埃博拉病毒在非洲西部蔓延的新聞登上了全球每一家新聞媒體,網(wǎng)絡(luò)罪犯再一次利用最新的新聞?lì)^條來引誘受害者。據(jù)賽門鐵克觀察,有三次惡意軟件行動(dòng)和一次網(wǎng)頁仿冒活動(dòng)均采用埃博拉病毒作為社交騙局的主題。
惡意軟件和網(wǎng)頁仿冒活動(dòng)
第一個(gè)活動(dòng)相當(dāng)簡單。攻擊者發(fā)送電子郵件,并附上關(guān)于埃博拉病毒的虛假報(bào)告來誘騙受害者,而實(shí)際上用戶將感染 Trojan.Zbot 惡意軟件的病毒。
在第二個(gè)活動(dòng)中,網(wǎng)絡(luò)罪犯冒充大型電信服務(wù)提供商發(fā)送電子郵件,宣稱可提供有關(guān)埃博拉病毒的高級(jí)展演。附帶的壓縮文件標(biāo)題類似于“EBOLA – PRESENTATION.pdf.zip”,而實(shí)際上會(huì)在受害者的計(jì)算機(jī)上執(zhí)行 Trojan.Blueso。
有趣的是,執(zhí)行的木馬程序并非最終手段。惡意軟件還會(huì)將 W32.Spyrat精心注入受害者的 Web 瀏覽器中,并允許攻擊者執(zhí)行以下操作:
記錄擊鍵
通過網(wǎng)絡(luò)攝像頭進(jìn)行錄制
獲取屏幕截圖
創(chuàng)建進(jìn)程
打開網(wǎng)頁
列出文件和文件夾
刪除文件和文件夾
下載和上傳文件
收集有關(guān)安裝的應(yīng)用程序、計(jì)算機(jī)和操作系統(tǒng)的詳細(xì)信息
卸載自身
第三個(gè)活動(dòng)利用的是某些剛出爐的埃博拉新聞。過去兩星期來,一直有人在議論 Zmapp,這是一種很有希望的埃博拉藥物,仍處于試驗(yàn)階段。騙子們在電子郵件中聲稱埃博拉病毒已治愈,此消息應(yīng)當(dāng)廣泛傳播,從而達(dá)到誘騙受害者的目的。而電子郵件附件為 Backdoor.Breut 惡意軟件。
最后一個(gè)活動(dòng)為網(wǎng)頁仿冒活動(dòng),冒充 CNN 網(wǎng)站并發(fā)表有關(guān)埃博拉的突發(fā)新聞(還加入了一些恐怖活動(dòng)元素)。頁面上給出了簡要的報(bào)道標(biāo)題(+本站微信networkworldweixin),并包含指向“完整報(bào)道”的鏈接。電子郵件中還承諾提供有關(guān)“如何預(yù)防”的信息以及“目標(biāo)”區(qū)域列表。
如果用戶單擊電子郵件中的鏈接,則用戶將轉(zhuǎn)至某個(gè)網(wǎng)頁,并被要求選擇電子郵件提供商和輸入登錄憑據(jù)。如果用戶執(zhí)行了這些操作,其電子郵件登錄憑據(jù)將直接發(fā)送給網(wǎng)頁仿冒者。受害者將重定向至真正的 CNN 主頁。
賽門鐵克建議所有用戶對(duì)不請自到的、意料之外的或可疑的電子郵件保持警覺。如果您對(duì)電子郵件的正當(dāng)性沒有把握,那么不要做出回應(yīng),并避免單擊郵件中的鏈接或打開附件。
使用賽門鐵克云服務(wù)的賽門鐵克客戶可抵御用來傳播惡意軟件的垃圾郵件。為獲得最佳防護(hù),賽門鐵克客戶還應(yīng)當(dāng)確保采用最新的賽門鐵克技術(shù),這些技術(shù)集成在我們的個(gè)人用戶和企業(yè)解決方案中。