Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Attaque AstraZenaca : Les acteurs de l’APT à la conquête du vaccin – Commentaire de Maria S. Namestnikova

novembre 2020 par Maria S. Namestnikova, directrice du GReAT Kaspersky

Suite aux soupçons d’attaque contre le laboratoire AstraZenaca, (dont le vaccin développé contre la Covid-19 est désormais en phase de validation) dévoilés ce soir par Reuters, par un groupe de hackeur nord-coréen, Maria S. Namestnikova, directrice du GReAT Kaspersky en Russie déclare ainsi :

« Dans la mesure où AstraZeneca n’a pas partagé de déclaration officielle sur cette attaque présumée et où l’on ne dispose que de peu de détails sur cet incident, nous ne pouvons pour l’heure ni confirmer ni réfuter l’attaque ou l’attribuer à un acteur spécifique. Pour autant, Kaspersky et plusieurs autres entreprises de cybersécurité ont récemment noté que les acteurs cachés derrière des APT manifestent un intérêt croissant envers la recherche pharmaceutique et notamment les laboratoires travaillant au développement d’un vaccin. Pendant les six premiers mois de recherche du vaccin contre la COVID-19, seules les agences de renseignement occidentales ont rapporté que des attaques WellMess contre les laboratoires de développement de médicaments avaient été détectées. Néanmoins, au cours de ces dernière semaines, l’ensemble de la communauté de la cybersécurité a signalé plusieurs tentatives de compromission de chercheurs, notamment aux États-Unis, en Corée du Sud, au Canada, en France et en Inde. Si certaines de ces activités peuvent être attribuée à des acteurs nord-coréens, il n’en demeure pas moins que nous pensons que l’intérêt des acteurs de l’APT pour les laboratoires en charge du développement de vaccins va continuer de croitre. De plus, ces attaques peuvent être exploitées dans le cadre d’une stratégie géopolitique. Ainsi, les faux drapeaux, par exemple ou les adresses électroniques hébergées dans un domaine .ru - une technique déjà utilisée par certains acteurs de la menace - peuvent être utilisés pour tenter de détourner les soupçons portant sur l’identité, et notamment la nationalité des attaquants, ce qui pourrait causer de nombreux différends géopolitiques. »


Voir les articles précédents

    

Voir les articles suivants