Handhavingsinstanties ondernamen deze week actie tegen het misbruik van VPN-diensten door criminelen. Dit deden ze door de infrastructuur en de gebruikers van VPNLab.net aan te pakken. De producten van de VPN-provider, bedoeld voor afgeschermde communicatie en internettoegang, werden ter ondersteuning van ernstige misdrijven gebruikt. Zoals de inzet van Ransomware en andere cybercriminaliteit.
Actie in 10 laden in de vroege ochtend
In de vroege ochtend van 17 januari vonden gecoördineerde, verstorende acties plaats in Duitsland, Nederland, Canada, Tsjechië, Frankrijk, Hongarije, Letland, Oekraïne, de Verenigde Staten en het Verenigd Koninkrijk. Handhavingsinstanties namen de 15 servers in beslag die de diensten van VPNLab.net hosten, waardoor deze diensten niet langer beschikbaar zijn. De Centrale Recherche van het Politiedirectoraat in het Duitse Hannover had de leiding over de actie, onder de vlag van het EMPACT-project Cybercrime – Aanvallen Op Informatiesystemen.
VPNLab.net, opgericht in 2008, bood diensten aan op basis van OpenVPN-technologie en 2048-bit versleuteling, om online anonimiteit te garanderen voor slechts 60 Amerikaanse dollars per jaar. Dit maakte het populair onder cybercriminelen, die de diensten gebruikten om hun misdrijven te blijven plegen, zonder bang te zijn dat ze de autoriteiten hen zouden ontdekken.
Voorkeursprovider voor cybercriminelen
Handhavingsdiensten kwamen de provider op het spoor, nadat uit meerdere onderzoeken bleek dat criminelen VPNLab.net-producten gebruikten om hun illegale praktijken, zoals het beheer van Botnets en de verspreiding van Ransomware, te faciliteren. Andere zaken toonden aan dat de producten ook gebruikt werden voor het opzetten van de infrastructuur en communicatie achter Ransomware-campagnes. Tegelijkertijd troffen rechercheurs advertenties van de dienst aan op het darkweb.
Als gevolg van het onderzoek zijn honderden bedrijven aan het licht gekomen, die het risico lopen slachtoffer te worden van een cyberaanval. Handhaving werkt momenteel nauw samen met deze mogelijke slachtoffers om ze minder kwetsbaar te maken voor aanvallen.
Online sporen verbergen
Edvardas Šileris, Hoofd van Europols European Cybercrime Centre: ‘De acties die deel uitmaakten van dit onderzoek maken duidelijk dat criminelen steeds minder manieren hebben om online hun sporen te verbergen. Elk onderzoek dat we uitvoeren levert informatie op voor het volgende. De informatie die we hebben ingewonnen over mogelijke slachtoffers, stelt ons waarschijnlijk in staat een aantal ernstige cyberaanvallen en datalekken te voorkomen.’
Volker Kluwe, Hoofd van Politie te Hannover, verklaarde: ‘Een ander belangrijk aspect van deze actie is dat we laten zien dat dienstverleners die illegale praktijken ondersteunen en weigeren informatie te verstrekken als handhavingsinstanties daar op legale wijze om vragen niet kogelvrij zijn. De Operatie toont aan dat effectieve samenwerking van internationale handhavingsinstanties ons in staat stelt een wereldwijd netwerk uit te schakelen en dergelijke bedrijven te vernietigen.’
Europols European Cybercrime Centre (EC3) ondersteunde de actiedag via Analyseproject ‘CYBORG’, dat meer dan 60 coördinatiebijeenkomsten en drie persoonlijk te bezoeken workshops organiseerde. Daarnaast bood EC3 analytische en forensische assistentie. De Joint Cybercrime Action Taskforce (J-CAT) faciliteerde de informatie-uitwisseling vanuit het hoofdkantoor van Europol in Den Haag.
De volgende autoriteiten namen deel aan deze operatie:
- Duitsland: Politiedirectoraat Hannover (Polizeidirektion Hannover) – Centrale Recherche
- Nederland: Politie, Landelijke Eenheid (Dienst Landelijke Recherche, Team High Tech Crime)
- Canada: Koninklijke Bereden Politie (Royal Canadian Mounted Police)
- Tsjechië: Tsjechische Politie (Policie České Republiky) – Afdeling Cybercriminaliteit
- Frankrijk: Onder-directoraat Cybercriminaliteitsbestrijding van de Justitiële Politie (Sous-Direction de la Lutte Contre la Cybercriminalité à la Direction Centrale de la Police Judiciaire (SDLC-DCPJ)
- Hongarije: Hongaarse Politie (Rendőrség)
- Letland: Letse Staatspolitie (Valsts Policija) – Centrale Recherche
- Oekraïne: Oekraïense Nationale Politie (Національна поліція України) – Afdeling Cybercrime
- Verenigde Koninkrijk: Nationale Recherche (National Crime Agency)
- Verenigde Staten: Federal Bureau of Investigation
- Eurojust
- Europol: European Cybercrime Centre (EC3)
Bron: europa.eu, politie.nl
Actuele aanvallen overzicht per dag
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel nieuws
Cybercriminelen proberen je te lokken met valse Netflix-websites
Ethische hackers van Check Point, een Israëlisch bedrijf dat gespecialiseerd is in internetveiligheid, hebben ontdekt dat cybercriminelen de laatste week twee keer zoveel websites hebben gecreëerd met de naam "Netflix" erin.
Malware in tal van apps voor kinderen
Er zullen hoogstwaarschijnlijk een aantal gevaarlijke apps op je mobiele telefoon geïnstalleerd zijn die malware bevatten. Het gaat hierbij voornamelijk om apps voor kinderen.
Politie haalt tien malafide 'corona webshops' offline
Antibacteriële bankpassen, een COVID-tracker app en talloze webwinkels die mondkapjes aanbieden: allemaal nep.
Kinderen worden opgelicht via Instagram en Snapchat
Bij Opgelicht?! komen verhalen binnen van ouders met enorme telefoonrekeningen. De oorzaak: één van de kinderen dacht onschuldig wat geld te verdienen door een paar telefoontjes te plegen. Jongeren worden via social media zoals Snapchat en Instagram benaderd door een anoniem en vreemd account met de vraag of ze snel en makkelijk geld willen verdienen. Goed verdienen, toch?
Filmpje: Tips voor thuis – veilig werken in tijden van corona
Vanwege de corona pandemie werkt Nederland massaal thuis en daarmee worden veel mensen genoodzaakt om hun werk digitaal te doen. Zoals we eerder al schreven, spelen cybercriminelen hier heel bewust op in. Aandacht voor veilig thuiswerken wordt daarom steeds belangrijker.In onderstaand filmpje verteld Jonathan (tevens schrijver op deze website) een aantal praktische tips met uitleg over hoe je thuis veilig kunt werken. De belangrijkste worden in de video behandeld, maar de rest van de tips en uitleg vind je hier.
FBI "Groot aantal ziekenhuizen wereldwijd besmet met malware"
Een groot aantal ziekenhuizen wereldwijd is met malware besmet geraakt, zo stelt de FBI.
De Ryuk-ransomware is afgelopen maand gebruikt voor aanvallen op 10 gezondheidsorganisaties
De Ryuk-ransomware blijft zich richten op ziekenhuizen tijdens de coronacrisis.
Tips voor alle thuiswerkers
Cybercriminelen weten ook dat jij thuis werkt. Informatie over videoconferences, phishing mailtjes vanuit het RIVM of de WHO, mailtjes met malware erin, allerlei fake websites met zogenaamd informatie over vaccins.
Begeleidingscentrum Open Thuis in Hasselt (B) slachtoffer van ransomware-aanval
Open Thuis vzw in Hasselt, een begeleidingscentrum voor volwassenen met een beperking, is het voorbije weekend het slachtoffer geworden van een aanval met gijzelsoftware.
Mail met bijlage over Corona is malware
Cybercriminelen versturen op dit moment e-mails die van een ziekenhuis afkomstig lijken en stellen dat de ontvanger in contact is geweest met iemand die corona heeft.
Cybercrime nieuwsbrief 99 (week 13-2020)
Doxing toenemend probleem voor samenleving
In het nieuws hebben we laatst kunnen lezen dat er een grote hack heeft plaats gevonden bij MGM hotels in de Verenigde Staten.