Rosyjski wywiad poluje na szczepionkę przeciwko Covid-19

17 lipca 2020, 09:11
2020-04-18-16-04-01-1200x800
Fot. Bicanski/Pixnio/CC0

Rosyjscy hakerzy działający na zlecenie wywiadu prowadzą złośliwą kampanię wymierzoną w instytucje i organizacje Stanów Zjednoczonych, Wielkiej Brytanii i Kanady, które pracują nad stworzeniem szczepionki na Covid-19. W ten sposób Moskwa chce poznać tajemnice pandemii koronawirusa i wykraść dane na temat potencjalnego leku.

W 2020 roku grupa hakerska APT29 (znana również jako „Dukes” lub „Cozy Bear”), działająca na zlecenie rosyjskiego wywiadu, odpowiada za złośliwą kampanię wymierzoną w organizacje zaangażowane w opracowanie szczepionek na koronawirusa w Kanadzie, Stanach Zjednoczonych i Wielkiej Brytanii.

„Jest wysoce prawdopodobne, że zamiarem hakerów jest kradzież informacji i własności intelektualnej związanej z opracowywaniem i testowaniem szczepionek Covid-19” – czytamy w oficjalnym raporcie brytyjskiego National Cyber Security Centre (NCSC).

Jak wskazują eksperci, APT29 wykorzystuje niestandardowe złośliwe oprogramowanie znane jako „WellMess” i „WellMail”. Grupa często używa publicznie dostępnych exploitów w celu przeprowadzenia szeroko zakrojonego skanowania, a następnie posłużenia się podatnymi systemami, aby w ten sposób uzyskać dostęp do konkretnych sieci. Dzięki temu hakerzy są w stanie prowadzić globalną kampanię, co w przyszłości może przynieść znaczne korzyści wywiadowcze.

Jedną z metod działania, jaką zidentyfikowali specjaliści NCSC jest spearphishing. Hakerzy wykorzystują ją w celu uzyskania poświadczeń uwierzytelnienia na stronach logowania starannie wybranych organizacji. Następnie grupa dąży do utrzymania stałego dostępu w sieciach ofiary – wynika z raportu.

„W niektórych przypadkach APT29 wdraża również niestandardowe złośliwe oprogramowanie znane jako WellMess lub WellMail w celu przeprowadzenia dalszych operacji w systemie ofiary” – tłumaczą eksperci.

WellMess to złośliwe oprogramowanie napisane w Golang lub .NET i jest używane od co najmniej dwóch lat. Po raz pierwszy zostało zidentyfikowane w lipcu 2018 roku. Wirusa zaprojektowano do wykonywania zdalnych działań, przesyłania i pobierania plików na zewnętrzne urządzenia. Z kolei WellMail to oprogramowanie służące do uruchamiania poleceń oraz skryptów, których wyniki są wysyłane na specjalnie zakodowany serwer – wynika z raportu NCSC.

„Grupa APT29 prawdopodobnie nadal będzie atakowała organizacje zaangażowane w badania i rozwój szczepionek na COVID-19” – podkreślają specjaliści. Jak dodają, taki stan rzeczy wynika z chęci gromadzenia danych wywiadowczych na temat pandemii.

KomentarzeLiczba komentarzy: 4
Kiks
niedziela, 19 lipca 2020, 11:07

Towarzysze, po co tak męczycie się. Dostaniecie. Teraz pięć razy drożej :D. Poza tym ruscy to ponoć potęga, jakich to oni ośrodków badawczych nie mają i czego to nie produkują, według sowieckiego tałatajstwa w komentarzach... A tu jak widać klops.

ttttttttttttttttttttttttttttttt
piątek, 17 lipca 2020, 13:08

Aby taką grupę hakerską wyłapać, trzeba działać zgodnie z prawem. Trzeba po pierwsze zlokalizować żródła wycieku. Po drugie trzeba zrobić wąskie gardła na granicach krajów. Jak ? Trzeba przesyłać potężne pliki na przykład USA - GReat britain, USA- Polska USA Nowa ZElandia itak dalej, co na tych plikach - kompletne nic, null zdjęcie nieba - albo stare filmy w jakości HD . Po co takie przesyłanie trashu ? Aby zablokować kabel. Szpiedzy mając wąskie łącze będą musieli przemycić pendrivea na granicy. A jak wpadną na odprawie paszportowej z pendrivem- to będą mogli być oskarżeni o przemycanie danych najbardziej wywiadowczych czyli powiedzmy 50 lat w więzieniu, chyba że podadzą hasło do odcyfrowania plików, jak podadzą hasło to wtedy zgodnie z wykradzionymi danymi dostaną od 5 do 15 lat więzienia - jak nie podadzą hasła to nie ma zmiłuj 50 lat w więzieniu. Pozdrawiam.

tttttttttttttttttttttttttt
sobota, 18 lipca 2020, 14:56

PS. Jest jeden haczyk. Szpiedzy nie są tacy głupi i pendriva oddadzą ambasadarowi lub innej służbie konsularnej. A już po oddaniu - nie wolno na granicy rewidować sprzętu konsularnego oprócz prześwietlnienia. Wtedy to już musztarda po obiedzie. Więc takiego szpiega trzeba capnąć przed spotkaniem z ambasadorem lub innym wysokim przedstawicielem z immunitetem.

Eytu
piątek, 17 lipca 2020, 12:11

Zrobienie jednego wirusa który będzie szczepionką jest teoretycznie proste. TRzeba wirus tak pozbawić pewnych "części" aby nie miał możliwości replikacji, a miał możliwość wnikniecia w komórkę i wywołania reakcji immunologicznej. TRudnosc pojawia się , gdy chcemy tych wirusów produkować miliardy , biliony dla całej populacji. Dlatego stworzenie "tasmy produkcyjnej" uszkodzonych wirusów jest bardzo trudne i każdy wywiad nie tylko rosyjski chętnie pozna te tajniki. Czym jest ta taśma produkcyjna? To są procesy , metody, odczynniki , które umiejętnie spowodują wyprodukowanie szczepionki. Wirus jest dość dobrze poznany - mówię tu o strukturze chemicznej. Oraz jego ponad 30 odmian. Jeżeli stworzymy proces wysoce prawdopodobny - powiedzmy dla uproszczenia - namnażamy wirusy w jakiejś pożywce z jąder komórkowych, oddzielamy je na specjalnym sitku , lub raczej przesiewamy . i wlewamy cudowny"eliksir" który ucina pewną część RNA , bez której te wirusy są pozbawione możliwości replikacji, jaką mamy gwarancję, że wszystkie wirusy nie mają tej części ? Jeżeli skonstruujemy metodę oceny to będzie klucz do produkcji szczepionki. Być może trzeba to zrobić tak - partia wirusów jest wlewana do cytoplazmy z jądami komórkowymi . namnaża się. Sitko - wlewamy odczynnik . i Teoretycznie mamy większość bez wirusów. co robimy ? Dzielimy tę partię na pół. Znowu wlewamy do cytoplazmy z jądrami kom. sitko , odczynnik - dzielimy na pół. Proces powtarzamy 16 razy . I uwaga proces dzielenia na pół probówki i dalszej obróbki powtarzamy tylko w probówce gdzie jest najmniej namnożonych nowych wirusów. Aby na końcu sprawdzić czy winą tego że wirusy się nie namnażają jest felerna cytoplazmo o złym ph itd, partię szczepionki badamy w innym laboratorium aby wykluczyć inne czynniki ktore mogły teoretycznie zahamować namnażanie.

Tweets CyberDefence24