Согласно отчётам сообщества infosec и группы IBM X-Force Threat Intelligence, в нескольких префектурах Японии, в том числе в Гифу, Осаке и Тоттори была замечена рассылка электронных писем от имени центров общественного здравоохранения. Это был спам, замаскированный под официальные уведомления, связанные с коронавирусом – таким образом злоумышленники пытались вызвать доверие читателей. Письма, якобы содержали подробную информацию о профилактических мерах против коронавирусной инфекции, которая в настоящее время охватила Китай и уже была отмечена во множестве других стран.
На самом деле кибермошенники таким способом, через вложения в письмах, распространяли троянский вирус Emotet. Ранее группировка, занимающая распространением Emotet, уже использовала популярные в интернете новости, события и тренды в своих рассылках.
Как выглядят атаки Emotet?
Как правило, рассылая спам-сообщения, создатели Emotet пытаются обмануть получателей, принуждая их открывать вложения электронной почты. При открытии это приводит к загрузке и установке вредоносного ПО.
- Пользователи обычно видят вложение как стандартный документ Office 365, который запрашивает у них возможность полного просмотра.
- Разрешение просмотра позволяет включить макрос Microsoft Office, который устанавливает Emotet на устройство с помощью команд PowerShell.
- Затем это вредоносное ПО занимается внедрением других троянов, так называемых "банкеров", примером которых является вирус-вымогатель Trickbot.
- В конечном итоге злоумышленники собирают учётные данные пользователей, историю браузера и другую информацию.