Oekraïne beschuldigt Rusland van cyberaanvallen op industriële infrastructuur

hacker

Russische cybercriminelen vallen het energienetwerk, financiële systemen en andere infrastructuur van Oekraïne aan. Hiervoor wordt een nieuw virus ingezet dat zich specifiek richt op industriële systemen.

Dit heeft althans Chief of Staf van de Oekraïense geheime dienst Oleksandr Tkachuk bekend gemaakt op een persconferentie over de aanvallen, meldt Reuters. Tkachuk stelt dat de Russische geheime dienst achter de aanvallen zit. Hierbij zou de inlichtingendienst worden gesteund door private softwarebedrijven en cybercriminelen.

BlackEnergy malware

Tkachuk vermoedt dat het nieuwe virus dat zich richt op industriële systemen afkomstig is van dezelfde makers als de ‘BlackEnergy’ malware. ESET meldde begin 2016 dat met behulp van deze malware energiemaatschappijen en mediabedrijven in Oekraïne zijn aangevallen. Dit veroorzaakte een stroomstoring op 23 december 2015, waardoor naar schatting 700.000 mensen in de Ivano-Frankivsk-regio zijn getroffen. Gelijktijdig zouden ook andere energiecentrales in het land onder vuur zijn genomen door aanvallers.

Oekraïne beschuldigt Rusland al langer van het voeren van een cyberoorlog tegen het land, iets wat Rusland altijd heeft ontkent. Deze oorlog is volgens Oekraïne losgebarsten na de annexatie van de Krim in 2014 door Rusland en de gevechten die hierop zijn uitgebroken in het oosten van Oekraïne. De Oekraïnse president Petro Poroshenko waarschuwde in januari nog in een interview met Reuters dat Rusland ‘een cyberoorlog voert tegen de hele wereld’.

Spionagecampagne

Onafhankelijk van de uitspraken van Tkachuk heeft het beveiligingsbedrijf CyberX bekend gemaakt een spionagecampagne in Oekraïne te hebben ontdekt waarbij minstens 60 slachtoffers zijn gemaakt. Het gaat hierbij onder andere om het Oekraïnse ministerie van Energie, een wetenschappelijk onderzoeksinstituut en een bedrijf dat systemen ontwikkeld waarmee olie- en gasleidingen op afstand kunnen worden gemonitord. Nir Giller, Chief Technology Officer van CyberX, zegt niet te weten wie er achter de aanval zit. Wel vermoedt Giller dat de ontdekte aanvallen verkenningsaanvallen zijn die bedoeld zijn om andere cyberaanvallen op te zetten.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames