Cyberoorlog nieuws - Actuele aanvallen

Gepubliceerd op 5 juni 2024 om 20:20

Realtime cyberoorlog nieuws

Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.


Cyberoorlog nieuws


Deze pagina wordt voortdurend bijgewerkt. Laatste update: 25-juni-2024


Noord-Koreaanse hackers plunderen CoinStats-cryptowallets

CoinStats, een populair cryptoportfoliobeheerplatform met 1,5 miljoen gebruikers, heeft een ernstige beveiligingsbreuk gemeld. Bij de aanval, vermoedelijk uitgevoerd door Noord-Koreaanse hackers, zijn 1.590 cryptowallets gecompromitteerd. Dit komt neer op 1,3% van alle wallets die op het platform worden gehost. De CEO van CoinStats stelt dat er sterke aanwijzingen zijn dat de beruchte Noord-Koreaanse hackersgroep Lazarus achter de aanval zit. Deze groep staat bekend om grootschalige cryptodiefstallen en zou sinds 2017 ongeveer 3 miljard dollar aan cryptocurrency hebben gestolen. CoinStats waarschuwt getroffen gebruikers om onmiddellijk hun fondsen over te maken naar externe wallets. Het bedrijf benadrukt dat alleen op het platform gehoste wallets zijn getroffen en dat gekoppelde externe wallets en gecentraliseerde exchanges veilig zijn. Ondertussen proberen oplichters misbruik te maken van de situatie door valse terugbetalingsprogramma's aan te bieden. 1


Poolse EK-uitzending opnieuw verstoord door hackers

De online uitzending van de EK-wedstrijd tussen Polen en Oostenrijk is vrijdag verstoord door hackers, meldt de Poolse nationale omroep TVP. Het betrof een ddos-aanval, waarbij zoveel verkeer naar een server wordt gestuurd dat deze overbelast raakt. Hierdoor was de wedstrijd tijdelijk niet te volgen via internet. TVP lanceerde een alternatieve website waar fans de wedstrijd alsnog konden bekijken en bood excuses aan voor de technische problemen. Dit is de tweede keer deze week dat hackers een Poolse EK-uitzending verstoren. Zondag werd de online uitzending van de wedstrijd tussen Polen en Nederland al op vergelijkbare wijze onderbroken. Bij die eerdere aanval kwamen de IP-adressen uit Polen zelf. De herkomst van de meest recente aanval is nog onbekend. Deze incidenten tonen aan dat cyberveiligheid een groeiende uitdaging vormt voor grote sportevenementen. 1


GPS-storing verstoort voor het eerst transatlantische vlucht

Op 19 juni 2024 kon een vlucht van Madrid naar Toronto niet opstijgen naar een hogere hoogte vanwege GPS-storing. Dit is het eerste bekende geval van GPS-jamming op Atlantische routes. Hoewel vliegtuigen back-upsystemen hebben, vormt dit een veiligheidsrisico omdat GPS-transponders cruciaal zijn voor het volgen van vliegtuigposities boven de Atlantische Oceaan. Als GPS-jamming vaker voorkomt, kunnen duizenden vluchten per dag vertraging oplopen of geannuleerd worden.

GPS-storing komt vaker voor in Noord- en Oost-Europa, vermoedelijk veroorzaakt door Rusland. Ook in Cyprus en het oostelijke Middellandse Zeegebied zijn er problemen gemeld met locatietrackers en navigatieapparatuur sinds het begin van de oorlog in Gaza. Deze incidenten tonen aan dat GPS-jamming een groeiend probleem is voor de luchtvaart en andere sectoren die afhankelijk zijn van nauwkeurige locatiegegevens.


Cyberaanval verstoort immigratiediensten op Indonesische luchthavens

Op 20 juni 2024 werden de immigratiediensten op alle internationale luchthavens in Indonesië ernstig verstoord door een cyberaanval op de server van het Nationale Datacentrum (PDN) van het Ministerie van Communicatie en Informatietechnologie. De storing begon om 04:00 uur lokale tijd en hield tot minstens 16:25 uur aan. Als gevolg van de aanval moesten de immigratiediensten overschakelen op handmatige verwerking, wat leidde tot aanzienlijke vertragingen. Automatische poorten (autogates) konden niet worden gebruikt, waardoor het proces verder werd vertraagd. Silmy Karim, directeur-generaal van Immigratie bij het Ministerie van Justitie en Mensenrechten, bevestigde de situatie en verklaarde dat men wachtte op reparatie van de PDN-server. Om de vertragingen op te vangen, adviseerden sommige luchtvaartmaatschappijen passagiers om drie uur voor vertrek op de luchthaven aanwezig te zijn. De autoriteiten werkten aan een oplossing voor het probleem. 1


Pro-Russische desinformatiecampagne Matryoshka richt zich op Franse media voor Olympische Spelen

Franse autoriteiten hebben een pro-Russische desinformatiecampagne geïdentificeerd genaamd Matryoshka, gericht op Franstaligen wereldwijd. De campagne verspreidt valse informatie, zoals nepberichten, graffiti en memes, in de commentaarsecties van media, publieke figuren en factcheckorganisaties in meer dan zestig landen. Het valse materiaal doet zich vaak voor als afkomstig uit Noord-Amerika of Europa, inclusief Franse bronnen. De operators contacteren ook rechtstreeks hun doelwitten op X (voorheen Twitter). De campagne, actief sinds september 2023, verspreidt voornamelijk anti-Oekraïense narratieven maar richt zich ook op Franse beleidsmakers die Oekraïne steunen, specifieke Franse politici en de Olympische Spelen van 2024 in Parijs. De naam "Matryoshka" verwijst naar de Russische traditionele poppetjes. Volgens de Franse autoriteiten is de waarschijnlijke doelstelling van de campagne het ondermijnen van media, publieke figuren en factcheckers, terwijl pro-Russische inhoud wordt bevorderd. 1


Chinese hackers gebruiken F5 BIG-IP malware om jarenlang stiekem data te stelen

Een groep vermoedelijke Chinese cyberspionageactoren, genaamd 'Velvet Ant', heeft op gesmokkelde wijze aangepaste malware op F5 BIG-IP apparaten geïnstalleerd om een permanente verbinding met het interne netwerk te krijgen en gevoelige data te stelen. De aanvallers wisten de kwetsbare netwerkapparaten te compromitteren en gebruikten deze als commandocentrum om diverse soorten malware, waaronder PlugX en tunneling-tools, uit te rollen. Hierdoor konden ze onopgemerkt klant- en financiële gegevens onderscheppen gedurende maar liefst drie jaar. Door de malware op de edge-apparaten te plaatsen, konden ze firewalls omzeilen en uitgaand verkeer camoufleren, wat detectie bemoeilijkte. Zelfs na ontdekking slaagden de hackers erin om opnieuw toegang te krijgen via geïnfecteerde interne apparaten. Bestrijding van dergelijke geavanceerde dreigingen vereist een gelaagde beveiligingsstrategie met strenge controles, naleving van patches en migratie naar clouddiensten. 1


Cyberaanval Verstoort Uitzending van EK-Voetbalmatch op Poolse Sportkanaal

Op zondag 16 juni 2024 werd het Poolse sportkanaal TVP Sport getroffen door een cyberaanval die ervoor zorgde dat kijkers de eerste helft van de EK-voetbalmatch tussen Polen en Nederland niet konden volgen. Rond 15.00 uur werd een DDoS-aanval (Distributed Denial of Service) uitgevoerd vanuit IP-adressen in Polen, waardoor bezoekers geen toegang meer hadden tot de hele website van TVP Sport. Pas bij de start van de tweede helft werd de toegang hersteld. Nederland won de openingswedstrijd op het EK met 2-1 dankzij een late treffer. Polen speelt volgende wedstrijd tegen Oostenrijk, terwijl Nederland het opneemt tegen de toernooifavoriet Frankrijk. 1


NAVO-database met vertrouwelijke documenten aangeboden op zwarte markt

Een dreigende actor heeft aangekondigd dat hij een database met informatie over meer dan 49.000 NAVO-leden en -partners te koop aanbiedt, samen met geclassificeerde documenten en technische rapporten. De aanbieding omvat documenten met verschillende veiligheidsniveaus: NATO Restricted, NATO Confidential en NATO Secret. De vraagprijs is 10.000 XMR (Monero) en de verkoper is open voor het gebruik van een escrow-dienst. De database zou informatie bevatten van vooraanstaande instanties zoals het Nederlandse Ministerie van Defensie, de Turkse overheid, de Britse overheid, NASA Glenn Research Center, het Spaanse Ministerie van Defensie, het Naval Air Systems Command, de NAVO-Onderzoeks- en Technologieorganisatie, Italiaans Ministerie van Defensie, het Australische Ministerie van Defensie, het Georgische Ministerie van Buitenlandse Zaken, het Poolse Ruimtevaartagentschap, het Letse Ministerie van Defensie, de Singaporese Wetenschap- en Technologieorganisatie en de Mexicaanse Marine. De vermeende steekproef bevat gedetailleerde persoonsgegevens zoals geslacht, voor- en achternaam, nationaliteit, land, e-mailadressen, telefoonnummers, faxnummers, adressen, werkgever en functietitel. De gegevens zouden dus gevoelige informatie over NAVO-medewerkers en -partners bevatten.


Cyberaanvallen door NoName057(16) en UserSec op Canadese Organisaties

NoName057(16) en UserSec, twee cybercriminelen, hebben gezamenlijk aanvallen uitgevoerd op Canadese organisaties. Ze gebruikten Telegram om hun acties te delen, waarbij NoName057(16) claimde de Canadian Radio-Television and Telecommunications Commission en Investment Quebec te hebben aangevallen. UserSec richtte zich op Telus Corp, een grote Canadese telecomprovider. De aanvallers gaven aan dat hun acties gemotiveerd waren door haat tegen NAVO en Canada, wat ze met specifieke hashtags benadrukten. De incidenten wijzen op de groeiende dreiging van cyberaanvallen tegen nationale infrastructuren.


Gevoelige Gegevens van Israëlische Overheid Gelekt

Op 13 juni 2024 heeft een dreigingsactor een database van de Israëlische overheidswebsite www.gov.il gelekt op een darkweb forum. Deze website wordt door Israëlische burgers gebruikt voor hun overheidszaken en bureaucratische taken. Volgens het bericht van de dreigingsactor is de data gelekt door een kwetsbaarheid in de API van de website. Het gelekte bestand bevat gevoelige informatie zoals namen, telefoonnummers, kentekens, geboortedata en adressen. In totaal zijn er 268.938 records gecompromitteerd. Opvallend is dat de dreigingsactor de data gratis heeft gedeeld, zonder enige financiële compensatie te vragen.


CyberDragon Escaleert DDoS-aanvallen op Eurocontrol

CyberDragon, een beruchte hackergroep, heeft haar cyberaanval tegen Eurocontrol, de Europese Organisatie voor de Veiligheid van de Luchtvaart, opgevoerd. De groep begon met een Distributed Denial of Service (DDoS) aanval en voerde later een tweede aanval uit, met de belofte om door te gaan. In hun verklaring kondigde CyberDragon een strategische verschuiving aan naar de Europese luchtvaart, specifiek gericht op het E-learning platform van EUROCONTROL. Ook de toolbar van EUROCONTROL werd aangevallen, wat de kwetsbaarheden in de cybersecurity van de luchtvaartsector benadrukt.


Islamitische Cyberalliantie: Beschermers van de Waarheid

Een nieuwe dreigingsactor, ANON SEC BD, heeft een alliantie aangekondigd onder de naam Islamic Cyber Alliance via een Telegram-kanaal. Deze alliantie presenteert zichzelf als beschermers van de wereldwijde moslimgemeenschappen, met een specifieke focus op Palestina. Hun missie is het beschermen van hun mensen tegen schade en het bevorderen van vrede en eenheid. De groep nodigt anderen uit om zich bij hun zaak aan te sluiten. Verdere details over de alliantie zijn momenteel niet beschikbaar. Het gedeelde bericht bevat de slogan: "Guardians of Palestine, Defenders of Truth."


Hackersgroep Black Maskers Army valt Tunesische tv-zenders en cloudprovider aan

De hackersgroep Black Maskers Army heeft aangekondigd aanvallen te hebben uitgevoerd op Tunesische tv-zenders en een cloudprovider uit Tunesië. Ze claimden eerder samen te hebben gewerkt met de hackersgroep TeamX. De aanvallen waren bedoeld om bepaalde tv-content van de Tunesische kanalen tegen te gaan die zij als controversieel beschouwen. Ze noemden hun nieuwe operatie "Sons of Hannibal". Black Maskers Army en TeamX zouden de servers van de Tunesische cloudprovider hebben platgelegd gedurende vier uur. De hackersgroepen willen met de acties een einde maken aan de omstreden tv-content in Tunesië.


Cyberaanvallen belemmeren werking Zwitserse federale administratie

De aankomende Oekraïne-conferentie in Zwitserland was donderdag de vermoedelijke aanleiding voor cyberaanvallen op websites van de federale overheid en betrokken organisaties. Dit leidde tot verstoppingen en kleine storingen bij onder andere de douane en noodprocedures voor douaneaangiften. Het Federaal Bureau voor Cyberveiligheid bevestigde dat de zogenaamde DDoS-aanvallen, gericht op het platleggen van websites, begonnen op donderdagochtend. Hoewel de aanvallen binnen de verwachte marges vielen en geen acuut gevaar vormden, wilden de hackers met deze cyberacties hun politieke boodschap verspreiden en aandacht trekken door voor verstoring te zorgen in de cyberruimte. De gegevensbeveiliging en systemen liepen echter geen risico volgens de autoriteiten. 1


Aanvallen op Tunesische doelen vanwege steun aan Israël

De hacktivistische groep Black Maskers Army claimt aanvallen te hebben uitgevoerd op verschillende Tunesische doelwitten zoals Activia, TopNet en Tunisia Bay Travel. Volgens de Telegram-berichten van de groep was de reden voor hun acties de steun die Tunesië geeft aan Israël, wat meerdere malen werd benadrukt. Ze gebruikten de hashtag #OpTunisia, die ook tijdens de Arabische Lente in 2010 werd gebruikt voor informatie over de Tunesische revolutie. Dit wijst erop dat de aanvallen deel uitmaakten van een geplande operatie in plaats van willekeurige cyberaanvallen. De hacktivisten lijken gemotiveerd door het conflict tussen Tunesië en Israël.


Grootschalige Chinese spionagecampagne misbruikt FortiGate-kwetsbaarheid

De militaire inlichtingendienst MIVD heeft een grootschalige Chinese spionagecampagne tegen FortiGate-systemen ontdekt. In 2022 en 2023 zijn wereldwijd minstens 20.000 FortiGate-apparaten via een kwetsbaarheid (CVE-2022-42475) met malware besmet geraakt. De kwetsbaarheid werd twee maanden lang misbruikt voordat Fortinet een beveiligingsupdate uitbracht. Gedurende die periode raakten 14.000 apparaten geïnfecteerd met de 'Coathanger-malware'. Doelwitten waren overheden, internationale organisaties en bedrijven in de defensie-industrie. Zelfs na updates behielden aanvallers toegang via de malware. Het NCSC acht het waarschijnlijk dat de Chinese actor bij honderden slachtoffers wereldwijd toegang had en gegevens kon stelen. De Nederlandse diensten waarschuwen dat compromittering moeilijk te voorkomen is met zero-days en adviseren het 'assume breach'-principe te hanteren.[ncsc]


GlorySec voert malware-aanval uit in Venezuela en hint op toekomstige operaties in Rusland

De hackergroep GlorySec heeft onlangs een cyberaanval uitgevoerd in Guyana City, Venezuela, waarbij ze wormachtige malware hebben ingezet via USB-sticks. Dit leidde tot de infiltratie van de systemen van meer dan 100 bedrijven. GlorySec beweert volledig toegang te hebben tot de gecompromitteerde computers, wat hun toenemende invloed en capaciteiten aantoont. Het doel van deze actie was om hun nieuwe malware te testen zonder grote schade aan te richten, maar tegelijkertijd de reikwijdte en mogelijkheden ervan te demonstreren. De groep gaf ook aan een politieke motivatie te hebben om het regime van president Nicolás Maduro te destabiliseren. Bovendien hintte GlorySec op mogelijke toekomstige operaties in Rusland, afhankelijk van de escalatie van de Russisch-Oekraïense oorlog en directe Amerikaanse betrokkenheid. Dit onderstreept hun strategische focus op geo-politieke conflicten om hun cyberoorlogsinstrumenten te testen en te demonstreren.


🇪🇺 DDoS-aanvallen richten zich op Europese politieke partijen tijdens verkiezingen

Hacktivisten voeren gedistribueerde denial-of-service (DDoS) aanvallen uit op Europese politieke partijen die standpunten vertegenwoordigen en promoten die tegen hun belangen ingaan. De Europese Parlementsverkiezingen zijn al begonnen in Nederland en zullen in 26 andere EU-landen de komende dagen van start gaan, wat politiek gemotiveerde cyberaanvallen aanwakkert. Cloudflare heeft melding gemaakt van minstens drie golven van DDoS-aanvallen op verschillende verkiezingsgerelateerde websites in Nederland en meerdere politieke partijen. De eerste aanval bereikte een piek van 115 miljoen verzoeken per uur, terwijl de tweede aanval lager was met 44 miljoen verzoeken per uur. De hacktivist groep HackNeT heeft de verantwoordelijkheid opgeëist voor aanvallen op rechts-nationalistische partijen als PVV en FvD in Nederland. In Duitsland meldde het ministerie van Binnenlandse Zaken een "ernstige cyberaanval" op het CDU-netwerk, die zij samen met de autoriteiten onderzoeken en aanpakken.


🇪🇺 Russische hackersgroep kondigde cyberaanval aan op Europese internetinfrastructuur

De Russische hackersgroep NoName057(16) heeft aangekondigd een cyberaanval te zullen lanceren op de Europese internetinfrastructuur. Dit als vergelding voor wat zij omschrijven als russofobische en hypocrietische handelingen van de Europese autoriteiten. De groep beschuldigt het Europees Parlement van het uitvaardigen van "zinloze anti-Russische sancties" sinds de gebeurtenissen in de Krim in 2014 en Donbas in 2022. Naast NoName057(16) zullen meerdere andere Russische hackergroepen zoals People's CyberArmy, 22C, IAMKILLMILK, HackNeT, Cyberdragon, CoupTeam, Root@kali en Usersec deelnemen aan de aangekondigde aanval. De hackersgroepen sluiten hun aankondiging af met de kreet: "Wij komen eraan! Glorie aan Rusland!"


Cyberdreigingen tegen de Verenigde Arabische Emiraten

De Dark Storm Team heeft aangekondigd cyber-aanvallen te zullen uitvoeren op de infrastructuur en belangrijke overheidsdiensten van de Verenigde Arabische Emiraten. Als motief voeren zij de steun van de VAE aan Israël aan. Deze escalatie van cyber-activiteiten onderstreept de toenemende spanningen in de regio en baart grote zorgen over de veiligheid van cruciale nationale infrastructuur. De groep claimt een DDoS-aanval te hebben uitgevoerd op het ministerie van Onderwijs van de VAE. Deze aanval duurde één tot drie uur en verstoorde de online diensten, waardoor onderwijsactiviteiten en toegang tot digitale bronnen werden gehinderd. Dark Storm Team's verklaring benadrukt het groeiende risico van cyberoorlogvoering bij geopolitieke conflicten, waarbij digitale infrastructuur een belangrijke doelwit wordt. De VAE zal waarschijnlijk maatregelen nemen om de cyberveiligheid te versterken om verdere verstoringen te voorkomen.


🇳🇱 Hackers verstoren websites van politieke partijen tijdens Europese verkiezingen

Russische hackers van de groep HackNet hebben donderdag de websites van CDA, PVV en FVD tijdelijk platgelegd door middel van DDoS-aanvallen. Bij een dergelijke aanval wordt een website overspoeld met verkeer, waardoor deze onbereikbaar wordt. De aanvallen vonden plaats op de dag van de Europese verkiezingen. De partijwebsites ondervonden tijdelijk problemen met de bereikbaarheid door de miljoenen aanvragen die binnenkwamen. Het CDA en FVD moesten hard werken om de aanvallen af te slaan. HackNet, een groep die vaker websites aanvalt in landen waarmee Rusland conflicten heeft, eiste de verantwoordelijkheid op voor de DDoS-aanvallen en dreigde met verdere acties tegen Nederland.Volgens cybersecurityexpert Dave Maasland zijn dergelijke aanvallen vooral bedoeld om onrust te zaaien en een gevoel van onbehagen te creëren bij het publiek. Hoewel ze weinig schade aanrichten, kunnen ze het vertrouwen in de samenleving ondermijnen. Na de initiële problemen lijken de websites inmiddels weer bereikbaar.


Oekraïense cyberaanval legt Russische diensten lam

Oekraïense cyberveiligheidsexperts hebben een grootschalige Distributed Denial-of-Service (DDoS) aanval uitgevoerd op Russische staatsinstellingen en private bedrijven. Hierdoor vielen veel websites en online diensten uit in Rusland. De Russische autoriteiten gaven aanvankelijk een storing in een telecommunicatiecentrum als oorzaak, maar moesten later toegeven dat er sprake was van een DDoS-aanval. De aanval trof onder meer de websites en diensten van verschillende ministeries, grote banken, de clouddienst Gosoblako en het sociaal netwerk VKontakte. Ook het burgerlijk registratiesysteem werd geraakt, waardoor massaal huwelijken moesten worden uitgesteld. Volgens Oekraïense inlichtingendiensten zit de Defensie Inlichtingendienst achter deze cyberaanval, als vergelding voor de Russische invasie van Oekraïne. De impact was verstrekkend en leidde tot grootschalige ontwrichting van dienstverlening in Rusland. [cybernews]


Aanval op Oekraïense Ambtenaren via Signal Messaging-App

Cybercriminelen hebben geprobeerd om Oekraïense ambtenaren, militair personeel en medewerkers van defensiebedrijven aan te vallen via de berichtendienst Signal. De aanval verspreidde malware door middel van berichten met een gecomprimeerd bestand en een wachtwoord om het te openen. Als het bestand op een computer werd geopend, installeerde het de DarkCrystal RAT-malware. De berichten leken afkomstig van reeds gecompromitteerde contacten of groepen, wat ze geloofwaardiger maakte. Hoewel Signal geprezen wordt om zijn privacymaatregelen, werd de app in dit geval misbruikt voor kwaadaardige doeleinden. DarkCrystal RAT-malware wordt vaker ingezet tegen Oekraïense doelen. Vorig jaar werd een Oekraïens nutsbedrijf aangevallen na het installeren van een gepirateerde Office-versie met deze malware. De Oekraïense autoriteiten waarschuwden voor deze gerichte aanval op overheidspersoneel en defensiemedewerkers. [cybernews]


UAC-0020 (Vermin) valt de strijdkrachten van Oekraïne aan met de SPECTR SPZ

Het Computer Emergency Response Team van Oekraïne (CERT-UA) heeft een nieuwe cyberaanvalscampagne geïdentificeerd, genaamd "SickSync". Deze aanval is uitgevoerd door de hackersgroep UAC-0020 (Vermin), die gelinkt is aan de regio Luhansk en vaak Russische belangen dient. De aanval richt zich op het stelen van gevoelige informatie van Oekraïense militaire organisaties.De aanval begint met een phishingmail die een wachtwoordbeschermd archief bevat. Bij het openen van dit bestand worden een PDF, een installer en een script uitgevoerd, waardoor het legitieme bestandsynchronisatieprogramma SyncThing wordt gestart, samen met de SPECTR-malware. SyncThing wordt gebruikt om een peer-to-peer verbinding op te zetten voor datadiefstal. De SPECTR-malware heeft verschillende functies, waaronder het maken van schermafbeeldingen, het kopiëren van bestanden en het stelen van authenticatiegegevens van browsers en berichtenapps. De gestolen gegevens worden gesynchroniseerd met de systemen van de aanvallers. CERT-UA waarschuwt dat elke interactie met SyncThing's infrastructuur voldoende reden is om een systeem als gecompromitteerd te beschouwen en een grondig onderzoek te starten. [cert.gov.ua]


Glorysec verlegt focus naar Rusland en plant nieuwe operaties

Het hacker collectief GlorySec heeft aangekondigd hun strategische focus te verleggen naar Rusland. Voorheen actief in onder andere Venezuela en tegen Indonesische hackers, richt de groep zich nu primair op Russische doelen. Dit markeert een intensivering van hun lopende #OPRussia-campagne. GlorySec heeft recent meerdere kleine databases uit Sint-Petersburg gehackt en openbaar gemaakt, waarmee ze hun toewijding aan het blootleggen van kwetsbaarheden in Russische systemen benadrukken. Daarnaast heeft de groep aangegeven mogelijk deel te nemen aan de #OPDrugWar, gericht tegen drugskartels, wat hun operationele reikwijdte verder uitbreidt naar andere regio's en kwesties.


🇳🇱 Nederland slecht voorbereid op hybride aanvallen

Volgens de Adviesraad Internationale Vraagstukken (AIV) is Nederland onvoldoende voorbereid op hybride aanvallen, zoals cyberaanvallen en desinformatiecampagnes uit landen als Rusland en China. Hybride dreigingen zijn georkestreerde methodes om een land te destabiliseren, bijvoorbeeld door sabotage van kritieke infrastructuur zoals leidingen in de Noordzee of het verstoren van betalingsverkeer. Voorzitter Bert Koenders benadrukt dat Nederland momenteel vooral reageert op incidenten en pleit voor een proactievere aanpak. Hij suggereert onder meer een grotere inzet van reservisten met kennis van civiele verdediging en het aanbieden van cursussen over cybersecurity en weerbaarheid op scholen en universiteiten. Koenders wijst ook op landen als Finland en het Verenigd Koninkrijk die beter zijn voorbereid. Hij hoopt dat het nieuwe kabinet, onder leiding van een premier met ervaring in veiligheid, een nationale veiligheidsraad zal opzetten om deze dreigingen effectiever te bestrijden. [bnr]


DDoS-aanvallen zijn vaak symbolisch van aard volgens staatssecretaris

Ddos-aanvallen op overheidswebsites zijn meestal beperkt in hun impact en hebben vaak een symbolisch karakter, aldus demissionair staatssecretaris Van Huffelen van Digitalisering. Dit kwam naar voren in antwoorden op Kamervragen van GroenLinks-PvdA over recente aanvallen op provinciewebsites. De staatssecretaris gaf aan dat er geen volledig overzicht is van het aantal ddos-aanvallen, omdat meldingen hiervan niet altijd bij het Nationaal Cyber Security Centrum (NCSC) terechtkomen. Hoewel de impact doorgaans gering is, kunnen deze aanvallen tijdelijk de informatieverstrekking en dienstverlening verstoren. De aanvallen die in maart plaatsvonden en werden toegeschreven aan een pro-Russische groep, zijn moeilijk te attribueren, aldus Van Huffelen.

Beantwoording Kamervragen Over De Onbereikbaarheid Van Provinciewebsites Als Gevolg Van D Do S Aanvallen Pdf
PDF – 138,6 KB 12 downloads

Cyberaanval legt CDU-servers plat in Duitsland

Een week voor de Europese verkiezingen is de CDU het slachtoffer geworden van een aanzienlijke cyberaanval, wat heeft geleid tot het platleggen van hun servers. Het incident wordt zeer serieus genomen, aldus regeringsbronnen, en het Duitse Ministerie van Binnenlandse Zaken bevestigde dat het om een ernstige aanval ging. Er zijn echter geen details over de omvang van de schade of de dader, aangezien het onderzoek nog gaande is. De werkwijze suggereert dat een professionele actor verantwoordelijk is. Als voorzorgsmaatregel is een deel van de IT-infrastructuur van de partij offline gehaald en geïsoleerd, hoewel de website cdu.de bereikbaar bleef. De CDU werkt nauw samen met Duitse veiligheidsdiensten en externe experts om de situatie te onderzoeken. Het Bundesamt für Verfassungsschutz en het Bundesamt für Sicherheit in der Informationstechnik hebben inmiddels het onderzoek gestart. [welt]



Cyberoorlog nieuws oorlog gerelateerd

Cyberoorlog nieuws algemeen

“Het is alsof we met twee handen op de rug vechten tegen digitale dreigingen van staten zoals Rusland en China”

De Wet op de inlichtingen- en veiligheidsdiensten (Wiv 2017) vormt een groot knelpunt voor inlichtingendiensten. Meer dan drie jaar na de invoering van de wetgeving heeft de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) nog altijd geen toegang tot de kabel om bulkdata e verzamelen en analyseren. “Het is alsof we met twee handen op de rug vechten tegen digitale dreigingen van staten zoals Rusland en China.”

Lees meer »