Die britische Regierung behauptet, russische Hacker hätten versucht, die COVID-19-Impfstoffforschung zu stehlen

Russia Stealing COVID-19 Vaccine Research

Die Coronavirus-Pandemie ist noch lange nicht vorbei. Obwohl viele Länder die Beschränkungen lockern, wächst die Zahl der Fälle immer noch und die Menschen sterben jeden Tag weiter. Es ist klar, dass die einzige Lösung darin besteht, die Bevölkerung in Massen zu impfen, was angesichts der Tatsache, dass ein Impfstoff noch nicht erfunden wurde, offensichtlich sehr schwierig ist.

Je früher wir es haben, desto mehr Leben werden gerettet, und Sie würden denken, dass angesichts all dessen die mächtigsten Nationen der Welt ihre klügsten Spezialisten versammeln und sie als Team arbeiten lassen, damit wir arbeiten können Impfstoff so schnell wie möglich. Du würdest dich irren.

Als John Demers, stellvertretender Generalstaatsanwalt für die nationale Sicherheit der USA, über die Entwicklung eines Impfstoffs gegen das neue Coronavirus sprach, sagte er, dass jeder, der den Impfstoff herstellt, eine "bedeutende geopolitische Erfolgsgeschichte" haben wird. Mit anderen Worten, er implizierte, dass dies ein Wettbewerb ist, und das britische National Cyber Security Centre (NCSC) geht davon aus, dass einige der Konkurrenten schmutzig spielen.

Großbritannien, die USA und Kanada: Die Russen greifen Organisationen an, die an einem Coronavirus-Impfstoff arbeiten

Gestern veröffentlichte NCSC einen Bericht, der auch vom kanadischen Sicherheitsinstitut (CSE), dem US-amerikanischen Ministerium für Heimatschutz (DHS CISA) und der US-amerikanischen National Security Agency (NSA) unterstützt wurde. Es heißt, dass eine Gruppe von Hackern, bekannt als APT29, Cozy Bear oder The Dukes, gegen Gesundheitsorganisationen vorgegangen ist, die in Kanada, den USA und Großbritannien an einem COVID-19-Impfstoff arbeiten.

Es wird als bekannte Tatsache angesehen, dass APT 29 von der russischen Regierung unterstützt wird. Mit dem Bericht werfen Großbritannien, die USA und Kanada dem Kreml vor, Daten im Zusammenhang mit der Forschung und Entwicklung eines COVID-19-Impfstoffs zu stehlen.

APT29 ist so beeindruckend wie immer

Der Bericht nennt keine der Zielorganisationen, aber es heißt, dass die Angriffe Anfang 2020 begonnen haben und bis heute andauern. Die NCSC hat auch eine ziemlich detaillierte Erklärung zusammengestellt, wie die APT29-Hacker ihre Angriffe planen und ausführen.

Wie viele andere Hacking-Crews führt APT29 regelmäßige Scans durch und sammelt Informationen in anfälligen Netzwerken, die mit dem Internet konfrontiert sind. Die Hacker zielen nicht auf alle Systeme, die sie finden, aber sie führen wahrscheinlich Aufzeichnungen darüber, damit sie sie bei Bedarf hacken können.

Auf diese Weise haben sie höchstwahrscheinlich die IPs herausgegriffen, die angegriffen werden müssen, als sie angewiesen wurden, Informationen darüber zu sammeln, wie weit der Westen bei der Entwicklung des COVID-19-Impfstoffs gegangen ist.

Zum größten Teil werden die Ziele durch eine Liste bekannter Schwachstellen in Produkten von Citrix, FortiGate, Pulse Secure, Zimbra usw. gefährdet. In dem Bericht heißt es jedoch auch, dass die Hacker in einigen Fällen Anmeldeinformationen mithilfe von ausgefeiltem Spear-Phishing sammeln Anschläge. Sobald APT29 im Netzwerk ist, verwendet es verschiedene Methoden, um die Persistenz zu erreichen, und stellt einige Malware-Stämme namens WellMess und WellMail bereit.

Die Waffen der Wahl von APT29

WellMess ist die ältere der beiden Malware-Familien. Es erschien im Jahr 2018, aber dies ist das erste Mal, dass jemand es mit APT29 in Verbindung bringt. Es ist nach einer der Funktionen im Code benannt und dient hauptsächlich dazu, Shell-Befehle auszuführen und Daten herunterzuladen und hochzuladen.

WellMail ist eine zuvor nicht dokumentierte Malware-Familie, die Befehle auf dem infizierten Computer ausführt und die Ergebnisse an den Command & Control (C & C) -Server zurücksendet. Sein Name stammt von der wiederholten Verwendung des Wortes "Mail" im Code sowie von der Tatsache, dass er den Server-Port 25 für die Kommunikation mit dem C & C verwendet.

Russland: Wir haben nichts getan

Die NCSC scheint davon überzeugt zu sein, dass APT29 für den Angriff verantwortlich ist, und es muss gesagt werden, dass sie ihn wahrscheinlich nicht in einen öffentlich zugänglichen Bericht aufgenommen hätte, wenn sie sich ihrer Behauptungen nicht sicher gewesen wäre.

Russland ist jedoch nicht so sehr daran interessiert, Verantwortung zu übernehmen. Laut BBC hat ein Sprecher von Präsident Wladimir Putin jegliche Verbindung zwischen Russland und den Angriffen auf Organisationen, die Impfstoffe entwickeln, bestritten. Andererseits geben die Supermächte der Welt selten zu, hoch entwickelte Hacking-Gruppen einzusetzen, um andere Länder auszuspionieren, weshalb diese Aussage wahrscheinlich mit einer Portion Skepsis aufgenommen werden sollte.

Auf jeden Fall greifen einige der fähigsten Hacker der Welt die Institutionen an, die für die Entwicklung eines Impfstoffs verantwortlich sind, der Tausende von Menschenleben retten wird, wenn das, was NCSC sagt, wahr ist. Hoffen wir, dass die Angriffe ihre Arbeit nicht zu sehr stören.

July 17, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.