Những hacker được nhà nước hậu thuẫn nhắm mục tiêu vào nhà sản xuất vacxin COVID-19

(Mic.gov.vn) - 

Khi các nhà nghiên cứu đang chạy đua để có thể sớm đưa ra vacxin COVID-19, thì các hacker cũng ráo riết thực hiện các cuộc tấn công vào các tổ chức dược phẩm và lâm sàng để chiếm đoạt thành quả nghiên cứu. Microsoft vừa chỉ ra 3 nhóm hacker có tổ chức liên quan đến các cuộc tấn công trong thời gian vừa qua.


20201216-AT-ta19.jpg

Những hacker được hậu thuẫn bởi nhà nước

Các chuyên gia an ninh mạng cho biết có 3 nhóm hacker liên quan tới các quốc gia đang tích cực tấn công các công ty liên quan đến nghiên cứu điều trị và vacxin COVID-19. Đó là APT28 Fancy Bear của Nga, Lazarus từ Triều Tiên và một nhóm khác có liên kết với Triều Tiên có tên là Cerium được cho là đứng sau các vụ tấn công đang diễn ra.
 
Theo Tom Burt, Phó chủ tịch phụ trách Bảo mật và tin cậy của khách hàng tại Microsoft cho biết: Microsoft đã chứng kiến các cuộc tấn công mạng đang diễn ra nhằm vào ít nhất 7 mục tiêu khác nhau, trải rộng trên toàn cầu. Phần lớn mục tiêu là các nhà sản xuất vacxin đã tiến tới các giai đoạn thử nghiệm lâm sàng khác nhau, nhưng trong đó có một tổ chức nghiên cứu lâm sàng tham gia vào các thử nghiệm và một tổ chức đã phát triển thử nghiệm vacxin COVID-19.
 
“Các mục tiêu bao gồm các công ty dược phẩm hàng đầu và các nhà nghiên cứu vacxin ở Canada, Pháp, Ấn Độ, Hàn Quốc và Hoa Kỳ. Đây là những công ty trực tiếp tham gia nghiên cứu vacxin và phương pháp điều trị COVID-19” trích từ blog của Tom Burt.
 
Những nhóm hacker này thường có hợp đồng hoặc đầu tư từ các cơ quan chính phủ từ các quốc gia khác nhau. Theo thông tin từ Microsoft đã có một số cuộc tấn công thành công, nhưng không chỉ ra rõ rằng kẻ tấn công có đánh cắp được dữ liệu hay không.
 
Các kỹ thuật được sử dụng
Dù mục tiêu là giống nhau những kỹ thuật sử dụng của các nhóm hacker lại khác nhau và vô cùng đa dạng, để có thể xâm nhập vào mạng lưới của các công ty, tổ chức. Có thể kể đến vài kỹ thuật chính được 3 nhóm hacker sử dụng:
 
Nhóm APT28 của Nga (Microsoft gọi là Strontium hay Fancy Bear hoặc Sofacy) đang sử dụng các nỗ lực tấn công mật khẩu như: vét cạn hoặc đoán mật khẩu để bẻ khóa tài khoản của nhân viên.
Lazarus Group (Microsoft đặt biệt danh là “Zinc”) đang sử dụng các email lừa đảo để thực hiện hành vi đánh cắp thông tin đăng nhập, hoặc gửi tin nhắn với các mô tả công việc bịa đặt giả mạo là nhà tuyển dụng.
Đối với Cerium, nhóm đang sử dụng các email lừa đảo trực tuyến với các tin nhắn giả mạo là đến từ các nhân viên của Tổ chức Y tế Thế giới (WHO).
Những kẻ chống lại việc đưa thế giới thoát khỏi một đại dịch
Người phát ngôn của Microsoft cho biết hãng không thể bình luận thêm về những công ty cụ thể nào bị nhắm mục tiêu, cũng như không thể cung cấp thêm bất kỳ chi tiết nào về các cuộc tấn công. Điều này nằm trong cam kết bảo mật thông tin của Microsoft với khách hàng.
 
Theo Burt, “Vào thời điểm thế giới thống nhất mong muốn chấm dứt đại dịch và nóng lòng chờ đợi sự phát triển của vacxin COVID-19 an toàn và hiệu quả, điều cần thiết là các nhà lãnh đạo thế giới phải đoàn kết để đảm bảo an ninh cho các cơ sở chăm sóc sức khỏe và thực thi luật chống lại các cuộc tấn công mạng nhắm vào những người nỗ lực giúp đỡ tất cả mọi người”.
 
Đây chỉ là tin tức mới nhất trong xu hướng đáng quan ngại của các tội phạm mạng nhắm vào những người đang tập trung vào việc đưa thế giới thoát khỏi một đại dịch. Theo các nhà nghiên cứu, các nhóm tư nhân và nhà nước đang bị coi là mục tiêu vì những lợi thế kinh tế khi một loại vacxin thành công nó được cung cấp cho các quốc gia.
 
Các cuộc tấn công vào các nghiên cứu COVID-19 vẫn đang diễn ra
 
Vào tháng 10, nhà sản xuất vacxin COVID-19, Tiến sĩ Reddy’s Laboratories đã đóng cửa các nhà máy của mình ở Brazil, Ấn Độ, Nga, Anh và Mỹ sau một cuộc tấn công mạng. Công ty Ấn Độ là nhà thầu sản xuất vacxin “Sputinik V” COVID-19 của Nga, đã bước vào giai đoạn 3 thử nghiệm trên người. Tuy nhiên, các chuyên gia vẫn chưa đưa ra được bản chất của cuộc tấn công.
 
Vào tháng 7, Bộ An ninh Nội địa Hoa Kỳ cảnh báo rằng nhóm APT29 có liên kết với Nga (còn gọi là CozyBear hoặc Dukes) đã nhắm mục tiêu vào các công ty nghiên cứu của Anh, Canada và Hoa Kỳ. Nhóm APT đang muốn đánh cắp nghiên cứu về vacxin COVID-19 từ các tổ chức học thuật và dược phẩm, trong một nỗ lực để vượt lên tất cả các công ty, tổ chức khác về phương pháp chữa trị bệnh coronavirus.
 
Vào thời gian đầu của đại dịch, tổ chức WHO đã là mục tiêu của nhóm DarkHotel APT, nhóm này tìm cách xâm nhập vào mạng của họ để lấy cắp thông tin.
 
Hiện tại, các nhà sản xuất vắc-xin là mục tiêu lý tưởng cho ransomware khi họ đang trên đà hoàn thiện các thử nghiệm COVID-19 của mình. Nếu một nhà sản xuất bị tấn công bởi ransomware, tin tặc có thể yêu cầu một số tiền lớn chưa từng có để thanh toán tiền chuộc và rất có thể các công ty này sẽ trả tiền để cứu lại thành quả của mình.
 
Khi mà vacxin COVID là một tài sản có giá trị chiến lược, có lợi thế kinh tế trị giá hàng tỷ đô la cho một quốc gia và nền kinh tế, sẽ là mục tiêu của các tin tặc. Các tổ chức nghiên cứu, các công ty về dược phẩm nên cẩn trong với viêc này để tránh khỏi những sự cố đáng tiếc xảy ra.

Đăng Thứ

Lượt truy cập: 168

ĐÁNH GIÁ BÀI VIẾT( 0)