De Europese Unie en de Verenigde Staten zeggen dat Chinese staatshackers cyberaanvallen hebben uitgevoerd door misbruik te maken van kwetsbaarheden in Microsoft Exchange Server. Daarmee hebben ze de economie, democratie en samenleving ernstige schade toegebracht. Ze zeggen er alles aan te doen om samen met internationale partners ‘kwaadaardig gedrag in cyberspace’ te bestrijden.
Microsoft Exchange Server aanval
In maart maakte Microsoft bekend dat Microsoft Exchange Server vier gevaarlijke zero day exploits bevatte. Bedrijven en organisaties gebruiken Exchange Server om e-mails mee te versturen en te ontvangen. Daarnaast verwerkte Exchange Server e-mails met bijlages en lijsten met contactpersonen. Een groot aantal ondernemingen en instanties bewaren op deze servers uiteenlopende concurrentiegevoelige informatie.
De aangetroffen kwetsbaarheden werden actief misbruikt door hackers en cybercriminelen om vertrouwelijke informatie buit te maken. Daarnaast konden ze hierdoor een zogeheten backdoor aanbrengen, zodat ze te allen tijde toegang hadden tot de interne computersystemen van hun slachtoffers. Ze konden dan niet alleen op ieder gewenst moment bedrijfs- en privacygevoelige data stelen, maar ook gijzelsoftware of andere malware installeren en bedrijfsspionage begaan.
Veel systeembeheerders wisten de lekken in Exchange Server op eigen kracht te herstellen. Begin maart rolde Microsoft een beveiligingsupdate uit om de zero days mee te dichten. Voor velen was dat een uitkomst, maar voor sommigen kwam deze oplossing te laat. Tienduizenden organisaties wereldwijd waren de dupe van gewetenloze hackers, waaronder tientallen Nederlandse bedrijven.
Chinese staatshackers HAFNIUM
Uit onderzoek van Microsoft bleek dat Chinese staatshackers de zero day exploits actief misbruikten om slachtoffers te maken. Volgens het Amerikaanse hard- en softwarebedrijf was HAFNIUM hiervoor verantwoordelijk.
Voor het eerst sinds het uitbreken van de aanvallen zegt een internationale coalitie dat de Volksrepubliek China verantwoordelijk is voor het ‘onverantwoorde en destabiliserende gedrag in cyberspace’. Dat heeft een aanzienlijke impact gehad op de veiligheid, economie, democratie en gemeenschap in zijn algemeen van de VS, EU, het Verenigd Koninkrijk, de VN en NAVO en andere internationale partners, waaronder Canada, Australië, Nieuw-Zeeland en Japan.
Reactie EU
“De compromittering en exploitatie van de Microsoft Exchange Server ondermijnde de veiligheid en integriteit van duizenden computers en netwerken wereldwijd”, zo schrijft de EU in een persverklaring. Sommige aanvallen waren gericht tegen overheidsinstellingen en politieke organisaties in de EU-lidstaten, alsmede tegen belangrijke Europese industrieën. Volgens de EU zijn de aanvallen uitgevoerd door de hackersgroepen APT40 en APT31 en terug te leiden naar het vasteland van China. Het doel was om zoveel mogelijk intellectuele eigendommen en bedrijfsgeheimen te stelen en spionage te plegen.
De EU zegt dat ze er bij China op blijft aandringen dat ze niet toestaat ‘dat hun grondgebied voor kwaadwillige cyberactiviteiten wordt gebruikt’. Verder belooft ze ‘passende maatregelen’ te nemen en alle beschikbare middelen te zetten om de daders op te sporen en aan te pakken. “Wij zullen onze samenwerking blijven verbeteren, ook met internationale partners en andere publieke en private belanghebbenden, door meer informatie uit te wisselen en diplomatieke contacten te blijven onderhouden, door de samenwerking op het gebied van cyberbestendigheid en incidentenafhandeling te versterken, alsmede door gezamenlijke inspanningen te leveren om de algehele beveiliging van software en de toeleveringsketens ervan te verbeteren.”
The White House
De Amerikaanse overheid slaat een hardere toon aan. Volgens het Witte Huis huurt China criminele hackers in om wereldwijd cyberaanvallen uit te voeren. De hackers zijn in dienst van het Chinese ministerie van Staatsveiligheid en hebben in deze hoedanigheid ransomware-aanvallen uitgevoerd en zich schuldig gemaakt aan cryptojacking en afpersingspraktijken. En dat allemaal voor eigen financieel gewin.
“De onwil van de Volksrepubliek China om criminele activiteiten van contracthackers aan te pakken, schaadt overheden, bedrijven en beheerders van kritieke infrastructuur door miljarden dollars aan verloren intellectuele eigendom, eigendomsinformatie, losgeldbetalingen en schadebeperkende inspanningen”, benadrukt president Biden. De afgelopen maanden heeft hij er alles aan gedaan om Chinese hackers uit publieke en private netwerken te verwijderen en zoveel mogelijk kwetsbaarheden te dichten. Tevens heeft de regering non-stop gewerkt om de nationale cybersecurity te naar een hoger niveau te tillen, in het bijzonder de vitale infrastructuur. Daarmee gaat ze de komende tijd door.
Om daad bij woord te voegen klaagt het ministerie van Justitie vier hackers aan die naar eigen zeggen nauwe banden hebben met het Chinese ministerie van Staatsveiligheid. Jarenlang zouden ze sleutelinstanties en -bedrijven hebben proberen te hacken, onder meer bij de luchtvaart, mariene, leger en de onderwijs- en zorgsector.
Het is niet de eerste keer dat president Biden harde taal uitslaat richting China en Chinese staatshackers. Volgens ingewijden zei de president in maart dat hij nog een appeltje te schillen had met het communistische regime. Naar verluidt werkte de president aan een reeks digitale vergeldingsacties. Om de tegenaanvallen te coördineren zou hij een speciale taskforce hebben ingesteld. Onder meer de FBI en Cybersecurity and Infrastructure Security Agency (CISA) maken onderdeel uit van deze werkgroep.
Bron: whitehouse.gov, europa.eu, vpngids.nl
Meer info over Cybercrime
Tips of verdachte activiteiten gezien? Meld het hier.
Cybercrime gerelateerde berichten
Z-CERT: "Kleine zorginstellingen zijn over het algemeen kwetsbaarder dan grote zorginstellingen, zoals ziekenhuizen"
Je wapenen tegen cybercriminelen doe je het beste door samen te werken. Zorginstellingen, zoals ziekenhuizen en een groot deel van de GGZ, doen dat sinds 2017 in het samenwerkingsverband Z-CERT. Wat doet Z-CERT precies? En waar zien zij nog kansen voor verbetering? Een interview met de directeur Wim Hafkamp en security specialist Jan Hanstede.
Cybercrime hi-tech crime trends 2021/2022
Group-IB, heeft op haar jaarlijkse evenement CyberCrimeCon een onderzoek gedeeld dat een overzicht geeft in wereldwijde cyberdreigingen. Deze 10e editie van het rapport, Hi-Tech Crime Trends 2021/2022, richt zich op de belangrijkste ontwikkelingen in cybercrime, gebaseerd op inzichten uit H2 2020 en H1 2021.
Nederlandse digitale infrastructuur populair bij cybercriminelen
De Nationale Politie doet een dringend beroep op Nederlandse internet- en hostingproviders om bepaalde hosting-resellers die klant zijn, goed ‘tegen het licht te houden’. Het leeuwendeel zijn Russische wederverkopers.
Lange termijn visie ondermijning en cybercrime noodzakelijk
VNO-NCW en MKB Nederland wil dat het demissionaire kabinet met actieplannen komt om ondermijning en cybercriminaliteit tegen te gaan. Een ‘deltaplan’ moet ervoor zorgen dat de pakkans van hackers en cybercriminelen omhoog gaat. Daarvoor is het belangrijk dat de Autoriteit Persoonsgegevens meer geld en personeel tot zijn beschikking krijgt.
Evil Corp: “De jacht op 's werelds meest gezochte hackers”
Veel van de mensen op de lijst van meest gezochte cybercriminelen van de FBI zijn Russisch. Terwijl sommigen naar verluidt voor de overheid werken en een normaal salaris verdienen, worden anderen ervan beschuldigd een fortuin te verdienen met ransomware-aanvallen en online diefstal. Als ze Rusland zouden verlaten, zouden ze gearresteerd worden, maar thuis lijken ze vrij spel te krijgen.
Cybercriminelen slaan toe in Zeeland: ‘Taboe op aangifte doen moet weg’
De toename van cybercrime in de politieregio Zeeland-West-Brabant is schrikbarend. In 2020 werd bij de politie liefst 3.465 keer aangifte gedaan door Zeeuwen en West-Brabanders die via het internet werden opgelicht. De totale schade bedroeg 9,4 miljoen euro. ,,Cybercrime vertoont een explosieve groei, ook in Zeeland”, meldt de politie.