Oekraïne: ‘Rusland valt onze industriële infrastructuur aan’

hacker

Russische cybercriminelen vallen het energienetwerk, financiële systemen en andere infrastructuur van Oekraïne aan. Hiervoor wordt een nieuw virus ingezet dat zich specifiek richt op industriële systemen.

Dit heeft althans Chief of Staf van de Oekraïense geheime dienst Oleksandr Tkachuk bekend gemaakt op een persconferentie over de aanvallen, meldt Reuters. Tkachuk stelt dat de Russische geheime dienst achter de aanvallen zit. Hierbij zou de inlichtingendienst worden gesteund door private softwarebedrijven en cybercriminelen.

BlackEnergy malware

Tkachuk vermoedt dat het nieuwe virus dat zich richt op industriële systemen afkomstig is van dezelfde makers als de ‘BlackEnergy’ malware. ESET meldde begin 2016 dat met behulp van deze malware energiemaatschappijen en mediabedrijven in Oekraïne zijn aangevallen. Dit veroorzaakte een stroomstoring op 23 december 2015, waardoor naar schatting 700.000 mensen in de Ivano-Frankivsk-regio zijn getroffen. Gelijktijdig zouden ook andere energiecentrales in het land onder vuur zijn genomen door aanvallers.

Oekraïne beschuldigt Rusland al langer van het voeren van een cyberoorlog tegen het land, iets wat Rusland altijd heeft ontkent. Deze oorlog is volgens Oekraïne losgebarsten na de annexatie van de Krim in 2014 door Rusland en de gevechten die hierop zijn uitgebroken in het oosten van Oekraïne. De Oekraïnse president Petro Poroshenko waarschuwde in januari nog in een interview met Reuters dat Rusland ‘een cyberoorlog voert tegen de hele wereld’.

Spionagecampagne

Onafhankelijk van de uitspraken van Tkachuk heeft het beveiligingsbedrijf CyberX bekend gemaakt een spionagecampagne in Oekraïne te hebben ontdekt waarbij minstens 60 slachtoffers zijn gemaakt. Het gaat hierbij onder andere om het Oekraïnse ministerie van Energie, een wetenschappelijk onderzoeksinstituut en een bedrijf dat systemen ontwikkeld waarmee olie- en gasleidingen op afstand kunnen worden gemonitord. Nir Giller, Chief Technology Officer van CyberX, zegt niet te weten wie er achter de aanval zit. Wel vermoedt Giller dat de ontdekte aanvallen verkenningsaanvallen zijn die bedoeld zijn om andere cyberaanvallen op te zetten.

Meer over
Lees ook
FortiGuard Labs: ransomware wordt steeds agressiever en verwoestender

FortiGuard Labs: ransomware wordt steeds agressiever en verwoestender

Fortinet, wereldwijd leider in uitgebreide, geïntegreerde en geautomatiseerde oplossingen voor cyberbeveiliging, publiceert een nieuwe editie van zijn halfjaarlijkse FortiGuard Labs Global Threat Landscape Report. Bedreigingsinformatie die in de tweede helft van 2021 werd verzameld, wijst op een toename van het automatiseringsgehalte en de snelhei1

Proofpoint: TA2541 in vogelvlucht

Proofpoint: TA2541 in vogelvlucht

TA2541 is een hardnekkige cybercriminele groep die verschillende remote access trojans (RAT's) verspreidt. De groep richt zich onder andere op de luchtvaart-, ruimtevaart-, transport- en defensiesector. Proofpoint heeft deze groep sinds 2017 gevolgd, en ontdekte dat de groep sindsdien dezelfde tactieken, technieken en procedures (TTP's) heeft gebr1

Watchguard: Meeste malware komt binnen via versleutelde verbindingen

Watchguard: Meeste malware komt binnen via versleutelde verbindingen

Het aantal malwarebesmettingen op eindpoints oversteeg in Q3 van 2021 al het totale volume van 2020. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report . De securityspecialist zag daarnaast het aantal zero-day-aanvallen met malware dat binnenkomt via versleutelde verbindingen verder stijgen.