Oekraïnse netwerken zijn opvallend vaak doelwit van geavanceerde malware

Oekraïnse computernetwerken zijn de afgelopen tijd doelwit van opvallend veel cyberaanvallen. De systemen worden aangevallen met een nieuw cyberwapen dat de bijnaam 'Snake' heeft gekregen. De malware vertoont gelijkenissen met de beruchte Stuxnet-malware, die werd ingezet om Iraanse nucleaire installaties plat te leggen.

Het Britse BAE Systems meldt dat sinds het begin van dit jaar opvallend veel cyberaanvallen plaatvinden tegen Oekraïnse doelwitten. De aanvallen zijn dus gestart voordat het Oekraïnse volk zich tegen de afgezette president Viktor Janukowitsch keerde. Desondanks vermoeden analisten dat de cyberaanvallen door Russische hackers worden opgezet. Zo zouden de aanvallers werken in de tijdzone die ook in Moscow geldt. Een deel van de gebruikte programmeercode zou daarnaast in het Russische zijn geschreven.

Volledige controle over systemen

De 'snake'-malware geeft aanvallers op afstand volledige toegang tot een geinfecteerd systeem. De malware is in staat meerdere dagen inactief te blijven, wat het zeer moeilijk maakt om de malware te detecteren. BAE heeft in Oekraïne dit jaar in totaal al 14 individuele incidenten met Snake geidentificeerd. Dit terwijl het jaar nog geen drie maanden oud is. Het totaal aantallen aanvallen met Snake in het land kwam in 2013 uit op acht aanvallen.

De malware is overigens niet alleen in Oekraïne actief, maar wordt hier opvallend veel gebruikt. Sinds 2010 zijn er 32 cyberaanvallen gesignaleerd waarbij de Snake-malware is gebruikt. Het totaal aantal aanvallen wereldwijd komt uit op 56.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1