Tardigrade 恶意软件用于攻击疫苗制造商
在最近向所有生物制造商发出的正式咨询中,生物经济信息共享和分析中心 (BIO-ISAC) 通报了 2021 年针对“疫苗制造基础设施”进行的攻击。
这些攻击归因于高级持续威胁行为者或 APT。据 BIO-ISAC 称,用于攻击疫苗制造实体的恶意软件特别先进。这种威胁被称为“缓步动物”,以具有惊人弹性的小动物命名。
对攻击的调查表明,Tardigrade 恶意软件具有惊人的能力,包括能够适应不断变化的环境、很好地隐藏其踪迹,最重要的是 - 可以自行运行,无需从其命令和控制服务器接收任何输入。
当第一次攻击在 2021 年 4 月被监控时,研究人员发现它的目标是一个未命名的“大型生物制造设施”。后来在 10 月对生物技术实体的第二次攻击中使用了相同的恶意软件。
这并不是第一次与 Covid-19 疫苗生产和遏制大流行的努力在某种程度上相关的网络事件。在报道这些事件和 BIO-ISAC 咨询时,Threatpost 强调了最近对生产俄罗斯人造卫星疫苗的印度公司的网络攻击,这只是一个例子。
Tardigrade 恶意软件与 SmokeLoader 后门具有一些共同的特征和行为,但更加自主并且能够横向移动,而无需来自命令和控制服务器的手动输入,这确实令人印象深刻。
尽管人们认为 Tardigrade 是涂上了一层新漆的 Cobalt Strike,但一些消息来源证实该恶意软件确实是一个不同的野兽,与 SmokeLoader 的共同点多于 Cobalt Strike。
根据 BIO-ISAC 发布的建议,每家从事生物技术工作,尤其是从事 Covid-19 相关产品和疫苗工作的公司都应该“假设它们是目标”。