Các chuyên gia an ninh mạng cho biết có 3 nhóm hacker liên quan tới các quốc gia đang tích cực tấn công các công ty liên quan đến nghiên cứu điều trị và vacxin COVID-19. Đó là APT28 Fancy Bear của Nga, Lazarus từ Triều Tiên và một nhóm khác có liên kết với Triều Tiên có tên là Cerium được cho là đứng sau các vụ tấn công đang diễn ra.
Theo Tom Burt, Phó chủ tịch phụ trách Bảo mật và tin cậy của khách hàng tại Microsoft cho biết: Microsoft đã chứng kiến các cuộc tấn công mạng đang diễn ra nhằm vào ít nhất 7 mục tiêu khác nhau, trải rộng trên toàn cầu. Phần lớn mục tiêu là các nhà sản xuất vacxin đã tiến tới các giai đoạn thử nghiệm lâm sàng khác nhau, nhưng trong đó có một tổ chức nghiên cứu lâm sàng tham gia vào các thử nghiệm và một tổ chức đã phát triển thử nghiệm vacxin COVID-19.
“Các mục tiêu bao gồm các công ty dược phẩm hàng đầu và các nhà nghiên cứu vacxin ở Canada, Pháp, Ấn Độ, Hàn Quốc và Hoa Kỳ. Đây là những công ty trực tiếp tham gia nghiên cứu vacxin và phương pháp điều trị COVID-19” trích từ blog của Tom Burt.
Những nhóm hacker này thường có hợp đồng hoặc đầu tư từ các cơ quan chính phủ từ các quốc gia khác nhau. Theo thông tin từ Microsoft đã có một số cuộc tấn công thành công, nhưng không chỉ ra rõ rằng kẻ tấn công có đánh cắp được dữ liệu hay không.
Dù mục tiêu là giống nhau những kỹ thuật sử dụng của các nhóm hacker lại khác nhau và vô cùng đa dạng, để có thể xâm nhập vào mạng lưới của các công ty, tổ chức. Có thể kể đến vài kỹ thuật chính được 3 nhóm hacker sử dụng:
Người phát ngôn của Microsoft cho biết hãng không thể bình luận thêm về những công ty cụ thể nào bị nhắm mục tiêu, cũng như không thể cung cấp thêm bất kỳ chi tiết nào về các cuộc tấn công. Điều này nằm trong cam kết bảo mật thông tin của Microsoft với khách hàng.
Theo Burt, “Vào thời điểm thế giới thống nhất mong muốn chấm dứt đại dịch và nóng lòng chờ đợi sự phát triển của vacxin COVID-19 an toàn và hiệu quả, điều cần thiết là các nhà lãnh đạo thế giới phải đoàn kết để đảm bảo an ninh cho các cơ sở chăm sóc sức khỏe và thực thi luật chống lại các cuộc tấn công mạng nhắm vào những người nỗ lực giúp đỡ tất cả mọi người”.
Đây chỉ là tin tức mới nhất trong xu hướng đáng quan ngại của các tội phạm mạng nhắm vào những người đang tập trung vào việc đưa thế giới thoát khỏi một đại dịch. Theo các nhà nghiên cứu, các nhóm tư nhân và nhà nước đang bị coi là mục tiêu vì những lợi thế kinh tế khi một loại vacxin thành công nó được cung cấp cho các quốc gia.
Các cuộc tấn công vào các nghiên cứu COVID-19 vẫn đang diễn ra
Vào tháng 10, nhà sản xuất vacxin COVID-19, Tiến sĩ Reddy’s Laboratories đã đóng cửa các nhà máy của mình ở Brazil, Ấn Độ, Nga, Anh và Mỹ sau một cuộc tấn công mạng. Công ty Ấn Độ là nhà thầu sản xuất vacxin “Sputinik V” COVID-19 của Nga, đã bước vào giai đoạn 3 thử nghiệm trên người. Tuy nhiên, các chuyên gia vẫn chưa đưa ra được bản chất của cuộc tấn công.
Vào tháng 7, Bộ An ninh Nội địa Hoa Kỳ cảnh báo rằng nhóm APT29 có liên kết với Nga (còn gọi là CozyBear hoặc Dukes) đã nhắm mục tiêu vào các công ty nghiên cứu của Anh, Canada và Hoa Kỳ. Nhóm APT đang muốn đánh cắp nghiên cứu về vacxin COVID-19 từ các tổ chức học thuật và dược phẩm, trong một nỗ lực để vượt lên tất cả các công ty, tổ chức khác về phương pháp chữa trị bệnh coronavirus.
Vào thời gian đầu của đại dịch, tổ chức WHO đã là mục tiêu của nhóm DarkHotel APT, nhóm này tìm cách xâm nhập vào mạng của họ để lấy cắp thông tin.
Hiện tại, các nhà sản xuất vắc-xin là mục tiêu lý tưởng cho ransomware khi họ đang trên đà hoàn thiện các thử nghiệm COVID-19 của mình. Nếu một nhà sản xuất bị tấn công bởi ransomware, tin tặc có thể yêu cầu một số tiền lớn chưa từng có để thanh toán tiền chuộc và rất có thể các công ty này sẽ trả tiền để cứu lại thành quả của mình.
Khi mà vacxin COVID là một tài sản có giá trị chiến lược, có lợi thế kinh tế trị giá hàng tỷ đô la cho một quốc gia và nền kinh tế, sẽ là mục tiêu của các tin tặc. Các tổ chức nghiên cứu, các công ty về dược phẩm nên cẩn trong với viêc này để tránh khỏi những sự cố đáng tiếc xảy ra.
Đăng Thứ
14:00 | 17/09/2020
16:00 | 17/12/2020
21:00 | 02/01/2021
08:00 | 11/08/2020
08:00 | 21/07/2020
22:00 | 01/01/2021
Mới đây, các nhà nghiên cứu của IBM Trusteer đã phát hiện ra một hoạt động gian lận lớn sử dụng mạng lưới các trình giả lập thiết bị di động để rút hàng triệu USD từ các tài khoản ngân hàng trực tuyến chỉ trong vài ngày.
14:00 | 22/12/2020
Mới đây, Google đã phát hành bản cập nhật hệ điều hành Android để vá 10 lỗ hổng bảo mật nghiêm trọng. Trong đó, lỗ hổng bảo mật nghiêm trọng nhất được phát hiện liên quan đến thành phần nền tảng đa phương tiện Android, cho phép kẻ tấn công kiểm soát từ xa các thiết bị cầm tay dễ bị tấn công.
15:00 | 23/11/2020
Các cuộc tấn công tiêm lỗi đã được mô tả trong các tài liệu, chủ yếu là áp dụng cho các thuật toán mật mã. Tuy nhiên, các cuộc tấn công như vậy có thể tác động đến toàn bộ hệ thống trong một thẻ thông minh. Bài báo này sẽ giới thiệu các phương pháp tiêm lỗi đã được sử dụng trong môi trường thẻ thông minh.
09:00 | 28/10/2020
Xu hướng phát triển loại hình cho thuê văn phòng của các khách sạn trên thế giới đang kéo theo những nguy cơ tiềm ẩn về mối đe dọa mất an toàn thông tin từ dịch vụ wifi công cộng. Mới đây, FBI đã đưa ra những cảnh báo đến những khách hàng đang sử dụng loại hình dịch vụ này.
Đầu năm 2021, Zyxel phát hành bản vá giải quyết một lỗ hổng nghiêm trọng trong firmware của hãng liên quan đến một tài khoản bí mật được mã hóa cứng. Lỗ hổng có thể bị kẻ tấn công lợi dụng để đăng nhập với đặc quyền quản trị và xâm phạm các thiết bị mạng của Zyxel.
14:00 | 14/01/2021