Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Sabotage Oekraïense energiebedrijven niet alleen door malware

zondag 10 januari 2016, 10:07 door Redactie, 5 reacties

Bij de aanval op verschillende Oekraïense energiebedrijven waardoor 80.000 mensen enkele uren zonder stroom kwamen te zitten is malware gebruikt, maar malware was niet de uiteindelijke oorzaak van de stroomstoring. Dat stelt Michael Assante van het SANS Instituut in een nieuw onderzoek.

Volgens Assante bestond de aanval uit drie onderdelen, namelijk de malware, een denial-of-service-aanval op de telefoonsystemen en het laatste onderdeel dat de daadwerkelijke stroomstoring veroorzaakte. Zeer waarschijnlijk hadden de aanvallers hierbij directe toegang tot de systemen en schakelden de stroomonderbrekers in. "De aanval is mogelijk gemaakt door malware, maar bestond uit drie verschillende onderdelen", aldus Assante.

Malware

Voor de oorzaak van de stroomstoring werd onder andere naar een onderdeel van de malware gewezen dat in staat is om bestanden op harde schijven te wissen, waardoor systemen niet meer opstarten. Assante herhaalt echter dat oorzaak van de stroomstoring zeer waarschijnlijk niet door de malware of het wissen van bestanden is veroorzaakt. "Energie- en SCADA-systemen werken niet op die manier", zo laat hij weten.

De malware, die via een macro in een Excel-bestand op computers werd gedownload, is dan ook zeer waarschijnlijk gebruikt om toegang tot de energiebedrijven te krijgen en daar vandaan de aanval verder te plannen en uit te voeren. Ook zou de malware zijn gebruikt om de machines waarop op de SCADA-systemen draaiden te beschadigen, om zo het verhelpen van de stroomstoring te vertragen. De aanvallers voerden tevens een DoS-aanval uit op het telefoonsysteem, zodat klanten de stroomstoring niet konden doorgeven.

Het personeel van één van de getroffen energiebedrijven besloot het systeem uiteindelijk handmatig te bedienen en zo de stroomstoring te verhelpen. Daarbij werd er geen gebruik gemaakt van het SCADA-systeem, aangezien dat nog steeds geïnfecteerd was. Uiteindelijk duurde het tussen de 3 en 6 uur voordat alle problemen waren verholpen en klanten weer stroom hadden.

Kritieke kwetsbaarheid in FRITZ!Box-modemrouter gepatcht
Microsoft stopt dinsdag ondersteuning Windows 8
Reacties (5)
10-01-2016, 10:29 door karma4
Interessant, het lijkt een echt zeer geanvanceerde aanval, doet denken aan stuxnet. Niet het werk van script kiddies.
10-01-2016, 16:38 door Anoniem
@karma4: Google ''Sandworm APT'' voor achtergrond info over de vermoedelijke daders
10-01-2016, 18:52 door karma4 - Bijgewerkt: 10-01-2016, 18:52
Je bedoelt: http://www.malcrawler.com/attacks-against-critical-infrastructure-seek-operational-intelligence/
http://www.ibtimes.com/russian-hacking-group-sandworm-targeted-us-knocking-out-power-ukraine-2257194
http://www.net-security.org/malware_news.php?id=3185
Dank je ....
11-01-2016, 15:01 door Anoniem
http://www.welivesecurity.com/2016/01/11/blackenergy-and-the-ukrainian-power-outage-what-we-really-know/
12-01-2016, 12:46 door Anoniem
Zonder internet aansluiting was dit niet gebeurd
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.

Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

7 reacties
Aantal stemmen: 631
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
Kan de AVG ook als middel tegen oneerlijke concurentie worden ingezet?
24-02-2021 door Arnoud Engelfriet

Juridische vraag: ik las in het FD dat concurrenten de AVG niet tegen elkaar in konden zetten. Maar het is toch oneerlijke ...

6 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter