Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

SentinelLabs ontdekt nieuwe dreigingen gericht op Russische organisaties

19 juli 2022Security & Awareness

SentinelLabs, de onderzoeksafdeling van SentinelOne, heeft cyberaanvallen ontdekt die gericht zijn op Russische organisaties. Er zijn sterke aanwijzingen dat de door de Chinese staat gesponsorde cyberspionagegroep APT verantwoordelijk is voor de aanval. Oekraïense CERT (CERT-UA), het nationale Computer Emergency Response Team van Oekraïne, deelt dit vermoeden.

Bij de aanvallen worden phishing-e-mails ingezet met daarin Office-documenten die na het openen een Remote Access Tool installeren. Hierdoor kan de hacker vanaf één basiscomputer inloggen op alle geregistreerde computers en deze op afstand beheren. SentinelLabs heeft activiteiten geïdentificeerd met vergelijkbare aanvalstechnieken die zijn gericht op telecommunicatie organisaties in Pakistan.

Royal Road

Op 22 juni 2022 heeft CERT-UA in een alert een verzameling documenten openbaar gemaakt die zijn gemaakt met Royal Road, een document builder die veel wordt gebruikt door Chinese APT-groepen en op Russische overheden is gericht. De backdoor RAT Bisonal wordt voornamelijk door Chinese aanvallers ingezet.

De bevindingen van SentinelLabs geven op dit moment nog een incompleet beeld van de phishing-activiteiten. Ze verschaffen echter wel inzicht in de doelen van de aanvaller. Royal Road-documenten bevatten namelijk inhoudelijke informatie die relevant is voor hun doelwitten. Daaruit valt af te leiden dat de doelwitten waarschijnlijk Russische overheidsorganisaties zijn. Het is duidelijk dat Chinese cyberspionagegroepen –  in meerdere campagnes die na de invasie van Oekraïne plaatsvonden – het gemunt hebben op een breed scala aan organisaties met Russische links.

Vermoedelijke betrokkenheid van Tonto Team

De bestanden en infrastructuur zouden gelinkt kunnen worden aan de APT-groep Tonto Team (ook bekend als “CactusPete” en “Earth Akhlut”), een Chinese cyberspionagegroep waarover al bijna tien jaar wordt gerapporteerd. Dit verband is echter niet waterdicht, omdat er een mogelijkheid bestaat dat Chinese aanvallers middelen delen waardoor exacte toeschrijving aan een bepaalde groep onzeker is. De bekende doelwitten zijn verspreid over de hele wereld, maar bevinden zich met name in Noordoost-Azië. Regeringen, kritieke infrastructuur en andere, particuliere ondernemingen zijn voornamelijk doelwit. De doelen van deze aanvallen lijken gerelateerd te zijn aan spionage, maar de bredere context is vooralsnog onduidelijk.

Lees het blog voor de technische specificaties.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    AchtergrondData & AI

    ISO 42001 veelbelovend als standaard voor verantwoorde ai

    DDoS-aanval
    ActueelOverheid

    Kort: Stijging symbolische cyberaanvallen, nieuwe ceo GTIA, cijfers Wolters Kluwer

    man kijkt naar het korte nieuwsoverzicht van Computable
    ActueelCarrière

    Kort: Aanvalsdetectie ai-agents, kenniskloof cio’s, overnames Wolters Kluwer, Esprit ICT en Main

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs