Cómo los hackers rusos intentaron robar información sobre las vacunas contra el coronavirus

Cómo los hackers rusos intentaron robar información sobre las vacunas contra el coronavirus

El científico trabaja en laboratorios de fabricación donde se desarrolló una vacuna contra el coronavirus en el Hospital Churchill en Oxford el 24 de junio de 2020 (Steve Parsons / Swimming Pool REUTERS)

El Centro Nacional de Seguridad Cibernética (NCSC), que se coordinó con Estados Unidos y Canadá, hizo el anuncio el jueves. Los tres países afirmaron ser el grupo de hackers APT29, también conocido como: Oso cómodo (“Oso amigable”) Se dice que es parte del servicio de inteligencia de Rusia, que se dirige a institutos de investigación científica y farmacéutica involucrados en el desarrollo de una vacuna contra el coronavirus para robar información.

Los ataques persistentes y persistentes son vistos por los agentes de inteligencia como un intento de robo de propiedad intelectual., pero no para detener la investigación. La “campaña maliciosa” continúa incluyendo ataques “principalmente contra el gobierno, centros diplomáticos, centros de investigación, objetivos de salud y energía”, dijo el Centro Nacional de Seguridad Cibernética en un comunicado.

No está claro si alguna información fue robada, pero la agencia lo dice La información confidencial de las víctimas no fue desacreditada. Oso cómodoAlternativamente conocido como los “Patos”, Washington ha sido identificado como uno de los dos grupos de piratas informáticos vinculados al gobierno ruso, que pirateó la red informática de la Comisión Nacional Demócrata y robó direcciones de correo electrónico antes de las elecciones presidenciales de 2016. generalmente llamado: Oso de lujo: (“Oso complicado”).

Los hackers rusos despiertan un gran interés en Europa և Estados Unidos (REUTERS / Kacper Pempel /)

Los hackers rusos despiertan un gran interés en Europa և Estados Unidos (REUTERS / Kacper Pempel /)

“APT29 utiliza una serie de herramientas y equipos, principalmente para alcanzar los objetivos del centro gubernamental, diplomático y de investigación.“para obtener información sobre salud y fuentes de energía”, dijo el Centro Nacional de Seguridad Cibernética. “El grupo lo usa atrocidades “WellMess” customs Costumbres populares de “WellMail” para diversas organizaciones de todo el mundo. Esto incluye organizaciones involucradas en el desarrollo de la vacuna COVID-19. “WellMess և WellMail no había estado previamente afiliado públicamente con APT29”.

READ  Clima hoy en México. Hannah causará fuertes lluvias en estos estados

Bueno, un malicioso Escrito por Golang o. NET վում ha estado en uso desde al menos 2018. Se llama “wellmess” por uno de sus nombres operativos. una malicioso peso ligero diseñado para ejecutar comandos cáscara cargar arbitrariamente և descargar archivos. Él: malicioso Admite métodos de comunicación HTTP, TLS և DNS.

WellMail es una herramienta ligera diseñada para ejecutar comandos Notas: և Los resultados se envían a un servidor encriptado. Así lo llamó el NCSC malicioso “WellMail” debido a las rutas de archivo que contienen la palabra “mail” 25 25 puertos del servidor en la muestra analizada. Al igual que WellMess, WellMail utiliza certificados de certificación de cliente TLS cifrados para comunicarse con los servidores C2.

Los hackers explotan vulnerabilidades de seguridad conocidas públicamente para entrar en los sistemas (REUTERS / Steve Marcus)

Los hackers explotan vulnerabilidades de seguridad conocidas públicamente para entrar en los sistemas (REUTERS / Steve Marcus)

Oso cómodo a menudo usa vulnerabilidades de seguridad de dominio público para escanear ampliamente contra sistemas vulnerablesObtener certificados de identificación que permitan un mayor acceso. Esta amplia selección de objetivos puede alcanzar una gran cantidad de sistemas en todo el mundo, muchos de los cuales pueden no tener un valor de inteligencia inmediato, pero pueden tenerlo en el futuro, como se ve actualmente en los centros de investigación. quienes están desarrollando el tratamiento con coronavirus.

“El grupo puede mantener un almacén de credenciales robadas para acceder a esos sistemas si son más relevantes para sus necesidades. En ataques recientes dirigidos a la investigación y el desarrollo de la vacuna COVID-19, el grupo realizó una exploración de vulnerabilidad importante contra direcciones IP externas. “Luego, el grupo explotó la vulnerabilidad de los servicios identificados”, dijo el informe.

READ  Armenia confirmó la muerte de 16 soldados en enfrentamientos con Azerbaiyán en la región de Nagorno-Karabaj

Laboratorio del Imperial College London que examina los tratamientos de coronavirus (a través del Imperial College London / Thomas Angus / REUTERS)

Imperial College London Lab examina los tratamientos de coronavirus (a través de Imperial College London / Thomas Angus / REUTERS)

Ք Una vez que inician sesión, los hackers abandonan esas herramientas և buscar certificados legales de sistemas de compromiso para mantener el acceso permanente. Todo indica que están usando el anonimato para robar credenciales para que no puedan identificarse.

“Es probable que APT29 continúe apuntando a organizaciones involucradas en el desarrollo y desarrollo de la vacuna COVID-19., mientras intentan responder preguntas de investigación adicionales relacionadas con la epidemia. “Se recomienda encarecidamente a las organizaciones que utilicen los criterios propuestos para identificar las actividades descritas en detalle en este informe”, dijo el NSC al final del documento.

De acuerdo con la AP

ANVAR ESTE TEMA

Negaron que los piratas informáticos rusos hubieran intentado robar información sobre la vacuna contra el coronavirus de laboratorios y organizaciones.

Rusia producirá millones de dosis de vacuna experimental anti-COVID-19

Rusia puede comenzar a probar las vacunas de fase III para COVID-19 a mediados de agosto. RIA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *