‘Iedereen maakt fouten. Wij wachten op die van jullie’

Gepubliceerd op 19 februari 2021 om 07:00

De Nederlandse politie neemt een opvallende stap in de bestrijding van cybercriminaliteit. Op een forum waar veel hackers actief zijn, hebben agenten een waarschuwing geplaatst. Daarin adviseert de politie hen dat ze beter geen gebruik kunnen maken van onze IT-infrastructuur, omdat ze deze goed in de gaten houdt.

Iedereen maakt fouten

In het persbericht verwijst de politie tevens naar een YouTube-video. In de video zien we beelden van Nederlandse en Russische agenten die huizen zijn binnengevallen en computerapparatuur in beslag hebben genomen. De clip eindigt met de woorden ‘Everyone makes mistakes. We are waiting for yours’ (vertaling: ‘Iedereen maakt fouten. Wij wachten op die van jullie’).

Bericht geplaatst op het Raid-forum door de Nederlandse politie

Bericht geplaatst op het XSS-forum door de Nederlandse politie

Youtube kanaal Chrysopa 2021

Inlichtingen uit ondergrondse bronnen

In het bericht op het forum schrijft de politie dat ze nauwlettend in de gaten houdt of de Nederlandse infrastructuur misbruikt wordt. “We richten ons op botnets en aanverwante malware als Ryuk, Trickbot en vele andere. We vergaren onze inlichtingen uit ondergrondse bronnen en de wereld van cybersecurity. We schuwen geen middelen om mensen op te sporen die zich schuldig maken aan cybercriminaliteit. Je verliest niet alleen je bots en business, maar ook je vrijheid.”

“Deze aanpak is onderdeel van de brede bestrijding van cybercrime”, zegt de politie. “We treden pro- en reactief op tegen personen die onze infrastructuur gebruiken voor cybercriminaliteit.”

Operation Ladybird

De oproep van de politie volgt na het offline halen van het Emotet-botnetwerk afgelopen maand. Emotet is een Trojaans paard dat in 2014 voor het eerst opdook. Aanvankelijk was deze malware ontwikkeld met het doel om bankrekeningnummers en inloggegevens buit te maken. Daarvoor wordt Emotet inmiddels niet meer gebruikt. Vandaag de dag proberen hackers hiermee gijzelsoftware, spyware, scareware en achterdeurtjes te installeren op computers van nietsvermoedende slachtoffers.

Emotet malware

In februari verstuurden oplichters corona-gerelateerde phishing e-mails naar instanties met als doel om medewerkers te verleiden om Emotet te installeren. Daarna was het een tijdje stil. In juli sloeg de malware toe bij het Canadese ministerie van Justitie, in diverse Europese landen en de Democratic National Convention (DNC). Half september hadden Emotet spam-campagnes ons land bereikt, zo waarschuwde Nationaal Cyber Security Centrum (NCSC). Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) zei afgelopen oktober dat Emotet ‘de gevaarlijkste bedreiging van het moment’ was. om een tekst te typen.

Hoofdservers overgenomen

Eind januari nam de Nederlandse politie deel aan een internationale operatie om het Emotet-botnet uit de lucht te halen. Deze actie werd ook wel ‘Operation Ladybird’ genoemd. Twee van de drie hoofdservers van het botnet stonden in ons land en werden door de politie overgenomen.

Agenten plaatsten een update op de servers die de malware onschadelijk maakte. Daarnaast creëerde de politie een Emotet-checker: een tool waar slachtoffers konden zien of hun e-mailadres in de database van de aanvallers voorkwam. In totaal stonden er meer dan 600.000 slachtoffers op de servers.

Criminelen wanen zich onbespied

NU.nl vroeg aan de politie of ze met de oproep aan hackers om de Nederlandse IT-infrastructuur te vermijden niet het probleem verplaatst. “Dat risico loop je altijd”, vertelde een woordvoerder. “Maar wat je hier kunt voorkomen, is meegenomen. Tegelijkertijd werken wij om die reden ook internationaal samen. Zo hopen we het wereldwijd te ontmoedigen. Wij ons richten op Nederland (…) De criminelen op dit forum wanen zich onbespied. Wij willen de boodschap afgeven dat dat niet zo is. Wij zijn er ook.”

Bron: nu.nl, youtube.com, politie.nl, vpngids.nl

Meer info over ‘malware’?

Tips of verdachte activiteiten gezien? Meld het hier of anoniem.

Malware gerelateerde berichten

Android stalkerware in opmars

Het gebruik van mobiele stalkerware, software die stalkers stilletjes en zonder hun medeweten installeren op mobiele apparaten van slachtoffers, neemt volgens onderzoekers toe. In 2019 registreerde onderzoekers bijna vijf keer meer Android stalkerware-detecties dan in 2018, en in 2020 waren er 1,5 keer meer detecties dan in 2019. Naast de toename ontdekte het onderzoeksteam van ESET ook ernstige kwetsbaarheden in Android stalkerware-apps en hun monitoringservers. Deze kwetsbaarheden kunnen leiden tot ernstige gevolgen voor de gebruiker als ze worden uitgebuit. "Security: The Hidden Cost of Android Stalkerware" werd eergisteren op de RSA Conference gepresenteerd door onderzoeker Lukáš Štefanko.

Lees meer »

Overwacht hogere mobiele factuur?

KPN waarschuwt haar klanten voor FlutBot. Wie deze malware installeert, kan mogelijk een ‘hogere mobiele factuur’ verwachten. Dit komt omdat FluBot sms’jes verstuurt naar mensen in jouw contactlijst. “Hiermee krijgt de app het vermogen om vanuit het toestel kosten te maken via KPN of andere geïnstalleerde apps.”

Lees meer »

Malware toename met 229%

Gisteren kondigde 'G DATA CyberDefense' zijn jaarlijkse malware top 10 aan. In 2020 identificeerde de specialisten van het securitybedrijf maar liefst 16.1 miljoen malwaresamples. Dit zijn gemiddeld 76 nieuwe malware samples per minuut. Dit is een toename van 228.6 percent vergeleken met 2019.

Lees meer »

QR-code scanner App wordt na update Malware

Tien miljoen gebruikers van de 'Barcode Scanner-app' die in de Google Play Store werd aangeboden zijn na een update van de app met malware besmet geraakt. Dat laat anti-malware-bedrijf 'Malwarebytes' weten. 'Barcode Scanner' laat gebruikers barcodes en QR-codes scannen. De app was al sinds 2017 in de Google Play Store te vinden.

Lees meer »

Nieuwe malware gericht op wetenschappelijke onderzoeksnetwerken

Cybercrime onderzoekers hebben 'Kobalos' ontdekt, malware die supercomputers – zogenaamde high performance computer (HPC) clusters - heeft aangevallen. De onderzoekers werkten samen met het 'CERN Computer Security Team' en andere organisaties die betrokken zijn bij het inperken van aanvallen op deze wetenschappelijke onderzoeksnetwerken. Onder de doelwitten bevonden zich onder andere een grote Aziatische Internet providers een Noord-Amerikaanse leverancier van endpoint security, alsook verscheidene private servers.

Lees meer »