ワクチンメーカーに対する攻撃に使用されるクマムシマルウェア
すべてのバイオメーカーに対する最近の正式な勧告で、生物経済情報共有分析センター(BIO-ISAC)は、「ワクチン製造インフラストラクチャ」を標的とした2021年に実行された攻撃について通知しました。
攻撃は、高度な持続的脅威アクターまたはAPTに起因します。 BIO-ISACによると、ワクチン製造事業体に対する攻撃で使用されたマルウェアは特に高度でした。この脅威は、見事に弾力性のある小さな動物にちなんで「クマムシ」と呼ばれています。
攻撃を調査したところ、Tardigradeマルウェアには、変化する環境に適応し、トラックを適切に隠し、最も重要なこととして、コマンドアンドコントロールサーバーからの入力を受け取らずに単独で動作する機能など、驚くべき機能があることがわかりました。
2021年4月に最初の攻撃が監視されていたとき、研究者たちはそれが名前のない「大規模なバイオ製造施設」を狙っていることを発見しました。その後、同じマルウェアが10月のバイオテクノロジーエンティティに対する2回目の攻撃で使用されました。
これは、Covid-19ワクチンの製造と一般的なパンデミックを抑える努力に何らかの形で関連する最初のサイバー事件ではありません。事件とBIO-ISAC勧告について報告する際、Threatpostは、ほんの一例として、ロシアのスプートニクワクチンを製造しているインド企業に対する最近のサイバー攻撃を強調しました。
Tardigradeマルウェアは、SmokeLoaderバックドアといくつかの共通の機能と動作を共有していますが、はるかに自律的であり、コマンドアンドコントロールサーバーからの手動入力なしで横方向に移動できます。これは確かに印象的です。
緩歩動物は新しいペンキを塗ったコバルトストライクであると考えられていましたが、いくつかの情報源は、マルウェアが実際には別の獣であり、コバルトストライクよりもSmokeLoaderとの共通点が多いことを確認しました。
BIO-ISACが発表した勧告によれば、バイオテクノロジーに従事し、特にCovid-19関連製品やワクチンに取り組んでいるすべての企業は、「それらが標的であると想定する」必要があります。