تعتبر شركات سلسلة التبريد جزءاً أساسياً من عملية تخزين لقاح COVID-19 وإيصاله بدرجات حرارة آمنة، أي أقل من 70 درجة مئوية لتلك التي تصنعها شركة Pfizer و 20 درجة مئوية تحت الصفر للقاح الذي طورته شركة Moderna. وبما أن مجرمو الإنترنت يعلمون الأهمية الكبرى لهذا الموضوع، فهم يحاولون بشتى الطرق سرقة أوراق اعتماد الشركات الكبرى المرتبطة بسلسلة توريد اللقاح، وذلك عبر حملة تصيد احتيالي شرسة وهجمات الكترونية متتالية.

بدأت حملة التصيد الاحتيالي في سبتمبر 2020 وامتدت عبر عدد من البلدان. استهدف الهجوم تحالف Gavi، أي المنظمات والمؤسسات المرتبطة بشراكات صحية عالمية مع القطاعين العام والخاص، والتي تهدف إلى الاستفادة من شركات سلسلة التبريد من أجل نقل لقاح COVID-19 بأمان إلى مناطق وبلدان العالم الثالث.

في سياق متصل، كان قد حذر الباحثون الأمنيون في IBM Security X-Force ووكالة أمن البنية التحتية للأمن السيبراني (CISA) من وقوع الهجوم، مشيرين إلى أن الغرض من حملة التصيد هو جمع بيانات اعتماد البريد الإلكتروني أو بيانات الشبكة المستخدمة، بغرض الحصول لاحقاً على وصول غير مصرح به إلى أنظمة الشركات المستهدفة.

فالدور الثابت الذي تلعبه شركة Haier Biomedical في نقل لقاح فيروس كورونا، ودورها المحتمل في توزيعه بعد ذلك، يزيد من احتمال تعرضها إلى هجمات تصيد مركزة، قد تقع ضحيتها في أي لحظة.

في كل الأحوال، لا يمكن أن نعلم حالياً ما إذا كانت حملة التصيد الاحتيالي قد نجحت بالفعل، ولكن الاستهداف الدقيق للمنظمات العالمية الرئيسية يشير بنظر الخبراء الأمنيين إلى نشاط الكتروني خبيث محتمل تقوم به دولة أخرى في محاولة لسرقة الأبحاث المرتبطة باللقاح.

 

حملة تصيد احتيالي وتفاصيل الهجوم

استهدف المهاجمون العديد من الشركات المصنعة والحكومات والشركاء العالميين الذين يدعمون برنامج The Vaccine Alliance الذي أطلقه تحالف Gavi عام 2015. البرنامج المسمى بمنصة تحسين معدات سلسلة التبريد (CCEOP)، يهدف إلى تعزيز سلاسل توريد اللقاحات ودعم التحصين المناعي في جميع أنحاء العالم وتعزيز الاستجابة الطبية لتفشي الأمراض. ومع استمرار انتشار وباء كورونا، يعمل البرنامج على تسريع جهوده لتسهيل توزيع لقاح COVID-19.

وبالتالي، يحذر الباحثون الأمنيون من أن أي خرق أمني في أي جزء من هذا التحالف العالمي يمكن أن يعرض بيئات الحوسبة لدى الشركاء في جميع أنحاء العالم إلى خطر الاختراق أو تسرب البيانات أو سرقة الملفات أو برامج الفدية وغيرها.

إليكم ما حصل في الهجوم الأخير الذي تم كشفه:

– أرسل المهاجمون رسائل بريد إلكتروني للتصيد الاحتيالي يُزعم أنها قادمة من مدير أعمال من شركة Haier Biomedical.

– يستخدم مرسل البريد الإلكتروني نطاقاً مخادعاً وهو haierbiomedical [.] com، فيما المجال الشرعي للشركة هو www.haiermedical.com. وتجدر الإشارة إلى أن Haier شركة صينية تعمل حالياً كمورد مؤهل لبرنامج CCEOP، مما يشير إلى أن المهاجمين قد قاموا بواجبهم المنزلي قب إرسال رسائل بريد إلكتروني عالية الاستهداف.

– عنوان البريد الإلكتروني: “RFQ – UNICEF CCEOP ومشروع اللقاح”.

– موضوع البريد الإلكتروني: يطرح طلبات عروض أسعار (RFQ) ذات صلة ببرنامج CCEOP.

– يحتوي البريد الإلكتروني على مرفقات HTML ضارة، والتي بمجرد فتحها، تطلب من المستلمين إدخال بيانات اعتمادهم لعرض الملف.

تقنية التصيد الاحتيالي المذكورة أعلاه تساعد المهاجمين على تجنب إنشاء صفحات تصيد على الإنترنت يمكن اكتشافها وإزالتها بواسطة فرق البحث الأمني ​​وسلطات إنفاذ القانون. وإذا نجح مجرمو الإنترنت في سرقة بيانات الاعتماد هذه، فسيكون لذلك آثار خطيرة. بحيث يمكن للجهات الفاعلة السيئة استخدام البيانات لاكتساب نظرة ثاقبة على الاتصالات الداخلية، فضلاً عن العمليات والأساليب والخطط الأساسية لتوزيع لقاح COVID-19 – بما في ذلك المعلومات الحكومية الحساسة بشأن البنية التحتية المستخدمة لتوزيع اللقاح.