各部门:
经国家计算机病毒应急处理中心监测并技术检测发现:近期有黑客组织利用“冠状病毒”等相关话题为诱饵传播恶意软件。由于目前全国进入疫情防控关键时期,为避免师生被诱导下载并触发相关恶意软件,网管中心现将相关情况整理并通报如下:
一、恶意软件相关样本情况
1、可执行文件.exe样本3个:
文件名 |
情况描述 |
新型冠状病毒肺炎病例全国已5名患者死亡;警惕!!.exe |
该病毒为远控木马,可对目标机器进行远程控制(回联境外服务器 IP地址202.58.105.80,TCP端口号:5073) |
新型肺炎病毒.exe |
该病毒释放运行TeamViewer远控工具,并将用户名和密码回传给攻击者,从而实现远程控制。(回联境外服务器 IP地址103.113.95.101,TCP端口号:80) |
冠状病毒.exe |
该病毒具有删除所有注册表,以及C、D盘文件的功能。 |
2、电子表格文件.xlsm样本4个:

二、攻击过程概述:
本次攻击过程如下:首先,攻击者箱攻击目标发送包含恶意代码的可执行文件.exe或包含恶意宏代码的诱饵Excel电子表格文件.xlsm,文件名称均包含“新型冠状病毒感染的肺炎”等相关中文内容;随后,当用户打开诱饵文件后,可执行文件.exe会自动触发并释放恶意木马程序,电子表格文件.xlsm会提示安全警告,如果用户点击“启用内容”按钮,会执行恶意宏代码,从远处服务器下载安装后门木马程序;最后,后门木马程序在系统后台隐藏运行,具有连接远处服务器,执行攻击者指令,实现文件回传、下载等恶意操作。

此次攻击活动具有较强针对性,这种借助“冠状病毒”相关关键字开展的社会工程学攻击方式在当前紧张的疫情防控工作中能够起到不错的效果,对我国开展疫情防控工作的相关单位和个人具有较大威胁;经有关部门分析初步判断,该攻击活动可能由境外APT组织发起。
三、防范及处置建议
1、请各部门提醒师生进一步提供防范意识,不要打开具有样本文件字样的.exe文件和.xlsm文件。
2、在打开Word、Excel文件时,要注意安全风险提示,不要盲目点击“启用内容”按钮。
3、对包含样本文件名称字样的电子邮件提高警惕,不要下载来源不明的钓鱼邮件,如邮件附件显示异常,可以与发件人直接电话沟通确认。
4、安装杀毒软件等必要安全防护产品并升级至最新病毒库,定期对电脑进行全盘扫描查杀。
5、进一步提高网络安全意识,日常工作中的邮件,尤其涉及敏感信息的邮件要进行加密处理,不要采用公共互联网邮箱传送。