天创培训:您身边的信息安全培训专家!
行业动态
黑客针对WHO,HHS和COVID-19研究公司

世界卫生组织(WHO)及其合作伙伴受到一群精明的黑客的攻击,他们企图通过假冒WHO内部电子邮件系统来窃取登录凭据以访问其网络。鱼叉式网络钓鱼电子邮件已发送给世界卫生组织的几名工作人员,其中包括指向链接到包含钓鱼工具的恶意网站的链接。

网络安全专家亚历山大·乌贝利斯(Alexander Urbelis)是纽约黑石法律集团的律师,于3月13日发现了该攻击。以前,用于托管虚假的WHO登录页面的恶意网站以前曾用于对WHO员工的其他攻击。

目前尚不清楚谁负责这场运动,但据信这是一个名为DarkHotel的韩国威胁组织。尽管Urbelis提出了攻击的高度针对性,但表明攻击者正在寻找特定的凭证,但攻击者的目的尚不清楚。DarkHotel此前曾在东亚进行过几次间谍活动。黑客可能试图获取有关COVID-19可能的治疗方法,潜在疗法或疫苗的信息。

这个故事最初是由路透社报道的,路透社与世界卫生组织CISO Flavio Aggio联系以获取更多信息。阿吉欧说,这次运动没有成功,攻击者没有收集任何数据。Aggio确认,最近几周针对WHO的事件大大增加。世卫组织已冒充进行了几次旨在窃取凭据并传播恶意软件的网络钓鱼活动。据阿吉欧说,在冠状病毒大流行期间,针对和冒充世卫组织的攻击已增加了一倍以上。

网络钓鱼者滥用HHS网站上的Open Redirect来提供Racoon Information Stealer

已经发现网络钓鱼者滥用HHS.gov网站上的开放重定向,以将个人发送到网络钓鱼网页。

在网站上使用开放重定向将访问者重定向到其他网页。开放重定向可以被任何人使用,并且经常在网络钓鱼活动中被网络犯罪分子滥用。URL以承载开放重定向的站点的官方网站开头,因此检查该链接的个人可能会以为自己正在导航到合法网站。它们最初是,但最终目的地是网络钓鱼网页。

该电子邮件使用了COVID-19诱饵,并提供了有关冠状病毒的信息,并包含带有链接“查找和研究您的医学症状”的链接。

安全分析师@SecSome在部门合同信息系统的子域中发现了开放重定向。它被用来链接到一个恶意附件,该附件包括一个lnk文件,该文件解压缩了下载Racoon信息窃取程序的VBS脚本。Racoon信息窃取程序能够从大约60个不同的应用程序中窃取凭据和敏感数据。

迷宫勒索软件帮派攻击英国COVID-19研究公司

迷宫勒索软件团伙攻击了英国疫苗研究公司Hammersmith Medicines Research(HMR),并成功加密了文件并窃取了敏感数据。HMR以前已经开发了埃博拉疫苗,并进行了早期临床试验。据报道,该公司还在为2019年的新型冠状病毒研发疫苗。

勒索软件攻击发生在2020年3月14日,之前是迷宫勒索软件帮派发布的新闻,称他们在COVID-19危机期间不会攻击医疗保健组织。HMR快速检测到攻击,并设法阻止攻击,避免停机并在同一天恢复数据而无需支付赎金。正如该团伙的典型情况那样,当不支付赎金时,敏感数据会在线发布,以迫使受害者支付赎金。

此后,已发布的信息已被删除,但包含有关过往患者和员工的敏感信息。根据HMR,该数据涉及约2,300名患者,年龄在8至20岁之间。它包括护照副本,国民保险号码,驾驶执照副本以及敏感的个人和医疗信息。HMR说,它无意支付赎金,也没有足够的钱来支付赎金。此后,迷宫团伙将数据脱机。