Est quelque chose qu'on voit l'exploitation assez souvent un sujet virale à des fins malveillantes est des campagnes de spam. C'est ce qui se passe maintenant avec la nouvelle souche du coronavirus.
Un nouveau spam, campagne botnet axée sur des fichiers malveillants se propage sous forme de documents avec masqueradées instructions vidéo sur la façon de protéger contre le coronavirus. Au lieu de tout apprentissage utile, la victime potentielle obtiendrait une infection informatique allant de chevaux de Troie aux vers, dit les données de télémétrie IBM X-Force et Kaspersky.
Le thème coronavirus se répand le malware Emotet
Comme l'a souligné par les chercheurs de sécurité, l'ironie est que l'un virus est utilisé comme prétexte pour délivrer un autre virus. Dans cette campagne de spam, les acteurs de la menace distribuent les logiciels malveillants Emotet.
La plupart des e-mails analysés ont été écrits en japonais. Cela pourrait signifier que les attaquants ciblent des zones géographiques spécifiques qui peuvent être plus touchés par l'épidémie coronavirus. En ce qui concerne les lignes de sujet de ces e-mails, ils contiennent le mot japonais pour « notification ». La création d'un sentiment d'urgence est l'un des plus vieux trucs dans le spam malveillant.
Précédemment, emails Emotet japonais ont été concentrés sur les notifications de paiement de factures et de style d'entreprise, suivant une stratégie similaire ciblant les e-mails victimes européennes. Cette nouvelle approche de la prestation Emotet peut être beaucoup plus de succès, en raison de l'impact large des coronavirus et la peur de l'infection qui l'entoure, IBM dit F-Force.
En plus d'utiliser le coronavirus comme un leurre, la campagne ne se distingue pas avec quelque chose de particulier. Typiquement, à l'ouverture du document ci-joint qui est présenté comme un .PDF, .MP4, ou d'un fichier .DOC, l'utilisateur est invité à activer le contenu. Si le document est ouvert avec macros activées, un script de macro VBA brouillées exécutera Powershell pour installer un téléchargeur Emotet en arrière-plan.
"Les macros extraites utilisent le même technique d'obscurcissement que d'autres e-mails de Emotet observés au cours des dernières semaines,», Explique IBM X-Force.
En décembre 2019, les opérateurs de Emotet répandaient activement les courriels d'hameçonnage avec l'intention de escroquer les destinataires en leur faisant croire qu'ils reçoivent des menus de fête de Noël. Les e-mails, notamment des lignes de sujets tels que « Noël » ou « Christmas Party » comme un leurre.