バイオテクノロジー企業を標的とするマルウェア Tardigrade

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

ポリモロフィック マルウェアは、ランサムウェア攻撃の後にデータを盗み始めます。 マルウェア Tardigrade は、ますますバイオテクノロジー企業を標的にしています。

バイオテクノロジー企業は、その多くが重要な医薬品やワクチンの製造に使用されている自社の製造ネットワークを監視し、新たに発見された高度な知的財産の盗難攻撃の兆候がないか監視する必要があります。 Bioeconomy Information Sharing and Analysis Center (BIO-ISAC) によると、クマムシとして知られる攻撃が業界全体に広がっています。. このマルウェアは高度な設定が可能で、感染する環境に適応し、攻撃者のコマンド アンド コントロール サーバーによって遮断された場合でも自律的に行​​動できます。

マルウェア Tardigrade は高度な設定が可能

BIO-ISAC メンバーの BioBright は、春と XNUMX 月に XNUMX つの施設への攻撃を調査しました。 どちらも当初、それぞれのネットワークに対するランサムウェア攻撃を報告しました。 BIO-ISAC は今週、技術的な詳細をいくつか発表し、攻撃が進行中であることを指摘しました。 したがって、特にバイオテクノロジー企業は、特に警戒する必要があります。

バイオテクノロジー企業は注意が必要

「この攻撃は、攻撃者がさまざまな方法で産業上の標的を攻撃する創造性と多大な努力を示しています。一方ではランサムウェア攻撃の形で破壊的な要素を使用し、他方では研究などの知的財産を盗むために巧妙にカモフラージュされた攻撃を使用しています。結果と生産の秘密」と、産業用サイバーセキュリティのスペシャリストである Claroty の DACH セールス ディレクターである Max Rahner 氏は説明します。 「幸いなことに、特に多くのコンプライアンス要件があるため、バイオテクノロジーでは産業用サイバーセキュリティに対する意識が比較的高いです。 それでも、攻撃者は成功しました。 他の業界も同様の方法で攻撃され、自社システムのセキュリティと透明性のレベルがまだそれほど顕著ではなく、深刻な結果をもたらす可能性があることを懸念する必要があります。」

詳細は Claroty.com をご覧ください

 


クラロティについて

産業用サイバーセキュリティ企業である Claroty は、世界中の顧客が OT、IoT、および IIoT 資産を発見、保護、管理するのを支援しています。 同社の包括的なプラットフォームは、顧客の既存のインフラストラクチャおよびプロセスとシームレスに統合され、透明性、脅威の検出、リスクと脆弱性の管理、および安全なリモート アクセスのための幅広い産業用サイバーセキュリティ制御を提供し、総所有コストを大幅に削減します。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む