Sfruttando un argomento virale per scopi dannosi è una cosa abbastanza spesso visto è campagne di spam. Questo è ciò che sta accadendo ora con il nuovo ceppo di coronavirus.
Un nuovo spam, campagna di botnet-driven si sta diffondendo file dannosi mascherati come documenti con istruzioni video su come proteggere contro il coronavirus. Invece di imparare qualcosa di utile, la potenziale vittima otterrebbe un'infezione del computer che vanno dai Trojan ai vermi, dice dati di telemetria da IBM X-Force e Kaspersky.
Il tema Coronavirus si sta diffondendo il malware Emotet
Come sottolineato da ricercatori di sicurezza, l'ironia è che un virus viene utilizzato come pretesto per fornire un altro virus. In questa campagna di spam, attori minaccia stanno distribuendo il malware Emotet.
La maggior parte dei messaggi di posta elettronica sono stati analizzati in giapponese. Questo potrebbe significare che gli aggressori stanno prendendo di mira specifiche aree geografiche che possono essere più influenzati dallo scoppio coronavirus. Per quanto riguarda le linee oggetto di queste e-mail, essi contengono la parola giapponese per “notifica”. La creazione di un senso di urgenza è uno dei più vecchi trucchi di spam dannoso.
Precedentemente, email Emotet giapponesi si sono concentrati sulle notifiche di pagamento in stile aziendale e fatture, seguendo una strategia simile a messaggi di posta elettronica rivolti vittime europee. Questo nuovo approccio alla fornitura di Emotet può essere significativamente più successo, a causa della grande impatto dei coronavirus e la paura del contagio che lo circonda, dice IBM F-Force.
Oltre a utilizzare il coronavirus come esca, la campagna non si distinguono con qualcosa di particolare. Tipicamente, dopo l'apertura del documento allegato che si presenta come un .PDF, .MP4, o un file .DOC, all'utente viene richiesto per abilitare il contenuto. Se il documento viene aperto con le macro abilitate, un offuscato VBA script di macro verrà eseguito PowerShell per installare un downloader Emotet in background.
"Le macro estratti utilizzano la stessa tecnica di offuscamento come altre email Emotet osservato nelle ultime settimane,”Afferma IBM X-Force.
In dicembre 2019, operatori Emotet stavano diffondendo attivamente email di phishing con l'intenzione di scamming i destinatari a credere che stanno ricevendo i menu della festa di Natale. I messaggi di posta elettronica inclusi linee tematiche, come “Natale” o “Festa di Natale” come esca.