Den britiske regjeringen hevder at russiske hackere forsøkte å stjele COVID-19 vaksineforskning

Russia Stealing COVID-19 Vaccine Research

Coronavirus-pandemien er langt fra over. Selv om mange land letter begrensningene, øker antallet tilfeller fortsatt, og folk fortsetter å dø hver dag. Det er tydelig at den eneste løsningen er å massevaksinere befolkningen, noe som åpenbart er veldig vanskelig med tanke på det faktum at en vaksine ikke er funnet opp ennå.

Jo raskere vi har det, jo flere liv vil bli reddet, og du vil tro at i lys av alt dette, vil verdens mektigste nasjoner samle sine hjerneste spesialister og få dem til å jobbe som et team slik at vi kan ha et fungerende vaksine så raskt som mulig. Du vil ta feil.

Når han snakket om utviklingen av en vaksine mot det nye koronaviruset, sa John Demers, en assisterende riksadvokat for USAs nasjonale sikkerhet, at den som oppretter vaksinen vil ha en "betydelig geopolitisk suksesshistorie." Med andre ord antydet han at dette er en konkurranse, og Storbritannias National Cyber Security Center (NCSC) regner med at noen av konkurrentene spiller skitten.

Storbritannia, USA og Canada: Russerne angriper organisasjoner som jobber med en vaksine mot coronavirus

I går publiserte NCSC en rapport som også ble støttet av det kanadiske sikkerhetsetablissementet (CSE), USAs departement for hjemmelandssikkerhet Cyber-security Infrastructure Security Agency (DHS CISA), og det amerikanske nasjonale sikkerhetsbyrået (NSA). Den sier at en gruppe hackere kjent som APT29, Cosy Bear eller The Dukes, har vært rettet mot helseorganisasjoner som arbeider med en COVID-19-vaksine i Canada, USA og Storbritannia.

Det anses som et kjent faktum at APT 29 er støttet av den russiske regjeringen, og med rapporten anklager Storbritannia, USA og Canada Kreml for å prøve å stjele data relatert til forskning og utvikling av en COVID-19-vaksine.

APT29 er like formidabel som alltid

Rapporten heter ikke noen av de målrettede organisasjonene, men den sier at angrepene startet tidlig i 2020 og fortsetter til i dag. NCSC har også satt sammen en ganske detaljert forklaring på hvordan APT29-hackerne planlegger og utfører sine angrep.

Som mange andre hackingmannskaper utfører APT29 regelmessige skanninger og samler etterretning i sårbare nettverk som vender mot internett. Hackerne er ikke målrettet mot alle systemene de finner, men de holder sannsynligvis oversikt over dem slik at de kan hacke dem hvis behovet oppstår.

Det er mest sannsynlig at det var slik de identifiserte IP-ene som må angripes da de ble instruert om å samle informasjon om hvor langt Vesten har gått i utviklingen av COVID-19-vaksinen.

For det meste blir målene kompromittert ved hjelp av en liste over kjente sårbarheter i produkter fra Citrix, FortiGate, Pulse Secure, DRMra, etc., selv om rapporten også sier at hackerne i noen tilfeller samler innloggingsinformasjon via avansert spydfiske. angrep. En gang i nettverket bruker APT29 forskjellige metoder for å oppnå utholdenhet og distribuerer et par malware-stammer kalt WellMess og WellMail.

APT29s valgte våpen

WellMess er den eldre av de to skadeprogrammene. Det dukket opp i 2018, men dette er første gang noen har assosiert det med APT29. Den er oppkalt etter en av funksjonene i koden, og dens primære formål er å utføre skallkommandoer og laste ned og laste opp data.

WellMail er en tidligere udokumentert malware-familie som kjører kommandoer på den infiserte maskinen og sender resultatene tilbake til Command and Control (C&C) -serveren. Navnet kommer fra den gjentatte bruken av ordet "mail" i koden, i tillegg til det faktum at det bruker serverport 25 for å kommunisere med C & C.

Russland: Vi har ikke gjort noe

NCSC ser ut til å være overbevist om at APT29 er ansvarlig for angrepet, og det må sies at hvis den ikke var trygg på sine påstander, ville den sannsynligvis ikke ha lagt den inn i en offentlig tilgjengelig rapport.

Russland er imidlertid ikke så opptatt av å ta ansvar. Ifølge BBC har en talsperson for president Vladimir Putin benektet enhver forbindelse mellom Russland og angrepene på vaksineutviklende organisasjoner. Så igjen innrømmer verdens supermakter sjelden å bruke sofistikerte hackinggrupper for å spionere mot andre land, så denne uttalelsen bør antagelig tas med en dose skepsis.

I alle fall, hvis det NCSC sier er sant, angriper noen av verdens mest dyktige hackere institusjonene som er ansvarlige for å lage en vaksine som vil redde tusenvis av liv. La oss håpe at angrepene ikke forstyrrer arbeidet deres for mye.

July 17, 2020
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.