(Foto av Octavio Jones / Getty Images) Ryssland försöker stjäla COVID-19-vaccinforskning från USA, Storbritannien och Kanada genom att hacka in läkemedelsföretag, enligt underrättelsetjänstemän.
På torsdag utfärdade Storbritanniens National Cyber ??Security Center en rådgivning om den pågående hackingskampanjen, som har involverat spjutfiske e-postattacker, skadlig kod och utnyttjande av sårbarheter i VPN-produkter.
Cybermyndigheter i Storbritannien och Kanada skyller på attackerna mot en ökänd hackinggrupp som kallas APT 29 eller Cozy Bear, som västerländska underrättelsetjänster har knutit till den ryska regeringen.
År 2016 gjorde gruppen rubriker för att bryta mot den demokratiska nationella kommittén (DNC) och vidarebefordra stulna uppgifter till WikiLeaks.
Dagens rådgivning från Storbritannien godkändes av US National Security Agency och Department of Homeland Security, som båda gick med på resultaten.
"Det är helt oacceptabelt att de ryska underrättelsetjänsterna riktar sig mot dem som arbetar för att bekämpa koronaviruspandemin", sade Storbritanniens utrikesminister Dominic Raab i ett uttalande.
Rådgivningen i sig nämner inte hur Storbritannien tillskrev attackerna till de ryska hackarna.
Dokumentet på 14 sidor fokuserar istället på olika tekniker som APT 29 har använt för att rikta COVID-19-vaccinutvecklare.
En go-to-metod har inneburit att skanna målets datanätverk för allmänt kända sårbarheter och sedan försöka utnyttja dem.
I synnerhet har ryska hackare varit skickliga på att attackera sårbarheter i nätverks- och VPN-programvara från Citrix, Pulse och Fortinet för att hjälpa dem att bryta sig in i offerorganisationer.
En annan taktik har handlat om att använda e-postattacker med spjutfiske för att stjäla inloggningslösenord från anställda vid organisationerna.
Väl inne i offrets nätverk kommer hackarna att installera skadlig kod för att behålla åtkomst.
Förenade kungarikets myndigheter identifierade två av de skadliga skadestammarna som har varit ”WellMess” och ”WellMail.” Båda kan utföra kommandon på en infekterad dator, inklusive uppladdning och nedladdning av filer.
Rådgivningen fortsätter att säga att APT 29 har inriktats på vaccinforskning i Storbritannien, USA och Kanada.
Som ett resultat uppmanar myndigheter i de drabbade länderna läkemedelsföretag och medicinsk organisation att bättre skydda sina nätverk från attackerna.
Kreml har ännu inte svarat på anklagelserna.
Men den ryska regeringen har rutinmässigt förnekat alla inblandningar i datahacking.
(Foto av Octavio Jones / Getty Images) Ryssland försöker stjäla COVID-19-vaccinforskning från USA, Storbritannien och Kanada genom att hacka in läkemedelsföretag, enligt underrättelsetjänstemän.
På torsdag utfärdade Storbritanniens National Cyber ??Security Center en rådgivning om den pågående hackingskampanjen, som har involverat spjutfiske e-postattacker, skadlig kod och utnyttjande av sårbarheter i VPN-produkter.
Cybermyndigheter i Storbritannien och Kanada skyller på attackerna mot en ökänd hackinggrupp som kallas APT 29 eller Cozy Bear, som västerländska underrättelsetjänster har knutit till den ryska regeringen.
År 2016 gjorde gruppen rubriker för att bryta mot den demokratiska nationella kommittén (DNC) och vidarebefordra stulna uppgifter till WikiLeaks.
Dagens rådgivning från Storbritannien godkändes av US National Security Agency och Department of Homeland Security, som båda gick med på resultaten.
"Det är helt oacceptabelt att de ryska underrättelsetjänsterna riktar sig mot dem som arbetar för att bekämpa koronaviruspandemin", sade Storbritanniens utrikesminister Dominic Raab i ett uttalande.
Rådgivningen i sig nämner inte hur Storbritannien tillskrev attackerna till de ryska hackarna.
Dokumentet på 14 sidor fokuserar istället på olika tekniker som APT 29 har använt för att rikta COVID-19-vaccinutvecklare.
En go-to-metod har inneburit att skanna målets datanätverk för allmänt kända sårbarheter och sedan försöka utnyttja dem.
I synnerhet har ryska hackare varit skickliga på att attackera sårbarheter i nätverks- och VPN-programvara från Citrix, Pulse och Fortinet för att hjälpa dem att bryta sig in i offerorganisationer.
En annan taktik har handlat om att använda e-postattacker med spjutfiske för att stjäla inloggningslösenord från anställda vid organisationerna.
Väl inne i offrets nätverk kommer hackarna att installera skadlig kod för att behålla åtkomst.
Förenade kungarikets myndigheter identifierade två av de skadliga skadestammarna som har varit ”WellMess” och ”WellMail.” Båda kan utföra kommandon på en infekterad dator, inklusive uppladdning och nedladdning av filer.
Rådgivningen fortsätter att säga att APT 29 har inriktats på vaccinforskning i Storbritannien, USA och Kanada.
Som ett resultat uppmanar myndigheter i de drabbade länderna läkemedelsföretag och medicinsk organisation att bättre skydda sina nätverk från attackerna.
Kreml har ännu inte svarat på anklagelserna.
Men den ryska regeringen har rutinmässigt förnekat alla inblandningar i datahacking.