双管齐下:朝鲜国家黑客入侵新冠病毒疫苗研发机构和政府部门

安全 应用安全
卡巴斯基最近发布的APT报告显示,朝鲜黑客组织Lazarus Group已经入侵了参与新冠病毒(COVID-19)疫苗研发机构。

卡巴斯基最近发布的APT报告显示,朝鲜黑客组织Lazarus Group已经入侵了参与新冠病毒(COVID-19)疫苗研发机构。

[[360475]]

根据报告,Lazarus于9月和10月分别渗透了一家制药公司和一个政府卫生部的网络(下图)。

 

在进入目标网络后,Lazarus黑客部署了Bookcode(Lazarus专用)和具有后门功能的wAgent恶意软件。

卡巴斯基安全专家Seongsu Park在APT报告中说:“这两种攻击都利用了重叠程度不大的不同恶意软件集群。”

“但是,我们可以确认他们都与Lazarus团伙有联系,并且我们还发现了在利用后的流程中存在重叠。”(下图)

 

攻击卫生部的有效载荷是wAgent,它是一种恶意软件,旨在从命令和控制服务器部署其他有效载荷,包括持久的后门,并将其加载到受感染系统的内存中。

在10月27日发生的攻击中,wAgent恶意软件“具有与Lazarus集团先前用于攻击加密货币业务的恶意软件相同的感染方案”。

在9月25日针对制药公司的攻击中,Lazarus组织使用Bookcode恶意软件收集系统信息,“包含密码哈希的注册表sam转储”和Active Directory信息。

卡巴斯基没有透露遭受这些攻击的制药公司的身份,但确认这些公司都参与了COVID-19疫苗的研发,并且也“被授权生产和分发COVID-19疫苗”。

尽管目前很多机构都在开发多种COVID-19疫苗,但只有下列组织开发的疫苗在美国、英国、俄罗斯、中国和其他国家/地区达到授权/批准状态(因此Lazarus的攻击目标必须在其中):

  • 辉瑞-BioNTech
  • Sinovac
  • 武汉生物制品研究所
  • Gamaleya研究所
  • 北京生物制品研究所
  • 俄罗斯联邦预算研究机构病毒与生物技术国家研究中心

报告指出:“这两个事件表明Lazarus Group对与COVID-19相关情报非常感兴趣。”

“尽管Lazarus以其金融领域的活动而闻名,但此次攻击表明该组织也可以进行战略研究。

“我们认为,当前参与疫苗研究或危机处理等活动的所有实体都应高度警惕网络攻击。”

参考资料:Lazarus covets COVID-19-related intelligence:

https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/

【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文

 

责任编辑:赵宁宁 来源: 51CTO专栏
相关推荐

2011-06-09 10:54:51

2021-09-28 11:49:41

APTFamousSparrSparrowDoor

2015-09-18 13:19:39

VMware容器技术

2010-11-11 11:54:52

IT管理运维管理北塔

2014-05-16 11:13:22

2015-09-29 15:56:33

2010-01-28 15:05:50

互联网

2013-05-29 09:47:54

2010-01-21 17:05:21

互联网

2012-01-04 16:01:28

2010-02-25 14:27:59

Windows CE

2010-04-21 18:33:35

2014-08-08 13:54:32

QQ浏览器

2016-09-21 15:15:00

APICloud

2022-10-17 09:45:43

2021-05-28 09:50:28

黑客攻击数据泄漏

2015-10-08 15:39:01

IT分销商互联网+

2017-05-15 18:15:39

2020-07-17 11:29:17

黑客新冠疫苗恶意软件
点赞
收藏

51CTO技术栈公众号