當前位置:
首頁 > 知識 > 針對醫藥行業的移動網路釣魚攻擊

針對醫藥行業的移動網路釣魚攻擊

隨著輝瑞等製藥公司競相研發出COVID-19疫苗,使用移動釣魚攻擊的黑客團伙正在更換攻擊策略,他們希望能得到核心的的研究信息。

網路犯罪分子之前的攻擊目標是製藥公司內部員工的憑證。然而,2020年第三季度的調查顯示,有77%的針對製藥公司的移動網路釣魚攻擊嘗試在受害者的系統上安裝惡意軟體,在移動網路釣魚攻擊中進行惡意軟體安裝的攻擊增長了106%。這些數據表明網路犯罪分子在釣魚成功後開始進行惡意軟體的安裝,從而使用遠程訪問等功能,來獲取製藥公司的關於COVID-19的研究數據。

據Lookout安全解決方案高級經理Hank Schless在周二分析這一趨勢時寫道:

在全球範圍內,已經有很多份犯罪分子針對製藥行業高管進行移動魚叉式釣魚攻擊的報告,英國的國家網路安全中心和美國的網路安全與基礎設施安全局都向參與COVID-19疫苗研製的組織發出了警告,督促其做好安全措施。從這個事件可以看出,國與國之間的間諜活動不僅僅是政府要面對的問題。

隨著疫情席捲全球,製藥公司特別受到關注。製藥巨頭輝瑞公司最近宣布了一種正在研發的疫苗,據說在最新的試驗中證明了其有90%的有效性。

由於目前的流行病,無論是間諜活動還是勒索軟體,任何與COVID-19疫苗有關的信息都會受到網路犯罪分子的密切關注。例如,10月份,勒索軟體攻擊了eResearchTechnology,這是一家醫療軟體公司,主要是為製藥公司提供臨床試驗的工具--包括COVID-19疫苗的試驗工具。據報道,在7月份,APT29,這個總部位於俄羅斯的被稱為Cozy Bear的高級持久性威脅(APT)組織,對世界各國的幾個製藥研究機構發起了攻擊。

在2020年第一季度,當COVID-19在全球範圍內大量增長時,研究人員就發現針對醫藥行業的移動釣魚攻擊所佔的比例開始大幅增加,從2019年第四季度的7.06%上升到了2020年第一季度的15.26%。

Schless說:

移動設備成為攻擊目標的主要原因是,黑客精心設計的釣魚攻擊很難被發現。移動設備的屏幕更小,用戶界面更簡單,人們對於移動設備的細心程度普遍低於電腦。

同時,之前網路犯罪分子依靠網路釣魚攻擊進行憑證竊取,而到了2020年,攻擊方式轉變成了安裝惡意軟體。例如,在2019年第四季度,83%的攻擊的目的是為了進行憑證竊取,而50%的攻擊目的是為了安裝惡意軟體(值得注意的是,一些攻擊的目的是同時進行憑證竊取和惡意軟體的安裝)。

然而,在2020年第一季度,只有40%的攻擊目的是為了竊取憑證,而78%的攻擊目的是為了安裝惡意軟體。而在2020年第三季度,27%的攻擊目的是為了竊取憑證,81%的攻擊目的是安裝惡意軟體。

研究人員認為,這種攻擊方式的轉變意味著攻擊者開發惡意軟體更多的是為了攻擊製藥公司。首先,成功地將間諜軟體或監視軟體安裝到設備上,可能會讓攻擊者對於網路進行更長久的控制。此外,研究人員還表示,攻擊者希望能夠觀察到用戶正在所做的一切,並查看其設備中存儲的文件。

對於將來,研究人員建議製藥公司採用 "從零開始為移動端進行架構 "的方法。

研究人員說:

無論是什麼崗位,製藥公司的員工每天都會使用iOS,Android和ChromeOS設備來進行工作。這使得他們成為了網路攻擊者的目標,因為他們的設備是數據寶庫,也是企業雲基礎設施的入口。

參考及來源:https://threatpost.com/threatlist-pharma-mobile-phishing-attacks-turn-to-malware/161318/

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

開展專業的紅藍演練Part.5:論紅隊自動化的優劣
安卓GO SMS PRO仍在泄露照片及視頻問題