安全公司表示,在過去的幾個月中,以COVID-19為主題的攻擊的數(shù)量已大大增加,但它們僅代表每日威脅的一小部分。
正如美國國土安全部(DHS)和英國國家網(wǎng)絡(luò)安全中心(NCSC)在周三發(fā)布的聯(lián)合警報所指出的那樣,盡管與COVID-19相關(guān)的數(shù)量激增,網(wǎng)絡(luò)犯罪的總體水平并未增加主題。
根據(jù)Microsoft的說法,世界上每個國家都至少發(fā)生過一次以COVID-19主題的攻擊,受疫情影響最大的國家發(fā)生的事件數(shù)量最多。該公司表示,迄今為止,中國,美國和俄羅斯受到的打擊最大。
目前,這家科技巨頭每天大約收到60,000個網(wǎng)絡(luò)釣魚電子郵件,其中攜帶與COVID-19相關(guān)的惡意附件或惡意URL。但是,鑒于每天觀察到數(shù)以百萬計的惡意電子郵件以數(shù)十萬用戶為目標,因此該數(shù)目不到威脅總數(shù)的百分之二。
FireEye也觀察到了威脅態(tài)勢的類似變化,但指出在3月份檢測到的惡意電子郵件中,只有2%具有COVID-19主題。
微軟指出,“這進一步說明,威脅的總體數(shù)量并未增加,但攻擊者正在轉(zhuǎn)移其技術(shù)以利用恐懼。攻擊者冒充世界衛(wèi)生組織(WHO),疾病控制與預(yù)防中心(CDC)和衛(wèi)生部等已建立的實體進入收件箱!
微軟還解釋說,以COVID-19為主題的威脅實際上是對現(xiàn)有攻擊的重讀,已更改以適應(yīng)當前趨勢。基本上,攻擊者只是改變了誘餌,而沒有增加攻擊次數(shù)。Trickbot和Emotet運營商非;钴S,將其誘餌重新命名以利用冠狀病毒的爆發(fā)。
根據(jù)FireEye的說法,盡管誘餌發(fā)生了變化,但威脅參與者仍保持不變,并繼續(xù)使用與危機前相同的工具。他們只是開始利用全球形勢進行社會工程學。
“最終,COVID-19在社會工程學方法中被廣泛采用,因為它具有廣泛而通用的吸引力,并且對于此主題的信息存在真正的渴望,鼓勵用戶在原本可能出于謹慎的情況下采取行動,” FireEye筆記。
微軟表示,每天處理超過18,000個與COVID-19相關(guān)的惡意URL和IP地址,很明顯,攻擊者更具攻擊性,但是他們使用相同的傳遞方法,只是更頻繁地交換惡意URL來逃避檢測。
至于利用冠狀病毒為主題的誘餌的參與者,范圍從以利益為導向的網(wǎng)絡(luò)犯罪分子到從事網(wǎng)絡(luò)間諜活動的民族團體。此外,F(xiàn)ireEye說,一些對手在地下社區(qū)共享了工具,以提高與COVID-19相關(guān)的誘餌的效率。
展望未來,利用冠狀病毒危機的攻擊數(shù)量有望進一步增長。在最近的警報中,F(xiàn)BI警告說,利用全球大流行的BEC騙局可能會更加頻繁。