Корона Вирус (Covid-19)-ын үймээнийг ашигласан Кибер халдлага дэлхий даяар хүчтэй тархаж байна. 2019 оны сүүлээр Хятад Улсын Ухань хотод бүртгэгдсэн COVID-19 вирус дэлхий даяар тархаж, олон хүний эрүүл мэнд, амь насыг эрсдэлд оруулж байгаа билээ. АНУ, Европын орнууд болон дэлхий нийтээр хүчтэй тархаж буй энэхүү вирусыг далимдуулж COVID-19 талаар хуурамч мэдээлэл түгээх, энэхүү вирусын мэдээлэл дээр тулгуурлаж хүмүүсийн анхаарлыг татаж залилан хийх Фишинг (Phishing) төрлийн Цахим халдлагууд огцом нэмэгдсээр байна.
Маш олон төрлийн компьютерийн вирус, хортой код агуулсан веб сайтууд шинээр гарч байгаа бөгөөд тэднээс дурдвал Trickbot, Lokibot болон Agent Tesla гэх хортой програм (malware) АНУ, Итали, Украйн болон Иран улсуудад хамгийн их тархалттай байна. Тэд ихэвчлэн Засгийн Газар, ДЭМБ болон тухайн улсын “Эрүүл Мэндийн Яам”-ын нэрийн өмнөөс хуурамч мэдээллийг тарааж, түүгээрээ дамжуулан хэрэглэгчийн мэдээллийг хулгайлж байгаа юм. Ингээд та бүхэнд 2020 оны 1 сараас эхлэн COVID-19 талаар хуурамч мэдээлэл ашиглан хамгийн их тархаж буй хортой програмуудын талаар товч мэдээллийг хүргэе.
Тайлбар: Сүүлийн 2 сарын турш Recorded Future дээр бүртгэгдсэн халдлагууд
- AZORuIt malware
2020 оны 2 сарын эхээр ProofPoint судалгааны баг илрүүлсэн энэхүү хортой програм нь санхүү, тээвэр, эрүүл мэндийн болон эм үйлдврлэгчидрүү голчлон анхаарч байгаа. Имэйлээр Фишинг документыг хавсралтаар илгээдэг ба хүлээн авагч тухайн документыг нээж үзэх үед AZORult хортой програм хэрэглэгчийн системд суудаг. Мөн AZORult нь Майкрасофт Оффис програм дээр илэрсэн CVE-2017-11882 эмзэг байдлыг ашиглан ажиллаж хэрэглэгчийн системийг бүрэн гартаа оруулж байгаа юм.
- Emotet
2020 оны 1 сард IBM X-Force илрүүлсэн хортой програм нь мөн ижил фишинг мэйлээр дамжуулан VBA Macro болон Powershell скрипт ажиллуулан Emotet trojan програмыг татан авч хэрэглэгчийн системд ажиллуулдаг.
- Cofense
Kaspersky-ээс АНУ-ын CDC буюу Өвчний Хяналт, Урьдчилан Сэргийлэх Төвийн нэрийг барьж хуурамч имэйл илгээж байгааг илрүүлсэн. Голчлон cdc-gov[.]org болон cdcgov[.]org домэйн бүхий мэйл хаяг ашиглан фишинг веб хаягын линк агуулсан мэйл илгээдэг ба хэрэглэгч тухайн веб холбоос дээр дарах үед Microsoft Outlook нэвтрэх хуурамч хуудас гарч ирдэг ба хэрэглэгчийн нэвтрэх нэр, нууц үгийг хулгайлдаг байна.
- Agent Tesla Keylogger
Халдлага үйлдэгч этгээдүүд их хэмжээгээр “Attention: List Of Companies Affected With Coronavirus March 02, 2020.” буюу “Анхаараарай: 2020 оны 3 дугаар сарын байдлаар Корона вирусээр халдварлагдсан ажилчидтай компаниудын нэрс” гэсэн хуурамч мэдээлэл бүхий имэйлийг илгээдэг байна. Мэдээж тухайн мэйл дотор нэгэн EXCEL файлыг хавсарган илгээдэг ба тухайн документыг нээх үед Agent Tesla Keylogger татагдан авч суулгагддаг байна.
Аль нэг улсруу чиглэсэн, тухайн улсын хэлээр хуурамч мэдээлэл тарааж түүгээрээ дамжуулан халдлага гүйцэтгэж буй хортой програмуудаас дурдвал:
Монгол - PANDA
Хятад - MUSTANG PANDA, Lokibot
Итали – Trickbot
Өмнөд Солонгос - BabyShark
ОХУ – TrickyMouse
Бразил, Испани, Мексик – Grandoreiro
Домэйн нэр
COVID-19-тэй холбоотэй домэйн нэрүүд шинээр асар ихээр бүртгэгдэж байгаа бөгөөд өсөлт нь үргэлжилсээр байгааг доорх грифкаас харж болно.
Халдлага үйлдэгчид өөрсдийн бүртгүүлсэн домэйн нэрээрээ дамжуулан хуурамч имэйл илгээх болон веб сайт ажиллуулж буй юм.
Бусад мэдээлэл:
Ихэнх халдлагууд Фишинг имэйл болон вебсайтаар дамжуулан хийгдэж байгаа бөгөөд зарим тохиолдолд Microsoft Office програмын эмзэг байдлыг ашиглаж байна. Иймээс гарцын Firewall төхөөрөмж дээр хуурамч веб сайтуудыг блок хийх болон систем дээр ямар нэгэн хортой програм суухаас сэргийлж хэрэглэгчийн системийн давуу эрхийг хураах шаардлагатай.
Халдлагуудтай холбоотой File Hash, хуурамч Web болон IP хаягуудын мэдээлэл:
Indicators of Compromise:
Agent Tesla
hxxps://healing-yui223.com/cd[.]php
hxxps://www.schooluniformtrading[.]com[.]au/cdcgov/files/
hxxps://onthefx[.]com/cd[.]php
hxxps://urbanandruraldesign[.]com[.]au/cdcgov/files
hxxps://gocycle[.]com[.]au/cdcgov/files/
150[.]95[.]52[.]104
118[.]127[.]3[.]247
153[.]120[.]181[.]196
112[.]140[.]180[.]26
13[.]239[.]26[.]132
SAFETY PRECAUTIONS.rar
SAFETY PRECAUTIONS.exe
05adf4a08f16776ee0b1c271713a7880
Ef07feae7c00a550f97ed4824862c459
Postmaster[@]mallinckrodt[.]xyz
brentpaul403[@]yandex[.]ru
Emotet
8C809B4AC6D95CE85A0F04CD04B7A7EA
586FB4A6FFDFEB423F1F1782AAA9BB9F
8800EBD065B52468FA778B4527437F5A
379959D80D0BFC45AAB6437474D1F727
hxxp://109.236.109.159:8080/vnx8v
hxxp://85.96.49.152/6oU9ipBIjTSU1
hxxp://186.10.98.177/faHtH2y
hxxp://erasmus-plius.tomasjs.com/wp-admin/KfesPCcG/
hxxp://easytogets.com/xfxvqq/UXbKAbm/
hxxp://drhuzaifa.com/wp-includes/2i48k7-evv28gw-205510/
hxxp://dewarejeki.info/wp-includes/up58jauc-pum2w-630352/
hxxp://dewakartu.info/wp-includes/BRVMFYvIR/
CDC-Related
cdc-gov.org
Cdcgov.org
CDC-Covid19[@]cdc[.]gov
Trickbot
hxxps://185[.]234.73.125/wMB03o/Wx9u79.php
23[.]19.227.235
45[.]128.134.14
hxxps://45.128.134.14/C821al/vc2Tmy.php?
insiderppe[.]cloudapp.net
F21678535239.doc
F21678535350.doc
3461B78384C000E3396589280A34D871C1DE3AE266
334412202D4A6A85D02439
88eb57a3b520881b1f3fd0073491da6c50b7284dd8e
66099c172d80ba33a5032f
Lokibot
Customer Advisory.PDF.exe
906EFF4AC2F5244A59CC5E318469F2894F8CED406F
1E0E48E964F90D1FF9FD88
kbfvzoboss.bid/alien/fre.php
198.23.200[.]241
hxxp://198.23.200[.]241/~power13/.xoiaspxo/fre.php
TrickyMouse
2dfb086bc73c259cac18a9cb1f9dbbc8
6c73d338ec64e0e44bd54ea61b6988b2
Коронавірусна інфекція COVID-19.rar
Коронавірусна інфекція COVID-19.doc
cloud-security.ggpht[.]ml
cloud-security.ggpht[.]ml
123.161.61[.]55
145.239.23[.]7
Registered Domains
coronavirusoutbreakmap[.]com
www.coronavirusoutbreakmap[.]com
corona-virus[.]healthcare
coronavirusprotectionmasks[.]org
www[.]coronavirusprotectionmasks[.]org
coronavirus[.]1point3acres[.]com
coronavirus[.]dev
wuhancoronavirus[.]blogspot[.]com
coronavirusdata[.]org
www[.]coronavirusdata[.]org
coronamap[.]live
coronamap[.]site
coronatoken[.]org
bestcoronavirusprotect[.]tk
coronavirusnigeria[.]ng4n[.]com
corona[.]yagi[.]news
info-coronavirus[.]be
www[.]info-coronavirus[.]be
coronavirusnews[.]world
coronavirus[.]app
endcoronavirus[.]org
coronavirus-reports[.]com
coronavirus-map[.]com
www[.]endcoronavirus[.]org
coronavirusreport[.]buzz
www[.]coronavirusreport[.]buzz
coronavirusupdates[.]eu
coronavirus-monitor[.]ru
coronavirus123[.]com
coronavirusstatus[.]space
coronaviruszone[.]com
coronavirusofficialnews[.]com
flashnewscoronavirus[.]blogspot[.]com
coronatracker[.]com
survivecoronavirus[.]org
corona[.]help
coronaboard-env[.]csgy3mxprm[.]eu-west-1[.]elasticbeanstalk[.]com
coronavirusinformationforus[.]blogspot[.]com
www[.]coronatracker[.]com
blogcoronacl[.]canalcero[.]digital
virus-corona[.]org
coronavirusupdates[.]online
coronavirus[.]zone
coronavirusthermometer[.]com
coronavirusawerness[.]blogspot[.]com
coronavirustoday[.]com
coronavirus[.]cc
corona-virus[.]tokyo
www[.]coronavirustoday[.]com
coronavirus-testing[.]com
stopcorona[.]org
coronavirusecuador[.]com
viruscorona[.]co[.]uk
coronastop28[.]com
coronavirusepidemia[.]blogspot[.]com
coronanow[.]kr
corona[.]kpwashingtonresearch[.]org
coronaviruses[.]com[.]au
mycoronavirus[.]world
coronavirus-in[.]space
coronawatch[.]eu
coronavirus[.]cms[.]am
www[.]coronawatch[.]eu
trackcorona[.]net
coronavirustechhandbook[.]com
coronavirus[.]tghn[.]org
coronawatch[.]now[.]sh
trackcorona[.]live
coronavirusupdate[.]tk
corona[.]kompa[.]ai
whereisthecoronavirus[.]com
thecoronaviruslive[.]info
coronastats[.]net
coronalive[.]just-shared[.]top
coronavirus19news[.]com
coronavirus[.]page
coronavirusdefense[.]com
www[.]thecoronaviruslive[.]info
coronavirusaware[.]xyz
corwhatcoronavirus[.]com
wuhan-virus-coronavirus-advice[.]blogspot[.]com
corona[.]sums[.]ac[.]ir