世界的な健康上の緊急事態により、サイバー攻撃を実行する機会が数多く生まれています。 世界保健機関 (WHO) に対する攻撃も考慮すると、医療インフラはデリケートな標的であることが判明しています。 イタリアもこうした攻撃を免れているわけではない。
25 月 XNUMX 日、CERT-AgID は、新型コロナウイルス対策アプリを装ったランサムウェアの存在を明らかにしました。 研究者の JAMESWT は、ハッカーがランサムウェアを含む悪意のある IMMUNI.exe ファイルをダウンロードするように「招待」するマルスパム キャンペーンを発見しました。 ファックユニコーン.
この電子メールでは、国民に対し、 イタリア薬剤師連盟の命令。 アドホックに作成したサイトのドメインは実際には「fofl」ですが、 連邦のものは「fofi」です、これにより詐欺の信憑性が高まります。
このランサムウェアが開くと、ジョンズ ホプキンス大学システム科学工学センター (CSSE) が作成したものをエミュレートした、Covid-19 汚染の結果を表示する偽のダッシュボードが開きます。 その間、コンピューター上で利用可能なファイルは暗号化され、名前が「.fuckunicornhtrhrjrjy」に変更されます。 これが完了すると、データの解放と引き換えに、ビットコインで支払われる 300 ユーロの身代金メモが表示されます。
CERT-AgID には、ランサムウェアの仕組みが詳しく記載されています。 これは、AES CBC アルゴリズムと、コマンド アンド コントロール (C&C) と共有され、http://116[.]203[.]210[.]127/write.php でアクセスできるランダムに生成されたパスワードを使用します。 ファイルの検索は次のフォルダー内で行われます。
-
デスクトップ
-
リンク
-
連絡先情報
-
資料
-
ダウンロード
-
ピクチャー
-
音楽を聴く際のスピーカーとして
-
OneDrive
-
保存されたゲーム
-
お気に入り
-
検索
-
動画
そして、それは拡張子ファイルに関するものです: .txt、.jar、.exe、.dat、.contact、.settings、.doc、.docx、.xls、.xlsx、.ppt、.pptx、.odt、.jpg、. png、.csv、.py、.sql、.mdb、.sln、.php、.asp、.aspx、.html、.htm、.xml、.psd、.pdf、.dll、.c、.cs、 .mp3、.mp4、.f3d、.dwg、.cpp、.zip、.rar、.mov、.rtf、.bmp、.mkv、.avi、.apk、.lnk、.iso、.7-zip、 .ace、.arj、.bz2、.cab、.gzip、.lzh、.tar、.uue、.xz、.z、.001、.mpeg、.mp3、.mpg、.core、.crproj、.pdb 、.ico、.pas、.db、.torrent」
CERT-AgID は、現時点では、引き換えリクエストで示された暗号通貨アカウントにトランザクションが登録されていないと伝えました。
ランサムウェアは、フィッシングメールと同様に、使いやすいツールとして犯罪ハッカーによって使用されることが増えています。
こうした攻撃にどうやって対抗すればよいでしょうか?
2016 年、ユーロポールの欧州サイバー犯罪センターは、オランダ警察国家ハイテク犯罪対策課およびマカフィーと提携して、被害者が犯罪者に金銭を支払うことなくデータを回復できるよう支援する取り組みを開始しました。
イニシアチブ、 ノーモア・ランソム (NMR) は、採用できる対策をユーザーに教育することで攻撃を防止することも目的としています。 特に、この取り組みの Web サイト (https://www.nomoreransom.org/it/prevention-advice.html) 次の測定値が報告されます。
-
「ランサムウェア感染によってデータが永久に破壊されないように」データをバックアップする クラウドに保存するバックアップと物理的に保存するバックアップを XNUMX つ作成するのが最善です。
-
強力なウイルス対策ソフトウェアを使用してください。
-
新しいバージョンのオペレーティング システムをインストールして、コンピュータ上のソフトウェアを最新の状態に保ちます
-
見知らぬ人からのメールの添付ファイルを開かないでください
-
Windows 設定で [ファイル拡張子を表示] オプションを有効にすると、悪意のあるファイルをより簡単に見つけることができます。
IMMUNI アプリは、データ保護の潜在的な脆弱性のため、これまでも、そして今も大きな議論の対象となっています。 しかし、追跡アプリケーションが開始される前であっても、ハッカーはすでに違法な経済的およびデータ獲得の機会を特定していました。
シトグラフィー:
https://cert-agid.gov.it/news/campagna-ransomware-fuckunicorn-sfrutta-emergenza-covid-19/
https://www.nomoreransom.org/it/index.html
画像: ウェブ / CERT-AgID