Bron

Leestijd 2 min

Het United States Cyber Command (USCYBERCOM) heeft deze week indicators of compromise (IoC's) bekendgemaakt die verband houden met malwarefamilies die zijn geïdentificeerd bij recente aanvallen gericht op Oekraïne. De malware-exemplaren werden door de Oekraïense veiligheidsdienst aangetroffen op verschillende gecompromitteerde netwerken in het land, dat sinds het begin van de Russische invasie in februari 2022 een toename van cyberactiviteit heeft gekend. USCYBERCOM heeft 20 nieuwe indicatoren in verschillende formaten vrijgegeven die IoC's vertegenwoordigen die zijn geïdentificeerd tijdens de analyse van recent geïdentificeerde malware samples, maar heeft geen verdere informatie over de aanvallen gedeeld. "Onze Oekraïense partners delen kwaadaardige activiteiten die zij vinden actief met ons om de collectieve cyberveiligheid te versterken, net zoals wij dat met hen doen. We blijven een sterk partnerschap in cyberbeveiliging hebben tussen onze twee naties," merkt USCYBERCOM op. Volgens Mandiant zijn zowel openbare als particuliere entiteiten in het land het doelwit geweest van verschillende cyberspionagegroepen die spear-phishing hebben gebruikt met lokmiddelen die urgentie claimen om toegang te krijgen tot netwerken van belang. De onderzoekers kregen echter geen zicht op de vervolgactiviteiten. "De malware die bij deze inbraakpogingen wordt gebruikt, zou een grote verscheidenheid aan operaties mogelijk maken en deze groepen hebben eerder spionage, informatieoperaties en ontwrichtende aanvallen uitgevoerd," merkt Mandiant op. Een van de dreigers die zich op Oekraïne richt, is UNC1151, dat waarschijnlijk wordt gesponsord door Belarus en technische ondersteuning zou bieden aan de desinformatiecampagnes van Ghostwriter. De groep is zeer actief gebleven sinds het begin van de Russische invasie.

22 dagen geleden - securityweek.com

Korte versie

Amerikaanse cyberbeveiligingsdeskundigen zeggen dat zij een aantal malwarefamilies hebben geïdentificeerd die in verband worden gebracht met de Russische invasie in Oekraïne.

Uitgebreide versie

De malware-exemplaren werden door de Oekraïense veiligheidsdienst aangetroffen op verschillende gecompromitteerde netwerken in het land, dat sinds het begin van de Russische invasie in februari 2022 een toename van cyberactiviteit heeft gekend. USCYBERCOM heeft 20 nieuwe indicatoren in verschillende formaten vrijgegeven die IoC's vertegenwoordigen die zijn geïdentificeerd tijdens de analyse van recent geïdentificeerde malware samples, maar heeft geen verdere informatie over de aanvallen gedeeld. Volgens Mandiant zijn zowel openbare als particuliere entiteiten in het land het doelwit geweest van verschillende cyberspionagegroepen die spear-phishing hebben gebruikt met lokmiddelen die urgentie claimen om toegang te krijgen tot netwerken van belang.

Vergelijkbare publicaties