De Nederlandse politie neemt een opvallende stap in de bestrijding van cybercriminaliteit. Op een forum waar veel hackers actief zijn, hebben agenten een waarschuwing geplaatst. Daarin adviseert de politie hen dat ze beter geen gebruik kunnen maken van onze IT-infrastructuur, omdat ze deze goed in de gaten houdt.
Iedereen maakt fouten
In het persbericht verwijst de politie tevens naar een YouTube-video. In de video zien we beelden van Nederlandse en Russische agenten die huizen zijn binnengevallen en computerapparatuur in beslag hebben genomen. De clip eindigt met de woorden ‘Everyone makes mistakes. We are waiting for yours’ (vertaling: ‘Iedereen maakt fouten. Wij wachten op die van jullie’).
Bericht geplaatst op het Raid-forum door de Nederlandse politie
Bericht geplaatst op het XSS-forum door de Nederlandse politie
Youtube kanaal Chrysopa 2021
Inlichtingen uit ondergrondse bronnen
In het bericht op het forum schrijft de politie dat ze nauwlettend in de gaten houdt of de Nederlandse infrastructuur misbruikt wordt. “We richten ons op botnets en aanverwante malware als Ryuk, Trickbot en vele andere. We vergaren onze inlichtingen uit ondergrondse bronnen en de wereld van cybersecurity. We schuwen geen middelen om mensen op te sporen die zich schuldig maken aan cybercriminaliteit. Je verliest niet alleen je bots en business, maar ook je vrijheid.”
“Deze aanpak is onderdeel van de brede bestrijding van cybercrime”, zegt de politie. “We treden pro- en reactief op tegen personen die onze infrastructuur gebruiken voor cybercriminaliteit.”
Operation Ladybird
De oproep van de politie volgt na het offline halen van het Emotet-botnetwerk afgelopen maand. Emotet is een Trojaans paard dat in 2014 voor het eerst opdook. Aanvankelijk was deze malware ontwikkeld met het doel om bankrekeningnummers en inloggegevens buit te maken. Daarvoor wordt Emotet inmiddels niet meer gebruikt. Vandaag de dag proberen hackers hiermee gijzelsoftware, spyware, scareware en achterdeurtjes te installeren op computers van nietsvermoedende slachtoffers.
Emotet malware
In februari verstuurden oplichters corona-gerelateerde phishing e-mails naar instanties met als doel om medewerkers te verleiden om Emotet te installeren. Daarna was het een tijdje stil. In juli sloeg de malware toe bij het Canadese ministerie van Justitie, in diverse Europese landen en de Democratic National Convention (DNC). Half september hadden Emotet spam-campagnes ons land bereikt, zo waarschuwde Nationaal Cyber Security Centrum (NCSC). Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) zei afgelopen oktober dat Emotet ‘de gevaarlijkste bedreiging van het moment’ was. om een tekst te typen.
Hoofdservers overgenomen
Eind januari nam de Nederlandse politie deel aan een internationale operatie om het Emotet-botnet uit de lucht te halen. Deze actie werd ook wel ‘Operation Ladybird’ genoemd. Twee van de drie hoofdservers van het botnet stonden in ons land en werden door de politie overgenomen.
Agenten plaatsten een update op de servers die de malware onschadelijk maakte. Daarnaast creëerde de politie een Emotet-checker: een tool waar slachtoffers konden zien of hun e-mailadres in de database van de aanvallers voorkwam. In totaal stonden er meer dan 600.000 slachtoffers op de servers.
Criminelen wanen zich onbespied
NU.nl vroeg aan de politie of ze met de oproep aan hackers om de Nederlandse IT-infrastructuur te vermijden niet het probleem verplaatst. “Dat risico loop je altijd”, vertelde een woordvoerder. “Maar wat je hier kunt voorkomen, is meegenomen. Tegelijkertijd werken wij om die reden ook internationaal samen. Zo hopen we het wereldwijd te ontmoedigen. Wij ons richten op Nederland (…) De criminelen op dit forum wanen zich onbespied. Wij willen de boodschap afgeven dat dat niet zo is. Wij zijn er ook.”
Chinese hackers richten zich op sms-berichten met een nieuwe vorm van malware
Aangenomen wordt dat een Chinese, door de staat gesponsorde hackinggroep achter een nieuwe vorm van malware zit die zich richt op sms-berichten op servers van telecommunicatiebedrijven.
Malware apps in Appstore
Hoewel er behoorlijk wat apps bestaan die je leven een stuk spannender en aangenamer maken, zijn er helaas ook applicaties die het tegenovergestelde lijken te doen. Apple‘s App Store treft maatregelen om deze dubieuze apps te weren, maar kan niet voorkomen dat het soms mis gaat. Zo liet de beveiligingsfirma Wandera afgelopen donderdag weten dat zeventien apps in de App Store geïnfecteerd zouden zijn met clicker trojan malware. De geïnfecteerde apps zouden gebruikt worden om advertentiefraude te plegen door veelvuldig verbinding te maken met advertentienetwerken of websites.
Windows- en Mac-gebruikers opgepast met Flash-updates
Gebruikers van Windows en macOS moeten extra alert zijn voor pop-ups van 'Adobe Flash'. Via valse, misleidende notificaties wordt geprobeerd om jouw systeem te infecteren met malware of ransomware.
Nieuwe Malware ATTOR is compleet spionageplatform
Cybersecurity onderzoekers hebben een nieuw malware ontdekt dat onder andere het gebruik van de encryptiesoftware 'TrueCrypt' op besmette systemen monitort. De malware heet 'Attor' en wordt door antivirusbedrijf 'ESET' als een compleet spionageplatform omschreven.
Malware die audio en video opneemt bij bezoek porno-website
Cybersecurity onderzoekers hebben malware ontdekt die audio en video opneemt als de gebruiker van de besmette machine pornosites bezoekt. Het opgenomen materiaal kan mogelijk worden gebruikt om het slachtoffer af te persen (sextortion).
Face-App malafide? Zaklamp-App niet!?
Onlangs werd FaceApp veel besproken op internet, omdat het bedrijf erachter Russisch is en de app toestemming vraagt voor toegang tot onder andere foto's. Het is duidelijk dat FaceApp niet kwaadaardig is, hoewel het geldige privacy kwesties oplevert. Is dit echter een speciaal geval of moeten we ons zorgen maken over alle apps die we gebruiken? Ik heb het niet over stalkerware-apps, maar over de miljoenen schijnbaar onschadelijke apps die te vinden zijn in de Google Play Store.