[ad_1]

واشنگتن / لندن (رویترز) – هکرهای مظنون کره شمالی اخیراً سعی کردند در حداقل 9 سازمان بهداشتی از جمله غول داروسازی جانسون و جانسون و توسعه دهنده واکسن Novavax Inc نفوذ کنند و این نشان می دهد که تلاش های گسترده تری برای هدف قرار دادن بازیگران اصلی در رقابت برای توسعه است. برای COVID-19.

چهار نفر که این حملات را بررسی می کنند ، می گویند یک سری تلاش برای هک کردن در ماه سپتامبر آغاز شده و از دامنه های وب که تقلید از پورتال های ورود به سیستم آنلاین است ، سعی می کنند کارمندان سازمان های هدف را فریب دهند تا رمزهای عبور خود را فاش کنند.

تلاش برای هک کردن تلاش برای ورود به تولید کننده دارو و تولید کننده واکسن در انگلیس AstraZeneca بود که اولین بار رویترز گزارش داد هفته گذشته در کمر پیونگ یانگ است.

کره شمالی هیچگونه آلودگی به ویروس کرونا را تأیید نکرده است ، اما سرویس اطلاعات ملی کره جنوبی اعلام کرد که شیوع آن در این کشور منتفی نیست زیرا این کشور قبل از بسته شدن مرز در پایان تجارت و مبادلات بین چین و چین ، منبع بیماری همه گیر داشت. در ژانویه.

بررسی رویترز از سوابق اینترنتی موجود در دسترس عموم نشان می دهد دامنه های وب و سرورهای مورد استفاده مهاجمان قبلاً توسط دولت ایالات متحده و محققان امنیتی به عنوان بخشی از یک کار هک در کره شمالی شناسایی شده بودند.

سایر اهداف شناسایی شده توسط منابع ، که بیشتر آنها به دلیل حساسیت موضوع خواستار ناشناس ماندن بودند ، شامل مرکز پزشکی Diagness Beth Israel در بوستون ، دانشگاه توبینگن آلمان و چهار شرکت دارویی کره جنوبی است: Genexine Inc ، Boryung Pharma Co Ltd ، Shin Poong Pharm Co Ltd و Celltrion Inc.

رویترز قادر به تعیین موفقیت هر یک از تلاش های هک ، که برخی از آنها توسط وال استریت ژورنال اوایل روز چهارشنبه گزارش شده بود ، نبود.

مأموریت کره شمالی در سازمان ملل در نیویورک بلافاصله به درخواست اظهار نظر پاسخ نداد. پیامی که به آدرس ایمیل ارسال شده توسط هکرها ارسال شده است ، بازگردانده نشد. پیونگ یانگ که ارتباط مستقیمی با رسانه های خارجی ندارد ، پیشتر انجام حملات سایبری را تکذیب کرده بود.

سخنگوی نواواکس ، امی اسپایک گفت که شرکت وی “از تهدید آگاه است” و با نهادهای دولتی و کارشناسان خصوصی امنیت سایبری در حال هماهنگی است.

وی گفت: “ما اطمینان داریم که می توانیم بدون وقفه با نامزد خود برای واکسن COVID-19 به پیش برویم و این حملات خطری برای یکپارچگی داده های ما ندارند.”

سخنگوی دانشگاه توبینگن گفت که کارمندان به طور مکرر هک شده اند ، اما تمام حملات اخیر “توسط تیم IT ما در همان مراحل اولیه شناسایی و مسدود شد ، هیچ آسیبی وارد نشد”.

Genexine گفت که از یک وب سایت مخرب که به عنوان یک درگاه ورود به شرکت معرفی شده است ، آگاهی داشته است ، اما هیچ حمله مستقیمی را به کارمندان خود ثبت نکرده است. Celltrion گفت که اخیراً تعدادی از تلاش های هک را به عنوان بخشی از کار امنیتی منظم خود شناسایی و با موفقیت مسدود کرده است.

جانسون و جانسون ، بث اسرائیل و شین پونگ از اظهار نظر در این باره خودداری کردند. بوریونگ بلافاصله به درخواست نظر پاسخ نداد.

سیمون چوی ، متخصص گروه امنیت سایبری IssueMakersLab کره جنوبی ، گفت که او تلاش های هک را به کره شمالی اختصاص داده است و مشخص است که مهاجمان به طور خاص به دنبال اطلاعات مربوط به COVID-19 هستند.

به عنوان مثال ، در مورد Celltrion کره جنوبی ، جاسوسان سعی کردند به یک حساب ایمیل ایجاد شده برای تحقیقات میدانی درباره Remsima ، یک آنتی بادی مونوکلونال که به عنوان درمان موارد شدید بیماری در حال مطالعه است ، وارد شوند.

یک فرد آشنا به این موضوع گفت برخی از صفحات جعلی ورود توسط کارشناسان امنیتی در شرکت مایکروسافت مشاهده شده است ، که به هشدار سریع صادر شده توسط این شرکت در ماه گذشته در مورد تهدید جاسوسی کره شمالی برای محققان COVID کمک می کند. 19

مایکروسافت در 13 نوامبر در یک پست وبلاگ نام سازمان های هدف را نام برد ، اما گفت که آنها “شرکت های دارویی پیشرو و محققان واکسن” در کشورهایی از جمله ایالات متحده و کره جنوبی هستند.

قانون گذاران کره جنوبی همچنین اشاره ای به یک کارزار جاسوسی دیجیتال داشتند و هفته گذشته گفتند که سرویس اطلاعاتی این کشور تلاش های پیونگ یانگ را برای نفوذ به شرکت های کره جنوبی در حال تولید واکسن ویروس کرونا خنثی کرده است ، اگرچه آنها جزئیات بیشتری ارائه نکردند

به طور رسمی ، مقامات کره شمالی مواردی از ویروس کرونا را در کشورشان گزارش نکرده اند ، و این کشور را به عنوان تنها کشوری که جزیره نیست – به جز ترکمنستان – انجام می دهد. اما رهبر کره شمالی کیم جونگ اون ماه گذشته هنگامی که به نقل از رسانه های دولتی به مقامات دستور داد کار ضد ویروس کرونا را افزایش دهند ، ابروهای خود را بالا برد.

جاسوسی دیجیتال علیه مقامات بهداشتی ، دانشمندان و تولیدکنندگان دارو در طی همه گیری COVID-19 شدت گرفت ، زیرا گروه های هکر تحت حمایت دولت برای به دست آوردن آخرین تحقیقات و اطلاعات در مورد شیوع بیماری تلاش می کردند.

پیش از این ، رویترز مستند کرده بود که چگونه هکرهای مرتبط با ایران ، ویتنام ، کره جنوبی ، چین و روسیه در موارد فردی به تلاش برای سرقت اطلاعات مربوط به ویروس و درمان های بالقوه آن متهم می شوند.

مقامات غربی می گویند هرگونه اطلاعات سرقت شده می تواند یک مزیت استراتژیک ارزشمند به دولت های خارجی در هنگام مبارزه با کنترل بیماری ها بدهد.



[ad_2]

منبع: ketabche-online.ir