ロシアのウクライナ侵攻は、サイバー攻撃の増加の始まりではありませんでした。 ESET は、2014 年以来、東ヨーロッパの国の当局、企業、機関に対する攻撃とスパイ行為を観察してきました。 常に更新される ESET の概要。
ウクライナでは、重要インフラに対するサイバー攻撃が繰り返されています。 たとえば、2015 年末にウクライナのある地域の送電網が停止され、約 1,5 万人が何時間も電気を利用できなくなりました。 ヨーロッパの IT セキュリティ メーカーの専門家は、ウクライナに関するすべての分析とレポートを明確に提示する WeLiveSecurity に関する別のカテゴリを作成しました。
サイバー攻撃の長いリスト
「ウクライナは、長年にわたって APT グループのホットスポットでした。 重要なインフラストラクチャに対する標的型攻撃や、政府機関や企業に対するスパイ攻撃を繰り返し観察しています」と、ESET セキュリティ スペシャリストの Thomas Uhlemann 氏は述べています。 「2014年以降、これらの活動は増加しています。 ここでは、電源に対する標的型攻撃、またはサイバー スパイ活動である「Operation Groundbait」について言及する必要があります。 今後数日および数か月で、ハッカーグループによるさらなる攻撃が行われる可能性が最も高いでしょう。」
2014 年以降の攻撃
BlackEnergy、GreyEnergy、TeleBot、および作戦「Groundbait」または「Potao Express」: APT (Advanced Persistent Threat) グループは、ウクライナで長年にわたって活動してきました。 これらのキャンペーンの背後にいるアクターを追跡することは困難です。 被害者には、政府、重要インフラ、企業、軍事施設、政治家などの高レベルの標的が含まれます。 さまざまな攻撃ベクトルが使用されました。 操作されたドキュメントが添付されたスピア フィッシング メールが、ウクライナのエネルギー供給業者に対する攻撃である BlackEnery で使用されました。 その結果、トロイの木馬、より正確にはバックドアがネットワークに侵入しました。 目的は、データを削除し、停電を引き起こすことでした。 作戦「Groubdbait」では、文書が添付されたスピアフィッシングメールも送信されました。 ここでも、マルウェアはこの方法で標的のシステムに到達しました。 ただし、ここでは、データの秘密の収集と密輸が最優先事項でした。 TeleBots 攻撃は、データを暗号化し、被害者に身代金を要求することを目的としていました。
ESET は、Web サイトの WeLiveSecurity セクションで、ウクライナへのサイバー攻撃に関する定期的に更新される記事の概要を公開しています。
詳細はESET.comで
ESETについて ESET は、ブラチスラバ (スロバキア) に本社を置くヨーロッパの会社です。 1987 年以来、ESET は受賞歴のあるセキュリティ ソフトウェアを開発しており、すでに 100 億人を超えるユーザーが安全なテクノロジを利用できるように支援しています。 セキュリティ製品の幅広いポートフォリオは、すべての主要なプラットフォームをカバーし、世界中の企業と消費者にパフォーマンスとプロアクティブな保護の完璧なバランスを提供します。 同社は 180 を超える国にグローバルな販売ネットワークを持ち、イエナ、サンディエゴ、シンガポール、ブエノスアイレスにオフィスを構えています。 詳細については、www.eset.de にアクセスするか、LinkedIn、Facebook、Twitter でフォローしてください。