Cum au încercat hackerii să fure informații despre vaccin înainte de campania de distribuire

Cum au încercat hackerii să fure informații despre vaccin înainte de campania de distribuire

Dezvoltarea, aprobarea și livrarea vaccinului au marcat din plin anul acesta. Și hackerii n-au lipsit din această cursă, cel mai des ca să afle informații înaintea altora, după cum arată specialiștii.

Pe 25 decembrie, în România au ajuns primele 10.000 de doze de vaccin. Vaccinurile ar urma să ajungă sâmbătă la Institutul Naţional de Cercetare-Dezvoltare Medico-Militară „Cantacuzino”, desemnat centru naţional de stocare a vaccinurilor împotriva COVID-19. Totodată, vaccinarea începe duminică în zece spitale de boli infecţioase aflate în prima linie în luptă împotriva COVID-19.

Altfel spus, a intrat și România în cursa vaccinării. Dar legat de cursă, și infractorii cibernetici au încercat să obțină beneficii de pe urma acestei nevoi. Recent, Kaspersky a anunțat că, în toamnă, a identificat două incidente APT care vizau entități implicate în cercetarea COVID-19. Primul e un organism dintr-o structură guvernamentală și al doilea e un jucător din industria farmaceutică.

Experții Kaspersky au determinat cu grad mare de certitudine, în urma cercetărilor, că activitățile pot fi atribuite grupului Lazarus.

Windows a devenit poarta de intrare pentru hackeri

În primul incident, două servere Windows din organizație au fost compromise cu programe malware sofisticate pe data de 27 octombrie 2020. Programele malware utilizate sunt cunoscute de Kaspersky sub numele de „wAgent”.

O analiză mai detaliată a arătat că malware-ul wAgent utilizat împotriva respectivului Minister al Sănătății are aceeași schemă de infecție ca și grupul malware Lazarus, folosit anterior în atacurile asupra companiilor care emit criptomonede.

Al doilea incident a implicat o companie farmaceutică. Potrivit telemetriei Kaspersky, compania a trecut printr-o breșă de securitate pe data de 25 septembrie 2020.

Această companie dezvoltă un vaccin COVID-19 și este, de asemenea, autorizată să îl producă și să îl distribuie. De data aceasta, atacatorul a folosit programul malware Bookcode, identificat anterior de furnizorul de servicii de securitate ca fiind legat de grupul Lazarus, într-un atac asupra lanțului de aprovizionare, printr-o companie de software sud-coreeană. Cercetătorii au asistat, de asemenea, la situații în care grupul Lazarus efectua spear-phishing sau compromitea strategic site-uri web pentru a livra malware-ul Bookcode.

Cercetarea este încă în desfășurare, dar, pe baza suprapunerilor observate, specialiștii confirmă cu mare încredere că ambele incidente sunt legate de grupul Lazarus.

DĂ PLAY ȘI FII MAI INFORMAT DECÂT PRIETENII TĂI
Etichete: