Οι hackers δεν αφήνουν καμία ευκαιρία να πάει χαμένη, πόσο μάλλον όταν πρόκειται για επαγγελματίες που υποστηρίζονται από κυβερνήσεις. Σύμφωνα με νέα στοιχεία, τις τελευταίες εβδομάδες, οι κρατικές hacking ομάδες της Κίνας, της Βόρειας Κορέας και της Ρωσίας πραγματοποιούν phishing και άλλες hacking εκστρατείες χρησιμοποιώντας τον κορωνοϊό, για να τραβήξουν την προσοχή των θυμάτων. Στη συνέχεια, αφού τους εξαπατήσουν, τους μολύνουν με malware ή αποκτούν πρόσβαση στην υποδομή τους.
Δεν είναι οι πρώτοι hackers που εκμεταλλεύονται τον κορωνοϊό για την πραγματοποίηση επιθέσεων. Οι ειδικοί ασφαλείας έχουν δει ήδη αρκετές τέτοιες επιθέσεις και αναμένουν ότι θα ανακαλυφθούν πολλές άλλες.
Οι κυβερνοκατάσκοποι αρπάζουν κάθε ευκαιρία. Δεν αφήνουν ποτέ τέτοια περιστατικά ανεκμετάλλευτα, γιατί ξέρουν ότι θα ανταποκριθούν πολλοί άνθρωποι. Στο παρελθόν έχουν χρησιμοποιήσει και άλλα τέτοια περιστατικά, όπως την τρομοκρατική επίθεση στο Παρίσι τον Νοέμβριο του 2015, την καταπίεση του πληθυσμού Uyghur στην Κίνα κλπ. Τα τραγικά γεγονότα είναι πάντα το καλύτερο δόλωμα.
ΡΩΣΙΑ
Bot χρησιμοποιούν scalping και εξαντλούν τα δημοφιλή δώρα
Perseverance: Μελετά τους αρχαιότερους βράχους στον Άρη
Μυστήρια drones στο New Jersey: Τι λέει το Πεντάγωνο;
Η πρώτη κρατική hacking ομάδα που χρησιμοποίησε τον κορωνοϊό για τις παράνομες δραστηριότητές της είναι η ομάδα Hades, που λέγεται ότι προέρχεται από τη Ρωσία, και συνδέεται με την ομάδα APT28 (Fancy Bear), μία από τις ομάδες που παραβίασαν την επιτροπή DNC το 2016.
Σύμφωνα με την εταιρεία ασφαλείας QiAnXin, η ομάδα Hades πραγματοποίησε μια εκστρατεία στα μέσα Φεβρουαρίου με στόχο την εξάπλωση ενός C # backdoor trojan. Οι hackers το έκρυψαν μέσα σε έγγραφα που υποτίθεται ότι περιείχαν τα τελευταία νέα σχετικά με τον κορωνοϊό.
Στόχοι της επίθεσης ήταν πολίτες της Ουκρανίας. Οι hackers έστελναν phishing emails, που υποτίθεται ότι προέρχονταν από το Κέντρο Δημόσιας Υγείας του Υπουργείου Υγείας της Ουκρανίας.
Τα emails αυτά αποτελούσαν μέρος μιας ευρύτερης εκστρατείας παραπληροφόρησης που έπληξε ολόκληρη τη χώρα, σε διαφορετικά μέτωπα.
Την ίδια περίοδο που οι Hades hackers έστελναν τα emails τους, ένα κύμα spam emails, που σχετίζονταν με τον κορωνοϊό, έπληξε τη χώρα. Έπειτα, ακολούθησε μια «πλημμύρα» μηνυμάτων στα social media που ανέφεραν ότι ο κορωνοϊός είχε φτάσει στη χώρα.
Σύμφωνα με μια έκθεση του BuzzFeed News, τα emails και τα posts στα social media προκάλεσαν πανικό και ταραχή σε μια μεγάλη μερίδα του πληθυσμού.
Τα δημοσιεύματα του BuzzFeed ανέφεραν ότι σε κάποιες πόλεις της Ουκρανίας οι κάτοικοι γέμισαν τα νοσοκομεία καθώς φοβούνταν ότι τα παιδιά τους θα μολυνθούν από τον κορωνοϊό.
Μέσα σε αυτόν τον γενικό πανικό, μερικά emails που διανέμουν κακόβουλο λογισμικό έχουν πολύ μεγαλύτερες πιθανότητες να περάσουν απαρατήρητα και να φτάσουν στους στόχους τους.
ΒΟΡΕΙΑ ΚΟΡΕΑ
Η επόμενη χώρα που χρησιμοποίησε τον κορωνοϊό για spear-phishing επιθέσεις είναι η Βόρεια Κορέα. Στα τέλη Φεβρουαρίου, πραγματοποιήθηκε μια τέτοια επίθεση, ωστόσο, δεν ήταν τόσο εξελιγμένη όσο αυτή που έπληξε την Ουκρανία.
Σύμφωνα με ένα tweet της εταιρείας IssueMakersLab, μια hacking ομάδα από τη Βόρεια Κορέα έκρυψε malware μέσα σε έγγραφα που υποτίθεται ότι περιέγραφαν την κατάσταση της Β. Κορέας σχετικά με τον κορωνοϊό.
Τα έγγραφα, που πιστεύεται ότι έχουν σταλεί σε αξιωματούχους της Νότιας Κορέας, περιέχουν το BabyShark, ένα κακόβουλο λογισμικό που είχε χρησιμοποιηθεί στο παρελθόν από μια hacking ομάδα της Βόρειας Κορέας, γνωστή ως Kimsuky.
ΚΙΝΑ
Ωστόσο, η χώρα που έχει πραγματοποιήσει τις περισσότερες malware εκστρατείες που σχετίζονται με τον κορωνοϊό είναι η Κίνα. Τις τελευταίες δύο εβδομάδες, οι Κινέζοι hackers είναι ιδιαίτερα δραστήριοι.
Στις αρχές του μήνα, η βιετναμέζικη εταιρεία ασφαλείας VinCSS ανίχνευσε μια κινεζική hacking ομάδα με το κωδικό όνομα Mustang Panda, που έστελνε emails με ένα συνημμένο αρχείο RAR, που «μετέφερε ένα μήνυμα σχετικά με τον κορωνοϊό» και «προερχόταν» από τον πρωθυπουργό του Βιετνάμ. Το αρχείο ουσιαστικά μόλυνε τους υπολογιστές των θυμάτων με backdoor trojan.
Η δεύτερη επίθεση παρουσιάστηκε τώρα από την εταιρεία Check Point. Η εταιρεία δήλωσε ότι μια άλλη κινεζική ομάδα που ονομάζεται Vicious Panda στόχευσε κυβερνητικούς οργανισμούς της Μογγολίας στέλνοντας κακόβουλα έγγραφα που σχετίζονταν με την πρόληψη για τον κορωνοϊό.
Όπως είπαμε και παραπάνω, οι κρατικές hacking ομάδες δεν είναι οι μόνες που εκμεταλλεύονται τον κορωνοϊό για την πραγματοποίηση malware επιθέσεων. Πολλές εταιρείες ασφαλείας έχουν ανακαλύψει εκστρατείες και από «απλούς» hackers τις τελευταίες εβδομάδες.