Malware richt zich op Oekraïense energiemaatschappijen en mediabedrijven

malware

Cybercriminelen hebben hun pijlen gericht op Oekraïense energiemaatschappijen en mediabedrijven. De aanvallers verspreiden malware die computers van de bedrijven onbruikbaar maken door bestanden te overschrijven, zodat de machines niet meer opstarten.

Dit meldt het anti-virusbedrijf ESET. De aanvallers maken gebruik van de BlackEnergy trojan. Deze is niet bepaald nieuw; de malware dook in 2007 voor het eerst op. De BlackEnergy trojan is gebruikt om machines van zowel energiemaatschappijen als mediabedrijven binnen te dringen. Zodra deze machines geïnfecteerd zijn laad de trojan een component dat ‘KillDisk’ wordt genoemd. Deze module is specifiek ontworpen voor het onbruikbaar maken van computers door bestanden te overschrijven.

Twee versies van KillDisk

De aanvallers hebben twee versies van KillDisk verspreid, één gericht op energiemaatschappijen en één gericht op mediabedrijven. Het KillDisk component die op machines van energiemaatschappijen wordt geladen is vooral gericht op het onbruikbaar maken van computers door bestanden te overschrijven. In totaal worden bestanden met zo’n 35 extensies aangevallen door deze variant van KillDisk.

De versie van KillDisk gericht op mediabedrijven gaat anders te werken en lijkt vooral gericht op het vernietigen van zoveel mogelijk data. In totaal worden bestanden met ruim 4.000 extensies door de malware overschreven. Het gaat hierbij dan ook niet alleen om bestanden die ervoor zorgen dat een computer kan opstarten, maar ook om andere data.

Recente aanvallen

Meer details over de recente aanvallen met BlackEnergy en KillDisk zijn hier te vinden.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames