بريطانيا تتهم المخابرات الروسية بمحاولة سرقة لقاح كورونا

0

المنبر التونسي(بريطانيا) – اتهمت وكالة الأمن الإلكترونية البريطانية، الخميس 16 جويلية 2020، مجموعة من القراصنة، قالت انها تابعة بشكل “شبه مؤكد” لأجهزة المخابرات الروسية بمحاولة الوصول إلى أسرار منظمات بحثية بريطانية وأمريكية وكندية، تعمل على إنتاج لقاح ضد فيروس كورونا المستجد.

وقام المركز القومي للأمن الإلكتروني (NCSC)، بتتبع “نشاط مجموعة القراصنة المعروفة باسم APT29″، مؤكدا أن شركات الأدوية والمجموعات البحثية مستهدفة.

وبحسب الوكالة البريطانية، فإن APT29، التي تحمل أيضًا، اسم “النبلاء”، أو “الدب الهادئ”، تعتبر بشكل “شبه مؤكد” جزءً من أجهزة المخابرات في الكرملين.
وأضافت: “إن هذا التقييم، مدعوم أيضًا، من قبل الشركاء في المؤسسة الكندية لأمن الاتصالات (CSE)، ووزارة الأمن الداخلي الأمريكي (DHS)، ووكالة الأمن الإلكتروني (CISA)، ووكالة الأمن القومي (NSA)”.

كما أكدت الوكالة أن حملة النشاطات غير الأخلاقية لمجموعة APT29 مستمرة، وغالبًا ما تستهدف الكيانات الحكومية والدبلوماسية والفكرية والرعاية الصحية والطاقة لسرقة الملكية الفكرية للأبحاث القيمة”.

من جانبه، قال بول تشيتشيستر، مدير عمليات المركز: “نحن ندين هذه الهجمات الدنيئة ضد أولئك الذين يقومون بعمل حيوي ومهم لمكافحة جائحة كورونا”، مضيفا “بالتعاون مع حلفائنا، يلتزم المركز الوطني بحماية مؤسساتنا، وبالطبع أولويتنا الآن هي حماية القطاع الصحي”.

وتابع قائلا “نحث المنظمات على اتباع النصائح التي نقوم بنشرها، لتساعدهم في حماية والدفاع عن شبكاتهم”.
من جهتـه، قال وزير الخارجية البريطاني دومينيك راب “من غير المقبول على الإطلاق أن تستهدف المخابرات الروسية، أولئك الذين يعملون لمكافحة وباء كورونا”، مستطردا بالقول “بينما يسعى الآخرون لمصالحهم الأنانية بسلوك متهور، فإن المملكة المتحدة وحلفاها يواصلون العمل الشاق لإيجاد لقاح وحماية الصحة العالمية”.

وحسب وكالة الأمن الإلكتروني البريطانية، فإن مجموعة APT29 تستهدف مراكز الأبحاث وتطوير اللقاحات في المملكة المتحدة والولايات المتحدة وكندا.
ولفتت الوكالة، إلى أن مجموعة القراصنة تقوم باستخدام وسائل وتقنيات مختلفة للاحتيال والاختراق كالبرامج التي تعرف باسم “WellMess” و”WellMail”.
 

ترك الرد

من فضلك ادخل تعليقك
من فضلك ادخل اسمك هنا

The reCAPTCHA verification period has expired. Please reload the page.