微软,ClearSky网络安全和Okta的威胁研究人员是数百名安全专家中的佼佼者,这些专家帮助医学界通过COVID-19 CTI League对抗COVID-19网络攻击。
ClearSky网络安全首席网络情报研究员Ohad Zaidenberg于本周成立了该小组(CTI代表网络威胁情报)。他说,在短短的九天内,该联盟就拥有来自全球35个国家/地区的450多名成员。
他对SDxCentral表示:“自日冕危机爆发以来,我开始注意到越来越多的黑客利用它来牟取暴利。” “当大流行成为全球危机时,我了解到这些恶意活动可能导致死亡。我认为,我们作为网络威胁情报界,应该停止坐在篱笆上,并自愿在最富挑战性和最敏感的时刻帮助医疗部门。我们为此建立了这个社区。”
正义联盟
重要的是要注意,这些志愿者并没有放弃他们的日常工作,因为网络犯罪分子试图利用该病毒谋取经济利益,而这些工作也变得比平时更加忙碌,并且以牺牲志愿者公司所保护的企业和个人为代价。
内特·沃菲尔德(Nate Warfield)负责管理Microsoft的Windows,Azure和Hyper-V漏洞,并且还帮助启动了COVID-19 CTI联盟,他说,两者之间的睡眠时间很少。
他说:“我和大多数CTI League成员一样,在InfoSec拥有全职工作。” “我认为这是一个捐赠我的业余时间,技能和经验的机会,以帮助我们在医学领域的兄弟姐妹,他们可能没有我们公司中的那些资金。”
联盟的志愿者识别,分析并消除了旨在利用这种流行病的威胁。Zaidenberg说,虽然该小组的管理团队不会详细说明其成功的确切面貌或具体细节,但“我们在这里为医疗部门提供支持,防止攻击,帮助他们处理和减轻攻击。”
他补充说:“此外,社区使我们能够建立善意网络-希望在危机期间共享信息并互相帮助的人的网络。” “在每个国家都关闭边界的日子里,我们实际上是开放边界的。”
COVID-19网络攻击
如今,绝对不缺COVID-19威胁。思科Talos的最新威胁报告称,该团队继续看到以冠状病毒为主题的诱饵进行的恶意软件和网络钓鱼活动,以及欺诈和虚假信息活动以及对执行COVID-19工作的医疗和研究组织的攻击。
“ Talos在这次活动中尚未观察到任何新技术。相反,我们已经看到恶意行为者将其攻击的主题转移到了COVID主题上。” 思科威胁情报团队建议企业使用“希望您的组织已经拥有的相同的强大安全基础架构来防御这些威胁。但是,安全组织必须确保现有的保护和功能在新的远程环境中起作用,用户必须了解威胁以及如何识别威胁,并且组织必须为远程工作实施安全最佳实践。”
随着越来越多的员工在家工作,并使用软件即服务(SaaS)和基于云的远程连接服务,攻击者将尝试收集凭据,以使他们有可能访问这些SaaS帐户和公司数据,负责监督CrowdStrike的所有情报收集和网络对抗监视活动的Adam Meyers警告。
Meyers在博客中写道: “ eCrime大游戏狩猎(BGH)勒索软件行业特别利用远程桌面协议(RDP)暴力破解或密码喷雾进行初始登录。” “由于许多成熟的BGH参与者目前仍非常活跃,他们可能会尝试利用COVID-19可能给组织带来的人员配备中断,并尝试在远程工作时破坏员工设备。
已注册100,000+个冠状病毒域
Palo Alto Networks威胁情报小组第42单元指出,在过去几周中,已经注册了超过100,000个包含“ covid”,“病毒”和“ corona”等术语的域。第42单元威胁情报副总裁Ryan Olson在威胁简报中写道,尽管并非所有人都是恶意的,但“所有人都应被视为可疑者” 。“无论他们声称拥有信息,测试工具还是治疗方法,在大流行成为新闻之前该网站都不存在的事实应该使您对其有效性持怀疑态度。”
此外,VMware Carbon Black称伪装是与该流行病相关的最大网络威胁之一。根据最新的《技术分析》,“网络罪犯现在最常伪装伪造的VPN,远程会议软件和移动应用程序。”
Zaidenberg说,最终,黑客们希望从这种流行中获利。“这可能是使用社交工程方法进行的网络钓鱼攻击,是出于对人们的恐惧或他们希望找到疫苗的玩法,它可能是针对医院的勒索软件攻击,可能是雨刷器。每次攻击都有其案例,在某些情况下,原因可能是死亡。”