根據報告,醫療行業中工作過度的成員正受到基于冠狀病毒的網絡釣魚電子郵件的攻擊 自從世界對抗Covid-19大流行以來,黑客現在也非常活躍,並以非法意圖為目標瞄準了各個部門。根據當前報告,由於缺乏醫療設備和床位不足(如問題),醫療保健部門現在承受著巨大壓力。但是,網絡罪犯只是無視全球危機,而是打算從中受益,並將惡意軟件瞄準那些醫療保健提供者,以謀取個人財務利益。 通過研究最新的電子郵件騙局,似乎Netwalker勒索軟件的開發人員不必擔心全球危機,而只是想要非法的金融利潤,無論世界和醫療保健部門如何面對應對這種流行病的困難。根據Vitali Kremez在Twitter上發布的名為SentinelLabs的網絡安全公司負責人的說法,尚未檢測到電子郵件正文,但是發現該電子郵件傳遞了帶有Netwalker勒索軟件的惡意附件。 “另一個勒索軟件勒索集團” #NetWalker”發現攻擊醫療保健並利用#CoronaVirus網絡釣魚誘餌” 自此問題在大流行和網絡安全專家以及政府機構(如CISA)引起公眾的自然興趣以來,基于冠狀病毒的網絡釣魚攻擊現在在全世界範圍內都在增加。這些安全專家已發出有關與Covid-19爆發相關的攻擊數量增加的警告。網絡犯罪大師頭腦中的惡意捐贈請求正在冒充世衛組織,甚至最近還發現了一個假的大流行熱點地圖,該地圖實際上在系統backgorund中運行著AZORult銀行木馬,甚至更多。 “CORONAVIRUS_COVID-19.vbs.vbs”文件用於在目標計算機上啟動惡意軟件 在新發現的網絡釣魚詐騙或活動中,Netwalker勒索軟件開發人員正在利用嵌入了可執行腳本的附件。附件名為“ CORONAVIRUS_COVID-19..vbs.vbs”,正在運行,它將提取另一個名為qeSW.exe的exe文件,該文件放置在TEMP目錄中。該惡意軟件還使用內置API在Windows資源管理器中插入惡意代碼,該功能在技術上被稱為Hollowing。結果,Netwalker勒索軟件將像其他勒索軟件一樣設法進行更改,這些任務包括刪除卷影副本,終止反惡意軟件應用程序,對Windows註冊表設置進行修改等。 該勒索軟件的所有準備工作完成後,該惡意軟件將開始加密計算機上存儲的所有文件,包括本地文件以及保存在連接的網絡上的文件。加密後,文件將附加自定義字符串和新的文件擴展名。最終,勒索軟件將在計算機上提供名為 -Readme.txt的勒索便條,該便條向用戶解釋了支付指定勒索金對於檢索您的加密文件至關重要。 不幸的是,由於上述勒索軟件尚未破解,因此無法免費提供解密軟件。但是,丟失或加密的數據可以通過備份進行恢復或還原。這種勒索軟件實際上正在給大多數醫療保健部門(如醫院)以及正在處理危機的其他各方造成破壞。如果在規定的期限內未支付所需的贖金,一些網絡犯罪策劃者也在感染過程中也會竊取敏感數據或信息,以便在線發布。這實際上使事情變得更糟。 Netwalker勒索軟件也負責其他攻擊 在全球大流行中,許多知名的網絡犯罪團伙在諸如Maze勒索軟件之類的惡意軟件背後,聲稱他們不會攻擊應對Covid-19危機的醫療部門。他們實際上聲稱,如果他們的惡意軟件在大流行期間影響了這些部門,則將向用戶免費提供解密密鑰和工具。然而,儘管Covid-19爆發,但並非所有此類網絡犯罪集團都可以依靠,因為它們繼續感染醫療保健行業。 毫無疑問,勒索軟件一旦攻擊機器,將嚴重破壞醫院的運營以及在需要時製造和向用戶交付各種所需設備的供應鏈。儘管一些綁架團體已答應在這次大流行會議上停止其惡意活動,但仍有一些團體願意濫用目標行業以謀取私利。