In een nieuw rapport schrijft Google's Threat Analysis Group (TAG) dat aanvallers steeds vaker de Russische invasie van Oekraïne gebruiken voor phishingpogingen en om malware te verspreiden. Dat is op zich niet opmerkelijk, aanvallers gebruiken vaak nieuwsfeiten, zeker als die een emotionele reactie kunnen veroorzaken, om mensen te doen klikken op hun link. Wel zegt TAG dat die aanvallen vaker gericht zijn op kritieke infrastructuur zoals olie- en gascentrales, telecom en fabrieken.

Interessant is echter dat het ondanks die oorlog nog altijd 'business as usual' is in spionageland. TAG beschrijft bijvoorbeeld dat groepen gelinkt aan het Chinese leger niet alleen doelwitten in Oekraïne en Centraal-Azië hebben, maar ook in Rusland zelf. 'Lang lopende campagnes in Rusland blijven doorlopen tegen meerdere overheidsorganisaties, waronder het Ministerie van Buitenlandse Zaken. De voorbije weken zag TAG enkele nieuwe aanvallen van verschillende leveranciers van het Russische leger, en van een Russisch logistiek bedrijf', aldus het rapport.

Oekraïne

Vanuit Rusland zelf lijkt de focus vooral op Oekraïne te liggen. Groepen gelinkt aan de inlichtingendienst FSB voeren volgens TAG campagnes uit tegen verschillende Baltische staten. Een Wit-Russische groep, Ghostwriter, zou het dan weer op Litouwse organisaties hebben gemunt. Deze groep zou ook een phishingcampagne voeren tegenover Gmail-accounts van mensen in Oekraïne. 'Er zijn daarbij geen accounts aangetast en Google zal de gebruikers die doelwit vormden van deze pogingen daarvan op de hoogte brengen', aldus TAG.

Sinds het begin van dit jaar is het aantal cyberaanvallen in Oost-Europa, en dan vooral in Oekraïne, stevig gestegen. Veel van de vooral Russische cyberaanvallen lijken daarbij de bedoeling te hebben de troepen op het terrein te ondersteunen.

In een nieuw rapport schrijft Google's Threat Analysis Group (TAG) dat aanvallers steeds vaker de Russische invasie van Oekraïne gebruiken voor phishingpogingen en om malware te verspreiden. Dat is op zich niet opmerkelijk, aanvallers gebruiken vaak nieuwsfeiten, zeker als die een emotionele reactie kunnen veroorzaken, om mensen te doen klikken op hun link. Wel zegt TAG dat die aanvallen vaker gericht zijn op kritieke infrastructuur zoals olie- en gascentrales, telecom en fabrieken. Interessant is echter dat het ondanks die oorlog nog altijd 'business as usual' is in spionageland. TAG beschrijft bijvoorbeeld dat groepen gelinkt aan het Chinese leger niet alleen doelwitten in Oekraïne en Centraal-Azië hebben, maar ook in Rusland zelf. 'Lang lopende campagnes in Rusland blijven doorlopen tegen meerdere overheidsorganisaties, waronder het Ministerie van Buitenlandse Zaken. De voorbije weken zag TAG enkele nieuwe aanvallen van verschillende leveranciers van het Russische leger, en van een Russisch logistiek bedrijf', aldus het rapport. Vanuit Rusland zelf lijkt de focus vooral op Oekraïne te liggen. Groepen gelinkt aan de inlichtingendienst FSB voeren volgens TAG campagnes uit tegen verschillende Baltische staten. Een Wit-Russische groep, Ghostwriter, zou het dan weer op Litouwse organisaties hebben gemunt. Deze groep zou ook een phishingcampagne voeren tegenover Gmail-accounts van mensen in Oekraïne. 'Er zijn daarbij geen accounts aangetast en Google zal de gebruikers die doelwit vormden van deze pogingen daarvan op de hoogte brengen', aldus TAG. Sinds het begin van dit jaar is het aantal cyberaanvallen in Oost-Europa, en dan vooral in Oekraïne, stevig gestegen. Veel van de vooral Russische cyberaanvallen lijken daarbij de bedoeling te hebben de troepen op het terrein te ondersteunen.