Cyberoorlog nieuws - Actuele aanvallen

Gepubliceerd op 3 juli 2024 om 18:23

Realtime cyberoorlog nieuws

Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.


2.2 Cyberoorlog nieuws


Deze pagina wordt voortdurend bijgewerkt. Laatste update: 26-juli-2024


ESP: Nieuwe vermeende cyberaanvallen op Spaanse organisaties

Verschillende bedreigingsactoren hebben naar verluidt Spaanse organisaties aangevallen, mede vanwege Spanje's NAVO-lidmaatschap en de recente arrestatie van twee cybercriminelen die banden hebben met NoName057(16). Zowel particuliere als publieke organisaties zijn gedurende meerdere dagen aangevallen. De aanvallers hebben hun acties aangekondigd via Telegram-kanalen en ondersteund met CheckHost-rapporten. De doelwitten omvatten onder andere het Spaanse Nationale Cybersecurity Instituut (INCIBE), de luchthaven Barcelona El Prat, Ibercaja Banco, het portal van General Dynamics European Land Systems, CIMSA Ingeniería de Sistemas, het Internationale Samenwerkingsagentschap, de Spaanse Kamer van Koophandel en Industrie, het online platform van het Tribunal Arbitral de Barcelona, het Grondwettelijk Hof, het Ministerie van Justitie, en de havens van Bilbao, Algeciras en Las Palmas.


🇳🇱 Noord-Koreaanse hackersgroep vormt ook bedreiging voor Nederland

Een hackersgroep verbonden aan Noord-Korea heeft geprobeerd nucleaire en militaire informatie van de Verenigde Staten te stelen. Hierbij werden onder andere luchtmachtbases en defensiebedrijven aangevallen. Dave Maasland, directeur van ESET Nederland, waarschuwt dat ook Nederland kwetsbaar is, gezien de aanwezigheid van soortgelijke sectoren. De groep, genaamd Andariel, richt zich op maritieme industrie, defensie en onbemande voertuigen. Deze aanvallen worden vaak gefinancierd door ransomware, waarmee Noord-Korea zijn nucleaire programma ondersteunt. Maasland benadrukt het belang van investeringen in cyberveiligheid om dergelijke bedreigingen tegen te gaan. 1


Noord-Korea gebruikt Log4j-lek en LNK-bestanden voor spionage

Amerikaanse, Britse en Zuid-Koreaanse autoriteiten beschuldigen Noord-Korea van spionageactiviteiten waarbij gebruik wordt gemaakt van de Log4j-kwetsbaarheid en malafide LNK-bestanden. Volgens de FBI en NSA richten de aanvallen zich op sectoren zoals defensie, luchtvaart, nucleaire technologie en engineering om vertrouwelijke informatie en intellectueel eigendom te stelen. Dit zou de militaire en nucleaire programma's van Noord-Korea ondersteunen. De aanvallers verkrijgen toegang tot systemen door bekende kwetsbaarheden uit te buiten, waaronder het Log4j-lek. Via deze toegang worden webshells geïnstalleerd om gevoelige informatie te stelen en verdere aanvallen uit te voeren. Ook verspreiden zij zip-bestanden via e-mail, waarin schadelijke LNK- en HTA-bestanden zitten. Bij het openen van deze bestanden kan malware geïnstalleerd worden. Autoriteiten benadrukken het belang van tijdige beveiligingsupdates, bescherming tegen webshells, monitoring van endpoints en versterkte beveiliging van authenticatie en remote access. De advisory bevat ook Indicators of Compromise om aanvallers te detecteren. 1, 2, 3


China test geheime 'dual use' technologie op ruimtevliegtuig

China test waarschijnlijk technologie op een onbemand herbruikbaar ruimtevliegtuig dat vanaf een raketbooster wordt gelanceerd en landt op een geheime militaire basis. Experts vermoeden dat dit voertuig technologieën test die zowel militaire als civiele toepassingen hebben. In juni voerde het ruimtevaartuig een manoeuvre uit waarbij een object werd vrijgelaten en teruggehaald. Dit lijkt op de Amerikaanse X-37B, die vergelijkbare experimenten uitvoert. Hoewel China de exacte technologieën niet openbaar maakt, wijzen de tests op mogelijk militaire toepassingen zoals het inspecteren of uitschakelen van vijandelijke satellieten. De huidige missie van het Chinese ruimtevliegtuig begon in december 2023, en eerdere missies duurden tot 276 dagen. Het ruimtevliegtuig wordt gelanceerd vanuit Jiuquan en landt in Lop Nur, een gebied dat nauw wordt gecontroleerd door het leger. Wereldwijd groeit de zorg over de militaire implicaties van deze technologieën, vooral gezien de snelle ontwikkelingen in China's ruimtevaartprogramma. 1


Hackers schakelen verwarming uit in 600 gebouwen tijdens de winterpiek

In januari hebben hackers de verwarming uitgeschakeld in honderden gebouwen in de Oekraïense stad Lviv, waardoor duizenden mensen twee dagen lang in de kou zaten. Onderzoekers van Dragos ontdekten dat de aanval werd uitgevoerd met nieuwe malware genaamd FrostyGoop. Deze malware richtte zich op een energiebedrijf in Lviv en zorgde ervoor dat de verwarmingssystemen niet meer werkten. De aanval begon op 22 januari en trof meer dan 600 gebouwen, terwijl de temperaturen buiten rond de -2°C lagen. De hackers hadden maandenlang voorbereidingstijd en kregen voor het eerst toegang tot het netwerk van het energiebedrijf in april 2023 door een fout in een router te benutten. Vervolgens zetten ze extra toegangspunten op om hun controle te verstevigen. Op de dag van de aanval maakten ze gebruik van Modbus-communicatie, een verouderd en onveilig protocol, om de operationele technologie te saboteren. Dit incident benadrukt de dringende noodzaak voor betere beveiligingsmaatregelen in operationele technologieën. 1


Toename van DDoS-aanvallen na arrestaties in Spanje

Na de arrestatie van drie personen door de Spaanse autoriteiten voor het gebruik van het pro-Russische DDoSia-platform om NAVO-entiteiten aan te vallen, is er een sterke toename van DDoS-aanvallen door verschillende hacktivistengroepen waargenomen. In de afgelopen 24 uur zijn er maar liefst 26 aanvallen opgeëist. Deze aanvallen waren gericht op diverse Spaanse overheids- en infrastructuurorganisaties, waaronder het Baskische parlement, het constitutionele hof van Spanje, en verschillende ministeries en havenautoriteiten. Een nieuwe Russisch-sprekende hacktivistencollectief, genaamd Holy League, roept andere pro-Russische hackers op om hun krachten te bundelen en zich te richten op de internetinfrastructuur van Spanje als steunbetuiging aan de gearresteerden.


Russische Hackers Dreigen Olympische Spelen in Parijs te Verstoren

Volgens cyberbeveiligingsbedrijf Mandiant plannen Russische hackers destructieve aanvallen op de Olympische Spelen van 2024 in Parijs. De dreigingen zijn gericht op vier gebieden: cyberspionage, destructieve aanvallen, informatieoperaties, en financiële motieven. Hackers willen psychologische schade en reputatieschade veroorzaken door middel van DDoS-aanvallen, wiper-malware en desinformatiecampagnes. De Franse steun aan Oekraïne en uitsluiting van Rusland door het Internationaal Olympisch Comité vormen extra motivatie voor deze aanvallen. De Franse autoriteiten hebben al veiligheidsmaatregelen getroffen om deze dreigingen tegen te gaan. 1


Hacktivisten Groep NoName057(16) Voert DDoS-aanvallen uit op Japanse Infrastructuur

Het politiek gemotiveerde hacktivistencollectief NoName057(16) heeft een reeks DDoS-aanvallen uitgevoerd op Japanse infrastructuur. De groep verklaart dat deze aanvallen een reactie zijn op de recente beslissing van Japan om $3,3 miljard toe te wijzen aan Oekraïne en hun banden met de NAVO en de VS te versterken, ondanks dat Japan geen NAVO-lid is. De doelwitten van de aanvallen omvatten onder andere de websites van de Seikan veerboot, Tsugaru Straits Ferry, het informatieplatform van het Shimokita-schiereiland, de luchthaven van Aomori en gerelateerde bouwbedrijven, de Konan Busmaatschappij, de Japanse Commissie voor Commerciële Arbitrage en het Research Institute of Economy, Trade and Industry. NoName057(16) blijft doorgaan met hun campagne om druk uit te oefenen op Japanse instellingen en infrastructuren als een vorm van protest tegen de geopolitieke keuzes van het land.


Cyberaanval Gericht op Israëlische Organisaties door Handala Hack

Onlangs heeft de cybercriminelen groep "Handala Hack" aangekondigd Israëlische organisaties te hebben aangevallen. De groep beweert verantwoordelijk te zijn voor aanvallen op het Chaim Sheba Medisch Centrum en Innovalve Bio Medical LTD. Volgens hun berichten op Telegram zouden deze aanvallen politiek of religieus gemotiveerd zijn. In een van de berichten heeft de groep documenten gepubliceerd die naar verluidt toebehoren aan de doelwitten. In een ander bericht is een link gedeeld naar vermeende data die van de doelwitten is verkregen. Deze incidenten benadrukken opnieuw de kwetsbaarheid van gevoelige gegevens en de noodzaak voor robuuste cyberbeveiligingsmaatregelen.


Hacktivistische Groepen Richten Zich op Roemenië vanwege Geopolitieke Spanningen

Geopolitieke spanningen hebben geleid tot een toename van DDoS-aanvallen op Roemenië. Onderzoek door ASERT toont aan dat hacktivistische groepen zoals CyberDragon en de Cyber Army of Russia deze aanvallen uitvoeren. De aanvallen begonnen op 2 juni 2024, samenvallend met Roemenië's mogelijke levering van Patriot-raketten aan Oekraïne. Op één dag werden 352 directe aanvallen geregistreerd, met een piek van 1016 aanvallen op 5 juni. Vooral overheidsinstanties en de banksector worden getroffen. De spanningen escaleren door Roemenië's betrokkenheid bij wapenleveranties aan Europa en uitbreiding van defensiesamenwerkingen met Zuid-Korea. DDoS-bescherming is cruciaal om deze bedreigingen te mitigeren. 1


Sollicitanten met macOS Doelwit van Noord-Koreaanse Cyberaanval via Besmette MiroTalk

Aanvallers hebben een besmette versie van de videoconferentietool MiroTalk gebruikt om sollicitanten met macOS aan te vallen. Volgens beveiligingsonderzoekers zijn de daders vermoedelijk een Noord-Koreaanse groep die zich richt op zowel spionage als het verkrijgen van inkomsten. De aanvallers deden zich voor als recruiters en benaderden doelwitten via platforms zoals LinkedIn. Sollicitanten werden gevraagd om een gesprek via MiroTalk te voeren, waarvoor een besmette versie van de tool werd aangeboden. Deze versie stal in de achtergrond gevoelige informatie, zoals wachtwoorden, browsergegevens en cryptovaluta-gerelateerde informatie, en installeerde een backdoor voor blijvende toegang tot het systeem. De malafide website die werd gebruikt, was een exacte kopie van de officiële MiroTalk-site, wat het moeilijk maakte voor slachtoffers om het verschil te zien. Deze aanvalsmethode is een herhaling van eerdere soortgelijke aanvallen, waarbij sociale engineering een belangrijke rol speelt. 1


🇪🇺🇧🇪 NAVO opent Cybersecurityhub in Belgische Stad Bergen

De NAVO-lidstaten gaan een nieuw NATO Integrated Cyber Defence Centre (NICC) oprichten in de Belgische stad Bergen. Dit centrum zal een cruciale rol spelen bij de bescherming tegen geavanceerde cyberaanvallen. Het akkoord voor de oprichting van het NICC werd bereikt tijdens de NAVO-top in Washington D.C. Het centrum zal zowel militair als burgerpersoneel van de NAVO en haar geallieerden, evenals experts uit de industrie, samenbrengen. Het NICC zal commandanten van de NAVO informeren over potentiële dreigingen en kwetsbaarheden in cyberspace, inclusief civiele kritieke infrastructuren die nodig zijn voor militaire operaties. In de komende maanden zullen de structuur en functies van het centrum verder worden uitgewerkt. 1


🇧🇪🇳🇱Cybercriminelen van NoName057(16) Richten Zich op Websites in België en Nederland

De cybercriminelen van NoName057(16) hebben hun pijlen gericht op websites in België en Nederland. Deze hackersgroep, bekend om hun kwaadaardige activiteiten, is opnieuw in actie gekomen.

Hun boodschap:

"Wij zijn NoName057(16), en we hebben een reeks aanvallen uitgevoerd op websites in België en Nederland. Deze landen hebben ons geprovoceerd door hun betrokkenheid bij de oorlog in Oekraïne. We zullen doorgaan met onze aanvallen totdat ze stoppen met hun inmenging."

Analyse en impact:
De boodschap van NoName057(16) toont aan dat hun aanvallen politiek gemotiveerd zijn. Dit soort cyberaanvallen kan leiden tot aanzienlijke verstoringen voor bedrijven en overheidsinstellingen, wat benadrukt hoe belangrijk het is om goede cyberbeveiligingsmaatregelen te hebben.

Advies voor bedrijven en organisaties:

  1. Regelmatige updates: Zorg ervoor dat alle systemen en software up-to-date zijn om kwetsbaarheden te minimaliseren.
  2. Back-ups: Maak regelmatig back-ups van cruciale gegevens en zorg ervoor dat deze back-ups veilig zijn opgeslagen.
  3. Bewustwordingstraining: Train medewerkers in het herkennen van phishing-aanvallen en andere vormen van social engineering.
  4. Incident Response Plan: Stel een gedetailleerd incident response plan op zodat iedereen weet wat te doen in geval van een cyberaanval.

Overheid adviseert softwareontwikkelaars OS-commandoinjectiekwetsbaarheden te elimineren

De Cybersecurity and Infrastructure Security Agency (CISA) en de FBI hebben softwarebedrijven opgeroepen om hun producten te controleren en eventuele OS-commandoinjectiekwetsbaarheden te verwijderen voordat ze worden verzonden. Dit advies volgt op recente aanvallen waarbij meerdere OS-commandoinjectiebeveiligingsfouten werden misbruikt om Cisco, Palo Alto en Ivanti netwerkedge-apparaten te compromitteren. De Chinese staatshackers Velvet Ant zijn verantwoordelijk voor deze aanvallen, waarbij aangepaste malware werd ingezet om persistentie op gehackte apparaten te verkrijgen als onderdeel van een cyber spionagecampagne. CISA beveelt ontwikkelaars aan bekende maatregelen te implementeren om OS-commandoinjectiekwetsbaarheden op schaal te voorkomen. Daarnaast moeten tech-leiders actief betrokken zijn bij het ontwikkelingsproces en maatregelen nemen, zoals het reviewen van dreigingsmodellen en het uitvoeren van codebeoordelingen, om de kwaliteit en beveiliging van de code te waarborgen. 1


Japan waarschuwt voor aanvallen gekoppeld aan Noord-Koreaanse Kimsuky-hackers

Het Japanse Computer Emergency Response Team Coordination Center (JPCERT/CC) waarschuwt dat Japanse organisaties worden aangevallen door de Noord-Koreaanse 'Kimsuky' hackers. De Amerikaanse overheid heeft Kimsuky geïdentificeerd als een Noord-Koreaanse geavanceerde dreigingsgroep die wereldwijd aanvallen uitvoert om informatie te verzamelen voor de Noord-Koreaanse regering. De hackers maken gebruik van social engineering en phishing om toegang te krijgen tot netwerken, om vervolgens op maat gemaakte malware in te zetten om gegevens te stelen en persistentie op netwerken te behouden. Japan heeft bevestigd dat er aanvallen van Kimsuky zijn gedetecteerd, en benadrukt het belang van waakzaamheid tegen CHM-bestanden die kwaadaardige scripts kunnen bevatten. 1


Oost-Europese landen waarschuwen voor invloed van Russische media

In Europa maken Letland, Estland en Litouwen zich zorgen over de invloed van Russische media, die haat, desinformatie en propaganda verspreiden. Na de Russische inval in Oekraïne zijn verschillende Russische media in Europa geblokkeerd door de Europese Commissie. Echter, Nederlandse organisaties zijn het niet eens met deze maatregelen, omdat zij de pers- en informatievrijheid in gevaar vinden. Het Europees Hof van Justitie buigt zich over deze zaak en moet bepalen welke belangen zwaarder wegen: de vrijheden van meningsuiting en pers, of het voorkomen van Russische invloed. De Baltische staten zien de Europese maatregelen als steun in hun strijd tegen Russische invloed. De zaak draait om mensenrechten en de uitspraak van het Hof wordt met spanning afgewacht. 1


🇳🇱 AIVD en MIVD waarschuwen socialmediabedrijven voor Meliorator-software

De AIVD, MIVD en FBI waarschuwen socialmediabedrijven voor de Meliorator-software die door de Russische overheid wordt gebruikt voor beïnvloedingsoperaties. Deze 'AI-enabled bot farm generation en management software' verspreidt desinformatie via fictieve online personen. Het doel van de software is om desinformatie te verspreiden die Rusland zou kunnen helpen. De software is tot nu toe alleen op X aangetroffen, maar onderzoek wijst uit dat de ontwikkelaars ook andere socialmediaplatformen willen ondersteunen. De diensten adviseren socialmediabedrijven om processen te implementeren om te valideren dat accounts echt door mensen zijn aangemaakt en om voor gebruikersaccounts een Secure by Default te hanteren, met onder andere multifactorauthenticatie en het verwijderen van persoonlijk identificeerbare informatie.

AI-aangedreven bot farm die Russische propaganda op Twitter verspreidt

In een gezamenlijke internationale operatie onder leiding van het Amerikaanse ministerie van Justitie werden bijna duizend Twitter-accounts die door een grote bot farm werden gebruikt om Russische propaganda te verspreiden, weggehaald. De bots werden beheerd door een adjunct-hoofdredacteur bij de door de Russische staat gerunde nieuwsorganisatie Russia Today (RT) en een Russische FSB-officier. Ze verspreidden desinformatie via Twitter met behulp van AI-software genaamd Meliorator. Deze bot farm stelde RT in staat om informatie wijdverspreid te verspreiden en valse verhalen te versterken. Het FBI merkte op dat de bedoeling van de bot farm was om AI gegenereerde buitenlandse desinformatie te verspreiden en zo de geopolitieke narratieven die gunstig waren voor de Russische regering te beïnvloeden.

240709 Pdf
PDF – 2,2 MB 29 downloads

Westerse landen beschuldigen Chinese overheid van cyberspionage

In een adviesrapport beschuldigen Amerikaanse, Australische, Britse, Canadese, Duitse, Japanse, Nieuw-Zeelandse en Zuid-Koreaanse overheidsdiensten de Chinese overheid van cyberspionage. De spionagegroep APT40, handelend in opdracht van het Chinese Ministerie van Staatsveiligheid, richt zich vooral op kwetsbare servers en netwerkapparaten. De groep maakt gebruik van gecompromitteerde SOHO-apparaten om niet op te vallen tijdens aanvallen. Door het onderzoek van deze apparaten konden de diensten de werkwijzen van de groep in kaart brengen. Organisaties worden geadviseerd om logs centraal op te slaan, patchmanagement toe te passen, netwerken te segmenteren en multifactorauthenticatie te gebruiken om zich te beschermen tegen dergelijke aanvallen. 1


LulzSec Black en Marokkaanse soldaten voeren grote aanvallen uit op Turkse infrastructuur

In een recente golf van cyberaanvallen wordt beweerd dat de hacker groep LulzSec Black, in samenwerking met Marokkaanse soldaten, met succes verschillende prominente Turkse instellingen heeft aangevallen. Deze aanvallen zouden een reactie zijn op de acties van Turkije tegen Syriërs, zoals vermeld door de vermeende hackergroepen. Belangrijke doelwitten zijn onder meer de internationale luchthaven Sabiha Gökçen en verschillende Turkse universiteiten. De Marokkaanse soldaten hebben aangekondigd dat ze met succes verschillende andere Turkse websites hebben gehackt en van plan zijn de details binnen 24 uur bekend te maken. De cyberaanvallen door LulzSec Black en Marokkaanse soldaten vertegenwoordigen een ernstige escalatie in het lopende digitale conflict met Turkije, waarbij belangrijke instellingen worden getroffen en aanzienlijke verstoring wordt veroorzaakt.


SiegedSec lanceert “Zeven Dagen van Belegering” met aanval op Israëlisch IT-bedrijf

SiegedSec, een hackersgroep, heeft de start aangekondigd van hun campagne "Zeven Dagen van Belegering", waarin ze dagelijks hacks zullen onthullen. De eerste dag richtte zich op Impact Networks, een IT-bedrijf in Israël. SiegedSec claimde toegang te hebben gekregen tot een beheerdersportaal en verschillende netwerken van het bedrijf te hebben verstoord. Deze aanval maakt deel uit van hun voortdurende campagne, OpIsrael, die gericht is op Israëlische instellingen. In hun verklaring reflecteerde de groep poëtisch op hun hacking-avonturen en benadrukten ze hun langdurige affiniteit voor digitale infiltratie. De aanval trof meerdere prominente netwerken in Israël, waaronder de ambassade van Finland, Xtend Defense Systems, de Joodse Agentschap voor Israël, Ben-Gurion Universiteit, Blumberg Capital, BrightSource Energy, Merkaz Klita opvangcentra en de Oxford Tower.


Nepnieuws Over Bugatti-aankoop door Oekraïense First Lady Ontmaskerd

Er is onlangs vals nieuws verspreid dat Olena Zelenska, de first lady van Oekraïne, een Bugatti-hypercar van $4,8 miljoen zou hebben gekocht. Deze desinformatie, waarschijnlijk afkomstig uit Rusland, was bedoeld om Oekraïne te ondermijnen en internationale steun voor het land te verminderen. Het nepnieuws verscheen voornamelijk op obscure websites en werd ondersteund door vervalste 'bewijzen', waaronder een valse factuur en een deepfake-video van een zogenaamd Bugatti-medewerker. Dit incident, dat plaatsvond vlak voor een belangrijke NAVO-top, is door experts en burgers snel ontkracht. Het Oekraïense Centrum voor Bestrijding van Desinformatie noemde het een poging van Russische propagandisten om de Oekraïense leiders te discrediteren op het internationale toneel. Dit soort propaganda zal naar verwachting toenemen rond grote evenementen zoals de komende NAVO-top en de Olympische Spelen van 2024.



Cyberoorlog nieuws oorlog gerelateerd

Cyberoorlog nieuws algemeen

“Het is alsof we met twee handen op de rug vechten tegen digitale dreigingen van staten zoals Rusland en China”

De Wet op de inlichtingen- en veiligheidsdiensten (Wiv 2017) vormt een groot knelpunt voor inlichtingendiensten. Meer dan drie jaar na de invoering van de wetgeving heeft de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) nog altijd geen toegang tot de kabel om bulkdata e verzamelen en analyseren. “Het is alsof we met twee handen op de rug vechten tegen digitale dreigingen van staten zoals Rusland en China.”

Lees meer »