Các quan chức từ lâu cho biết họ đã dự đoán các cuộc tấn công mạng sẽ xảy ra trước và đi kèm với bất kỳ cuộc tấn công quân sự nào của Nga, và các nhà phân tích cho biết những sự cố này đã liên quan đến một cuốn sách dài gần hai thập kỷ của Nga về các hoạt động không gian mạng với sự xâm lược trong thế giới thực.
Phòng thí nghiệm nghiên cứu của ESET cho biết họ đã phát hiện thấy một phần mềm độc hại xóa dữ liệu mới ở Ukraine, hôm thứ Tư (23/2), trên '' hàng trăm máy ở nước này ''. Tuy nhiên, không rõ có bao nhiêu mạng bị ảnh hưởng.
Trưởng nhóm nghiên cứu của ESET Jean-Ian Boutin cho biết: “Về việc liệu phần mềm độc hại có thành công trong khả năng xóa sạch của nó hay không, chúng tôi cho rằng đây thực sự là trường hợp và các máy bị ảnh hưởng đã bị xóa sạch”.
Boutin sẽ không nêu tên các mục tiêu là "để bảo vệ nạn nhân, nhưng đây là những tổ chức lớn đã bị ảnh hưởng", ông nói và nói thêm rằng "mặc dù ESET không thể nói ai chịu trách nhiệm", cuộc tấn công dường như có liên quan đến cuộc khủng hoảng đang diễn ra ở Ukraina".
Vikram Thakur, giám đốc kỹ thuật của Symantec Threat Intelligence, cho biết trang bìa của ông đã phát hiện ba tổ chức bị tấn công bởi phần mềm độc hại gạt nước - các nhà thầu chính phủ Ukraine ở Latvia và Lithuania và một tổ chức tài chính ở Ukraine.
Ông Thakur nói, cả ba đều có quan hệ mật thiết với chính phủ Ukraine. Ông cho biết khoảng 50 máy tính tại tổ chức tài chính này đã bị phần mềm độc hại ảnh hưởng, một số bị xóa dữ liệu.
"Không có bình luận", quan chức cấp cao về phòng thủ mạng Ukraine Victor Zhora cho biết khi được hỏi về phát hiện của ESET.
Boutin cho biết dấu thời gian của phần mềm độc hại cho thấy nó được tạo vào cuối tháng 12. Ông cho biết nó mới chỉ được nhìn thấy ở Ukraine.
Chester Wisniewski, nhà khoa học nghiên cứu chính tại công ty an ninh mạng Sophos cho biết: “Nga có thể đã lên kế hoạch này trong nhiều tháng, vì vậy khó có thể nói có bao nhiêu tổ chức hoặc cơ quan đã hỗ trợ để chuẩn bị cho các cuộc tấn công này. Ông đoán rằng Điện Kremlin dự định sử dụng phần mềm độc hại để '' gửi thông điệp rằng họ đã xâm phạm một lượng đáng kể cơ sở hạ tầng của Ukraine và đây chỉ là những phần nhỏ để cho thấy mức độ xâm nhập của chúng ở khắp nơi như thế nào".
"Word of the wiper" sau một cuộc tấn công vào giữa tháng 1 mà các quan chức Ukraine đổ lỗi cho Nga, trong đó việc làm xấu mặt của khoảng 70 trang web của chính phủ đã được sử dụng để che giấu sự xâm nhập vào mạng của chính phủ, trong đó ít nhất hai máy chủ bị hư hỏng do phần mềm độc hại giả dạng ransomware.
Thakur cho biết còn quá sớm để nói liệu cuộc tấn công phần mềm độc hại được phát hiện hôm thứ Tư có nghiêm trọng như sự cố đã làm hỏng các máy chủ vào tháng Giêng hay không.
Các cuộc tấn công mạng là một công cụ chính của sự xâm lược của Nga ở Ukraine kể từ trước năm 2014, khi Điện Kremlin sáp nhập Crimea và các tin tặc cố gắng cản trở cuộc bầu cử. Chúng cũng được sử dụng trong trận đấu với Estonia vào năm 2007 và Georgia vào năm 2008.
Các cuộc tấn công DDoS là một trong những cuộc tấn công ít ảnh hưởng nhất bởi vì chúng không dẫn đến sự xâm nhập mạng. Những cuộc tấn công như vậy ngăn chặn các trang web có lưu lượng truy cập rác để chúng trở nên không thể truy cập được.
Các mục tiêu DDoS hôm thứ Tư bao gồm các bộ quốc phòng và ngoại giao, Hội đồng Bộ trưởng và Ngân hàng Privatbank, ngân hàng thương mại lớn nhất của đất nước. Nhiều trang web tương tự đã bị tấn công ngoại tuyến vào ngày 13 và 14 tháng 2 trong các cuộc tấn công DDoS mà chính phủ Hoa Kỳ và Vương quốc Anh nhanh chóng đổ lỗi cho cơ quan tình báo quân sự GRU của Nga
Các cuộc tấn công DDoS hôm thứ Tư dường như ít tác động hơn so với cuộc tấn công trước đó - với các trang web được nhắm mục tiêu sẽ sớm được truy cập trở lại - vì những người ứng cứu khẩn cấp đã ngăn chặn chúng. Văn phòng của Zhora, cơ quan bảo vệ thông tin của Ukraine, cho biết những người phản hồi đã chuyển sang một nhà cung cấp dịch vụ bảo vệ DDoS khác.
Doug Madory, giám đốc phân tích internet của công ty quản lý mạng Kentik Inc., đã ghi nhận hai đợt tấn công, mỗi đợt kéo dài hơn một giờ.
Một phát ngôn viên của Cloudflare có trụ sở tại California, cung cấp dịch vụ cho một số trang web được nhắm mục tiêu, cho biết các cuộc tấn công DDoS ở Ukraine đã diễn ra lẻ tẻ và đang gia tăng trong tháng qua nhưng '' tương đối khiêm tốn so với các cuộc tấn công DDoS lớn mà chúng tôi đã xử lý trong vừa qua.''
Phương Tây đổ lỗi cho GRU của Nga về một số cuộc tấn công mạng gây thiệt hại lớn nhất đã được ghi nhận, bao gồm một vụ tấn công mạng vào năm 2015 và 2016 đã đánh sập một thời gian ngắn các bộ phận của lưới điện Ukraine và virus NotPetya '' wiper '' năm 2017, gây ra hơn 10 tỷ USD gây thiệt hại trên toàn cầu bằng cách lây nhiễm phần mềm độc hại cho các công ty kinh doanh ở Ukraine thông qua bản cập nhật phần mềm khai thuế.
Phần mềm độc hại gạt nước được phát hiện ở Ukraine trong năm nay cho đến nay đã được kích hoạt theo cách thủ công, trái ngược với một loại sâu như NotPetya, có thể lây lan ngoài tầm kiểm soát qua biên giới.