Az Egyesült Királyság kormánya azt állítja, hogy az orosz hackerek megkíséreltek lopni a COVID-19 oltóanyag-kutatást

Russia Stealing COVID-19 Vaccine Research

A koronavírus járvány még nem ért véget. Bár sok ország enyhíti a korlátozásokat, az esetek száma továbbra is növekszik, és az emberek továbbra is minden nap halnak meg. Nyilvánvaló, hogy az egyetlen megoldás a lakosság tömeges oltása, ami nyilvánvalóan nagyon nehéz, figyelembe véve azt a tényt, hogy az oltást még nem találták ki.

Minél hamarabb megkapjuk, annál több életet fogunk megmenteni, és azt gondolnád, hogy ennek fényében a világ legerősebb nemzetei összegyűjtik a legbátrabb szakembereiket, és csapatukként készítik őket, hogy dolgozhassunk oltás a lehető leggyorsabban. Tévednél.

Amikor az új koronavírus elleni oltás kifejlesztéséről beszélt, John Demers, az Egyesült Államok nemzetbiztonsági ügyészének asszisztense, elmondta, hogy aki oltást készít, "jelentős geopolitikai sikertörténettel fog rendelkezni". Más szavakkal, azt állította, hogy ez egy verseny, és az Egyesült Királyság Nemzeti Kiberbiztonsági Központja (NCSC) úgy véli, hogy néhány versenytárs piszkosan játszik.

Egyesült Királyság, az Egyesült Államok és Kanada: Az oroszok szervezeteket támadnak, amelyek koronavírus-oltással dolgoznak

Tegnap az NCSC jelentést tett közzé, amelyet a kanadai biztonsági intézmény (CSE), az Egyesült Államok Belbiztonsági Minisztériuma Kiberbiztonsági Infrastruktúra Biztonsági Ügynökség (DHS CISA) és az Egyesült Államok Nemzeti Biztonsági Ügynöksége (NSA) is támogatta. Azt mondják, hogy az APT29, a Cozy Bear vagy a Dukes néven ismert hackerek egy csoportja a COVID-19 oltással dolgozó egészségügyi szervezeteket célozta meg Kanadában, az Egyesült Államokban és az Egyesült Királyságban.

Ismert ténynek tekintik, hogy az APT 29-et az orosz kormány támogatja, és a jelentéstel az Egyesült Királyság, az Egyesült Államok és Kanada azzal vádolja a Kremlt, hogy ellopta a COVID-19 oltás kutatásával és fejlesztésével kapcsolatos adatokat.

Az APT29 olyan félelmetes, mint valaha

A jelentés nem említi a megcélzott szervezeteket, de azt állítja, hogy a támadások 2020 elején indultak és a mai napig folytatódnak. Az NCSC egy nagyon részletes magyarázatot készített arról, hogy az APT29 hackerek hogyan tervezik és hajtják végre támadásaikat.

Mint sok más hackelő-személyzettel, az APT29 rendszeresen ellenőrzi és összegyűjti az intelligencia veszélyeztetett hálózatait, amelyek az internettel szembesülnek. A hackerek nem célozzák meg az összes megtalált rendszert, de valószínűleg nyilvántartást vezetnek róluk, hogy szükség esetén feltörjék őket.

Valószínűleg így választották ki a támadást igénylő IP-ket, amikor arra utasították őket, hogy gyűjtsenek információkat arról, hogy a Nyugat milyen messzire ment a COVID-19 oltás fejlesztésében.

A célok nagyrészt veszélybe kerülnek a Citrix, a FortiGate, a Pulse Secure, a Zimbra stb. Termékek ismert biztonsági réseinek felsorolásával, bár a jelentés azt is állítja, hogy bizonyos esetekben a hackerek kifinomult lándzsás adathalász segítségével gyűjtik a bejelentkezési adatokat. támadásokat. Miután belépett a hálózatba, az APT29 különféle módszereket alkalmaz a perzisztencia elérésére, és telepít egy pár rosszindulatú program törzset, úgynevezett WellMess és WellMail.

Az APT29 választott fegyverei

A WellMess az idősebb a két malware családból. 2018-ban jelent meg, de ez az első eset, amikor valaki társítja azt az APT29-hez. A kód egyik funkciójának nevezték el, amelynek elsődleges célja shell parancsok végrehajtása és adatok letöltése és feltöltése.

A WellMail egy korábban nem dokumentált rosszindulatú programcsalád, amely parancsokat futtat a fertőzött gépen, és az eredményeket visszaküldi a Parancs- és Vezérlő (C&C) kiszolgálóra. A neve a "mail" szó ismételt használatából származik a kódban, mivel az a tény, hogy a 25 szerverportot használja a kommunikációhoz a C&C-vel.

Oroszország: Nem tettünk semmit

Úgy tűnik, hogy az NCSC meg van győződve arról, hogy az APT29 felelős a támadásért, és azt kell mondani, hogy ha nem volt biztos benne állításaiban, akkor valószínűleg nem tette volna közzé egy nyilvánosan elérhető jelentésben.

Oroszország azonban nem szívesen vállalja a felelősséget. A BBC szerint Vlagyimir Putyin elnök szóvivője tagadta bármilyen összefüggést Oroszország és az oltást kidolgozó szervezetek elleni támadások között. A világ szuperhatalmai ismét ritkán elismerik, hogy kifinomult hackelési csoportokat alkalmaznak más országok kémkedésére, ezért ezt a kijelentést valószínűleg adag szkepticizmussal kell elfogadni.

Mindenesetre, ha igaz, amit az NCSC mond, akkor a világ legképesebb hackerei támadják az oltások ezreinek megmentéséért felelős oltás készítéséért felelős intézményeket. Reméljük, hogy a támadások nem akadályozzák túl sokat munkájukban.

July 17, 2020
Betöltés...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.