Cybercrooks angriber COVID-19 vaccine kolde kæde organisationer

covid-19 forsyningskæde Selvom mange offentlige og forretningsenheder over hele kloden måske allerede er på randen til at skabe en effektiv COVID-19-vaccine, er de også nødt til at finde ud af, hvordan de skal tackle den logistiske udfordring ved at holde doser ved frysende betingelser i hele distributionskædedistributionen. Ud over alt andet er COVID-19-udviklere af koldkæder blevet underlagt et nyt cyberangreb designet til at høste loginoplysninger for potentielle fremtidige fordele. Angrebet - en phishing-e-mail-kampagne, der i øjeblikket udfolder sig i Vesteuropa, Sydkorea og Taiwan - sigter mod at strejke organisationer, der i øjeblikket er koncentreret om at opfinde teknologien, der gør det muligt for COVID-19-vacciner at bevare deres styrke gennem hele forsyningskædecyklussen. Selvom sikkerhedsanalytikere endnu ikke har afsløret den virkelige synder, spekulerer de i, at det kan være en statsstøttet virksomhed.

En CCEOP-relateret affære

Skjult som enkle tilbud om phishing ankom phishing-e-mails også med HTML-kodede værktøjer, som fik modtagere til at indsende deres loginoplysninger. Beskederne så ud som om de kom fra Haier Biomedical, en berømt kølekædeserviceudbyder. I virkeligheden forsøger de at høste loginoplysninger og potentielt bruge dem til at erhverve administratoradgang til COVID-19-vaccinedistribution og andre følsomme data med tiden.

Phishing-kampagnens omdrejningspunkt er virksomheder og organisationer, der bruger Cold Chain Equipment Optimization Platform (CCEOP). CCEOP er udviklet af Gavi Vaccine Alliance og forsøger at hjælpe virksomheder med at skabe den teknologi, der kræves til at transportere vacciner ved ultrakolde temperaturer. På nuværende tidspunkt er køletransport et emne af særlig interesse for et stort antal virksomheder på tværs af hele det økonomiske spektrum. Hvad mere er, listen over enheder, der er tilknyttet CCEOP, er lang nok til at inkludere højt profilerede internationale aktører såsom EU's generaldirektorat for beskatning og toldunion.

Ikke en hacker, men en stat?

Det er endnu ikke klart, hvem der startede denne kampagne. I betragtning af dets store skala, omhyggelige udførelse og mangel på tilsyneladende monetær fordel, mener forskere, at angrebet kun kan være en spionagekampagne, der er sanktioneret på regeringsniveau. Nu hvor snesevis af lande kæmper mod tiden for at komme med et robust og fuldt fungerende middel til COVID-19, kan nogle spillere have svært ved at modstå lokket med at kigge ind i, hvor langt konkurrencen kan være gået. Når man tænker på, at uophørlige cyberangreb har skæmmet hele COVID-19-relateret F&U lige fra starten, er en sådan antagelse ikke nødvendigvis langt fra sandheden.

Efterlad et Svar

Brug IKKE dette kommentarsystem til support- eller faktureringsspørgsmål. For anmodninger om teknisk support fra SpyHunter, bedes du kontakte vores tekniske supportteam direkte ved at åbne en kundesupportbillet via din SpyHunter. Se faktureringsspørgsmål på siden "Faktureringsspørgsmål eller problemer?". For generelle forespørgsler (klager, juridiske, presse, markedsføring, copyright), besøg vores side "Forespørgsler og feedback".


HTML er ikke tilladt.