Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

SentinelLabs ontdekt nieuwe dreigingen gericht op Russische organisaties

19 juli 2022Security & Awareness

SentinelLabs, de onderzoeksafdeling van SentinelOne, heeft cyberaanvallen ontdekt die gericht zijn op Russische organisaties. Er zijn sterke aanwijzingen dat de door de Chinese staat gesponsorde cyberspionagegroep APT verantwoordelijk is voor de aanval. Oekraïense CERT (CERT-UA), het nationale Computer Emergency Response Team van Oekraïne, deelt dit vermoeden.

Bij de aanvallen worden phishing-e-mails ingezet met daarin Office-documenten die na het openen een Remote Access Tool installeren. Hierdoor kan de hacker vanaf één basiscomputer inloggen op alle geregistreerde computers en deze op afstand beheren. SentinelLabs heeft activiteiten geïdentificeerd met vergelijkbare aanvalstechnieken die zijn gericht op telecommunicatie organisaties in Pakistan.

Royal Road

Op 22 juni 2022 heeft CERT-UA in een alert een verzameling documenten openbaar gemaakt die zijn gemaakt met Royal Road, een document builder die veel wordt gebruikt door Chinese APT-groepen en op Russische overheden is gericht. De backdoor RAT Bisonal wordt voornamelijk door Chinese aanvallers ingezet.

De bevindingen van SentinelLabs geven op dit moment nog een incompleet beeld van de phishing-activiteiten. Ze verschaffen echter wel inzicht in de doelen van de aanvaller. Royal Road-documenten bevatten namelijk inhoudelijke informatie die relevant is voor hun doelwitten. Daaruit valt af te leiden dat de doelwitten waarschijnlijk Russische overheidsorganisaties zijn. Het is duidelijk dat Chinese cyberspionagegroepen –  in meerdere campagnes die na de invasie van Oekraïne plaatsvonden – het gemunt hebben op een breed scala aan organisaties met Russische links.

Vermoedelijke betrokkenheid van Tonto Team

De bestanden en infrastructuur zouden gelinkt kunnen worden aan de APT-groep Tonto Team (ook bekend als “CactusPete” en “Earth Akhlut”), een Chinese cyberspionagegroep waarover al bijna tien jaar wordt gerapporteerd. Dit verband is echter niet waterdicht, omdat er een mogelijkheid bestaat dat Chinese aanvallers middelen delen waardoor exacte toeschrijving aan een bepaalde groep onzeker is. De bekende doelwitten zijn verspreid over de hele wereld, maar bevinden zich met name in Noordoost-Azië. Regeringen, kritieke infrastructuur en andere, particuliere ondernemingen zijn voornamelijk doelwit. De doelen van deze aanvallen lijken gerelateerd te zijn aan spionage, maar de bredere context is vooralsnog onduidelijk.

Lees het blog voor de technische specificaties.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slim verbonden en veilig georganiseerd

    Waarom connectiviteit en security onlosmakelijk verbonden zijn.

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialData & AI

    AI in softwaretesten: tussen belofte e...

    De opkomst van kunstmatige intelligentie (AI) wekte hoge verwachtingen in de wereld van softwaretesten. Zelflerende testsuites, automatisch gegenereerde testgevallen en...

    Meer persberichten

    Meer lezen

    labhack
    AchtergrondSecurity & Awareness

    De labhack en de schade: wet versus digitale praktijk

    AchtergrondSecurity & Awareness

    Twee dagen volle bak met prominente ot-rol

    ActueelCarrière

    Kort: Kabinet steekt 430 miljoen in techindustrie, Defensie werft hackers (en meer)

    AchtergrondCarrière

    ‘Mbo’ers willen de it in, maar stagemuur houdt ze tegen’

    Liveblog Cybersec
    ActueelSecurity & Awareness

    Liveblog Cybersec 2025 – dag 2

    ActueelOverheid

    Kort: Oracle sky high dankzij Stargate, Amsterdamse Dyme naar Risk (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs