Des attaques de phishing par coronavirus auraient désormais livré un rançongiciel Netwalker

Selon les rapports, les membres surmenés du secteur de la santé sont ciblés par des e-mails de phishing basés sur les coronavirus

Depuis que le monde lutte désormais contre la pandémie de Covid-19, les pirates informatiques sont désormais également très actifs et ciblent divers secteurs à des fins illicites. Selon le rapport actuel, le secteur des soins de santé est actuellement soumis à une grande tension en raison du manque d’équipement médical et du manque de lits, comme des problèmes. Cependant, les cybercriminels ignorent simplement la crise mondiale et ont l’intention de profiter des avantages et de cibler les fournisseurs de soins de santé avec des logiciels malveillants pour leur profit financier personnel.

En étudiant les dernières escroqueries par e-mail, il semble que les développeurs du rançongiciel Netwalker ne soient pas inquiets de la crise mondiale et veulent juste un profit financier illégal, peu importe comment le monde et les secteurs de la santé rencontrent des difficultés pour lutter contre la pandémie. Selon le responsable de la firme de cybersécurité nommée SentinelLabs, le post de Vitali Kremez sur Twitter, le corps de l’e-mail n’est pas encore détecté, mais les e-mails contiennent des pièces jointes malveillantes qui incorporent le rançongiciel Netwalker.

«Un autre groupe d’extorsionnistes Ransomware« #NetWalker »a repéré les soins de santé et exploité les leurres de phishing #CoronaVirus»

Les attaques de phishing basées sur les coronavirus ont maintenant augmenté dans le monde entier, car le problème est désormais dans l’intérêt public naturel des experts en pandémie et en cybersécurité ainsi que des institutions gouvernementales comme CISA. Ces experts en sécurité ont émis un certain nombre d’avertissements concernant l’augmentation du nombre d’attaques liées à l’épidémie de Covid-19. Les esprits maîtres de la cybercriminalité usurpent l’identité de l’OMS avec des demandes de dons frauduleux, même une fausse carte thermique pandémique a été trouvée récemment qui gère en fait le cheval de Troie bancaire AZORult dans le système backgorund, et bien d’autres.

Le fichier «CORONAVIRUS_COVID-19.vbs.vbs» est utilisé pour lancer des logiciels malveillants sur des machines ciblées

Dans l’arnaque ou la campagne de phishing nouvellement trouvée, les développeurs de rançongiciels Netwalker utilisent des pièces jointes intégrées au script exécutable. Le fichier joint est nommé «CORONAVIRUS_COVID-19..vbs.vbs», en cours d’exécution qui extrait un autre fichier exe nommé qeSW.exe qui est placé dans le répertoire TEMP. Le malware utilise en outre une API intégrée pour insérer du code malveillant dans l’Explorateur Windows, et cette capacité est techniquement nommée Hollowing. En conséquence, le rançongiciel Netwalker parviendra à effectuer ses modifications de la même manière que les autres ransomwares, et ces tâches incluent la suppression des copies de volume fantômes, la fin des applications anti-malware, les modifications des paramètres du Registre Windows, etc.

Lorsque toutes les préparations de ce rançongiciel sont terminées, le malware commencera à crypter tous les fichiers stockés sur l’ordinateur, y compris les locaux ainsi que ceux enregistrés sur le réseau connecté. Après le cryptage, les fichiers sont ajoutés avec une chaîne personnalisée et une nouvelle extension de fichier. Enfin, le ransomware fournira une note de rançon sur l’ordinateur qui est nommée [extension] -Readme.txt, qui explique aux utilisateurs que le paiement d’une rançon spécifiée est essentiel pour récupérer vos fichiers cryptés.

Malheureusement, aucun logiciel de décryptage n’est disponible gratuitement car le ransomware susmentionné n’est pas encore piraté. Cependant, les données perdues ou chiffrées peuvent être récupérées ou restaurées via des sauvegardes. Ce ransomware crée en fait des perturbations pour la plupart des secteurs des soins de santé comme les hôpitaux et d’autres parties qui font face à la crise. Certains cerveaux de cybercriminalité volent également des données ou des informations sensibles pendant l’infection pour les publier en ligne si les frais de rançon demandés ne sont pas payés dans le délai spécifié. Cela aggrave en fait la question.

Le rançongiciel Netwalker est également responsable d’autres attaques

Au milieu de la pandémie mondiale, un certain nombre de gangs de cybercriminalité bien connus derrière des souches de logiciels malveillants comme Maze ransomware, etc., ont déclaré qu’ils n’attaqueraient pas les secteurs de la santé confrontés à la crise de Covid-19. Ils ont en fait affirmé qu’au cas où leur malware affecterait ces secteurs en période de pandémie, des clés et des outils de décryptage seront proposés aux utilisateurs sans aucun frais. Cependant, tous ces groupes de cybercriminalité ne peuvent pas être invoqués car ils continuent d’infecter le secteur des soins de santé malgré l’épidémie de Covid-19.

Il ne fait aucun doute que les ransomwares attaquent une fois une machine et perturberont considérablement les opérations des hôpitaux ainsi que les chaînes d’approvisionnement qui fabriquent et livrent divers équipements requis aux utilisateurs en cas de besoin. Bien que certains groupes de cybercriminels aient promis de mettre fin à leurs activités malveillantes au cours de cette session de pandémie, un certain nombre de groupes là-bas sont toujours prêts à abuser des secteurs ciblés pour leurs gains personnels.