Các nhà nghiên cứu bảo mật của IBM cảnh báo, một nhóm tin tặc tinh vi đang nhắm mục tiêu tấn công vào những tổ chức, có liên quan đến hoạt động phân phối vắc xin Covid-19 đến cộng đồng.
Trong một bài viết, được đăng trên blog, nhóm IBM X-Force
IRIS cho biết, chiến dịch gián điệp mạng cụ thể này được thực hiện từ tháng 9/2020,
được phát hiện trên sáu khu vực và đã có thể mở rộng hơn là Ý, Đức, Cộng hòa
Séc, châu Âu, Hàn Quốc và Đài Loan.
"Khi đại dịch Covid-19 lan rộng, nhóm IBM Security
X-Force tổ chức một lực lượng đặc nhiệm tình báo về hack, chuyên theo dõi những
mối đe dọa liên quan đến Covid-19 trên không gian mạng, nhằm tấn công các tổ chức
đang duy trì hoạt động chuỗi cung ứng vắc xin ", Claire Zaboeva, Nhà phân
tích chiến lược mối đe dọa mạng chiến lược cao cấp tại IBM.
"Là một phần của những điều tra theo dõi gần đây, nhóm
chúng tôi phát hiện một chiến dịch lừa đảo quy mô toàn cầu nhắm mục tiêu vào những
tổ chức liên quan đến “chuỗi lạnh” Covid-19." Bà nói
"Chuỗi lạnh" là quy trình cần thiết để giữ vắc xin
ở nhiệt độ cực thấp khi các nhà sản xuất vận chuyển thuốc đến các địa điểm cung
cấp. Hãng Pfizer khuyến cáo, vắc-xin coronavirus phải được bảo quản ở nhiệt độ
âm 70 độ C để duy trì hiệu quả.
Theo các chuyên gia bảo mật mạng, tin tặc, thực hiện chiến dịch
tấn công vào “chuỗi lạnh” sử dụng các email lập trình đặc biệt với mã độc nhằm
nỗ lực thu thập thông tin bí mật về tất cả những chi tiết khác nhau của chuỗi
cung ứng lạnh.
Dường như nhóm tin tặc tiên tiến này quan tâm tìm hiểu cơ sở
hạ tầng mà chính phủ các nước dự định sử dụng để phân phối vắc xin đến người
dùng.
Những email lừa đảo được sử dụng trong chiến dịch nhắm mục
tiêu cụ thể, dẫn đến các tổ chức liên kết với Nền tảng tối ưu hóa thiết bị dây
chuyền lạnh (CCEOP) của Gavi, Liên minh vắc xin quốc tế.
Những đối tác của Gavi bao gồm Ngân hàng Thế giới, UNICEF và
Tổ chức Y tế Thế giới, những tổ chức này hỗ trợ Gavi phân phối vắc xin cho những
quốc gia nghèo nhất trên thế giới.
Nhóm IBM cho biết các email lừa đảo được gửi dưới tên của một
giám đốc điều hành cấp cao nhà cung cấp “chuỗi lạnh” hợp pháp Trung Quốc Haier
Biomedical, chuyên vận chuyển và lưu trữ vắc xin.
Danh tính và mục đích của nhóm tin tặc đằng sau chiến dịch
này chưa được xác định, IBM lưu ý rằng sự tinh vi trong kỹ thuật hack cho thấy,
có thể có một quốc gia đứng sau lưng chiến dịch tấn công không gian mạng này.
Nhóm bảo mật của IBM cho biết đã thông báo cho những cơ quan
hành pháp các quốc gia, đang trở thành địa bàn tấn công cũng như các tổ chức bị
nhắm mục tiêu trong chiến dịch.
Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) công bố một
cảnh báo, khuyến cáo các tổ chức liên quan đến lưu trữ và vận chuyển vắc-xin cẩn
trọng với các tin nhắn, email có nội dung có thể là lừa đảo, nghiên cứu kỹ lưỡng
báo cáo X-Force của IBM để nắm rõ thông tin, bao gồm cả những dấu hiệu về sự đột
nhập.
Tháng 5/2020, CISA và Trung tâm An ninh mạng Quốc gia của
Anh (NCSC) đưa ra tuyên bố chung kêu gọi các tổ chức chăm sóc sức khỏe tăng cường
những biện pháp an ninh mạng nhằm ngăn chặn nguy cơ bị đánh cắp thông tin bí mật
về Covid-19 cũng như các hoạt động tài chính hỗ trợ.
Các cơ quan Anh –Mỹ cho biết đã có một số lượng lớn các sự cố
tấn công mạng ở Mỹ và Anh, các nhóm hacker tiên tiến thực hiện nhiều hành vi đột
nhập vào các tổ chức liên quan đến các hoạt động của quốc gia và quốc tế trong
việc đối phó với đại dịch coronavirus.
Theo cảnh báo này, tin tặc đặc biệt sử dụng chiến thuật
"phun mật khẩu" (password spraying) nhằm tìm được quyền truy cập vào
tài khoản người dùng thông qua các mật khẩu thường sử dụng.
Trong một cảnh báo khác tháng 7/2020, NCSC cho biết, nhóm
hacker APT29, có thể do chính phủ Nga hậu thuẫn đang nhắm mục tiêu là các phòng
thí nghiệm của Anh, nỗ lực "đánh cắp tài sản trí tuệ có giá trị" về vắc-xin
Covid-19.