埃博拉病毒在非洲西部蔓延的新聞登上了全球每一家新聞媒體,網(wǎng)絡罪犯再一次利用最新的新聞頭條來引誘受害者。據(jù)賽門鐵克觀察,有三次惡意軟件行動和一次網(wǎng)頁仿冒活動均采用埃博拉病毒作為社交騙局的主題。
惡意軟件和網(wǎng)頁仿冒活動
第一個活動相當簡單。攻擊者發(fā)送電子郵件,并附上關(guān)于埃博拉病毒的虛假報告來誘騙受害者,而實際上用戶將感染 Trojan.Zbot 惡意軟件的病毒。
在第二個活動中,網(wǎng)絡罪犯冒充大型電信服務提供商發(fā)送電子郵件,宣稱可提供有關(guān)埃博拉病毒的高級展演。附帶的壓縮文件標題類似于“EBOLA – PRESENTATION.pdf.zip”,而實際上會在受害者的計算機上執(zhí)行 Trojan.Blueso。
有趣的是,執(zhí)行的木馬程序并非最終手段。惡意軟件還會將 W32.Spyrat精心注入受害者的 Web 瀏覽器中,并允許攻擊者執(zhí)行以下操作:
記錄擊鍵
通過網(wǎng)絡攝像頭進行錄制
獲取屏幕截圖
創(chuàng)建進程
打開網(wǎng)頁
列出文件和文件夾
刪除文件和文件夾
下載和上傳文件
收集有關(guān)安裝的應用程序、計算機和操作系統(tǒng)的詳細信息
卸載自身
第三個活動利用的是某些剛出爐的埃博拉新聞。過去兩星期來,一直有人在議論 Zmapp,這是一種很有希望的埃博拉藥物,仍處于試驗階段。騙子們在電子郵件中聲稱埃博拉病毒已治愈,此消息應當廣泛傳播,從而達到誘騙受害者的目的。而電子郵件附件為 Backdoor.Breut 惡意軟件。
最后一個活動為網(wǎng)頁仿冒活動,冒充 CNN 網(wǎng)站并發(fā)表有關(guān)埃博拉的突發(fā)新聞(還加入了一些恐怖活動元素)。頁面上給出了簡要的報道標題(+本站微信networkworldweixin),并包含指向“完整報道”的鏈接。電子郵件中還承諾提供有關(guān)“如何預防”的信息以及“目標”區(qū)域列表。
如果用戶單擊電子郵件中的鏈接,則用戶將轉(zhuǎn)至某個網(wǎng)頁,并被要求選擇電子郵件提供商和輸入登錄憑據(jù)。如果用戶執(zhí)行了這些操作,其電子郵件登錄憑據(jù)將直接發(fā)送給網(wǎng)頁仿冒者。受害者將重定向至真正的 CNN 主頁。
賽門鐵克建議所有用戶對不請自到的、意料之外的或可疑的電子郵件保持警覺。如果您對電子郵件的正當性沒有把握,那么不要做出回應,并避免單擊郵件中的鏈接或打開附件。
使用賽門鐵克云服務的賽門鐵克客戶可抵御用來傳播惡意軟件的垃圾郵件。為獲得最佳防護,賽門鐵克客戶還應當確保采用最新的賽門鐵克技術(shù),這些技術(shù)集成在我們的個人用戶和企業(yè)解決方案中。