DoNews 12月4日消息(記者 劉文軒)IBM Security 旗下威脅情報(bào)團(tuán)隊(duì) X-Force 披露,今年 9 月開(kāi)始,他們即發(fā)現(xiàn)一個(gè)針對(duì)全球新冠病毒(COVID-19)疫苗冷鏈供應(yīng)鏈的釣魚(yú)攻擊。
黑客偽裝成海爾生物醫(yī)療(Haier Biomedical)的主管,向供應(yīng)鏈企業(yè)發(fā)送釣魚(yú)郵件,以獲取相關(guān)憑證。黑客攻擊目標(biāo)涵蓋德國(guó)、意大利、韓國(guó)、捷克、歐洲與臺(tái)灣地區(qū)的企業(yè)。
目前 X-Force 無(wú)法判斷攻擊行動(dòng)的來(lái)源,也尚未明確行動(dòng)是否已經(jīng)成功,但由于它精確的攻擊目標(biāo),以及新冠病毒疫苗對(duì)全球經(jīng)濟(jì)與生命健康的重要性,X-Force 懷疑攻擊可能是由政府贊助的黑客行為。IBM 分析師 Claire Zaboeva 稱(chēng),黑客精心制作郵件,包括研究海爾生物醫(yī)療的正確制造商、型號(hào)和價(jià)格。
被黑客假冒的海爾生物醫(yī)療為 CCEOP(冷鏈設(shè)備最佳化平臺(tái))專(zhuān)案的合格供應(yīng)商,并且與世界衛(wèi)生組織(WHO)、聯(lián)合國(guó)兒童基金會(huì)(UNICEF)及其它聯(lián)合國(guó)組織有著密切的合作關(guān)系。除此之外,海爾生物醫(yī)療也被視為全球唯一的完整冷鏈供應(yīng)商。