De Britse regering beweert dat Russische hackers hebben geprobeerd COVID-19-vaccinonderzoek te stelen

Russia Stealing COVID-19 Vaccine Research

De pandemie van het coronavirus is nog lang niet voorbij. Hoewel veel landen de beperkingen versoepelen, groeit het aantal gevallen nog steeds en sterven er nog elke dag mensen. Het is duidelijk dat de enige oplossing is om de bevolking massaal te vaccineren, wat natuurlijk erg moeilijk is gezien het feit dat een vaccin nog niet is uitgevonden.

Hoe eerder we het hebben, des te meer levens zullen worden gered, en je zou denken dat in het licht van dit alles, de machtigste landen ter wereld hun slimste specialisten zullen verzamelen en hen als een team zullen laten werken zodat we een werkende kunnen hebben vaccin zo snel mogelijk. Je zou het mis hebben.

John Demers, een assistent-procureur-generaal voor de Amerikaanse nationale veiligheid, zei over de ontwikkeling van een vaccin voor het nieuwe coronavirus dat degene die het vaccin maakt, een 'aanzienlijk geopolitiek succesverhaal' zal hebben. Met andere woorden, hij suggereerde dat dit een wedstrijd is, en het National Cyber Security Centre (NCSC) van het VK meent dat sommige concurrenten vies spelen.

Het VK, de VS en Canada: de Russen vallen organisaties aan die werken aan een coronavirusvaccin

Gisteren publiceerde NCSC een rapport dat ook werd ondersteund door de Canadian Security Establishment (CSE), het Amerikaanse Department for Homeland Security Cyber-security Infrastructure Security Agency (DHS CISA) en de US National Security Agency (NSA). Er staat dat een groep hackers die bekend staat als APT29, Cosy Bear of The Dukes, zich richt op zorgorganisaties die werken aan een COVID-19-vaccin in Canada, de VS en het VK.

Het wordt beschouwd als een bekend feit dat APT 29 wordt gesteund door de Russische regering en met het rapport beschuldigen het VK, de VS en Canada het Kremlin van het proberen gegevens te stelen met betrekking tot het onderzoek naar en de ontwikkeling van een COVID-19-vaccin.

APT29 is net zo formidabel als altijd

Het rapport noemt geen van de beoogde organisaties, maar het zegt wel dat de aanvallen begin 2020 zijn begonnen en tot op de dag van vandaag voortduren. Het NCSC heeft ook een vrij gedetailleerde uitleg samengesteld over hoe de APT29-hackers hun aanvallen plannen en uitvoeren.

Net als veel andere hackploegen voert APT29 regelmatig scans uit en verzamelt het informatie op kwetsbare netwerken die met internet worden geconfronteerd. De hackers richten zich niet op alle systemen die ze vinden, maar houden ze waarschijnlijk bij zodat ze ze kunnen hacken als dat nodig is.

Hoogstwaarschijnlijk hebben ze op deze manier de IP's onderscheiden die moeten worden aangevallen toen hen werd opgedragen informatie te verzamelen over hoe ver het Westen is gegaan met de ontwikkeling van het COVID-19-vaccin.

De doelen worden voor het grootste deel gecompromitteerd met behulp van een lijst met bekende kwetsbaarheden in producten van Citrix, FortiGate, Pulse Secure, Zimbra, etc., hoewel het rapport ook zegt dat de hackers in sommige gevallen inloggegevens verzamelen met behulp van geavanceerde spear-phishing aanvallen. Eenmaal binnen het netwerk gebruikt APT29 verschillende methoden om persistentie te bereiken en implementeert het een aantal malwarestammen genaamd WellMess en WellMail.

APT29's favoriete wapens

WellMess is de oudste van de twee malwarefamilies. Het verscheen in 2018, maar dit is de eerste keer dat iemand het aan APT29 heeft gekoppeld. Het is genoemd naar een van de functies in de code en het belangrijkste doel is om shell-opdrachten uit te voeren en gegevens te downloaden en te uploaden.

WellMail is een voorheen ongedocumenteerde malwarefamilie die opdrachten uitvoert op de geïnfecteerde machine en de resultaten terugstuurt naar de Command and Control (C&C) -server. De naam komt van het herhaalde gebruik van het woord "mail" in de code, evenals het feit dat het serverpoort 25 gebruikt om te communiceren met de C&C.

Rusland: we hebben niets gedaan

Het NCSC lijkt ervan overtuigd te zijn dat APT29 verantwoordelijk is voor de aanval, en het moet gezegd worden dat als het niet zeker was van zijn beweringen, het waarschijnlijk niet in een openbaar rapport zou hebben geplaatst.

Rusland is echter niet zo happig op het accepteren van verantwoordelijkheid. Volgens de BBC heeft een woordvoerder van president Vladimir Poetin elke connectie tussen Rusland en de aanvallen op vaccinontwikkelingsorganisaties ontkend. Aan de andere kant geven de grootmachten van de wereld zelden toe dat ze geavanceerde hackinggroepen gebruiken om andere landen te bespioneren, dus deze verklaring moet waarschijnlijk met een dosis scepsis worden genomen.

In ieder geval, als NCSC waar is, vallen enkele van 's werelds meest capabele hackers de instellingen aan die verantwoordelijk zijn voor het creëren van een vaccin dat duizenden levens zal redden. Laten we hopen dat de aanvallen hun werk niet te veel verstoren.

July 17, 2020
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.