警惕!收到疫情邮件谨慎打开,可能是病毒攻击!

【发布日期:2020-04-21】 【来源:福建省通信管理局】 【 字体:


       在重大的公众事件中,利用恶意软件乘火打劫实施犯罪是网络不法分子的惯用伎俩。无论是在世界杯、奥运会,还是非典、马航、日本福岛核等国际事件中,都衍生出了大量的恶意软件钓鱼事件或网络欺诈行为。而近期,就在新型冠状病毒肺炎疫情引发全球关注,大家万众一心抵抗疫情的同时,一些新的攻击手段也“乔装上阵”,网络空间安全已成为疫情战役的又一重要战场。
       2月5日,广东省网络安全应急响应平台发布了一条令人气愤的消息:“南亚APT组织借新冠疫情对我国医疗机构发起定向攻击。”
       据报道称,近日,我国捕获了一例利用新冠肺炎疫情相关题材投递恶意软件的攻击案例,该攻击者使用了采用鱼叉式钓鱼攻击方式,通过邮件投递文档来进行攻击,诱导用户执行“宏”,下载后门文件并执行。
       可恨的是,这些作为诱饵的文档名称,居然均与疫情相关。目前已知的部分相关诱饵文档如:新型冠状病毒感染引起的肺炎诊断和预防措施、武汉旅行信息收集申请表、收集健康准备信息的申请表等。其目的显然是为了利用大众对于疫情的关注,来诱导点击下载,进而通过相关提示促使受害者执行宏命令。
       同时,技术人员在破解加密worksheet里的关键信息时发现,其用于解密数据的Key为:nhc_gover,而nhc正是中华人民共和国国家卫生健康委员会的英文缩写。通过进一步对二进制代码发现攻击者是来源于南亚的APT组织。
       可见,这是一场别有用心的攻击,一旦成功,轻则造成数据泄漏、电脑故障等问题,重则可能直接影响医疗机构、国家机关的网络安全。而这已不是国际范围内发现的第一起利用“新型冠状病毒”实施的网络恶意事件了,在美国、日本等国家最近都曾发现不同的钓鱼邮件攻击。
       利用钓鱼文档发送文件实施攻击的行为并不仅仅发生在国家之间,普通民众也可能遭遇,尤其是近期由于疫情,大部分人会在家中办公,这也大大提升了邮件的使用频率,因此更需要警惕此类骗局。
那么如何防范此类骗局呢?在此要提醒大家
       一、从官方渠道了解疫情相关信息,不要轻易打开疫情相关的可执行文件,如exe,csr等后缀文件;
       二、对于发送账号来历不明的电子邮件谨慎查阅,尤其不能下载其邮件附件文件;
       三、要及时更新电脑、手机杀毒软件程序并保证随时开启,例如下载腾讯电脑管家、腾讯手机管家等系统进行后台保护;
       四、不要打开未知来源的带宏docx、rtf、doc等文档,同时建议不要开启自用office的宏功能。
主办单位:福建省通信管理局       地址:福州市乌山西路13号    邮编:350002
© 福建省通信管理局 版权所有    闽ICP备05000001号    网站标识码:bm07130001
技术支持:影创企业