您當前的位置是:  首頁 > 資訊 > 國內(nèi) >
 首頁 > 資訊 > 國內(nèi) >

網(wǎng)絡犯罪分子正在利用新冠病毒疫情發(fā)動攻擊

2020-04-23 13:36:11   作者:Palo Alto Networks(派拓網(wǎng)絡)威脅情報團隊Unit 42   來源:CTI論壇   評論:0  點擊:


  隨著新冠病毒的全球蔓延,疫情相關話題持續(xù)受到人們的高度關注。Palo Alto Networks(派拓網(wǎng)絡)威脅情報團隊Unit 42的研究人員發(fā)現(xiàn),自2月初以來,與新冠病毒相關的谷歌搜索量和網(wǎng)址瀏覽量大幅增加。網(wǎng)絡犯罪分子也正是利用這些熱門話題為誘餌來從中牟利。他們毫無道德底線,尤其是在當前疫情危難時刻,這將給數(shù)十億人的生活雪上加霜。
  正是由于不法分子經(jīng)常利用這些話題來進行惡意活動,Unit 42的研究人員密切監(jiān)測了派拓網(wǎng)絡客戶對熱門話題及與這些話題相關的新注冊域名的關注度,以保護用戶安全。
  通過使用谷歌趨勢工具和我們的流量日志發(fā)現(xiàn),用戶對新冠病毒相關話題的關注度爆增,且在2020年1月底、2月底和3月中旬達到高峰。
  同時,隨著用戶關注度的上升,從2月到3月,與新冠病毒相關的域名注冊量日均增長656%。在此期間,惡意注冊域名增長569%,包括惡意軟件和網(wǎng)絡釣魚;“高風險”域名注冊增長788%,包括欺詐、非法加密貨幣挖掘,以及與惡意網(wǎng)址有所關聯(lián)或涉嫌使用防彈主機托管的域名。
  截至3月底,我們已發(fā)現(xiàn)116,357個與新冠病毒相關的新注冊域名,其中包括2,022個惡意域名和40,261個“高風險”域名。
  我們根據(jù)域名的Whois信息、DNS記錄和屏幕截圖(由我們的自動抓取工具收集)對這些域名進行聚類分析,以檢測注冊活動。我們發(fā)現(xiàn),許多域名被惡意注冊并轉(zhuǎn)售牟利,且其中很大一部分被用于眾所周知的惡意活動,并用于欺詐店鋪銷售短缺商品。
  其他惡意濫用新冠病毒熱點的傳統(tǒng)方式還包括:域名托管惡意軟件、釣魚網(wǎng)站、欺詐網(wǎng)站、惡意廣告、加密貨幣挖礦,以及用于提升不法網(wǎng)站搜索排名的黑帽搜索引擎優(yōu)化(SEO)。我們檢測到,許多使用新注冊域名的網(wǎng)店不僅試圖欺騙用戶,其中還出現(xiàn)了一個尤為卑鄙的域名集群,它利用用戶對新冠病毒的恐懼來進一步恐嚇他們購買其產(chǎn)品。此外,我們還發(fā)現(xiàn)了一組以新冠病毒為主題的域名,它們現(xiàn)在使用高風險JavaScript提供托管網(wǎng)頁服務,而這些JavaScript可能隨時會將用戶重定向到惡意內(nèi)容。
  結(jié)論
  不幸的是,總是會有網(wǎng)絡犯罪分子在人們的恐懼加劇時,在地區(qū)、國家和全球事件中試圖傷害人們。當災難性事件發(fā)生時,我們一次次地觀察到這種行為,網(wǎng)絡犯罪分子開始圍困受害者。遺憾的是,我們認為這種剝削性行為不會很快消失。
  人們應該高度懷疑任何帶有COVID-19主題的電子郵件或新注冊的網(wǎng)站,無論他們聲稱擁有信息、測試工具還是治療方法。應該特別注意檢查域名的合法性和安全性,例如確保域名是合法域名(google [.] com與g00gle [.] com),并且在瀏覽器的地址欄左側(cè)有一個“鎖”的圖標,確保有效的HTTPS連接。
  對于任何以COVID-19為主題的電子郵件,都應采取類似的措施-查看發(fā)件人的電子郵件地址通常會發(fā)現(xiàn)該內(nèi)容可能不合法,因為收件人可能不知道其內(nèi)容,拼寫錯誤或長度可疑且?guī)в须S機出現(xiàn)的字符。
  為了保護用戶免受網(wǎng)絡罪犯分子的侵害,Palo Alto Network(派拓網(wǎng)絡)關于URL過濾的最佳建議是禁止訪問“新注冊域名”類別。然而,如果您不能阻止對“新注冊域名”類別的訪問,則我們的建議是對這些網(wǎng)址強制實施SSL解密以提高其可視性,阻止用戶下載諸如PowerShell和可執(zhí)行文件之類的危險文件類型,應用更嚴格的威脅防護策略,并在訪問新注冊域名時增加日志記錄。我們還建議使用DNS層保護,因為我們知道超過80%的惡意軟件都使用DNS建立C2。
  關于全文版中特別提到的威脅和入侵指標(IOC),在Palo Alto Networks(派拓網(wǎng)絡)技術(shù)棧內(nèi)已采取了以下步驟來確保達到最佳的檢測和預防機制:
  • 已對域名、IP地址和網(wǎng)址進行了適當分類。
  • 已更新和/或驗證了所有樣本的Wildfire判定。
  • 已創(chuàng)建、更新和/或驗證了入侵防御系統(tǒng)簽名。
  • 已部署、更新和/或驗證了Cortex XDR檢測。
  • 已創(chuàng)建、更新和/或驗證了Autofocus標簽。
  由于冠狀病毒爆發(fā)的突然性,許多員工正在自我隔離并在家辦公。盡管企業(yè)一直通過VPN連接為員工提供安全訪問,但是需要安全訪問的員工數(shù)量卻是前所未有的,并且需要額外的資源和容量。
  Palo Alto Networks(派拓網(wǎng)絡)的云端安全訪問服務邊緣(SASE)平臺Prisma Access,可為遠程辦公室和移動用戶提供統(tǒng)一的策略實施和安全性,并將隨著業(yè)務需求的發(fā)展而調(diào)整規(guī)模。
  要了解有關Palo Alto Networks(派拓網(wǎng)絡)如何幫助您的遠程員工的更多信息,請在此處查看我們的資源,并查看Nir Zuk的網(wǎng)絡廣播 ,了解如何實現(xiàn)業(yè)務連續(xù)性。
  有關此次研究的更多信息,請訪問 https://unit42.paloaltonetworks.com/how-cybercriminals-prey-on-the-covid-19-pandemic/閱讀全文。
  關于Palo Alto Networks(派拓網(wǎng)絡)
  作為全球網(wǎng)絡安全領導企業(yè),Palo Alto Networks(派拓網(wǎng)絡)正借助其先進技術(shù)重塑著以云為中心的未來社會,改變著人類和組織運作的方式。我們的使命是成為首選網(wǎng)絡安全伙伴,保護人們的數(shù)字生活方式。借助我們在人工智能、分析、自動化與編排方面的持續(xù)性創(chuàng)新和突破,助力廣大客戶應對全球最為嚴重的安全挑戰(zhàn)。通過交付集成化平臺和推動合作伙伴生態(tài)系統(tǒng)的不斷成長,我們始終站在安全前沿,在云、網(wǎng)絡以及移動設備方面為數(shù)以萬計的組織保駕護航。我們的愿景是構(gòu)建一個日益安全的世界。
  關于 Unit 42
  Unit 42 是 Palo Alto Networks 旗下的全球威脅情報團隊,是網(wǎng)絡威脅防御領域公認的權(quán)威,全球多家企業(yè)及政府機構(gòu)經(jīng)常向他們尋求幫助。我們的分析師是尋找和收集未知威脅以及使用代碼分析進行完全逆向工程解析惡意軟件的專家。憑借這些專業(yè)知識,我們提供優(yōu)質(zhì)、深入的研究,以深入了解威脅執(zhí)行者用來入侵組織的各種工具、技術(shù)和程序。我們的目標是盡可能提供背景信息,解釋攻擊的具體細節(jié)、攻擊的執(zhí)行者及其原因,以便世界各地的安全人員可以洞悉威脅,從而更好地防御攻擊。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題

CTI論壇會員企業(yè)