近日,非營利性生物經濟信息共享和分析中心(BIO-ISAC)警告稱,一種復雜程度較高的新型惡意軟件(代號Tardigrade)正在針對疫苗生產商。該中心透露,今年至少有兩家從事生物藥物和疫苗制造的大型企業受到了相同惡意軟件的攻擊,似乎是有針對性的攻擊。
數據自動化公司BioBright創始人兼BIO-ISAC董事會成員CharlesFracchia表示,Tardigrade是一種針對生物經濟和生物制造領域Windows計算機的APT,“使用前所未有的復雜和隱蔽的工具”。起初,Tardigrade可能會被誤認為是常見的勒索軟件,但讓它與眾不同的是其復雜性和自主性。與勒索軟件不同,Tardigrade更在意的似乎是泄露數據和監控受害者。
安全研究人員聲稱,Tardigrade似乎是SmokeLoader惡意軟件家族的一個變種,但更加自主——能夠自行決定選擇要修改的文件,在整個組織中橫向移動并采取其他行動,例如感染USB驅動器,而不是依賴指揮和控制中心。Fraccia指出Tardigrade將攻擊提升到了一個新的水平,他認為:“這幾乎可以肯定是間諜活動,是迄今為止我們在該領域見過的最復雜惡意軟件,這與國家黑客組織針對其他行業的APT攻擊活動極其相似。”
盡管Tardigrade是一種較為復雜的惡意軟件,但其初始感染方式卻很“傳統”——通過電子郵件,誘使收件人打開惡意文件。但Tardigrade惡意軟件還可以跨網絡橫向傳播,甚至感染U盤。惡意軟件研究員CallieChurchwell透露Tardigrade用于橫向傳播的一種方法是網絡共享,它“會從列表中創建具有隨機名稱的文件夾,例如:ProfMargaretPredovic。”
在新冠肺炎疫情大流行期間,世界各地都發生了針對制藥公司和生物經濟的攻擊,因為惡意攻擊者發現該行業與其對社會的更高價值相比,其防御能力更差。與BIO-ISAC合作的研究人員表示,對Tardigrade能夠做什么的確切分析正在進行中,他們認為在看到攻擊的持續蔓延后公開披露是正確的。BIO-ISAC建議有風險的生物制造組織審查其網絡隔離,確定組織內部保護的關鍵資產,測試和執行關鍵基礎設施的離線備份,檢查關鍵生物基礎設施組件的交付和升級情況,并且“假設自己已經是攻擊目標”以采取響應措施。