hackers atacan a gobiernos y organizaciones de salud

Comparte en ...

Η pandemia de las coronas, los piratas informáticos siguen usándola para llevar a cabo ataques de malware, campañas de correo electrónico de phishing, estafas y difundir información errónea.

Los investigadores de seguridad han descubierto una gran cantidad de campañas de correo electrónico de phishing sobre el tema COVID-19, que se dirigieron principalmente a gobiernos y organizaciones de salud.

Los investigadores de seguridad de la Unidad 42 han notado que muchos correos electrónicos maliciosos parecen provenir de DONDE con una dirección falsa (noreply @ who [.] Int).

Η La campaña se dirige a individuos asociados con una organización de salud del gobierno canadiense que trabaja activamente para mitigar COVID-19.

El binario que se descarga en secreto tiene un ícono Adobe Acrobat. Una vez ejecutado, envía una solicitud HTTP GET para recibir la imagen, que se utiliza como notificación. ransomware .

Una vez que se recibe la imagen, se creará una solicitud basada en el nombre del usuario y el nombre de la computadora de la víctima.

El ransomware cifra los siguientes archivos y agrega la extensión .locked20:

«.Abw», «.aww», «.chm», «.dbx», «.djvu», «.doc», «.docm», «.docx», «.dot», «.dotm», «.Dotx», «.epub», «.gp4», «.ind», «.indd», «.key», «.keynote», «.mht», «.mpp», «.odf», «.Ods», «.odt», «.ott», «.oxps», «.pages», «.pdf», «.pmd», «.pot», «.potx», «.pps», «.Ppsx», «.ppt», «.pptm», «.pptx», «.prn», «.prproj», «.ps», «.pub», «.pwi», «.rtf», «.Sdd», «.sdw», «.shs», «.snp», «.sxw», «.tpl», «.vsd «,» .wpd «,» .wps «,» .wri «,» .Xps «,» .bak «,» .bbb «,» .bkf «,» .bkp «,» .dbk «,». gho «,» .iso «,» .json «,» .mdbackup «,» .Nba «,» .nbf «,» .nco «,» .nrg «,» .old «,» .rar «,». sbf «,» .sbu «,» .spb «,» .spba «,» .Tib «,» .wbcat «,» .zip «,» 7z «,» .dll «,» .dbf «».old», «.rar», «.sbf», «.sbu», «.spb», «.spba», «.Tib», «.wbcat», «.zip», «7z», » .dll «,» .dbf «».old», «.rar», «.sbf», «.sbu», «.spb», «.spba», «.Tib», «.wbcat», «.zip», «7z», » .dll «,» .dbf »

Según los investigadores, la variante de ransomware utilizada es EDA2.

Otra campaña de correo electrónico de phishing se dirigió a personas que trabajan en el sector de la salud y en las industrias farmacéutica y gubernamental.

El correo electrónico contiene archivos adjuntos, con el malware AgentTesla, que ha estado activo desde 2014.

Es capaz de robar credenciales almacenadas en una gran lista de navegadores web, clientes FTP, descargadores de archivos, etc.

El software malicioso AgentTesla se vende en varios foros y es la mejor opción del factor malicioso SilverTerrier.

En un momento en que cada vez más personas se ven obligadas a trabajar desde casa, su seguridad en línea ha disminuido. Y los ataques de los hackers empeoran las cosas. Por esta razón, los usuarios deben tener más cuidado con los correos electrónicos que reciben y no abrir enlaces que parecen peligrosos.

Comparte en ...