Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.

SentinelLabs ontdekt nieuwe dreigingen gericht op Russische organisaties

19 juli 2022Security & Awareness

SentinelLabs, de onderzoeksafdeling van SentinelOne, heeft cyberaanvallen ontdekt die gericht zijn op Russische organisaties. Er zijn sterke aanwijzingen dat de door de Chinese staat gesponsorde cyberspionagegroep APT verantwoordelijk is voor de aanval. Oekraïense CERT (CERT-UA), het nationale Computer Emergency Response Team van Oekraïne, deelt dit vermoeden.

Bij de aanvallen worden phishing-e-mails ingezet met daarin Office-documenten die na het openen een Remote Access Tool installeren. Hierdoor kan de hacker vanaf één basiscomputer inloggen op alle geregistreerde computers en deze op afstand beheren. SentinelLabs heeft activiteiten geïdentificeerd met vergelijkbare aanvalstechnieken die zijn gericht op telecommunicatie organisaties in Pakistan.

Royal Road

Op 22 juni 2022 heeft CERT-UA in een alert een verzameling documenten openbaar gemaakt die zijn gemaakt met Royal Road, een document builder die veel wordt gebruikt door Chinese APT-groepen en op Russische overheden is gericht. De backdoor RAT Bisonal wordt voornamelijk door Chinese aanvallers ingezet.

De bevindingen van SentinelLabs geven op dit moment nog een incompleet beeld van de phishing-activiteiten. Ze verschaffen echter wel inzicht in de doelen van de aanvaller. Royal Road-documenten bevatten namelijk inhoudelijke informatie die relevant is voor hun doelwitten. Daaruit valt af te leiden dat de doelwitten waarschijnlijk Russische overheidsorganisaties zijn. Het is duidelijk dat Chinese cyberspionagegroepen –  in meerdere campagnes die na de invasie van Oekraïne plaatsvonden – het gemunt hebben op een breed scala aan organisaties met Russische links.

Vermoedelijke betrokkenheid van Tonto Team

De bestanden en infrastructuur zouden gelinkt kunnen worden aan de APT-groep Tonto Team (ook bekend als “CactusPete” en “Earth Akhlut”), een Chinese cyberspionagegroep waarover al bijna tien jaar wordt gerapporteerd. Dit verband is echter niet waterdicht, omdat er een mogelijkheid bestaat dat Chinese aanvallers middelen delen waardoor exacte toeschrijving aan een bepaalde groep onzeker is. De bekende doelwitten zijn verspreid over de hele wereld, maar bevinden zich met name in Noordoost-Azië. Regeringen, kritieke infrastructuur en andere, particuliere ondernemingen zijn voornamelijk doelwit. De doelen van deze aanvallen lijken gerelateerd te zijn aan spionage, maar de bredere context is vooralsnog onduidelijk.

Lees het blog voor de technische specificaties.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Beveiliging begint bij de Server

    Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Staat van Digitale Connectiviteit binnen de Bouw- en Installatiebranche 2025

    Digitale connectiviteit is de kern van veel processen in de bouw en volgens insiders van strategisch belang voor de toekomst van de sector. Waar sta jij?

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Meer lezen

    OpinieCloud & Infrastructuur

    Introductie van sase in het netwerk: eenvoudiger beheer en lagere kosten

    ActueelSecurity & Awareness

    Hoe Olivia en wachtwoord ‘123456’ McDonald’s in verlegenheid brachten

    ActueelInnovatie & Transformatie

    Kort: Conscia neemt Open Line over, 6,1 miljoen voor 3d-oplossing tandenknarsen (en meer)

    ActueelCarrière

    Veroordeelde ASML-spion overtrad sancties en pleegde computervredebreuk

    OpinieSecurity & Awareness

    Over post-quantum security (en waarom je nú moet handelen)

    OpinieSecurity & Awareness

    Inzicht in kwetsbaarheden aanvalsoppervlak gaat voor budget

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialData & AI

    Private AI helpt gemeenten met vertrou...

    In een tijd waarin gemeenten geconfronteerd worden met groeiende verwachtingen van burgers, toenemende wet- en regelgeving en druk op budgetten,...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs