Kinesiske hackere, der er tiltalt for at stjæle vacconundersøgelser med coronavirus

Kinesiske hackere, der er tiltalt for at stjæle vacconundersøgelser med coronavirus

23. juli 2020 0 Af Mathias
  • Coronavirus-vaccine og behandlingsundersøgelser var målrettet i adskillige angreb på amerikanske virksomheder med oprindelse i Kina, meddelte den amerikanske regering.
  • ) To kinesiske hackere blev tiltalt for hack af forskellige institutioner og virksomheder i et angreb, der begyndte for mere end 10 år siden.
  • Hackerne har angiveligt krænket flere virksomheder, der arbejder med vaccinkandidater, behandlinger og diagnostiske værktøjer.

Dusinvis af virksomheder og laboratorier kæmper for at finde vacciner og medikamenter, der kan helbrede den nye coronavirus. Nogle af disse lægemidler har vist løfte i kliniske forsøg, herunder vaccinkandidater, monoklonale antistoffer og andre medicin, der er blevet genbrugt til behandling af COVID-19. Godt over 100 teams arbejder alene med vaccinkandidater. Ikke alle lægemidler behøver at arbejde, men verden vil kræve mere end en vaccine til fremtidige immuniseringskampagner. Produktion og logistiske udfordringer kan gøre det vanskeligt for en enkelt udbyder at tilfredsstille det globale behov. Det samme gælder for andre medikamenter, hvad enten det drejer sig om helt nye forbindelser eller eksisterende stoffer, der kan være effektive mod SARS-CoV-2.

Men ikke alle lande spiller retfærdigt, når det kommer til at afslutte denne pandemi. Det er ikke kun russiske hackere, der forsøger at stjæle coronavirus-forskningshemmeligheder, da den amerikanske regering har anklaget to kinesiske hackere med at målrette virksomheder, der undersøger vacciner og behandlinger af den nye virus.

En føderal grand jury anklager to kinesiske hackere for en “fejrende global computerintrusionskampagne,” Axios rapporter.

Angrebet startede for 10 år siden og har for nylig målrettet virksomheder, der undersøger virussen. De to hackere er i midten af ​​tredive og blev efter sigende trænet i computerapplikationer på de samme kinesiske universiteter. Hackerne har målrettet højteknologiske industrier i flere lande i de sidste par år, herunder adskillige i Den Europæiske Union såvel som USA, sagde justitsministeriet i en pressemeddelelse tirsdag:

Læs også  Du vil ALDRIG tro hvor mange der dropper kabel-tv herunder coronavirus-pandemien
Artiklen forsætter under annoncen

Målrettede industrier omfattede blandt andet højteknologisk produktion; medicinsk udstyr, civil- og industriteknik; forretnings-, uddannelses- og gaming-software; solenergi; lægemidler; forsvar. I mindst et tilfælde forsøgte hackerne at udpresse cryptocurrency fra en offerenhed ved at true med at frigive offerets stjålne kildekode på Internettet. Mere for nylig søgte de tiltalte for sårbarheder i computernetværk hos virksomheder, der udvikler COVID-19-vacciner, testteknologi og behandlinger.

Hackere angiveligt udførte rekognosering på et firma i Massachusetts, der forskede i en vaccine. En måned senere blev en virksomhed i Californien, der arbejdede med antivirale stoffer, brudt. I midten af ​​maj blev en anden Californien-baseret virksomhed, der arbejder med diagnostisk forskning, også undersøgt for sårbarheder.

“Kina har nu taget sin plads sammen med Rusland, Iran og Nordkorea i den skammelige klub af nationer, der giver en sikker havn for cyberkriminelle i bytte for disse kriminelle at være “på vagt” for at arbejde til fordel for staten her for at fodre det kinesiske kommunistpartis umættelige sult efter amerikanske og andre ikke-kinesiske selskabers hårdt tjente intellektuel ejendom, herunder COVID-19-forskning, ”assisterende statsadvokat for National Sikkerhed John C. Demers sagde.

DoJ forklarer, at hackerne målrettede kendte softwaresårbarheder “i populær webserver-software, webapplikationsudviklingssuiter, og software-samarbejdsprogrammer. ” De målrettede også usikre standardkonfigurationer i typiske applikationer og brugte disse sårbarheder til at placere ondsindede apps på målcomputere. De installerede også software, der lader dem stjæle legitimationsoplysninger og kontrollere computere eksternt. Angriberne forsøgte også at skjule overtrædelserne:

At skjule tyveriet af oplysninger fra offernetværk og på anden måde undgår registrering, pakker de tiltalte typisk offerdata i krypterede Roshal Archive Komprimerede filer (RAR-filer), ændrede RAR-fil og offerdokumenters navn og udvidelser (f.eks. fra “.rar” til “.jpg” ) og systemtidsstempler og skjulte programmer og dokumenter på uskadelige tilsyneladende steder på offernetværk og i offernetværkets “genbrugsbakke.”

I nogle tilfælde vendte hackerne tilbage år efter det første angreb for at undersøge efter data igen. De lykkedes ikke i alle tilfælde, siger pressemeddelelsen takket være FBI’s og netværksforsvarers indsats.

Læs også  iOS 14 forbedrer Apple-meddelelser, men sådan gør jeg det endnu bedre