"Российские хакеры пытаются выкрасть исследования, связанные с разработками вакцин против коронавируса, заявили в четверг американские, британские и канадские правительства, обвинив Кремль в открытии нового фронта в его шпионских битвах с Западом на фоне всемирного соперничества за сдерживание пандемии", - передает The New York Times.
"Американское Агентство национальной безопасности заявило, что хакерская группа, причастная к взломам серверов Демократической партии в 2016 году, пытается украсть информацию о вакцинах из университетов, компаний и других организаций здравоохранения. По словам чиновников, группа, связанная с российской разведкой и известная как APT29 и Cozy Bear, пыталась воспользоваться хаосом, вызванным пандемией коронавируса. Представители американской разведки утверждают, что россияне нацелены на кражу исследований с тем, чтобы быстрее разработать собственную вакцину, а не саботировать усилия других стран, - подчеркивается в статье.- Непосредственного ущерба глобальному общественному здравоохранению, вероятно, не причинено, полагают эксперты по кибербезопасности".
"Тем не менее, российский шпионаж сигнализирует о новом соперничестве между Москвой и Вашингтоном, похожим на то, как несколько поколений назад шпионы времен холодной войны крали технологические секреты в космической гонке", - считает издание, поясняя, что российские хакеры атаковали британские, канадские и американские организации с использованием вредоносных программ и рассылок мошеннических электронных писем, чтобы обманом заставить сотрудников организаций передать пароли и другие учетные данные в целях получения доступа к исследованиям по вакцинам, а также к информации о цепочках медицинских поставок".
"(...) Правительственные чиновники, а также внешние эксперты выразили твердую уверенность в том, что ответственность за попытки вторжения в исследование вакцин против вируса несет Cozy Bear, контролируемая российской элитой разведывательной службой СВР. (...) Правительственные чиновники не назвали жертв хакерских взломов. Но основной мишенью этих атак, по-видимому, были Оксфордский университет в Великобритании и британо-шведская фармацевтическая компания AstraZeneca, которые совместно работали над вакциной, сообщил Роберт Ханниган, бывший глава британского разведывательного агентства G.C.H.Q. Оксфордские ученые заявили в четверг, что заметили удивительное сходство между своим подходом к вакцине и работой, о которой сообщили российские ученые", - говорится в статье.
"Хотя Россия могла стремиться украсть данные о вакцинах для подкрепления своих собственных исследований, она также может пытаться избежать зависимости от западных стран в отношении любой возможной вакцины против коронавируса. В то время как AstraZeneca объявила, что сделает оксфордскую вакцину доступной по цене, правительства и благотворительные организации заплатили компании огромные суммы, чтобы обеспечить себе место в очереди, даже без какой-либо гарантии, что она будет рабочей. Соединенные Штаты заявили, что выплатят AstraZeneca до 1,2 млрд долларов на финансирование клинических испытаний и предоставление 300 млн доз. Если вакцина окажется успешной, Россия может обнаружить себя в конце списка", - отмечается в статье.
"Понятно, что Россия не хочет подрывать производство вакцин, но они не хотят зависеть от США или Великобритании в производстве и обнаружении вакцины, - заявил Ханниган, в настоящее время руководитель фирмы по кибербезопасности BlueVoyant. - Нет ничего невероятного в том, чтобы думать, что гордость Кремля такова, что они не хотят, чтобы подобное произошло".
"В мире идет интенсивная гонка по разработке вакцины против коронавируса, который уже убил 580 тыс. человек и изменила повседневную жизнь во всем мире. В стадии разработки находится более 155 вакцин, в том числе 23 из них испытываются на людях, - напоминает The New York Times. - Некоторые вакцины работают путем внесения изменений в другой распространенный вирус, чтобы сымитировать коронавирус и вызвать иммунный ответ, не вызывая заболевания у людей. Исследования Оксфорда и AstraZeneca основаны на одном таком патогене, аденовирусе шимпанзе. Министерство здравоохранения России пытается использовать два других аденовируса, но не так далеко продвинулось в испытаниях, как исследователи из Оксфорда".
"Некоторые чиновники предположили, что российские атаки не были крайне успешными, но были достаточно широко распространенными, что оправдывает скоординированное международное предупреждение. (...) "Россия не одинока, - указал Джон Халтквист, старший директор по анализу разведывательных данных в FireEye, фирме по кибербезопасности в Силиконовой долине. - В этой игре много людей, даже если их еще не назвали. Вся эта пандемия абсолютно напичкана шпионами".
"Китайские государственные хакеры давно сосредоточены на краже интеллектуальной собственности и технологий. Россия направляла большую часть кибершпионажа последнего времени, такого как вмешательство в выборы, на ослабление геополитических конкурентов и укрепление своей руки. "Китай более известен в сфере краж с помощью хакерства, чем Россия, которая сейчас, конечно, лучше в использовании хакерства для подрыва и хаоса, - заявила Лора Розенбергер, бывший чиновник администрации Обамы, которая сейчас возглавляет Альянс за обеспечение демократии. - Но нет никаких сомнений в том, что кто бы ни получил вакцину первым, считает, что у него будет геополитическое преимущество, и это то, чего, я полагаю, хочет Россия".
"Тем не менее, российское вторжение может непреднамеренно повредить некоторые данные, связанные с вакцинами, а дополнительные протоколы безопасности для защиты от будущих кибератак могут стать бременем для исследователей. Частные фирмы подвержены большему риску, чем государственные, указывает Майк Чэппл, бывший специалист- компьютерщик из Агентства национальной безопасности, преподающий кибербезопасность в университете Нотр-Дам. "Потенциальный вред здесь ограничен коммерческим ущербом для компаний, которые тратят много собственных ресурсов на разработку вакцины в надежде, что в будущем она будет финансово выгодна", - сказал он.
Издание указывает, что "(...) российские чиновники заявили, что не знают, кто мог взломать компании или исследовательские центры в Великобритании. Один российский чиновник сказал, что обвинение является попыткой дискредитировать собственные разработки вакцины Москвой". Пресс-секретарь президента России Владимира Путина Дмитрий Песков заявил журналистам, что эти обвинения неприемлемы. (...)".
"Cozy Bear - одна из самых известных и успешных хакерских групп, ассоциируемых с правительством России. Она была замешана вместе с группой Fancy Bear в 2016 году во взломе Национального комитета Демократической партии США. (...). Cozy Bear имеет давнюю историю атак на правительственные, дипломатические, аналитические, медицинские и энергетические организации с целью получения разведданых, поэтому мы призываем всех серьезно отнестись к этой угрозе , заявила директор по кибербезопасности Агентства национальной безопасности Энн Нойбергер".
"Вредоносное ПО, использованное Coy Bear для кражи исследований, связанных с вакцинами, включало в себя код, известный как WellMess и WellMail. По словам британских чиновников, российская группа ранее не использовала этот вирус. Но американские эксперты говорят, что тактика, использованная при попытке получить доступ к данным о вакцинах, имеет все признаки российских разведывательных служб. Американские чиновники заявили, что они уверены, связывая атаки с этой российской хакерской группой".
"(...) Хотя различные российские хакерские группы часто имеют схожие цели, ими управляют разные спецслужбы для разных целей. Хакеры из Cozy Bear охотятся за информацией, но обычно не обнародуют ее публично, по мнению правительственных и внешних экспертов. Группа Fancy Bear, работающая на российскую военную разведку (...), часто публикует информацию, которую крадет. По словам нынешних и бывших американских чиновников, Cozy Bear связана с СВР, российским эквивалентом ЦРУ. В отличие от других российских хакеров, операции Cozy Bears сложны, скрытны и их трудно обнаружить.
"Их работа - тихий, старомодный сбор разведывательной информации", - отмечает Халтквист, аналитик по кибербезопасности.
В написании статьи приняли участие Николь Перлрот, Дэвид Киркпатрик, Стивен Касл, Эндрю Хиггинс и Чарли Сэведж.