Hackergruppe angriber Pfizer for at stjæle vaccine-information

Den velkendte it-hackergruppe Lazarus har slået til igen. Denne gang går det ud over Pzifer hvorfra de har forsøgt at stjæle information om deres vaccine, som bl.a. beskrevet af Washington Post

Allerede den 23. december var Kaspersky ude og advare om, at gruppen har angrebet flere organisationer, der arbejder på de nødvendige corona-vacciner, og nu er det så blevet til virkelighed.

Kasperskys it-sikkerhedsefterforsker Seongsu Park, der efterforsker Lazarus fortsatte forsøg på at stjæle information om corona-vacciner, siger:

Som vi tidligere har rapporteret, har Lazarus-gruppen tidligere angrebet COVID-19-vaccinerelaterede organisationer. Siden offentliggørelsen af vores indledende forskning i december 20 har vi holdt øje med deres aktiviteter rettet mod COVID-19 vacciner. Vi kan bekræfte, at det farmaceutiske selskab, der er knyttet til vores tidligere forskning, ikke er deres eneste mål. Der er flere mål.

Seongsu Park, it-sikkerhedsefterforsker hos Kaspersky

Disse yderlige mål kan endnu ikke offentliggøres, da efterforskningen stadig er i gang.

Seongsu Park har beskrevet hvordan hackergrupper, herunder Lazarus-gruppen, forsøger at stjæle vaccineforskning fra bl.a. et medicinalselskab og et ministerium, der arbejder på at inddæmme corona-smitten. De benyttede taktikker er beskrevet her: https://securelist.com/lazarus-covets-covid-19-related-intelligence/99906/

Kaspersky giver følgende råd til hvordan man kan beskytte sig:

  • Giv dit SOC-team adgang til den nyeste trusselsinformation (TI), f.eks. via Kaspersky Threat Intelligence Portal, som giver adgang til virksomhedens TI og leverer cyberangrebsdata og indsigt indsamlet af Kaspersky i mere end 20 år. Gratis adgang til dets kuraterede funktioner, der giver brugerne mulighed for at kontrollere filer, URL’er og IP-adresser er tilgængelig i OpenTip, som findes her.
  • Giv medarbejderne grundlæggende uddannelse i cybersikkerhedshygiejne, da mange målrettede angreb starter med phishing eller andre sociale teknikker.
  • Organisationer, der gerne vil foretage deres egne undersøgelser, kan f.eks. bruge Kaspersky Threat Attribution Engine. Den matcher en opdaget ondsindet kode mod malware-databaser, hvor tidligere afslørede APT-kampagner findes.
  • For end-point detektion, efterforskning og rettidig afhjælpning af it-sikkerhedshændelser, implementer en EDR-løsning, som f.eks. Kaspersky Endpoint Detection and Response.
  • Ud over beskyttelse af end-points, bør man bruge en sikkerhedsløsning, der kan afdække tidlige trusler mod netværket.

Del artiklen på

Om Lars Bennetzen (3073 Articles)
Lars Bennetzen har været it- og gadget-journalist siden 1992, og arbejdet som redaktør på PC World, Ingeniøren, Jern- og Maskinindustrien, Procesteknik og Ugens Erhverv. I 2006 blev Lars Chefredaktør på Alt om DATA, og bestyrede det gode gamle it-blad gennem de næste 6 år. I 2012 blev Lars selvstændig og stiftede firmaet Blackbelt Communications og i 2015 startede han Tech-Test. Lars fungerer også som kommunikationskonsulent, taler, moderator og gadgetekspert.
Kommentar til artiklen?

Tilmeld dig vores nyhedsbrev

Hvis du ikke allerede får vores nyhedsbrev, har du her muligheden for at tilmelde dig.

Vi udsender 1 gang om ugen, så vi kommer ikke til at spamme din mailboks.

Vi holder dine data private, og deler dem ikke med tredjepart