Oekraïnse netwerken zijn opvallend vaak doelwit van geavanceerde malware

Oekraïnse computernetwerken zijn de afgelopen tijd doelwit van opvallend veel cyberaanvallen. De systemen worden aangevallen met een nieuw cyberwapen dat de bijnaam 'Snake' heeft gekregen. De malware vertoont gelijkenissen met de beruchte Stuxnet-malware, die werd ingezet om Iraanse nucleaire installaties plat te leggen.

Het Britse BAE Systems meldt dat sinds het begin van dit jaar opvallend veel cyberaanvallen plaatvinden tegen Oekraïnse doelwitten. De aanvallen zijn dus gestart voordat het Oekraïnse volk zich tegen de afgezette president Viktor Janukowitsch keerde. Desondanks vermoeden analisten dat de cyberaanvallen door Russische hackers worden opgezet. Zo zouden de aanvallers werken in de tijdzone die ook in Moscow geldt. Een deel van de gebruikte programmeercode zou daarnaast in het Russische zijn geschreven.

Volledige controle over systemen

De 'snake'-malware geeft aanvallers op afstand volledige toegang tot een geinfecteerd systeem. De malware is in staat meerdere dagen inactief te blijven, wat het zeer moeilijk maakt om de malware te detecteren. BAE heeft in Oekraïne dit jaar in totaal al 14 individuele incidenten met Snake geidentificeerd. Dit terwijl het jaar nog geen drie maanden oud is. Het totaal aantallen aanvallen met Snake in het land kwam in 2013 uit op acht aanvallen.

De malware is overigens niet alleen in Oekraïne actief, maar wordt hier opvallend veel gebruikt. Sinds 2010 zijn er 32 cyberaanvallen gesignaleerd waarbij de Snake-malware is gebruikt. Het totaal aantal aanvallen wereldwijd komt uit op 56.

Lees ook
Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1

Intel doopt McAfee om tot Intel Security

Intel doopt McAfee om tot Intel Security

Intel maakt bekend de naam McAfee niet langer te zullen gebruiken voor zijn antivirusproducten. Het bedrijf wil hiermee de banden met de McAfee-oprichter John McAfee zo veel mogelijk verbreken. De McAfee-oprichter is de laatste jaren regelmatig negatief in het nieuws. Zo werd hij in 2012 gezocht voor moord in het Centraal-Amerikaanse land Belize.1

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS publiceert resultaten onderzoek naar security Internet of Things

SANS heeft een onderzoek afgerond naar de security-aspecten van het Internet of Things. In het '2013 Securing the Internet of Things' geheten rapport zijn de resultaten gebundeld van gesprekken met 391 IT-specialisten. Daarin gaan zij in op de huidige stand van zaken rond Internet of Things en de nabije toekomst. Op 15 januari organiseert SANS een1