早在1月29日,奇安信病毒响应中心和奇安信CERT的技术人员就发现多起利用新型冠状病毒肺炎疫情相关热词开展的攻击行动。

近日,这种利用疫情相关热词开展的网络攻击行为愈发频繁。

全国各地网安部门均发布安全提示称,一些黑客组织制造并大肆传播一系列电脑病毒。

这些病毒均带有“冠状病毒”、“疫情”、“武汉”等热门字样,利用人们高度关注、渴求获得相关信息的心理,诱导电脑用户下载并将其打开。

打开网易新闻 查看更多图片

用户一旦中招,就可使电脑声音被窃听,文件被窃取,某些版本的病毒还会删除操作系统核心文件导致无法开机。

目前,该系列病毒正通过社交网络悄然蔓延。请密切关注,做好安全防范措施。

以下为疑似该电脑病毒的部分列表(更新到2月4日),收到后切勿点击:

1.深圳发现今年首例寨卡病例,该旅客从柬埔国!.exe

2.今晚菲出现购口罩狂潮,商店门口围满了人.exe

3.新型冠状肺炎袭击菲律宾,已确诊病例七人.com

4.帕塞带孩子女性疑似新型病毒感染被当街暴打.exe

5.逃离武汉.exe

6.新型冠状病毒肺炎病例全国已 5 名患者死亡警惕!!.exe

7.冠状病毒.exe

8.新型冠状病毒预防通知.exe

9.双重预防机制.scr

10.新型冠状病毒感染的肺炎防控工作指挥部令.exe

11.新型冠状病毒肺炎.exe

12.新型冠状病毒最全防护手册.exe

13.疫情防控投入.exe

14.新型冠状病毒预防通知.exe

一、具体特征

目前发现的样本主要以诱骗用户主动下载运行的可执行文件为主,有明显带.exe可执行文件后缀的恶意文件(比如:冠状病毒.exe、逃离武汉.exe),也有带.zip的压缩包诱导用户解压执行(比如:中国新型冠状病毒已经出现4000多.zip)。

打开网易新闻 查看更多图片

根据恶意文件格式大类型来看,未来可能会出现文本文件类型(比如DOC、PDF等)或脚本类型(JS、VBS等)的附件,建议提高警惕谨慎点击。

二、潜在危害

该病毒完全继承了商业远程控制软件TeamViewer强大的远程控制能力。

该病毒可突破绝大多数防火墙到达内部网络,可在后台悄悄控制键盘、鼠标、监视电脑屏幕、窃听电脑声音,观看视频以及发送电脑上的任意文件,甚至可实现远程开关机。

该系列病毒中还有一些会发动更加恶劣的攻击行为。启动之后其会删除所有注册表,以及C、D盘文件,这将导致电脑无法开机,重要数据丢失。

三、防范措施

1、不要打开来历不明的电子邮件或下载不明来源的文件;

2、不要启用Office宏,除非文档来自可信来源;

3、及时更新杀毒软件程序并保证随时开启;

4、未知来源的带宏docx、rtf、doc等文档,zip、rar等格式的压缩包内嵌不明文件时,切勿双击启动。

再次强调最后一点:不要下载或打开文件名中带有:“武汉肺炎疫情”、“新型冠状病毒”等相关名称,但文件扩展名又为*.exe后缀,或相关名称的zip、rar等压缩包中为*.exe后缀的可执行文件。