俄罗斯黑客瞄准新型冠状病毒疫苗

俄罗斯黑客瞄准新型冠状病毒疫苗

与俄罗斯有联系的黑客正在对新的冠状病毒疫苗开发项目发起网络攻击。英国,美国和加拿大最近发现了这样的举动。

黑客组织”(即“ 参与其中的APT29罪犯”的“ Cozy Bear” 犯罪分子的别名而闻名)的意思是,攻击参与新型冠状病毒疫苗开发的制药公司和学术机构我能够找出自己在做什么。三个国家的当局认为,黑客正试图窃取有关潜在疫苗的信息和知识产权。黑客利用了广泛使用的软件中的许多已知漏洞,例如VPN(虚拟专用网络)以及以前与俄罗斯无关的自定义恶意软件。此外,为了收集可以访问目标组织中的Internet的部门的登录信息,尝试了一种针对特定人员的称为“ 鱼叉式网络钓鱼 ” 的网络钓鱼攻击。我们坚信这些攻击是由俄罗斯以及其他几个来源造成的,包括英国的国家网络安全中心(NCSC),加拿大的通信安全局和美国的国家安全局(NSA)以及国土安全部。安全当局已决定将自己命名为APT29。近年来,由于对与俄罗斯有关的黑客组织的态度越来越僵化,这种针对特定名称的批评逐渐引起人们的注意。同时,英国政府也承认俄罗斯试图干预2019年大选。

一些攻击可能已经成功

据信APT29与俄罗斯情报机构有关,并且近年来参与了许多网络攻击,包括在2016年美国总统大选之前入侵了民主党全国委员会。在攻击美国时,APT29与另一名俄罗斯黑客APT28勾结,又被称为“花式熊”。NCSC运营总监保罗·奇切斯特说:“我们谴责对反击这种新型冠状病毒大流行的努力所进行的偷偷摸摸的袭击。” NCSC还发布了详细说明APT29如何攻击疫苗开发项目的文档。当局没有对这次袭击的成功发表评论,但是他们没有排除这种可能性。网络安全部门发布的一份文件表明,即使只是为了查找组织中的漏洞,某些攻击也已成功。“新的冠状病毒感染(COVID-19)在针对疫苗研发的近期攻击中,该组织对组织拥有的特定全球IP地址进行了初步的漏洞扫描。” .. NCSC表示,“小组随后针对发现漏洞的服务进行了公开利用,” APT29说,“在目标大学或公司的第一步”为了“获取”,利用公开披露的漏洞是“成功”的。NCSC文档列出了APT29试图利用的几个众所周知的漏洞。这些漏洞还包括Citrix网络系统和VPN中的漏洞。漏洞的详细信息一经披露,就可以相信,由国家支持的黑客会立即利用它们,并试图在安全专家进行更正之前对它们进行攻击。NCSC在一份公开文件中解释说:“一群闯入系统的黑客做了其他事情,试图获取系统的合法凭证以进行连续访问。”有。“黑客在使用被盗凭证时更有可能使用匿名服务。”

黑客攻击将继续

在某些情况下,经NCSC以及美国和加拿大的有关当局确认,APT29使用了自定义恶意软件。据信这是恶意软件“ WellMess”及其新版本“ WellMail”。据NCSC称,该恶意软件已使用了至少18年。“ WellMess是一种轻型恶意软件,旨在执行任意的shell命令以及上载和下载文件。该恶意软件用于HTTP,TLS和DNS等通信系统。是的,”网络安全部门解释道。自从新的冠状病毒大流行以来,这已不是黑客第一次尝试进行持续的卫生危机。随着员工从家中上班,对公司的攻击越来越多,医院和其他医疗机构也成为攻击的目标。NCSC指出,APT29对疫苗开发小组的攻击仍在继续。已发布的文件得出的结论是:“ APT29可能会继续以参与COVID-19疫苗研发的相关机构为目标,因为它正在寻找有关情报行动中大流行的进一步问题的答案。”在某些情况下,APT29使用自定义恶意软件。据信这是恶意软件“ WellMess”及其新版本“ WellMail”。据NCSC称,该恶意软件已使用了至少18年。“ WellMess是一种轻型恶意软件,旨在执行任意的shell命令以及上载和下载文件。该恶意软件用于HTTP,TLS和DNS等通信系统。是的,”网络安全部门解释道。自从新的冠状病毒大流行以来,这已不是黑客第一次尝试进行持续的卫生危机。随着员工从家中上班,对公司的攻击越来越多,医院和其他医疗机构也成为攻击的目标。NCSC指出,APT29对疫苗开发小组的攻击仍在继续。已发布的文件得出的结论是:“ 随着情报运动寻求有关大流行病进一步问题的答案,APT29 可能会继续以参与COVID-19疫苗研发的相关机构为目标。”