Các chuyên gia an ninh mạng cho biết có 3 nhóm hacker liên quan tới các quốc gia đang tích cực tấn công các công ty liên quan đến nghiên cứu điều trị và vacxin COVID-19. Đó là APT28 Fancy Bear của Nga, Lazarus từ Triều Tiên và một nhóm khác có liên kết với Triều Tiên có tên là Cerium được cho là đứng sau các vụ tấn công đang diễn ra.
Theo Tom Burt, Phó chủ tịch phụ trách Bảo mật và tin cậy của khách hàng tại Microsoft cho biết: Microsoft đã chứng kiến các cuộc tấn công mạng đang diễn ra nhằm vào ít nhất 7 mục tiêu khác nhau, trải rộng trên toàn cầu. Phần lớn mục tiêu là các nhà sản xuất vacxin đã tiến tới các giai đoạn thử nghiệm lâm sàng khác nhau, nhưng trong đó có một tổ chức nghiên cứu lâm sàng tham gia vào các thử nghiệm và một tổ chức đã phát triển thử nghiệm vacxin COVID-19.
“Các mục tiêu bao gồm các công ty dược phẩm hàng đầu và các nhà nghiên cứu vacxin ở Canada, Pháp, Ấn Độ, Hàn Quốc và Hoa Kỳ. Đây là những công ty trực tiếp tham gia nghiên cứu vacxin và phương pháp điều trị COVID-19” trích từ blog của Tom Burt.
Những nhóm hacker này thường có hợp đồng hoặc đầu tư từ các cơ quan chính phủ từ các quốc gia khác nhau. Theo thông tin từ Microsoft đã có một số cuộc tấn công thành công, nhưng không chỉ ra rõ rằng kẻ tấn công có đánh cắp được dữ liệu hay không.
Dù mục tiêu là giống nhau những kỹ thuật sử dụng của các nhóm hacker lại khác nhau và vô cùng đa dạng, để có thể xâm nhập vào mạng lưới của các công ty, tổ chức. Có thể kể đến vài kỹ thuật chính được 3 nhóm hacker sử dụng:
Người phát ngôn của Microsoft cho biết hãng không thể bình luận thêm về những công ty cụ thể nào bị nhắm mục tiêu, cũng như không thể cung cấp thêm bất kỳ chi tiết nào về các cuộc tấn công. Điều này nằm trong cam kết bảo mật thông tin của Microsoft với khách hàng.
Theo Burt, “Vào thời điểm thế giới thống nhất mong muốn chấm dứt đại dịch và nóng lòng chờ đợi sự phát triển của vacxin COVID-19 an toàn và hiệu quả, điều cần thiết là các nhà lãnh đạo thế giới phải đoàn kết để đảm bảo an ninh cho các cơ sở chăm sóc sức khỏe và thực thi luật chống lại các cuộc tấn công mạng nhắm vào những người nỗ lực giúp đỡ tất cả mọi người”.
Đây chỉ là tin tức mới nhất trong xu hướng đáng quan ngại của các tội phạm mạng nhắm vào những người đang tập trung vào việc đưa thế giới thoát khỏi một đại dịch. Theo các nhà nghiên cứu, các nhóm tư nhân và nhà nước đang bị coi là mục tiêu vì những lợi thế kinh tế khi một loại vacxin thành công nó được cung cấp cho các quốc gia.
Các cuộc tấn công vào các nghiên cứu COVID-19 vẫn đang diễn ra
Vào tháng 10, nhà sản xuất vacxin COVID-19, Tiến sĩ Reddy’s Laboratories đã đóng cửa các nhà máy của mình ở Brazil, Ấn Độ, Nga, Anh và Mỹ sau một cuộc tấn công mạng. Công ty Ấn Độ là nhà thầu sản xuất vacxin “Sputinik V” COVID-19 của Nga, đã bước vào giai đoạn 3 thử nghiệm trên người. Tuy nhiên, các chuyên gia vẫn chưa đưa ra được bản chất của cuộc tấn công.
Vào tháng 7, Bộ An ninh Nội địa Hoa Kỳ cảnh báo rằng nhóm APT29 có liên kết với Nga (còn gọi là CozyBear hoặc Dukes) đã nhắm mục tiêu vào các công ty nghiên cứu của Anh, Canada và Hoa Kỳ. Nhóm APT đang muốn đánh cắp nghiên cứu về vacxin COVID-19 từ các tổ chức học thuật và dược phẩm, trong một nỗ lực để vượt lên tất cả các công ty, tổ chức khác về phương pháp chữa trị bệnh coronavirus.
Vào thời gian đầu của đại dịch, tổ chức WHO đã là mục tiêu của nhóm DarkHotel APT, nhóm này tìm cách xâm nhập vào mạng của họ để lấy cắp thông tin.
Hiện tại, các nhà sản xuất vắc-xin là mục tiêu lý tưởng cho ransomware khi họ đang trên đà hoàn thiện các thử nghiệm COVID-19 của mình. Nếu một nhà sản xuất bị tấn công bởi ransomware, tin tặc có thể yêu cầu một số tiền lớn chưa từng có để thanh toán tiền chuộc và rất có thể các công ty này sẽ trả tiền để cứu lại thành quả của mình.
Khi mà vacxin COVID là một tài sản có giá trị chiến lược, có lợi thế kinh tế trị giá hàng tỷ đô la cho một quốc gia và nền kinh tế, sẽ là mục tiêu của các tin tặc. Các tổ chức nghiên cứu, các công ty về dược phẩm nên cẩn trong với viêc này để tránh khỏi những sự cố đáng tiếc xảy ra.
Đăng Thứ
16:00 | 17/12/2020
21:00 | 02/01/2021
14:00 | 17/05/2021
14:00 | 17/09/2020
08:00 | 11/08/2020
08:00 | 21/07/2020
07:00 | 13/07/2022
09:00 | 08/03/2024
Thông tin chi tiết về một lỗ hổng có độ nghiêm trọng mức cao trong ứng dụng Shortcut của Apple đã được công bố, trong đó lỗ hổng có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
15:00 | 18/12/2023
Ngày 12/12, Kyivstar - nhà mạng lớn nhất Ukraine hứng chịu một cuộc tấn công mạng lớn, khiến hàng triệu người dùng mất kết nối di động và Internet. Đáng chú ý sự cố gây ảnh hưởng đến hệ thống cảnh báo không kích của nước này.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024