IBM Security旗下的威脅情報團隊X-Force於本周四(12/3)披露,從今年9月開始,他們即發現了一個針對全球武漢肺炎(COVID-19)疫苗冷鏈供應鏈的魚叉式網釣攻擊,駭客偽裝成全球唯一完整冷鏈供應商海爾生物醫學(Haier Biomedical)的主管,向供應鏈寄出網釣郵件,企圖取得供應鏈業者的憑證,攻擊目標涵蓋位於德國、義大利、南韓、捷克、歐洲與臺灣的企業。同一天美國國土安全部旗下的旗下的網路安全及基礎設施安全局(Cybersecurity and Infrastructure Security Agency,CISA)也對此發出警告。
根據X-Force團隊的分析,遭到駭客鎖定的目標皆與疫苗聯盟Gavi的冷鏈設備最佳化平臺( Cold Chain Equipment Optimization Platform,CCEOP)專案有關,冷鏈(cold chain)為疫苗的低溫儲存及運送系統,確保疫苗能夠安好地保存在受控的溫度環境中,參與CCEOP的業者正聚焦於推動武漢肺炎(COVID-19)疫苗的分配,然而,該聯盟的任何一個環節遭駭,都會使得聯盟成員的運算環境曝露在風險中。
駭客鎖定的目標包括歐盟關稅同盟、能源產業,以及IT領域的業者。研究人員說明,駭客一旦滲透歐盟關稅同盟,等於取得進駐歐盟27個國家的入口;而能源產業的太陽能板製造商則負責生產以太陽能供電的疫苗運送冰箱,駭客也許著眼於相關的專利技術,也有生產乾冰以維持疫苗溫度的石化產業遭到攻擊;在IT領域上,負責開發相關軟體的南韓業者,以及主要提供醫療、集裝箱及生物科技等客戶建置網站的德國業者,也在這波攻擊的名單中。
被駭客假冒的海爾生物醫學為CCEOP專案的合格供應商,且與世界衛生組織(WHO)、聯合國兒童基金會(UNICEF)及其它聯合國組織都有密切的合作關係,此外,海爾生物醫學也被視為全球唯一的完整冷鏈供應商。
於是,駭客假藉海爾生物醫學一名主管的名義,去信給各大供應鏈業者,要求業者提供與CCEOP專案有關的報價,但該電子郵件含有一個惡意的HTML附加檔案,要求得輸入憑證才能開啟,以竊取各供應鏈的憑證。
駭客在得到供應鏈業者的憑證之後,將能查看有關遞送肺炎疫苗的通訊、程序、方法與計畫,還可於受害者的網路中橫向移動以進行間諜活動或蒐集更多的機密資訊,作為未來攻擊行動的參考。
目前X-Force團隊並無法判斷此一針對性的網釣攻擊行動是來自何方,從其精確的攻擊目標,再加上肺炎疫苗對全球經濟與生命的重要性,很可能是由政府贊助的駭客集團所為,但另一方面,深入了解疫苗的傳輸過程也很有機會在黑市成為炙手可熱的商品。
而CISA也祭出了警告,提醒那些涉及疫苗儲存與運送的冷鏈供應商應提高警覺,查閱X-Force的研究內容並作出適當的防範。
熱門新聞
2024-12-24
2024-12-22
2024-08-14
2024-12-20
2024-11-29