القراصنة تهاجم لسرقة معلومات لقاح COVID-19 و Microsoft ترد :

كشفت Microsoft أن قراصنة مدعومين من روسيا وكوريا الشمالية استهدفوا شركات الأدوية المشاركة في جهود تطوير لقاح COVID-19.

COVID-19
COVID-19

وقالت عمالقة التكنولوجيا في Microsoft يوم الجمعة أن الهجمات استهدفت سبع شركات في الولايات المتحدة وكندا وفرنسا والهند وكوريا الجنوبية. لكن بينما مُنعت “غالبية” الهجمات ، أقرت Microsoft بأن بعضها كان ناجحًا.

وقالت Microsoft إنها أبلغت الشركات المتضررة لكنها رفضت ذكر اسمها.

قال توم بيرت ، رئيس أمن العملاء والثقة بشركة Microsoft في منشور بالمدونة: “نعتقد أن هذه الهجمات غير معقولة ويجب إدانتها من قبل كل المجتمع المتحضر”.

تقول Microsoft إن هذه الهجمات استهدفت صانعي اللقاحات الذين لديهم لقاحات COVID-19 في مراحل مختلفة من التجارب السريرية ، ومنظمة أبحاث سريرية تشارك في التجارب ، وواحدة طورت اختبار COVID-19.

تقع الشركات في كندا وفرنسا والهند وكوريا الجنوبية والولايات المتحدة ، وفقًا لمايكروسوفت.

تمثل هذه الهجمات الأحدث في سلسلة طويلة جداً من الحوادث التي استهدفت مؤسسات الرعاية الصحية خلال واحدة من أكثر الأوقات صعوبة في السنوات الأخيرة. بينما كانت منظمات الرعاية الصحية تتعامل مع أحد أكثر الأوبئة انتشارًا COVID-19 في العقود الأخيرة ، استفادت مجموعات القرصنة من الأزمة العالمية لزيادة نشاطها ، واستهدفت أحيانًا المنظمات التي كان من المفترض أن تساعد في مكافحة هذا الوباء COVID-19.

ألقى عملاق التكنولوجيا باللوم في الهجمات على ثلاث مجموعات قراصنة متميزة. استخدمت المجموعة الروسية ، التي تسميها Microsoft Strontium ولكنها معروفة باسم APT28 أو Fancy Bear ، هجمات كلمات مرور كثيرة ، والتي غالبًا ما تتضمن كلمات مرور معاد تدويرها أو معاد استخدامها. قد تشتهر Fancy Bear بعمليات المعلومات المضللة والقرصنة في الفترة التي تسبق الانتخابات الرئاسية لعام 2016 ، ولكن تم إلقاء اللوم على المجموعة أيضًا في سلسلة من الهجمات البارزة الأخرى ضد وسائل الإعلام والشركات

المجموعتان الأخريان مدعومتان من قبل النظام الكوري الشمالي ، أحدهما تطلق عليه شركة Microsoft اسم Zinc ولكنه معروف بشكل أفضل باسم Lazarus Group ، والتي استخدمت رسائل بريد إلكتروني مستهدفة متخفية في هيئة مجندين في محاولة لسرقة كلمات المرور . تم إلقاء اللوم على Lazarus في اختراق Sony في عام 2016 وهجوم WannaCry ransomware في عام 2017 ، بالإضافة إلى هجمات أخرى مدفوعة بالبرامج الضارة.

لكن لا يُعرف الكثير عن مجموعة القراصنة الأخرى المدعومة من كوريا الشمالية ، والتي تسميها شركة Microsoft Cerium. وقالت Microsoft إن المجموعة استخدمت أيضًا رسائل بريد إلكتروني مستهدفة تتنكر كممثلين من منظمة الصحة العالمية ، المكلفة بتنسيق الجهود لمكافحة جائحة COVID-19.

اعترف متحدث باسم Microsoft أن هذه هي المرة الأولى التي تشير فيها الشركة إلى Cerium ، لكن الشركة لم تقدم المزيد

هذا هو أحدث جهد يقوم به المتسللون الذين يحاولون استغلال جائحة COVID-19 لتحقيق أهدافهم الخاصة. في وقت سابق من هذا العام ، حذر مكتب التحقيقات الفيدرالي والأمن الداخلي من أن المتسللين سيحاولون سرقة أبحاث لقاح فيروس كورونا COVID-19.

قال توم بيرت: “تدعو Microsoft قادة العالم للتأكيد على أن القانون الدولي يحمي مرافق الرعاية الصحية واتخاذ الإجراءات اللازمة لتطبيق القانون”. “نعتقد أنه يجب تطبيق القانون ليس فقط عندما تأتي الهجمات من الوكالات الحكومية ولكن أيضًا عندما تأتي من جماعات إجرامية تمكن الحكومات من العمل – أو حتى تسهيل – داخل حدودها.”

بدلاً من التركيز على توفير الرعاية لمرضى COVID-19 ، كان على المستشفيات التعامل مع هجمات برامج الضارة – مثل تلك الموجودة في الولايات المتحدة أو ألمانيا أو جمهورية التشيك أو إسبانيا أو تايلاند .

وبدلا من التركيز على البحث عن خطة لقاح أو علاج COVID-19، تهدر وقتها مع عمليات اقتحام لشبكاتها

خلال الصيف ، قامت العديد من المنظمات ، مثل معهد أكسفورد للأخلاقيات والقانون والصراع المسلح ، ومعهد السلام الإلكتروني ، بإجراء مكالمات إلى حكومات العالم لحماية منظمات الرعاية الصحية من المتسللين.

طلبت المنظمات من الحكومات الموافقة على اللوائح والقواعد والمبادئ لمنع وقوع الهجمات أو معاقبة أولئك الذين يشاركون في استهداف مؤسسات الرعاية الصحية ، مستشهدة بالقانون العالمي لحقوق الإنسان كأساس لإنشاء منطقة حظر هجوم إلكتروني حولها. قطاع الصحة.

المصدر : اضغط هنا

اقرأ أيضًا :https://satoshiat.com/2020/11/timekettle-m2

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *