Atacantes estatales nacionales atacan activamente a los fabricantes de vacunas COVID-19 - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Atacantes estatales nacionales atacan activamente a los fabricantes de vacunas COVID-19

Hola, un placer verte por aquí. Te escribe Eduardo Arroyo y en esta ocasión te voy a hablar sobre Atacantes estatales nacionales atacan activamente a los fabricantes de vacunas COVID-19

Atacantes estatales nacionales atacan activamente a los fabricantes de vacunas COVID-19

Tres APT importantes están involucradas en compromisos continuos en organizaciones farmacéuticas y clínicas involucradas en la investigación de COVID-19, dice Microsoft.

Tres grupos de ciberataques a nivel nacional están intentando activamente piratear compañías involucradas en la investigación de la vacuna y el tratamiento COVID-19, dijeron los investigadores. Se cree que detrás de los ataques en curso están el ruso APT28 Fancy Bear, el Grupo Lazarus de Corea del Norte y otro grupo relacionado con Corea del Norte llamado Cerium.

Según Tom Burt, vicepresidente corporativo de Seguridad y Confianza del Cliente de Microsoft, el viernes dijo que Microsoft ha sido testigo de ataques cibernéticos contra al menos siete objetivos diferentes, esparcidos por todo el mundo.

La mayoría de los objetivos son fabricantes de vacunas que han pasado por varias etapas de ensayos clínicos, dijo Burt, pero uno es una organización de investigación clínica involucrada en los estudios y el otro ha desarrollado una prueba de COVID-19.

«Estas [are] empresas directamente involucradas en la investigación de vacunas y tratamientos para COVID-19 «, escribió, en un entrada en el blog. «Los objetivos incluyen compañías farmacéuticas e investigadores de vacunas líderes en Canadá, Francia, India, Corea del Sur y Estados Unidos».

Añadió: «Varias organizaciones objetivo tienen contratos o inversiones de agencias gubernamentales en varios países democráticos para el trabajo relacionado con COVID-19».

Al menos algunos de los ataques tuvieron éxito, agregó, pero un portavoz de Microsoft se negó a decir qué significa eso exactamente. No está claro si los atacantes tuvieron éxito en el compromiso inicial o el robo de la investigación u otros datos.

En cuanto a los actores involucrados en Advanced Persistent Threat (APT), el grupo ruso APT28 (al que Microsoft llama Strontium y que también se conoce como Fancy Bear o Sofacy) está utilizando la propagación de contraseñas y los esfuerzos de fuerza bruta para hackear cuentas. de empleados, según la telemetría de Microsoft. .

Mientras tanto, el Grupo Lazarus (llamado «Zinc» por Microsoft) utiliza correos electrónicos de spear-phishing para realizar el robo de credenciales, enviando mensajes con descripciones de trabajo inventadas que fingen ser reclutadores.

Y en cuanto a Cerium, también utiliza correos electrónicos de spear-phishing, pero en ese caso los mensajes se disfrazan como provenientes de empleados de la Organización Mundial de la Salud (OMS).

Cuando se contactó para comentar sobre las revelaciones, un portavoz de Microsoft dijo que la compañía no puede comentar más sobre qué compañías específicas fueron atacadas, ni el gigante del software puede proporcionar más detalles sobre los ataques en sí.

“En un momento en que el mundo está unido en el deseo de poner fin a la pandemia y en la espera ansiosa del desarrollo de una vacuna segura y eficaz para COVID-19, es esencial que los líderes mundiales se unan por la seguridad de nuestras instituciones de salud. y la ley contra los ataques cibernéticos que tienen como objetivo a aquellos que intentan ayudarnos a todos ”, dijo Burt.

La noticia es solo la última de una preocupante tendencia de los ciberdelincuentes dirigidos a aquellos que se centran en sacar al mundo de una pandemia mortal. Según los investigadores, tanto los grupos privados como los patrocinados por el estado están apuntando a los productos farmacéuticos debido a los beneficios económicos e influyentes que una vacuna exitosa proporcionará a los países.

En octubre, el fabricante de la vacuna COVID-19 Dr. Reddy’s Laboratories cerró sus fábricas en Brasil, India, Rusia, Reino Unido y Estados Unidos tras un ciberataque. La empresa india es el contratista de la vacuna rusa «Sputinik V» COVID-19, que ha entrado en la fase 3 de los ensayos en humanos. No está claro cuál fue la naturaleza del ataque.

En julio, el Departamento de Seguridad Nacional de EE. UU. Advirtió que el grupo APT29 vinculado a Rusia (también conocido como CozyBear o los Dukes) apuntaba a empresas de investigación británicas, canadienses y estadounidenses. La APT busca robar la investigación de la vacuna COVID-19 de las instituciones académicas y farmacéuticas en un probable intento de avanzar en una cura para el coronavirus, advirtió el DHS.

Al inicio de la pandemia, la OMS fue atacada por el grupo DarkHotel APT, que intentó infiltrarse en sus redes para robar información.

Y mientras tanto, el Departamento de Justicia recientemente acusado Hackers vinculados al gobierno chino para espiar a Moderna, la empresa de biotecnología de Massachusetts. El gobierno federal está apoyando el desarrollo de la investigación de vacunas de Moderna, con casi mil millones de dólares invertidos y ensayos clínicos en curso.

«Una vacuna para COVID es un recurso estratégicamente valioso (quizás crucial): quien reciba una vacuna primero tiene una ventaja económica y vale miles de millones de dólares para un país y su economía», dijo Sam Curry, CSO de Cybereason, a Threatpost. . “Es la propiedad intelectual definitiva con valor inmediato. Tener una ventaja de seis meses sobre la «reapertura» del mundo podría tener un impacto duradero en el equilibrio de poder. Es como tener una fiebre del petróleo, una ventaja de datos o una ganancia territorial en términos políticos más antiguos. Por lo menos, existe el potencial de ventajas comerciales, diplomáticas, militares y estratégicas «.

Ray Kelly, ingeniero de seguridad principal de WhiteHat Security, dijo que robar secretos médicos no es la única motivación potencial para los ataques.

«Por el momento, los fabricantes de vacunas son objetivos ideales para el ransomware, ya que están a punto de finalizar sus ensayos de COVID-19», dijo a Threatpost el viernes. «Si un fabricante es atacado con ransomware en este momento, los malos podrían estar pidiendo la cantidad de dinero que nunca hemos visto cuando se trata de pagos de rescate».

Añadió: «Si se trata de elegir entre salvar vidas o un pago de rescate masivo, la elección sería clara».

.

Deberías compartir en en tu Twitter y Facebook para que tus amigos lo consulten

??? ? ? ???

Comparte