Frygten for Coronavirus bruges i malware-kampagner

Frygten for Coronavirus bruges i malware-kampagner

I en række emails videregives “vigtig information” om den berygtede Coronavirus og gode råd til at undgå at blive smittet. Men åbner man indholdet af disse emails, inficeres man øjeblikkeligt med Emotet Malware

I takt med at frygten for Coronavirussen og en global sundhedskrise spredes, er de kriminelle bag den kendte Emotet-malware allerede i fuld gang med at at sprede deres egen virus.

Coronavirussen (2019-nCoV) har i lang tid domineret nyhederne, og nu udnytter cyberkriminelle folks frygt til at sprede malware.

“Det er ikke noget nyt, at cyberkriminelle udnytter frygt til at sprede malware, og det er altid en god idé altid at behandle spammails, der handler om store og igangværende hændelser, med omtanke,” fortæller Bogdan Botezatu, ekspert i digitale trusler hos Bitdefender.

Sikkerhedsforskere hos IBM X-Force har opdaget en aktiv email-kampagne, der udsender inficerede Word-dokumenter. Angiveligt indeholder dokumenterne information om virusudbruddet og forskellige foranstaltninger, man kan tage i brug for at undgå at blive smittet med Coronavirus.

Har man aktiveret makroer og åbner et af de vedhæftede Word-dokumenter, vil Emotet-malware automatisk blive installeret på computeren. Selv hvis makroer er deaktiveret, vil du blive bedt om at aktivere dem for at kunne få adgang til dokumentet.

Bølgen af inficerede emails fokuserer, for en tid endnu, kun på Asien. Det er dog ikke usandsynligt, at angrebene kan nå Europa, skulle virussen fortsætte med at sprede sig.

“Modtager man en mail med vedhæftede filer fra en ukendt afsender, bør man sikre sig, at man har opdateret sin sikkerhedsløsning. Derudover har cyberkriminelle det med at udnytte verdensbegivenheder, og derfor er det i sig selv en god idé at sortere spammails, der omhandler de begivenheder, fra med det samme,” fortæller Bogdan Botezatu.

Kort om Emotet

Begrebet ‘Emotet’ dække både over en type malware og en gruppe cyberkriminelle. Malwaren, der også går under navne som Geodo og Mealybug, blev for første gang opdaget i 2014.

Det er dokumenteret, at skaberne bag Emotet har anvendt malwaren til at skabe et netværk af inficerede computere, som de tilbyder andre at købe adgang til, for eksempel til ransomware angreb. Det hele foretages ud fra en infrastructure-as-a-service (IaaS) model, også kendt som Malware-as-a-service (MaaS), Cybercrime-as-a-service (CaaS) eller Crimeware.

- lb