Các chuyên gia an ninh mạng cho biết có 3 nhóm hacker liên quan tới các quốc gia đang tích cực tấn công các công ty liên quan đến nghiên cứu điều trị và vacxin COVID-19. Đó là APT28 Fancy Bear của Nga, Lazarus từ Triều Tiên và một nhóm khác có liên kết với Triều Tiên có tên là Cerium được cho là đứng sau các vụ tấn công đang diễn ra.
Theo Tom Burt, Phó chủ tịch phụ trách Bảo mật và tin cậy của khách hàng tại Microsoft cho biết: Microsoft đã chứng kiến các cuộc tấn công mạng đang diễn ra nhằm vào ít nhất 7 mục tiêu khác nhau, trải rộng trên toàn cầu. Phần lớn mục tiêu là các nhà sản xuất vacxin đã tiến tới các giai đoạn thử nghiệm lâm sàng khác nhau, nhưng trong đó có một tổ chức nghiên cứu lâm sàng tham gia vào các thử nghiệm và một tổ chức đã phát triển thử nghiệm vacxin COVID-19.
“Các mục tiêu bao gồm các công ty dược phẩm hàng đầu và các nhà nghiên cứu vacxin ở Canada, Pháp, Ấn Độ, Hàn Quốc và Hoa Kỳ. Đây là những công ty trực tiếp tham gia nghiên cứu vacxin và phương pháp điều trị COVID-19” trích từ blog của Tom Burt.
Những nhóm hacker này thường có hợp đồng hoặc đầu tư từ các cơ quan chính phủ từ các quốc gia khác nhau. Theo thông tin từ Microsoft đã có một số cuộc tấn công thành công, nhưng không chỉ ra rõ rằng kẻ tấn công có đánh cắp được dữ liệu hay không.
Dù mục tiêu là giống nhau những kỹ thuật sử dụng của các nhóm hacker lại khác nhau và vô cùng đa dạng, để có thể xâm nhập vào mạng lưới của các công ty, tổ chức. Có thể kể đến vài kỹ thuật chính được 3 nhóm hacker sử dụng:
Người phát ngôn của Microsoft cho biết hãng không thể bình luận thêm về những công ty cụ thể nào bị nhắm mục tiêu, cũng như không thể cung cấp thêm bất kỳ chi tiết nào về các cuộc tấn công. Điều này nằm trong cam kết bảo mật thông tin của Microsoft với khách hàng.
Theo Burt, “Vào thời điểm thế giới thống nhất mong muốn chấm dứt đại dịch và nóng lòng chờ đợi sự phát triển của vacxin COVID-19 an toàn và hiệu quả, điều cần thiết là các nhà lãnh đạo thế giới phải đoàn kết để đảm bảo an ninh cho các cơ sở chăm sóc sức khỏe và thực thi luật chống lại các cuộc tấn công mạng nhắm vào những người nỗ lực giúp đỡ tất cả mọi người”.
Đây chỉ là tin tức mới nhất trong xu hướng đáng quan ngại của các tội phạm mạng nhắm vào những người đang tập trung vào việc đưa thế giới thoát khỏi một đại dịch. Theo các nhà nghiên cứu, các nhóm tư nhân và nhà nước đang bị coi là mục tiêu vì những lợi thế kinh tế khi một loại vacxin thành công nó được cung cấp cho các quốc gia.
Các cuộc tấn công vào các nghiên cứu COVID-19 vẫn đang diễn ra
Vào tháng 10, nhà sản xuất vacxin COVID-19, Tiến sĩ Reddy’s Laboratories đã đóng cửa các nhà máy của mình ở Brazil, Ấn Độ, Nga, Anh và Mỹ sau một cuộc tấn công mạng. Công ty Ấn Độ là nhà thầu sản xuất vacxin “Sputinik V” COVID-19 của Nga, đã bước vào giai đoạn 3 thử nghiệm trên người. Tuy nhiên, các chuyên gia vẫn chưa đưa ra được bản chất của cuộc tấn công.
Vào tháng 7, Bộ An ninh Nội địa Hoa Kỳ cảnh báo rằng nhóm APT29 có liên kết với Nga (còn gọi là CozyBear hoặc Dukes) đã nhắm mục tiêu vào các công ty nghiên cứu của Anh, Canada và Hoa Kỳ. Nhóm APT đang muốn đánh cắp nghiên cứu về vacxin COVID-19 từ các tổ chức học thuật và dược phẩm, trong một nỗ lực để vượt lên tất cả các công ty, tổ chức khác về phương pháp chữa trị bệnh coronavirus.
Vào thời gian đầu của đại dịch, tổ chức WHO đã là mục tiêu của nhóm DarkHotel APT, nhóm này tìm cách xâm nhập vào mạng của họ để lấy cắp thông tin.
Hiện tại, các nhà sản xuất vắc-xin là mục tiêu lý tưởng cho ransomware khi họ đang trên đà hoàn thiện các thử nghiệm COVID-19 của mình. Nếu một nhà sản xuất bị tấn công bởi ransomware, tin tặc có thể yêu cầu một số tiền lớn chưa từng có để thanh toán tiền chuộc và rất có thể các công ty này sẽ trả tiền để cứu lại thành quả của mình.
Khi mà vacxin COVID là một tài sản có giá trị chiến lược, có lợi thế kinh tế trị giá hàng tỷ đô la cho một quốc gia và nền kinh tế, sẽ là mục tiêu của các tin tặc. Các tổ chức nghiên cứu, các công ty về dược phẩm nên cẩn trong với viêc này để tránh khỏi những sự cố đáng tiếc xảy ra.
Đăng Thứ
16:00 | 17/12/2020
21:00 | 02/01/2021
14:00 | 17/05/2021
14:00 | 17/09/2020
08:00 | 11/08/2020
08:00 | 21/07/2020
07:00 | 13/07/2022
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
15:00 | 25/03/2024
Ngày 15/3/2024, Quỹ Tiền tệ Quốc tế (IMF) cho biết họ đã bị tấn công mạng sau khi những kẻ tấn công xâm phạm 11 tài khoản email của tổ chức này vào đầu năm nay.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024