Nell’autunno 2020, i ricercatori di Kaspersky hanno rilevato due incidenti APT rivolti a due organizzazioni legate alla ricerca del vaccino contro il COVID-19. Gli enti coinvolti sono un Ministero della Salute e una società farmaceutica.
Secondo gli esperti di Kaspersky entrambe le attività possono essere attribuite al famigerato gruppo Lazarus.
La pandemia e le misure restrittive continuano ad essere protagoniste della vita quotidiana di milioni di persone in tutto il mondo. Per questa ragione diverse organizzazioni sanitarie e altre parti coinvolte stanno cercando, con ogni mezzo disponibile, di accelerare lo sviluppo di un vaccino. In questo scenario, sono molti i criminali informatici che provano a capitalizzare su questa corsa contro il tempo. Gli esperti di Kaspersky, durante il loro lavoro di monitoraggio delle campagne malevole del gruppo Lazarus. Rivolte a vari settori industriali, hanno scoperto che, solo un paio di mesi fa, questo gruppo ha dato la caccia ad alcune organizzazioni legate al COVID-19.
Gli incidenti rilevati fino ad ora sono due.
Il primo incidente fa riferimento ad un attacco rivolto contro un ente del Ministero della Salute. Il 27 ottobre 2020 due dei server Windows dell’organizzazione sono stati compromessi con un sofisticato malware. Il malware utilizzato è conosciuto da Kaspersky come ‘wAgent’. Un’analisi più approfondita ha dimostrato che il malware wAgent utilizzato per l’attacco a questo Ministero ha lo stesso schema di infezione del malware del gruppo Lazarus precedentemente utilizzato negli attacchi alle aziende di cripto valute.
Il secondo incidente ha coinvolto una società farmaceutica.
Secondo la telemetria di Kaspersky, la società è stata violata il 25 settembre 2020. Questa azienda sta lavorando allo sviluppo di un vaccino COVID-19 ed è una delle società autorizzate a produrlo e distribuirlo. Questa volta l’attaccante ha utilizzato il malware Bookcode. Precedentemente segnalato da un vendor di sicurezza per essere collegato a Lazarus in un attacco alla supply chain di una società di software sudcoreana. In passato, i ricercatori di Kaspersky avevano osservato il gruppo Lazarus effettuare spear-phishing o compromettere strategicamente i siti web al fine di consegnare il malware Bookcode.
Sia wAgent che Bookcode sono stati utilizzati in entrambi gli attacchi e hanno funzionalità molto simili, come ad esempio una backdoor ricca di funzioni. Dopo aver distribuito il payload finale, l’attaccante può controllare quasi del tutto la macchina della vittima.
Date le note sovrapposizioni, i ricercatori di Kaspersky possono confermare che entrambi gli incidenti sono collegati al gruppo Lazarus. Le indagini sono ancora in corso.
“Questi due incidenti rivelano l’interesse del gruppo Lazarus per l’intelligence legata al COVID-19. Anche se Lazarus è conosciuto soprattutto per le sue attività rivolte al settore finanziario questo ha rivelato l’interesse di questo gruppo alla ricerca. Crediamo che tutte le organizzazioni attualmente coinvolte in attività come la ricerca sui vaccini o la gestione della crisi dovrebbero stare molto attenti agli attacchi informatici”, ha commentato Seongsu Park, security expert di Kaspersky.