SuperGeek.cl
Síguenos:

Microsoft acusa a grupos de hackers que atacan a fabricantes de vacunas COVID-19

Serían grupos con financiamiento gubernamental.

Una nueva información sobre ciber ataques fue la que entregó Microsoft esta semana, aunque lo publicado suena bastante grave sobre todo porque involucra en las víctimas a empresas que están ligadas con la investigación y fabricación de las distintas vacunas contra el COVID-19 que se trabajan a toda velocidad.

Los ataques señalados por Microsoft en su publicación provienen de tres grupos de hackers, dos de los cuales pertenecen a Corea del Norte (individualizados como Zinc y Cerium), mientras que el otro corresponde a Rusia (Strontium). Y los tres estarían ligados a través de otros trabajos a sus respectivos gobiernos, es decir, pudieron haber sido contratados por las autoridades de ambos países para alguna otra función al respecto, aunque no necesariamente para estos ataques a entidades de salud.

Entre los objetivos de estos ciber delincuentes se encuentran, en su mayoría, fabricantes de vacunas COVID-19 que se encuentran en avanzadas etapas de finalización. Y sin dar nombres, entre las víctimas se incluye una que ya se encuentra en fase de prueba, por lo que la gravedad aumenta.

La idea de atacar estos centros no sería otra que el robar los distintos avances para que estos antídotos puedan ser fabricados en otro país, en una especie de loca carrera por ser el primero en lograr una vacuna masiva que, además de “salvar al mundo”, demuestre el poderío de una nación.

El método de trabajo de los rusos Strontium es robar contraseña en intentos de inicio de sesión para obtener las credenciales necesarias que permitan acceder a los importantes datos. Este tipo de ataque es conocido como de “fuerza bruta” en el que se intenta acceder a la contraseña mendiante miles de intentos rápidos.

Cerium, por su parte, utilizó spear-phishing ligado a temas sobre el COVID-19, lo que actúa como señuelo para que los integrantes de las empresas caigan más fácilmente. Además, se hacían pasar por representantes de la Organización Mundial de la Salud para complementar el engaño.

Y en el caso de Zinc, éstos utilizaron también el spear-phishing pero con información sobre descripción de trabajo, ligadas al reclutamiento de profesionales, todo con la intención de robar las credenciales necesarias para acceder a los datos privados.

Estos ataques se suman a los realizados semanas atrás vía ransomware, que tuvieron como objetivo hospitales y organizaciones de atención médica de Estados Unidos.