Ukrainske regerings websteder forstyrret af DDoS, wiper malware opdaget

0
120

Jonathan GreigSkrevet af Jonathan Greig, personaleforfatter Jonathan Greig Jonathan Greig Personaleskribent

Jonathan Greig er journalist baseret i New York City.

Fuld biografi den 23. februar 2022 | Emne: Sikkerhed

Ukrainas statstjeneste for særlig kommunikation og informationsbeskyttelse sagde, at en række regeringshjemmesider og banker har at gøre med et “massivt DDoS-angreb”, mens landet forbereder sig på en potentiel invasion af russisk-støttede styrker.

Hjemmesiden for Udenrigsministeriet, Forsvarsministeriet, Indenrigsministeriet, Sikkerhedstjenesten (SBU) og Ministerkabinettet stod alle over for udfald bekræftet af både State Service of Special Communications and Information Protection og Netblocks, en organisation, der sporer internetafbrydelser jorden rundt.

PrivatBank, den største kommercielle bank i Ukraine, og Oschadbank, Ukraines statslige sparekasse, håndterede også afbrydelser.

Cloudflare fortalte ZDNet, at de har set sporadisk DDoS-aktivitet i Ukraine.

“Vi har set mere DDoS-aktivitet i denne uge end i sidste uge, men for mindre end en måned siden. Der har været angreb mod individuelle websteder i Ukraine, som har været forstyrrende,” sagde en talsmand for Cloudflare.

“Indtil videre har de været relativt beskedne sammenlignet med store DDoS-angreb, vi har håndteret tidligere.”

Et skærmbillede af meddelelsen efterladt på Privatbank-webstedet.

Netblokeringer

“I dag har hjemmesider fra en række regerings- og pengeinstitutter igen gennemgået et massivt DDoS-angreb. Nogle af de angrebne informationssystemer er ikke tilgængelige eller fungerer med mellemrum. Dette skyldes, at man skifter trafik til en anden udbyder for at minimere skader. Andre hjemmesider gør effektivt modstand mod angrebet og fungerer normalt,” sagde Service of Special Communications and Information Protection i en erklæring.

“I øjeblikket arbejder Ukraines statstjeneste for særlig kommunikation og informationsbeskyttelse og andre emner af det nationale cybersikkerhedssystem på at imødegå angrebene, indsamle og analysere information. Vi beder alle myndigheder, der er blevet angrebet eller mistænkes for at være blevet angrebet, om at kontakt regeringens computernødberedskab CERT-UA.”

Senere på dagen opdagede forskere hos ESET en ny datavisker-malware, der blev brugt i Ukraine. ESET-telemetri viste angiveligt, at viskeren var installeret på hundredvis af maskiner.

“Viskeren misbruger legitime drivere fra EaseUS Partition Master-softwaren for at korrupte data. Som et sidste trin genstarter viskeren computeren,” sagde ESET.

“I en af ​​de målrettede organisationer blev viskeren droppet via standard (domænepolitik) GPO, hvilket betyder, at angribere sandsynligvis havde taget kontrol over Active Directory-serveren.”

Som mange har bemærket online, begyndte angrebet omkring klokken 16 lokal tid, lige da Ukraines parlament begyndte at diskutere en erklæring om undtagelsestilstand. Den 30-dages undtagelsestilstand blev godkendt af den ukrainske regering, da både USA og NATO advarede om, at en russisk invasion er sandsynlig. Russiske styrker rykkede ind i de østlige dele af landet i løbet af de sidste to dage.

Ukrainske journalister rapporterede, at Ruslan Stefanchuk, formanden for parlamentet, sagde, at han og hans familie gentagne gange blev ramt af cyberangreb. Hackere forsøgte angiveligt at komme ind på deres e-mail-konti, blokere adgangen til deres bankkonti og mere, ifølge Kyiv Independent-reporter Anastasiia Lapatina.

Mange af de samme websteder blev angrebet i sidste uge i en række DDoS-hændelser, som USA tilskrev Rusland. UK Foreign, Commonwealth & Udviklingskontoret tilføjede, at det russiske hovedefterretningsdirektorat (GRU) var involveret i angrebet.

USAs vicenationale sikkerhedsrådgiver for Cyber ​​Anne Neuberger fortalte pressen, at de har tekniske oplysninger, der viser, at “GRU-infrastruktur blev set transmittere store mængder kommunikation til Ukraine-baserede IP-adresser og domæner.”

I en detaljeret opdeling af denne DDoS-hændelse sagde CERT-UA, at angrebene involverede både Mirai- og Meris-botnet og inkluderede en supplerende SMS-disinformationskampagne.

Dette angreb fulgte ødelæggelsen af ​​mere end 70 ukrainske regeringswebsteder i januar.

Christian Sorensen, tidligere leder af det internationale cyberkrigshold hos US CYBERCOM, sagde, at disse angreb er designet til at øge opmærksomheden og presset.

“Det lyder endnu ikke af stor effekt. I de kommende timer/dage vil jeg forvente flere aktiviteter for at isolere og forstyrre ukrainske borgere og især regeringsaktiviteter,” siger Sørensen, som nu er administrerende direktør i cybersikkerhedsfirmaet SightGain.

“Formålet på dette trin er at skabe kaos og skabe tvivl i regeringen og økonomien. Næste trin vil have indflydelse og fortsætte med at afskrække andre lande for at blive involveret.”

Sikkerhed

Ransomware-ofre betaler. Men banderne vender tilbage for mere Sådan sikrer du dit hjemme-/kontornetværk: De bedste DNS-blokkere og firewalls Microsoft advarer om 'ice phishing'-trussel på blockchain, DeFi-netværk Sådan finder og fjerner du spyware fra din telefon Linux-udviklere retter sikkerhedshuller hurtigere end nogen anden, siger Google Government | Sikkerheds-tv | Datastyring | CXO | Datacentre