伴随着辉瑞等制药公司争相产品研发出COVID-19疫苗,应用挪动垂钓攻击的网络黑客犯罪团伙已经拆换攻击对策,她们期待能获得关键的的科学研究信息内容。
互联网犯罪分子以前的攻击总体目标是制药公司内部员工的凭据。殊不知,2020年第三季度的数据调查报告,有77%的对于制药公司的挪动钓鱼攻击攻击试着在受害人的系統上安裝恶意软件,在挪动钓鱼攻击攻击中开展恶意软件安裝的攻击提高了106%。这种数据信息说明互联网犯罪分子在垂钓完成后逐渐开展恶意软件的安裝,进而应用远程连接等作用,来获得制药公司的有关COVID-19的科研数据信息。
据Lookout安全性解决方法高級主管Hank Schless在周二剖析这一发展趋势时写到:
- 在全世界范畴内,早已有很多份犯罪分子对于制药业领域管理层开展挪动鱼叉式垂钓攻击的汇报,法国的我国网络信息安全核心和国外的网络信息安全与基础设施建设安全局都向参加COVID-19疫苗研发的机构传出了警示,催促其搞好安全防范措施。从这一事情可以看得出,两国之间间的情报活动不仅是政府部门要面临的问题。
伴随着新冠疫情席卷全球,制药公司尤其遭受关心。制药业大佬辉瑞制药近期公布了一种已经产品研发的疫苗,听说在近期的实验中证实了其有90%的实效性。
因为现在的传染病,不论是情报活动或是勒索病毒,一切与COVID-19疫苗相关的消息都是会遭受互联网犯罪分子的密切关注。 例如,10月份,勒索病毒攻击了eResearchTechnology,这也是一家医疗信息系统企业,关键是为制药公司给予临床研究的专用工具--包含COVID-19疫苗的实验专用工具。据报道,在7月份,APT29,这一总公司设在俄国的被称作Cozy Bear的高級持续性危害(APT)机构,对世界各地的好多个制药业科学研究组织进行了攻击。
在2020年第一季度,当COVID-19在全世界范畴内很多提高时,科学研究工作人员就发觉对于医疗行业的挪动垂钓攻击所占的占比逐渐大幅度提升,从2019年第四季度的7.06%升高到了2020年第一季度的15.26%。
Schless说:
- 直接使用移动端访问普通的网站,会因移动端宽度的限制因素,导致访问者需要左右滑动,以及放大的操作,才能变成攻击总体目标的首要因素是,网络黑客精心策划的垂钓攻击难以被发觉。直接使用移动端访问普通的网站,会因移动端宽度的限制因素,导致访问者需要左右滑动,以及放大的操作,才能的显示屏更小,操作界面更简易,大家针对直接使用移动端访问普通的网站,会因移动端宽度的限制因素,导致访问者需要左右滑动,以及放大的操作,才能的仔细水平广泛小于计算机。
与此同时,以前互联网犯罪分子借助钓鱼攻击攻击开展凭据窃取,而到了2020年,攻击方法转化成了安裝恶意软件。例如,在2019年第四季度,83%的攻击的目地是为了更好地开展凭据窃取,而50%的攻击目地是为了更好地安裝恶意软件(特别注意的是,一些攻击的目地是一起开展凭据窃取和恶意软件的安裝)。
殊不知,在2020年第一季度,仅有40%的攻击目地是为了更好地窃取凭据,而78%的攻击目地是为了更好地安裝恶意软件。而在2020年第三季度,27%的攻击目地是为了更好地窃取凭据,81%的攻击目地是安裝恶意软件。
科学研究工作人员觉得,这类攻击方法的变化代表着攻击者开发设计恶意软件大量的是为了更好地攻击制药公司。最先,取得成功地将恶意程序或监控软件安裝到设施上,很有可能会让攻击者针对互联网开展更长期的操纵。除此之外,科学研究工作人员还表明,攻击者期望可以观测到客户已经所做的一切,并查询其设施中存放的文档。
针对未来,科学研究工作人员提议制药公司选用 "从零开始为手机端开展构架 "的方式。
科学研究工作人员说:
- 不论是哪些职位,制药公司的职工每一天都是会应用iOS,Android和ChromeOS机器设备来完成工作中。这导致她们变成了互联网攻击者的总体目标,由于她们的设施是数据信息宝藏,也是企业云基础设施建设的通道。
文中翻譯自:https://threatpost.com/threatlist-pharma-mobile-phishing-attacks-turn-to-malware/161318/倘若转截,请标明全文详细地址。