Oekraïnse netwerken zijn opvallend vaak doelwit van geavanceerde malware
Oekraïnse computernetwerken zijn de afgelopen tijd doelwit van opvallend veel cyberaanvallen. De systemen worden aangevallen met een nieuw cyberwapen dat de bijnaam 'Snake' heeft gekregen. De malware vertoont gelijkenissen met de beruchte Stuxnet-malware, die werd ingezet om Iraanse nucleaire installaties plat te leggen.
Het Britse BAE Systems meldt dat sinds het begin van dit jaar opvallend veel cyberaanvallen plaatvinden tegen Oekraïnse doelwitten. De aanvallen zijn dus gestart voordat het Oekraïnse volk zich tegen de afgezette president Viktor Janukowitsch keerde. Desondanks vermoeden analisten dat de cyberaanvallen door Russische hackers worden opgezet. Zo zouden de aanvallers werken in de tijdzone die ook in Moscow geldt. Een deel van de gebruikte programmeercode zou daarnaast in het Russische zijn geschreven.
Volledige controle over systemen
De 'snake'-malware geeft aanvallers op afstand volledige toegang tot een geinfecteerd systeem. De malware is in staat meerdere dagen inactief te blijven, wat het zeer moeilijk maakt om de malware te detecteren. BAE heeft in Oekraïne dit jaar in totaal al 14 individuele incidenten met Snake geidentificeerd. Dit terwijl het jaar nog geen drie maanden oud is. Het totaal aantallen aanvallen met Snake in het land kwam in 2013 uit op acht aanvallen.
De malware is overigens niet alleen in Oekraïne actief, maar wordt hier opvallend veel gebruikt. Sinds 2010 zijn er 32 cyberaanvallen gesignaleerd waarbij de Snake-malware is gebruikt. Het totaal aantal aanvallen wereldwijd komt uit op 56.
Meer over
Lees ook
CVE-database: alweer een wake-upcall voor Europa
De Verenigde Staten stonden op het punt zich terug te trekken uit een van de belangrijkste fundamenten van wereldwijde cybersecurity: de financiering van de CVE-database. Hoewel de VS inmiddels hebben ingestemd met een tijdelijke verlenging van elf maanden, blijft het onderliggende signaal onveranderd.
Proofpoint: door overheid gesponsorde actoren gebruiken ClickFix
Onderzoekers van cybersecuritybedrijf Proofpoint delen nieuwe inzichten rondom social engineeringstecniek ClickFix. Uit de laatste bevindingen blijkt dat de overheid actoren sponsort bij het inzetten van deze aanvalsmethode
Martijn Uunk en Gregor Abbas van Helixis: ‘Cybercriminelen weten dat security in mkb vaak zwakker is, maar het mkb weet dat dan weer niet’
Hoe zorg je ervoor dat cybersecurity niet alleen een compliance-verplichting is, maar een integraal onderdeel van de bedrijfsvoering? Helixis, gespecialiseerd in risicomanagement, cybersecurity en informatiebeveiliging, helpt organisaties om die vertaalslag te maken: van verplichting naar weerbaarheid.