empfänger dazu zu bringen, für Masken zu bezahlen, nur um ihnen dann nichts zu schicken.

 

Sicher bleiben in der Zeit von COVID-19

Es ist völlig klar, dass diese Angriffe die Angst vor dem Coronavirus und den Informationshunger der Menschen über den Ausbruch ausnutzen. Angesichts der Auswirkungen auf die Sicherheit von Unternehmen und Einzelpersonen ist es wichtig, dass man nicht Opfer von Online-Betrügereien wird und eine gute digitale Hygiene praktiziert:

  • Unternehmen sollten sicherstellen, dass sichere Fernzugriffstechnologien vorhanden und richtig konfiguriert sind, einschließlich der Verwendung von Multi-Faktor-Authentifizierung, damit die Mitarbeiter ihre Geschäfte ebenso sicher von zu Hause aus führen können.
  • Der Einzelne sollte sich davon fernhalten, unautorisierte persönliche Geräte für die Arbeit zu verwenden, und sicherstellen, dass "persönliche Geräte das gleiche Sicherheitsniveau wie firmeneigene Geräte haben müssen, und Sie müssen auch die Auswirkungen auf die Privatsphäre berücksichtigen, wenn Geräte im Besitz von Mitarbeitern mit einem Unternehmensnetzwerk verbunden werden".
  • Achten Sie auf E-Mails und Dateien, die von unbekannten Absendern empfangen werden. Am wichtigsten ist es, die E-Mail-Adresse des Absenders auf ihre Authentizität zu überprüfen, keine unbekannten Anhänge zu öffnen oder auf verdächtige Links zu klicken und E-Mails zu vermeiden, in denen sie aufgefordert werden, sensible Daten wie Kontopasswörter oder Bankinformationen weiterzugeben.
  • Nutzen Sie vertrauenswürdige Quellen, wie z.B. legitime Regierungs-Websites - für aktuelle, faktenbasierte Informationen über COVID-19.