De Nederlandse politie neemt een opvallende stap in de bestrijding van cybercriminaliteit. Op een forum waar veel hackers actief zijn, hebben agenten een waarschuwing geplaatst. Daarin adviseert de politie hen dat ze beter geen gebruik kunnen maken van onze IT-infrastructuur, omdat ze deze goed in de gaten houdt.
Iedereen maakt fouten
In het persbericht verwijst de politie tevens naar een YouTube-video. In de video zien we beelden van Nederlandse en Russische agenten die huizen zijn binnengevallen en computerapparatuur in beslag hebben genomen. De clip eindigt met de woorden ‘Everyone makes mistakes. We are waiting for yours’ (vertaling: ‘Iedereen maakt fouten. Wij wachten op die van jullie’).
Bericht geplaatst op het Raid-forum door de Nederlandse politie
Bericht geplaatst op het XSS-forum door de Nederlandse politie
Youtube kanaal Chrysopa 2021
Inlichtingen uit ondergrondse bronnen
In het bericht op het forum schrijft de politie dat ze nauwlettend in de gaten houdt of de Nederlandse infrastructuur misbruikt wordt. “We richten ons op botnets en aanverwante malware als Ryuk, Trickbot en vele andere. We vergaren onze inlichtingen uit ondergrondse bronnen en de wereld van cybersecurity. We schuwen geen middelen om mensen op te sporen die zich schuldig maken aan cybercriminaliteit. Je verliest niet alleen je bots en business, maar ook je vrijheid.”
“Deze aanpak is onderdeel van de brede bestrijding van cybercrime”, zegt de politie. “We treden pro- en reactief op tegen personen die onze infrastructuur gebruiken voor cybercriminaliteit.”
Operation Ladybird
De oproep van de politie volgt na het offline halen van het Emotet-botnetwerk afgelopen maand. Emotet is een Trojaans paard dat in 2014 voor het eerst opdook. Aanvankelijk was deze malware ontwikkeld met het doel om bankrekeningnummers en inloggegevens buit te maken. Daarvoor wordt Emotet inmiddels niet meer gebruikt. Vandaag de dag proberen hackers hiermee gijzelsoftware, spyware, scareware en achterdeurtjes te installeren op computers van nietsvermoedende slachtoffers.
Emotet malware
In februari verstuurden oplichters corona-gerelateerde phishing e-mails naar instanties met als doel om medewerkers te verleiden om Emotet te installeren. Daarna was het een tijdje stil. In juli sloeg de malware toe bij het Canadese ministerie van Justitie, in diverse Europese landen en de Democratic National Convention (DNC). Half september hadden Emotet spam-campagnes ons land bereikt, zo waarschuwde Nationaal Cyber Security Centrum (NCSC). Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) zei afgelopen oktober dat Emotet ‘de gevaarlijkste bedreiging van het moment’ was. om een tekst te typen.
Hoofdservers overgenomen
Eind januari nam de Nederlandse politie deel aan een internationale operatie om het Emotet-botnet uit de lucht te halen. Deze actie werd ook wel ‘Operation Ladybird’ genoemd. Twee van de drie hoofdservers van het botnet stonden in ons land en werden door de politie overgenomen.
Agenten plaatsten een update op de servers die de malware onschadelijk maakte. Daarnaast creëerde de politie een Emotet-checker: een tool waar slachtoffers konden zien of hun e-mailadres in de database van de aanvallers voorkwam. In totaal stonden er meer dan 600.000 slachtoffers op de servers.
Criminelen wanen zich onbespied
NU.nl vroeg aan de politie of ze met de oproep aan hackers om de Nederlandse IT-infrastructuur te vermijden niet het probleem verplaatst. “Dat risico loop je altijd”, vertelde een woordvoerder. “Maar wat je hier kunt voorkomen, is meegenomen. Tegelijkertijd werken wij om die reden ook internationaal samen. Zo hopen we het wereldwijd te ontmoedigen. Wij ons richten op Nederland (…) De criminelen op dit forum wanen zich onbespied. Wij willen de boodschap afgeven dat dat niet zo is. Wij zijn er ook.”
LinkedIn gebruikers doelwit van nep vacatures met malware
Cybercriminelen gebruiken het zakelijke sociale netwerk LinkedIn om gebruikers met malware te infecteren, zo waarschuwt security bedrijf Proofpoint. De aanvallers proberen via nep profielen contact met het slachtoffer te maken en doen zich voor als een uitzendbureau met een interessante vacature.
Cybercriminelen verspreiden malware via Office-document
Momentopname van IE Download Manager waarin de gebruiker wordt gevraagd het uitvoerbare bestand uit te voeren of op te slaan
Cybercriminelen proberen via “Nep app PostNL” je geld te stelen
Cybercriminelen hebben een app gemaakt die sprekend lijkt op die van PostNL. Deze app verspreid zich momenteel via sms en social media. In werkelijkheid is het een Android bank malware die gegevens voor mobiel bankieren probeert te stelen. Dat laat anti-virusbedrijf ESET weten. De malware kan, nadat de app op een toestel is geïnstalleerd, ook wachtwoorden en ingevulde data van andere apps stelen, waaronder Amazon, Ebay en PayPal. Na installatie proberen oplichters de wachtwoorden van internetbankieren in handen te krijgen om zo geld over te maken. Zeker 600 Nederlanders hebben inmiddels een link naar de app geopend, waarschuwt beveiliger Eset.
Playstation 4 gamers opgepast
Steeds meer meldingen van gamers met een PlayStation 4 die klaagt over berichten die ertoe leiden dat hun console crasht. In het ergste geval moet het toestel weer naar de fabrieksinstellingen worden teruggezet. Het probleem zit hem in het gebruik van bepaalde karakters in de berichten die gamers naar elkaar kunnen versturen. Consoles kunnen al crashen als de berichten ongelezen in de inbox zitten, aldus Slashgear.
Nep PostNL mail bevat Malware, let dus op!
In een e-mail over een ontvangen pakket van PostNL zit malware verstopt. Klik niet op de 'track & trace' link in dit bericht.
Pas op voor malware via Facebook Messenger
We hebben hier al in eerdere berichten aandacht voor gehad. Maar helaas is het een succesvolle manier om je systeem te hacken.