HomesecurityPhishing καμπάνια με θέμα τον κορωνοϊό παραδίδει malware

Phishing καμπάνια με θέμα τον κορωνοϊό παραδίδει malware

Μια συνεχιζόμενη εκστρατεία phishing που παραδίδει email που παρουσιάζονται ως επίσημα μηνύματα από τον Γενικό Διευθυντή του Παγκόσμιου Οργανισμού Υγείας (Π.Ο.Υ.) εξαπλώνει ενεργά τα payload του HawkEye malware στις συσκευές των ανυποψίαστων θυμάτων.

Αυτή η καμπάνια spam ξεκίνησε σήμερα σύμφωνα με τους ερευνητές της IBM X-Force Threat Intelligence, οι οποίοι το έβλεπαν και έχει ήδη παραδώσει αρκετά κύματα email που προσπαθούν να πείσουν ότι προέρχονται από τον Παγκόσμιο Οργανισμό Υγείας.

“Το HawkEye έχει σχεδιαστεί για να κλέβει πληροφορίες από μολυσμένες συσκευές, αλλά μπορεί επίσης να χρησιμοποιηθεί ως loader, που εκμεταλλεύεται τα botnets για να προσελκύσει άλλα malware στη συσκευή ως υπηρεσία τρίτων φορέων εγκλήματος στον κυβερνοχώρο”, δήλωσε προηγουμένως η ερευνητική ομάδα της IBM X-Force.

Το Malspam υπόσχεται οδηγίες πρόληψης και θεραπείας του κορωνοϊού

Τα email έρχονται με συνημμένα αρχεία που περιέχουν ένα εκτελέσιμο αρχείο CURE.exe του Coronavirus Disease (Covid-19) που περιγράφεται από τους εισβολείς ως ένα αρχείο με οδηγίες σχετικά με τα κοινά φάρμακα που πρέπει να ληφθούν για την πρόληψη και τη γρήγορη θεραπεία αυτού του θανάσιμου ιού που ονομάζεται ως κορωνοϊός (Coronavirus COVID- 19). ”

“Αυτή είναι μια οδηγία του Παγκόσμιου Οργανισμού Υγείας για να σας βοηθήσει στην μάχη κατά του κορωνοϊού “, προσθέτουν και τα μηνύματα ηλεκτρονικού “ψαρέματος” (phishing email).

Οι στόχοι καλούνται επίσης να αναθεωρήσουν το συνημμένο αρχείο και να ακολουθήσουν τις συνημμένες οδηγίες, καθώς και να το προωθήσουν σε οικογένεια και φίλους για να μοιραστούν τις “οδηγίες” που απαιτούνται για την καταπολέμηση του ιού.

“Αυτά τα phishing email που ισχυρίζονται ότι προέρχονται από τον Παγκόσμιο Οργανισμό Υγείας παραδίδονται εξατομικευμένα απευθύνοντας στον παραλήπτη ένα όνομα χρήστη που το «βρίσκουν» από το email”, διαπίστωσαν οι ερευνητές της IBM X-Force.

Ωστόσο, αντί για συμβουλές για φάρμακα σχετικά με τον κορωνοϊό, το εκτελέσιμο είναι πραγματικά ένα payload Keylogger HawkEye με δυνατότητες anti-VM και anti-sandbox που θα επιχειρήσουν να απενεργοποιήσουν το Windows Defender μέσω εγγραφής και να απενεργοποιήσουν τις σαρώσεις και τις ενημερώσεις χρησιμοποιώντας το PowerShell.

νέα phishing εκστρατεία-εταιρικές υπηρεσίες cloud

Συλλέγει και απομακρύνει τα credentials και τις πληκτρολογήσεις

Το HawkEye payload, ένα εκτελέσιμο αρχείο που ονομάζεται GqPOcUdjXrGtqjINREXuj.exe, φορτώνεται από το τμήμα πόρων μιας εικόνας Bitmap και εγχέεται χρησιμοποιώντας το Process Hollowing.

Το δείγμα HawkEye που αναλύεται από το IBM X-Force είναι ικανό να καταγράφει πληκτρολογήσεις σε μολυσμένες συσκευές, αλλά μπορεί επίσης να τραβάει screenshots και να κλέβει τα credentials του χρήστη από ένα ευρύ φάσμα εφαρμογών και από το πρόχειρο του συστήματος.

Το malware θα συγκεντρώνει τα credentials από προγράμματα περιήγησης ιστού και προγράμματα ηλεκτρονικού ταχυδρομείου όπως Firefox, Thunderbird, Postbox, SeaMonkey, WaterFox, PaleMoon και πολλά άλλα. Όλα τα δεδομένα που συλλέγονται κρυπτογραφούνται και αποστέλλονται στους φορείς εκμετάλλευσης μέσω email μέσω του πρωτοκόλλου SMTP.

“Το δείγμα μπορεί να μεταφορτώσει άλλο malware από το http: // ypsmKO [.] Com, το ληφθέν malware θα αποθηκευτεί στο% temp% \ Svf”, προσθέτουν οι ερευνητές.

“Τα δεδομένα διαμόρφωσης του malware και άλλες σημαντικές ρυθμίσεις όπως ο SMTP server, η διεύθυνση ηλεκτρονικού ταχυδρομείου και ο κωδικός πρόσβασης που χρησιμοποιούνται είναι κρυπτογραφημένα AES και αποθηκευμένα σε έναν πίνακα”.

Τον Δεκέμβριο του 2019, το HawkEye κατέλαβε την έβδομη θέση στις κορυφαίες 10 από τις πιο επικρατούσες απειλές το 2019, με βάση τον αριθμό των δειγμάτων που φορτώθηκαν στην πλατφόρμα Any.Run για διαδραστική ανάλυση του malware.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

LIVE NEWS