在意大利的冠状病毒追踪应用中发现了勒索软件

意大利政府的网络安全机构AGID-CERT于5月25日通知该国启动的新冠状病毒跟踪应用程序中发现了恶意软件。

根据该出版物,名为“ FuckUnicorn”的勒索软件正在利用Covid-19的紧急情况,并且无论如何都利用了Immuni应用程序代码发布的消息。

通过新应用程序,将发送一封电子邮件,假装来自意大利药剂师协会联合会(FOFI)。它要求用户在假冒该组织的网站上进行注册。

为了使下载更可靠,恶意文件IMMUNI.exe被托管在一个域中,该域创建用于复制意大利药品订单联合会(FOFI.it)的内容。根据该出版物,选择用来克隆官方网站的域名与真实域名相似,用字母“ l”代替“ i”(从fofi到fof l)。

一旦执行了下载,就会显示一个假板,显示Covid-19污染的结果。同时,该恶意软件会加密货币受害者Windows系统上存在的文件,并通过分配扩展名“ .fuckunicornhtrhrtjrjy”来重命名它们。

最后,下载的病毒将计算机劫为人质,并显示经典文本文件及其救援说明:支付300欧元的比特币(BTC)释放加密的文件。

跟踪应用程序被配置为在冠状病毒紧急情况的下一阶段中至关重要的工具,并且Cert-AgID共享了相关部门采取行动所需的数据。

全球勒索软件攻击的增加

在最近的一份报告中,全球网络安全和数字隐私公司Avast透露,3月至4月期间,全球勒索软件攻击增加了20%。

Avast指出,与今年1月和2月所记录的相比,在COVID-19大流行期间,他们经历了勒索软件攻击的增加。该公司解释说,很大一部分勒索软件攻击是在3月进行的,并且从4月开始恢复到正常水平。

从Avast他们补充说,澳大利亚网络安全中心最近表示,在COVID-19大流行期间,“高级持久威胁(APT)参与者”已积极针对各种卫生部门组织和医疗机构。 。

他们还补充说:“其他类型的恶意软件攻击的数量也有所增加,攻击的时间已经改变。”

最近的勒索软件攻击案例包括:欧洲的几所大学都感染了恶意的密码劫持或加密货币挖矿,例如NetWalker和PonyFinal。

关于第一个提到的案件,在英国,德国,瑞士和西班牙的十四台超级计算机中报告了密码劫持事件。该系统主要中心化在进行与COVID-19相关的调查,但已停止调查事件。

对于NetWalker,这是一种新型的勒索软件,它也带有创建它的组的名称。在2019年9月,它开始通过电子邮件网络进行操作,该网络提供有关COVID-19的最新新闻。

勒索软件会执行加密货币攻击,也就是说,一旦进入计算机,它就会对内容进行加密,但可以对其进行访问。

对设备进行加密后,黑客组就会通过.txt与您进行通信,他们在其中表示您在TOR网络上与他们联系,他们要求以比特币作为奖励以换取恢复加密的数据。

关于另一起案件,微软网络安全团队于5月27日宣布发现了一种新的勒索软件,称为“ PonyFinal”。

勒索软件的定义是通过蛮力破坏安全系统的攻击。在破坏实体的安全方案后,黑客会手动部署勒索软件。

特色图片由Tumisu /Pixabay.com

资讯来源:由0x资讯编译自BITCOINES,版权归作者Josarelis Faria所有,未经许可,不得转载
提示:投资有风险,入市需谨慎,本资讯不作为投资理财建议。请理性投资,切实提高风险防范意识;如有发现的违法犯罪线索,可积极向有关部门举报反映。
你可能还喜欢