Veranderingen dreigingslandschap na Russische invasie in Oekraïne

Gepubliceerd op 7 juni 2022 om 19:53

Vorige week verscheen het 'Eset Threat Report' over het eerste trimester van 2022. Het Threat Report omvat belangrijke statistieken en trends over het huidige dreigingslandschap op basis van detectiesystemen en digital securityonderzoek. De nieuwste uitgave van het Threat Report geeft een overzicht van de verschillende cyberaanvallen in verband met de aanhoudende oorlog in Oekraïne die onderzoekers analyseerden of hielpen te beperken, waaronder de wederopstanding van de beruchte Industroyer malware, die probeerde hoogspanningsstations aan te vallen.

Veranderingen dreigingslandschap

Telemetrie registreerde ook andere veranderingen in het dreigingslandschap op het gebied van cyberbedreigingen die een verband zouden kunnen hebben met de situatie in Oekraïne. Roman Ková?, Chief Research Officer bij Eset, verduidelijkt waarom dit rapport zo gefocust is op cyberdreigingen die verband houden met deze oorlog: "In verschillende delen van de wereld woeden verschillende conflicten, maar voor ons is dit een ander conflict. Vlak over de oostelijke grenzen van Slowakije, waar Eset zijn hoofdkwartier en verschillende kantoren heeft, vechten Oekraïners voor hun leven en soevereiniteit."

Kort voor de Russische invasie registreerde de telemetrie een scherpe daling in Remote Desktop Protocol (RDP) aanvallen. De daling van deze aanvallen komt na twee jaar van constante groei - en zoals uitgelegd in de Exploits sectie van het laatste Threat Report, zou deze wending van gebeurtenissen te maken kunnen hebben met de oorlog in Oekraïne. Maar zelfs met deze daling, is bijna 60% van de inkomende RDP aanvallen die in T1 2022 werden gezien, afkomstig uit Rusland.  

Rusland voornaamste doelwit

Een ander neveneffect van de oorlog: Rusland was in T1 2022 volgens de telemetrie het voornaamste doelwit, terwijl in het verleden ransomware groeperingen de neiging hadden doelwitten in Rusland te vermijden. Onderzoekers ontdekten zelfs lock-screen varianten met de Oekraïense nationale groet "Slava Ukraini!" (Glorie aan Oekraïne!). Sinds de Russische invasie in Oekraïne is er een toename van het aantal amateuristische ransomware- en wiper-aanvallen. De auteurs van deze aanvallen betuigen vaak hun steun aan een van de strijdende partijen en positioneren de aanvallen als een persoonlijke vendetta. Het is geen verrassing dat de oorlog ook zichtbaar wordt uitgebuit door spam en phishing. Onmiddellijk na de invasie op 24 februari begonnen oplichters misbruik te maken van mensen die Oekraïne probeerden te steunen, door fictieve liefdadigheidsinstellingen en fondsenwervingsacties als lokmiddel te gebruiken. De telemetrie zag direct een piek aan spam detecties.  

Overzicht groeperingen oorlog 

Digitale wendbaarheid belangrijk

Dave Maasland, CEO van Eset Nederland, licht de ontwikkelingen toe: “De veranderingen in het dreigingslandschap laten nog maar eens zien hoe belangrijk digitale wendbaarheid is. Vooral bedrijven die op internationaal gebied actief zijn doen er goed aan om opnieuw hun risicoprofiel te bekijken. Maar in veranderende tijden moet het doorvoeren van een goede digitale hygiëne een absolute topprioriteit zijn. De focus lijkt nu minder gericht op Nederland, maar we zijn zeker niet af van cyberdreigingen zoals ransomware en brute-force RDP-aanvallen. Het volgen van deze veranderingen en ontwikkelingen en hierop kunnen acteren is belangrijker dan ooit.”  

Andere dreigingen

Naast de dreigingsinformatie met betrekking tot de oorlog in Oekraïne gaat het Threat Report ook in op andere dreigingen, waaronder de opleving van het Emotet botnet. Zoals eerder bekendgemaakt namen de detecties van dit botnet in Nederland in het eerste trimester van dit jaar toe met maar liefst 3900%. Verder geeft het Threat Report ook een overzicht van de belangrijkste onderzoeksresultaten, waaronder: misbruik van kwetsbaarheden in kerneldrivers; UEFI-kwetsbaarheden met een grote impactcryptocurrency-malware gericht op Android- en iOS-apparaten; een nog niet geattribueerde campagne waarbij de DazzleSpy macOS-malware werd ingezet; en de campagnes van verschillende ransomware en APT-groepen zoals TA410. Het rapport wordt afgesloten met een overzicht van geplande presentaties door de onderzoekers. De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Eset Threat Report T 12022
PDF – 4,0 MB 128 downloads

De slechtste wachtwoorden van 2020

De hitparade van de slechtste wachtwoorden van het jaar is al een soort traditie geworden. Weet je nog dat we in 2019 een beoordeling van de 100 meest ongelukkige hebben gepubliceerd? 2020 zal geen uitzondering zijn, vooral omdat experts meer dan 5 miljard gelekte wachtwoorden hebben geanalyseerd en er iets is om verrast te worden.

Lees meer »

Kiezen tussen twee kwaden

Ambtenaren van het ministerie van Justitie en Veiligheid werken nog altijd aan een plan om encryptie af te zwakken. Daardoor willen ze berichten kunnen onderscheppen en inzien om cybercriminelen aan te pakken. Het onderwerp wordt pas na de verkiezingen behandeld, wat betekent dat het aan een volgend kabinet is om al dan niet iets met de plannen te doen.

Lees meer »

Boeven konden hun 'werk' niet doen

Afgelopen jaar kreeg de politie minder vaak te maken met traditionele vormen van criminaliteit. Het aantal meldingen van zakkenrollerij, woninginbraak en winkeldiefstal nam fors af. Tegelijkertijd registreerde de politie veel vaker online criminaliteit, waaronder verkoopfraude en hacken.

Lees meer »

Autoriteit Persoonsgegevens luidt de noodklok

De Autoriteit Persoonsgegevens luidt de noodklok. In 2020 steeg het aantal hackaanvallen met 30 procent ten opzichte van 2019. Het aantal meldingen van datalekken kwam afgelopen jaar uit op 1.173. Een groot deel van dit soort cyberincidenten is eenvoudig te voorkomen door de beveiliging op te schroeven.

Lees meer »

We verwachten in de toekomst meer van 'ThreatNeedle' te zien

Cybersecurity onderzoekers hebben een nieuwe campagne geïdentificeerd van Lazarus, een zeer productieve geavanceerde dreigingsactor. Lazarus is actief vanaf ten minste 2009 en is betrokken geweest bij grootschalige cyberspionage campagnes, ransomware-campagnes en zelfs aanvallen op de cryptocurrency-markt. Waar het zich de afgelopen jaren op financiële instellingen richtte, valt Lazarus sinds begin 2020 de defensie-industrie aan via een aangepaste backdoor genaamd 'ThreatNeedle'.

Lees meer »

"Er kan niet worden gewacht met het delen van incident informatie"

De 'Cyber Security Raad (CSR)' wil versneld incidentinformatie met het bedrijfsleven en burgers delen. In de ogen van de raad is dit ‘een van de belangrijkste instrumenten’ om de cyberweerbaarheid van de samenleving te verhogen. De CSR adviseert minister Grapperhaus om te onderzoeken of het Landelijk Dekkend Stelsel (LDS) van informatieknooppunten via een ‘spoedreparatie’ sneller kan worden doorgevoerd.

Lees meer »

Geruchten WhatsApp, hoe zit dat nu?

WhatsApp gebruikers, dit moet je weten. De app is na 15 mei 2021 nauwelijks meer te gebruiken als je de nieuwe gebruiksvoorwaarden niet hebt geaccepteerd. Nieuwe berichten lezen of versturen is dan niet langer mogelijk: het beleid voor inactieve accounts treedt vanaf die datum in werking.

Lees meer »

‘Iedereen maakt fouten. Wij wachten op die van jullie’

De Nederlandse politie neemt een opvallende stap in de bestrijding van cybercriminaliteit. Op een forum waar veel hackers actief zijn, hebben agenten een waarschuwing geplaatst. Daarin adviseert de politie hen dat ze beter geen gebruik kunnen maken van onze IT-infrastructuur, omdat ze deze goed in de gaten houdt.

Lees meer »

Cyberaanval treft Hogeschool en Universiteit van Amsterdam

De Hogeschool en Universiteit van Amsterdam (HvA en UvA) zijn allebei het slachtoffer van een cyberaanval. Het Security and Operations Centre (SOC) heeft geconstateerd dat ‘onbekende derden’ zichzelf toegang hebben verschaft tot de ICT-omgevingen. Maatregelen zijn en worden genomen om de gevolgen van de aanval te beperken.

Lees meer »