针对医药行业的移动网络钓鱼攻击
2021-01-02 11:10:00 Author: www.4hou.com(查看原文) 阅读量:208 收藏

随着辉瑞等制药公司竞相研发出COVID-19疫苗,使用移动钓鱼攻击的黑客团伙正在更换攻击策略,他们希望能得到核心的的研究信息。

网络犯罪分子之前的攻击目标是制药公司内部员工的凭证。然而,2020年第三季度的调查显示,有77%的针对制药公司的移动网络钓鱼攻击尝试在受害者的系统上安装恶意软件,在移动网络钓鱼攻击中进行恶意软件安装的攻击增长了106%。这些数据表明网络犯罪分子在钓鱼成功后开始进行恶意软件的安装,从而使用远程访问等功能,来获取制药公司的关于COVID-19的研究数据。

据Lookout安全解决方案高级经理Hank Schless在周二分析这一趋势时写道:

在全球范围内,已经有很多份犯罪分子针对制药行业高管进行移动鱼叉式钓鱼攻击的报告,英国的国家网络安全中心和美国的网络安全与基础设施安全局都向参与COVID-19疫苗研制的组织发出了警告,督促其做好安全措施。从这个事件可以看出,国与国之间的间谍活动不仅仅是政府要面对的问题。

随着疫情席卷全球,制药公司特别受到关注。制药巨头辉瑞公司最近宣布了一种正在研发的疫苗,据说在最新的试验中证明了其有90%的有效性。

由于目前的流行病,无论是间谍活动还是勒索软件,任何与COVID-19疫苗有关的信息都会受到网络犯罪分子的密切关注。 例如,10月份,勒索软件攻击了eResearchTechnology,这是一家医疗软件公司,主要是为制药公司提供临床试验的工具--包括COVID-19疫苗的试验工具。据报道,在7月份,APT29,这个总部位于俄罗斯的被称为Cozy Bear的高级持久性威胁(APT)组织,对世界各国的几个制药研究机构发起了攻击。

在2020年第一季度,当COVID-19在全球范围内大量增长时,研究人员就发现针对医药行业的移动钓鱼攻击所占的比例开始大幅增加,从2019年第四季度的7.06%上升到了2020年第一季度的15.26%。

Schless说:

移动设备成为攻击目标的主要原因是,黑客精心设计的钓鱼攻击很难被发现。移动设备的屏幕更小,用户界面更简单,人们对于移动设备的细心程度普遍低于电脑。

同时,之前网络犯罪分子依靠网络钓鱼攻击进行凭证窃取,而到了2020年,攻击方式转变成了安装恶意软件。例如,在2019年第四季度,83%的攻击的目的是为了进行凭证窃取,而50%的攻击目的是为了安装恶意软件(值得注意的是,一些攻击的目的是同时进行凭证窃取和恶意软件的安装)。

然而,在2020年第一季度,只有40%的攻击目的是为了窃取凭证,而78%的攻击目的是为了安装恶意软件。而在2020年第三季度,27%的攻击目的是为了窃取凭证,81%的攻击目的是安装恶意软件。

研究人员认为,这种攻击方式的转变意味着攻击者开发恶意软件更多的是为了攻击制药公司。首先,成功地将间谍软件或监视软件安装到设备上,可能会让攻击者对于网络进行更长久的控制。此外,研究人员还表示,攻击者希望能够观察到用户正在所做的一切,并查看其设备中存储的文件。

对于将来,研究人员建议制药公司采用 "从零开始为移动端进行架构 "的方法。

研究人员说:

无论是什么岗位,制药公司的员工每天都会使用iOS,Android和ChromeOS设备来进行工作。这使得他们成为了网络攻击者的目标,因为他们的设备是数据宝库,也是企业云基础设施的入口。

本文翻译自:https://threatpost.com/threatlist-pharma-mobile-phishing-attacks-turn-to-malware/161318/如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/rB0K
如有侵权请联系:admin#unsafe.sh