Une cyberattaque peut donner naissance à de nouveaux virus et toxines.

 Le 30 Novembre 2020.

Des chercheurs israéliens mettent en évidence les dangers potentiels des nouvelles techniques de “biohacking”.

Une nouvelle forme de cyberattaque a été développée qui met en évidence les potentiels impacts des attaques informatiques contre le secteur de la recherche biologique.

Lundi, des universitaires de l’université Ben-Gourion, du Néguev, en Israël, ont montré comment des biologistes et des scientifiques pouvaient être victimes de cyberattaques destinées à faire passer la guerre biologique à un autre niveau.

Alors que les scientifiques du monde entier s’efforcent de développer des vaccins pour lutter contre la pandémie de Covid-19, les chercheurs en cybersécurité affirment qu’il n’est plus nécessaire pour un acteur malveillant d’avoir un accès physique à une substance dangereuse pour la produire ou la diffuser. Au lieu de cela, les scientifiques pourraient être incités à produire des toxines ou des virus synthétiques grâce à des cyberattaques ciblées.

La démonstration des chercheurs, intitulée, “Cyberbiosecurity: Remote DNA Injection Threat in Synthetic Biology”, a été publié dans la revue universitaire Nature Biotechnology.

Dissimulation d’échantillons d’ADN

L’attaque montre comment un logiciel malveillant, utilisé pour infiltrer l’ordinateur d’un biologiste, pourrait remplacer des sous-chaînes dans le séquençage de l’ADN. Plus précisément, des vulnérabilités dans les systèmes Screening Framework Guidance for Providers of Synthetic Double-Stranded DNA et Harmonized Screening Protocol v2.0 « permettent de contourner les protocoles en utilisant une procédure basique de dissimulation ».

Lorsque des commandes d’ADN sont faites à des fournisseurs de gènes synthétiques, les directives du ministère américain de la Santé et des services sociaux (HHS) exigent la mise en place de protocoles de dépistage pour identifier des ADN potentiellement dangereux.

Cependant, l’équipe de chercheurs a pu contourner ces protocoles de vérification : 16 des 50 échantillons d’ADN dissimulés n’ont pas été détectés via le dépistage de l’ADN.

Man in the browser

Les logiciels utilisés pour concevoir et gérer des projets d’ADN synthétique peuvent également être vulnérables aux attaques de type “man in the browser”. Ces attaques peuvent être utilisées pour injecter des chaînes d’ADN arbitraires dans les ordres génétiques, facilitant ce que l’équipe appelle une « attaque cyberbiologique de bout en bout ».

Les processus de conception de gènes synthétiques proposé par ces systèmes peuvent être altérés au travers d’attaques par navigateur. Des pirates informatiques à distance pourraient utiliser des plug-in de navigateur malveillants, par exemple, pour « injecter de l’ADN pathogène dissimulé dans un ordre en ligne de gènes synthétiques ».

Dans un cas démontrant les possibilités de cette attaque, l’équipe cite le cas de la protéine Cas9, et l’utilisation d’un malware pour transformer cette séquence en pathogènes actifs. La protéine Cas9, lorsqu’elle utilise les protocoles CRISPR, peut être exploitée pour « identifier l’ADN malveillant dans les cellules hôtes », selon l’équipe.

Potentialité de création de substances dangereuses

Pour un scientifique qui traite la séquence, cela pourrait signifier la création accidentelle de substances dangereuses, y compris des virus synthétiques ou des matières toxiques.

« Pour réglementer la production intentionnelle et non intentionnelle de substances dangereuses, la plupart des fournisseurs de gènes synthétiques filtrent les commandes d’ADN, ce qui constitue actuellement la ligne de défense la plus efficace contre de telles attaques », commente Rami Puzis, chef du laboratoire d’analyse des réseaux complexes du BGU. « Malheureusement, les directives de dépistage n’ont pas été adaptées pour refléter les récents développements de la biologie synthétique et de la cyberguerre. »

Voici une chaîne d’attaque potentielle :

screenshot-2020-11-26-at-13-34-19.png

« Ce scénario d’attaque souligne la nécessité de mieux protéger la chaîne d’approvisionnement en ADN synthétique avec des protections contre les menaces cyberbiologiques », ajoute Rami Puzis. « Pour faire face à ces menaces, nous proposons un algorithme de vérification amélioré qui prend en compte l’édition de gènes “in vivo”. »

Source : ZDNet.com


C’est à dire que par l’informatique, il est possible désormais de transformer un vaccin COVID en VIRUS TUEUR.


Le 3 Décembre 2020.

Covid: la chaîne logistique des vaccins visée par des cyberattaques

La direction générale de la fiscalité et des douanes, un service de la Commission européenne, a été l’une des cibles de ces attaques.

CORONAVIRUS – Le groupe informatique IBM a révélé ce jeudi 3 décembre qu’une série de cyberattaques avait ciblé la chaîne logistique des vaccins contre le coronavirus, qui nécessitent que les doses soient stockées et transportées à de très basses températures.

“Notre équipe a récemment découvert une campagne mondiale de hameçonnage (“phishing”) visant des organisations associées à la chaîne du froid liée au Covid-19″, ont écrit dans un article de blog Claire Zaboeva et Melissa Frydrych, analystes pour IBM X-Force, un groupe de travail consacré à la cybersécurité. 

La direction générale de la fiscalité et des douanes, un service de la Commission européenne, a été l’une des cibles de ces attaques. 

Mails et logiciels malveillants

Des entreprises du secteur de l’énergie et de l’informatique basées en Allemagne, en Italie, en République Tchèque, en Corée du Sud et à Taïwan ont aussi été visées, d’après IBM.

Le vaccin développé par Pfizer et la société allemande BioNTech, qui a reçu mercredi le feu vert de commercialisation au Royaume-Uni, ne doit pas être exposé à des températures supérieures à -70°C pour garantir son efficacité.

Pour piéger leurs victimes, les pirates auraient notamment employé la méthode du harponnage, ou “spear phishing”, qui consiste à se faire passer pour un acteur légitime afin de récupérer des données confidentielles et sensibles.

En l’occurrence, des courriels frauduleux auraient été envoyés par un prétendu dirigeant de l’entreprise chinoise Haier Biomedical, qui fait effectivement partie de la chaîne logistique des vaccins et collabore avec l’Organisation mondiale de la santé, l’Unicef et d’autres agences onusiennes.

Dans les messages, le soi-disant cadre exécutif disait “vouloir passer une commande avec votre entreprise” et mettait en pièce-jointes des logiciels malveillants demandant aux destinataires de fournir des informations personnelles, affirme encore IBM.

Les méthodes de piratage d’un acteur étatique

Le groupe américain précise ne pas être en mesure de dire qui est à l’origine de ces attaques, mais assure que leur nature et leur sophistication font penser aux méthodes d’un acteur étatique.

“Sans un chemin clair vers un butin, il est improbable que des cybercriminels consacrent leur temps et leurs ressources à mettre en œuvre une opération aussi préméditée avec autant de cibles interconnectées et réparties à travers le monde”, écrivent Zaboeva et Frydrych. 

IBM dit ne pas savoir si les tentatives de piratage ont été fructueuses. L’agence fédérale américaine en charge de la cybersécurité, CISA, a pour sa part estimé que le rapport d’IBM devait être pris au sérieux par les organisations participant à la chaîne logistique des vaccins.

“La CISA encourage toutes les organisations impliquées dans le stockage et le transport des vaccins à renforcer leurs protections, notamment pour les opérations de conservation à froid, et à rester vigilantes face à toute activité dans ce secteur”, a réagi dans un communiqué transmis à l’AFP Josh Corman, chercheur pour la CISA. 

HuffPost : https://www.huffingtonpost.fr/entry/covid-la-chaine-logistique-des-vaccins-visee-par-des-cyberattaques_fr_5fc91886c5b681077126ea3c


Qui a mené cette Cyber-Attaque faisant du vaccin Covid un Vaccin dans lequel a été injecté un Virus Tueur ?

Et c’est là que le système DOMINION “SCYTL” de fraude A DISTANCE actée aux Etats-Unis doit nous faire réfléchir et Réagir.

Tout comme l’on peut Frauder à distance, nous l’avons constaté, l’on peut également infecter une chaîne de production vaccinale par le “Cyber Bio Terrorisme” à distance également.

Le monde numérique peut être un monde dans lequel le “Se faire vacciner c’est se protéger et protéger l’autre” se transforme en “Se faire vacciner c’est creuser sa tombe soi-même”. Et là, l’on comprend mieux les 65 millions de morts annoncés par Bill Gates.

D’où la nécessité d’écarter petit à petit les ordinateurs des laboratoires et des chaînes de production, cibles des Hackers qui ne veulent pas le bien de l’Humanité.

On ne peut prévoir “Une Autre Pandémie” que si on l’actionne soi-même.

Bill Gates prévoit une Nouvelle Pandémie :

https://theworldnews.net/tn-news/bill-gates-prevoit-une-nouvelle-pandemie

“Quoi de nouveau pour notre Fondation ? Je suis particulièrement excité de ce que la nouvelle année pourrait signifier pour l’un des meilleurs secteurs de la santé mondiale : les vaccins.”

Le 19 Décembre 2019.

Un commentaire

Laisser un commentaire