Indestroyer2-malware richt zich op Oekraïense industriële controlesystemen
Indestroyer2 Malware is een kwaadaardig stuk software dat is gebruikt bij aanvallen op industriële controlesystemen (ICS) in Oekraïne. Het doel van de aanvallers is om belangrijke doelen in de energiesector uit te schakelen, en het is waarschijnlijk dat de daders zijn een Russische, door de staat gesteunde groep cybercriminelen.
De Indestroyer2-malware lijkt een vergelijkbare tactiek te volgen als de originele Industroyer -malware die voor het eerst werd gebruikt in 2016. De criminelen gaan opnieuw achter elektrische onderstations aan en de eerste aanval werd uitgevoerd op 8 april. Uit onderzoek blijkt echter dat de getroffen apparaten mogelijk eerder, in maart, zijn gecompromitteerd. De Indestroyer2-malware werd uitgevoerd via een vooraf gemaakte geplande taak, die ervoor zorgde dat alle exemplaren van de Indestroyer2-malware tegelijkertijd worden geactiveerd.
Een van de belangrijkste veranderingen die zijn waargenomen in de Indestroyer2-malware is het feit dat alle configuratiereeksen in de payload worden opgeslagen. Dit betekent dat het is gemaakt voor het specifieke doel voordat het op de ICS werd geïmplementeerd. De Indestroyer2 Malware werd vaak gebruikt in combinatie met de CaddyWiper Malware om ervoor te zorgen dat de geïnfecteerde systemen volledig offline werden gehaald.
Aangenomen wordt dat de Sandworm Advanced Persistent Threat (APT)-groep achter de Indestroyer2-malware zit.