De Russische staatshackers voeren de ene na de ander cyberaanval uit op Oekraïense doelwitten. Daarvoor maken ze gebruik van diverse varianten van de 'Pterodo malware'. Door een intensieve en aanhoudende aanvalscampagne hopen de daders zo veel mogelijk schade toe te brengen. Dat concludeert Threat Hunter Team van cybersecuritybedrijf Symantec in een analyse.
Russische hackersgroep Shuckworm
Beveiligingsonderzoekers vermoeden dat de Russische hackersgroep 'Shuckworm' -ook wel bekend onder de namen 'Gamaredon' en 'Armageddon'- verantwoordelijk is voor de aanvallen. De groep richt sinds 2014 vrijwel exclusief al zijn pijlen op Oekraïne. Meer dan 5.000 cyberaanvallen worden aan het hackerscollectief toegeschreven. Sinds de Russische invasie in het buurland eind februari zijn de leden van Shuckworm onverminderd doorgegaan met het uitvoeren van cyberaanvallen.
“Hoewel de tools en tactieken van de groep eenvoudig en soms ruw zijn, zorgen de frequentie en hardnekkigheid van de aanvallen ervoor dat het een van de belangrijkste cyberdreigingen blijft voor organisaties in de regio”, zo schrijft Symantec. Kenmerkend voor de aanvallen van Shuckworm, is dat de hackers meerdere malware payloads inzetten om computersystemen te infecteren.
Verschillende varianten malware
Cybersecurityexperts van Symantec zeggen dat het om verschillende varianten van dezelfde malware gaat: 'Backdoor.Pterodo'. De varianten zijn zodanig ontworpen dat ze vergelijkbare taken uitvoeren. Grote verschil is dat ze ieder met een andere Command & Control server (C&C of C2-server) communiceren. Mocht er één worden gedetecteerd en geblokkeerd, dan nemen de andere varianten het van elkaar over.
Volgens de onderzoekers van het Threat Hunter Team van Symantec zijn er vier varianten van de malware in omloop. Deze zijn omgedoopt tot Backdoor.Pterodo.B, Backdoor.Pterodo.C, Backdoor.Pterodo.D en Backdoor.Pterodo.E.
Het zijn allemaal zogeheten Visual Basic Script (VBS) droppers. Dat zijn scripts die gebruikt worden om taken op Microsofts besturingssysteem Windows te automatiseren. Ze nemen veel handen uit werk van systeembeheerders, maar kunnen ook door hackers worden gebruikt voor kwaadaardige doeleinden.
“Ze droppen een VBScript-bestand, maken gebruik van Scheduled Tasks (shtasks.exe) om persistentie te behouden, en downloaden aanvullende code van een C&C-server. Alle ingesloten VBScripts lijken sterk op elkaar en gebruiken vergelijkbare verduisteringstechnieken”, zo zegt Symantec.
Naast de Pterodo malware zet Shuckworm ook andere tools in om cyberaanvallen uit te voeren op Oekraïense doelwitten. Eén daarvan is UltraVNC, een open source remote desktop oplossing. Beveiligingsonderzoekers hebben ook aanvallen met Process Explorer waargenomen. Dat is een hulpprogramma van Microsoft dat is ontworpen om te achterhalen welke DLL-processen zijn geopend of geladen.
Cyberaanvallen Rusland en Oekraïne
Sinds het uitbreken van de oorlog tussen Rusland en Oekraïne, vinden er cyberaanvallen over en weer plaats. Recentelijk nog vielen de hackers van Sandworm -niet verwarren met Shuckworm- een Oekraïense energieleverancier aan. Het doel was om belangrijke voorzieningen in Oekraïne uit te schakelen. De aanval op het energienetwerk mislukte.
Dezelfde hackersgroep, met nauwe banden met het Kremlin, voerde afgelopen maand een aanval uit met malware genaamd Cyclops Blink. De daders probeerden hiermee data te stelen en verwijderen. Tevens trachtten ze nieuwe computers -ook wel zombies genoemd- aan hun botnet toe te voegen. Amerikaanse en Britse overheidsdiensten wisten de aanval af te slaan.
Rusland ontkent iets te maken te hebben met de cyberaanvallen op Oekraïense bedrijven en instanties. Het Russische ministerie van Buitenlandse Zaken waarschuwde “anonieme hackers en provocateurs” eind maart om te stoppen met de ‘cyberagressie’ tegen het land.
“Niemand mag eraan twijfelen dat de cyberagressie die tegen Rusland is ontketend, zal leiden tot ernstige gevolgen voor de aanstichters en de daders. De bron van de aanvallen zal worden opgespoord. De aanvallers zullen onvermijdelijk de verantwoordelijkheid dragen voor hun daden, in overeenstemming met de vereisten van de wet”, aldus het ministerie in een persverklaring.
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: symantec-enterprise-blogs.security.com, vpngids.nl
- Wat is een cyberoorlog?
- Help mee en stop het verspreiden van desinformatie van het Russische regime!
- Actuele aanvallen overzicht per dag
- Meer rapporten bekijken of downloaden
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.
Meer cyberoorlog nieuws
Cyberoorlog nieuws - Actuele aanvallen
Reading in 🇬🇧 or another language
Cyberoorlog nieuws 2024 oktober
Reading in 🇬🇧 or another language
Cyberoorlog nieuws 2024 september
Reading in 🇬🇧 or another language
Hacktivistengroep Twelve: De onzichtbare frontlinie van de cyberoorlog
Reading in 🇬🇧 or another language
Explosieve Beepers: Een geavanceerde vorm van elektronische sabotage
Reading in 🇬🇧 or another language
Cyberoorlog nieuws 2024 augustus
Reading in 🇬🇧 or another language
Wat als zonnepanelen gehackt worden? De gevolgen voor onze samenleving en hoe zich voor te bereiden
Reading in 🇬🇧 or another language
Cyberoorlog nieuws 2024 juli
Reading in 🇬🇧 or another language
De gevaren van cyberaanvallen: Wat CrowdStrike ons heeft geleerd over digitale kwetsbaarheid
Reading in 🇬🇧 or another language
Cyberoorlog nieuws 2024 juni
🇳🇱 🇬🇧
Cyberoorlog nieuws 2024 mei
🇳🇱 🇬🇧
Cyberoorlog nieuws 2024 april
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑