Malware richt zich op Oekraïense energiemaatschappijen en mediabedrijven

malware

Cybercriminelen hebben hun pijlen gericht op Oekraïense energiemaatschappijen en mediabedrijven. De aanvallers verspreiden malware die computers van de bedrijven onbruikbaar maken door bestanden te overschrijven, zodat de machines niet meer opstarten.

Dit meldt het anti-virusbedrijf ESET. De aanvallers maken gebruik van de BlackEnergy trojan. Deze is niet bepaald nieuw; de malware dook in 2007 voor het eerst op. De BlackEnergy trojan is gebruikt om machines van zowel energiemaatschappijen als mediabedrijven binnen te dringen. Zodra deze machines geïnfecteerd zijn laad de trojan een component dat ‘KillDisk’ wordt genoemd. Deze module is specifiek ontworpen voor het onbruikbaar maken van computers door bestanden te overschrijven.

Twee versies van KillDisk

De aanvallers hebben twee versies van KillDisk verspreid, één gericht op energiemaatschappijen en één gericht op mediabedrijven. Het KillDisk component die op machines van energiemaatschappijen wordt geladen is vooral gericht op het onbruikbaar maken van computers door bestanden te overschrijven. In totaal worden bestanden met zo’n 35 extensies aangevallen door deze variant van KillDisk.

De versie van KillDisk gericht op mediabedrijven gaat anders te werken en lijkt vooral gericht op het vernietigen van zoveel mogelijk data. In totaal worden bestanden met ruim 4.000 extensies door de malware overschreven. Het gaat hierbij dan ook niet alleen om bestanden die ervoor zorgen dat een computer kan opstarten, maar ook om andere data.

Recente aanvallen

Meer details over de recente aanvallen met BlackEnergy en KillDisk zijn hier te vinden.

Meer over
Lees ook
Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Proofpoint: Cybercriminelen bereiden zich voor op een wereld zonder macro's

Microsoft kondigde in oktober 2021 en februari 2022 aan dat het XL4- en VBA-macro's standaard gaat blokkeren voor Office-gebruikers. De wijzigingen zijn uiteindelijk dit jaar van start gegaan. Cybercriminelen hebben hier op gereageerd door af te stappen van macro-gebaseerde aanvallen.

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Wat te doen als je het slachtoffer wordt van een ransomware-aanval

Als je een IT-beheerder vraagt waar hij van wakker ligt zal het antwoord zeer vaak ‘ransomware’ zijn. Logisch, want elke medewerker kan door simpelweg op een link te klikken of een kwaadaardig bestand te downloaden zonder het te weten een ransomware-aanval ontketenen. In hun wanhoop zijn organisaties al snel geneigd om losgeld te betalen om weer t1

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.