Het beveiligingsbedrijf ESET heeft meerdere types wiper-malware gevonden in Oekraïense systemen. Wiper-malware is een type malware dat schade aanricht aan een systeem, zichzelf vervolgens verwijdert en zijn sporen uitwist. Het idee is dat onderzoekers de malware dan niet kunnen vinden of kunnen herleiden tot een bron.
Grote malware aanval
In de dagen voor de Russische invasie werd Oekraïne ook getroffen door een grote malware aanval. Volgens Dave Maasland van Eset is deze tweede aanval begonnen in de dagen na de invasie. Het zou gaan om een goed voorbereide en gecoördineerde aanval. 'Wat helemaal interessant is aan deze tweede variant, is dat de aanvallers live aan het meekijken waren met de malware om hem te verbeteren.'
Deze tweede aanval is volgens Maasland veel doelbewuster dan de vorige aanval. 'Waar die eerste aanval nog best wel breed was, op IT-bedrijven, financiële instellingen, lijkt die tweede aanval echt gericht om Oekraïense overheidsinstellingen kapot te maken.'
Hoewel het niet te bewijzen is waar de aanval vandaan komt, gaat Maasland, gezien de aard van het doelwit, er vanuit dat de aanval uit Rusland komt. Tegelijkertijd benadrukt Maasland dat het niet vast te stellen is of het hier gaat om een aanval door de Russische veiligheidsdiensten of door hackersgroepen die sympathiseren met Rusland.
HermeticWiper
Eerder vond het bedrijf al HermeticWiper en nu heeft het ook IsaacWiper aangetroffen in Oekraïense systemen. ESET geeft aan niet te weten hoe de HermeticWiper precies binnenkomt in een systeem. Eenmaal binnen ziet het bedrijf wel dat de malware via Active Directory wordt uitgerold over netwerken.
De wiper maakt het systeem onbruikbaar door data over te schrijven. Tegelijkertijd wordt de ransomware HermeticRansom ingezet. De onderzoekers vermoeden dat dit wordt gedaan om de activiteiten van de wiper zoveel mogelijk te verhullen.
Naast de wiper en de ransomware-elementen wordt er ook een wormcomponent ingezet, deze noemen ze HermeticWizard. De worm zorgt ervoor dat de wiper zich kan verspreiden via het lokale netwerk en zo nog meer systemen kan aanvallen.
De malware combineert dus een wiper met ransomware en een worm. Het gaat dus om erg vernuftige aanvallen.
ESET geeft aan de wiper bij zeker vijf bedrijven te hebben aangetroffen.
Tweede variant
Naast de HermeticWiper heeft ESET nu dus nog een vergelijkbaar type malware gevonden, genaamd IsaacWiper. Deze malware zou zich vooral richten op overheidsinstellingen in Oekraïne.
De code van IsaacWiper lijkt minder geavanceerd dan die van HermeticWiper. Ook van IsaacWiper is niet bekend hoe het de systemen binnenkomt. Wel zou de malware al sinds oktober op sommige systemen staan. Pas op 24 februari heeft de malware ook daadwerkelijk toegeslagen.
ESET zegt dat de malware enkele uren voor de Russische invasie van Oekraïne toesloeg. Hoewel het dan makkelijk lijkt om deze twee zaken aan elkaar te verbinden, geeft ESET aan dat ze onvoldoende bewijs hebben om publieke uitspraken te doen over de herkomst van de malware.
Waarschuwingen voor Nederland
Het Nationaal Cyber Security Centrum heeft deze week gewaarschuwd dat de malware die in Oekraïne opduikt ook kan overslaan naar bijvoorbeeld Nederland. Maasland waarschuwt dat bedrijven in Nederland zich dan ook moeten voorbereiden op het risico dat het digitale conflict kan escaleren.
Het bekendste voorbeeld hiervan zijn de NotPetya-aanvallen die in 2017 wereldwijd computernetwerken uitschakelden, waaronder containerterminals van de Rotterdamse haven. De aanval kwam volgens Groot Brittannië en de Verenigde Staten van het Russische leger en begon in Oekraïne.
Doordat Nederland grote delen van de vitale infrastructuur in vergaande mate heeft gedigitaliseerd, loopt Nederland volgens Maasland een groot risico. Daar komt bij dat volgens verschillende rapporten van onder meer de Cyber Security Raad, de Wetenschappelijke Raad voor Regeringsbeleid en de NCTV de vitale infrastructuur niet voldoende is beschermd tegen cyberaanvallen. 'Laten we geen paniek zaaien, maar reken er maar op dat onze veiligheidsdiensten in opperste staat van paraatheid zijn.'
Bron: bnr.nl, welivesecurity.com, vpngids.nl
Bekijk alle vormen en begrippen
Meer rapporten bekijken of downloaden
Inschrijven voor wekelijkse nieuwsbrief
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer malware nieuws
'Emotet vs The World Police'
Kaspersky brengt de nieuwste aflevering uit van zijn hacker:HUNTER-serie 'Emotet vs The World Police'. De film onthult de details van een internationale operatie (LadyBird), die resulteerde in de uitschakeling van Emotet, een van de gevaarlijkste botnets en cybercriminele diensten van het afgelopen decennium. De documentaire is te zien onderaan deze pagina of op het Youtube kanaal van Kaspersky. Bekijk de trailer hieronder.
Meer dan tienduizend Facebook accounts in handen van cybercriminelen
Android-malware met de naam 'FlyTrap' heeft tot nu toe meer dan tienduizend slachtoffers gemaakt in meer dan 140 landen. Via social engineering wisten de daders sessiecookies en andere gegevens te stelen en zo toegang te krijgen tot meer dan tienduizend Facebook-accounts. Vervolgens stalen de aanvallers allerlei persoonlijke gegevens en stuurden deze informatie door naar Command & Control servers.
Er staat een voicemail bericht voor u klaar
Er gaat een nieuwe variant van de malware FluBot rond in ons land. In de nieuwe variant zegt de afzender dat er een voicemailbericht voor je klaarstaat. Smartphonegebruikers die op de bijgevoegde link tikken, worden doorgeleid naar een pagina waar hen gevraagd wordt een app te downloaden om het bericht af te luisteren. Net als bij het origineel gaat het om een malafide applicatie waarmee geld naar buitenlandse rekeningen wordt overgemaakt.
Gebruik je Facebook, verwijder dan deze 9 malafide apps
In de Google Play Store zijn meerdere malafide apps ontdekt die in staat zijn om Facebook-gebruikersnamen, wachtwoorden én sessiecookies te onderscheppen, en wel op zo'n manier dat gebruikers niks doorhebben. Het gaat om apps die gezamenlijk meer dan 5,8 miljoen keer zijn gedownload. Hoe werkt deze malware, en om welke apps gaat het? Dat lees je hier.
FluBot-malware gebruikt nu ook WhatsApp om Nederlandse Android gebruikers te infecteren
Het aantal KPN-klanten dat met een piek in het sms-gebruik te maken kreeg is vorige week na de uitbraak van de FluBot-malware sterk gestegen, zo laat de telecomprovider tegenover de media weten. Daarnaast gebruikt de malware nu ook WhatsApp om Nederlandse Android gebruikers te infecteren. KPN is begonnen om klanten die vermoedelijk met de FluBot-malware besmet zijn proactief te waarschuwen.
Qbot volgt Emotet op en is betrokken bij 22 procent van de cyberaanvallen
Toen Emotet eind januari werd stilgelegd door een internationale politieoperatie, rees al snel de vraag: welke malware gaat Emotet opvolgen? Het antwoord is Qbot. Uit actuele cijfers van G DATA CyberDefense, blijkt dat Qbot bij bijna één op de vier cyberaanvallen van het eerste kwartaal betrokken is geweest.
Android stalkerware in opmars
Het gebruik van mobiele stalkerware, software die stalkers stilletjes en zonder hun medeweten installeren op mobiele apparaten van slachtoffers, neemt volgens onderzoekers toe. In 2019 registreerde onderzoekers bijna vijf keer meer Android stalkerware-detecties dan in 2018, en in 2020 waren er 1,5 keer meer detecties dan in 2019. Naast de toename ontdekte het onderzoeksteam van ESET ook ernstige kwetsbaarheden in Android stalkerware-apps en hun monitoringservers. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de gebruiker als ze worden uitgebuit. "Security: The Hidden Cost of Android Stalkerware" werd eergisteren op de RSA Conference gepresenteerd door onderzoeker Lukáš Štefanko.
Overwacht hogere mobiele factuur?
KPN waarschuwt haar klanten voor FlutBot. Wie deze malware installeert, kan mogelijk een ‘hogere mobiele factuur’ verwachten. Dit komt omdat FluBot sms’jes verstuurt naar mensen in jouw contactlijst. “Hiermee krijgt de app het vermogen om vanuit het toestel kosten te maken via KPN of andere geïnstalleerde apps.”
Malware toename met 229%
Gisteren kondigde 'G DATA CyberDefense' zijn jaarlijkse malware top 10 aan. In 2020 identificeerde de specialisten van het securitybedrijf maar liefst 16.1 miljoen malwaresamples. Dit zijn gemiddeld 76 nieuwe malware samples per minuut. Dit is een toename van 228.6 percent vergeleken met 2019.
Samples in omloop die cybercriminelen kunnen gebruiken
Eind januari werd aangekondigd dat een internationale politieoperatie de servers achter de agressieve malware Emotet had ontmanteld.
QR-code scanner App wordt na update Malware
Tien miljoen gebruikers van de 'Barcode Scanner-app' die in de Google Play Store werd aangeboden zijn na een update van de app met malware besmet geraakt. Dat laat anti-malware-bedrijf 'Malwarebytes' weten. 'Barcode Scanner' laat gebruikers barcodes en QR-codes scannen. De app was al sinds 2017 in de Google Play Store te vinden.
Nieuwe malware gericht op wetenschappelijke onderzoeksnetwerken
Cybercrime onderzoekers hebben 'Kobalos' ontdekt, malware die supercomputers – zogenaamde high performance computer (HPC) clusters - heeft aangevallen. De onderzoekers werkten samen met het 'CERN Computer Security Team' en andere organisaties die betrokken zijn bij het inperken van aanvallen op deze wetenschappelijke onderzoeksnetwerken. Onder de doelwitten bevonden zich onder andere een grote Aziatische Internet providers een Noord-Amerikaanse leverancier van endpoint security, alsook verscheidene private servers.