De Amerikaanse geheime dienst FBI zegt vorige maand een grootschalige Russische hackoperatie te hebben tegengehouden. Die aanval had mogelijk duizenden bedrijven wereldwijd kunnen raken. De groep die er achter zou zitten, viel eerder Oekraïne aan.
Controle over duizenden routers en firewall-applicaties
De aanval werd verijdeld nadat de FBI de controle over duizenden routers en firewall-applicaties overnam van Russische militaire hackers. Dat deed het door de infrastructuur te kapen die door de Russische spionnen werd gebruikt om met de apparaten te communiceren.
De Amerikaanse inlichtingendienst vreesde dat die infrastructuur gebruikt zou kunnen worden als zogenaamd botnet, een netwerk van gehackte computers en servers. De eigenaren van die apparaten weten meestal niet dat ze worden gebruikt om cyberaanvallen uit te voeren.
Het botnet werd gecontroleerd door 'Cyclops Blink', malware die volgens Amerikaanse en Britse overheidsdiensten al eerder werd gebruikt door Rusland. De hackersgroep die achter de malware zit, zou de afgelopen jaren al meermaals aanvallen hebben uitgevoerd op onder andere Oekraïne.
Cyclops Blink aanval
Cyclops Blink zou ontworpen zijn om apparaten aan te vallen die door WatchGuard Technologies en Asus worden gemaakt. Met de software zou Rusland data kunnen verwijderen of stelen en zouden apparaten kunnen worden gebruikt als deel van een botnet.
Volgens een woordvoerder bij WatchGuard zou minder dan één procent van zijn apparaten zijn getroffen. Het bedrijf zegt dat het samenwerkte met de Amerikaanse inlichtingendiensten om het botnet te kapen. Asus heeft nog geen commentaar gegeven.
De directeur van de FBI, Chris Wray, vertelt dat de getroffen apparaten gebruikt worden voor de netwerkveiligheid van duizenden kleine bedrijven over de hele wereld. "We sloten de deur die de Russen gebruikten om er binnen te komen."
Als nog updaten
Daarom mochten de Verenigde Staten en Groot-Brittannië van een Amerikaanse rechter de niet-gerepareerde apparaten opschonen, zonder medeweten van de gebruikers. De schadelijke software werd verwijderd en de instellingen werden aangepast om toegang te voorkomen.
De systemen zelf zijn nog wel besmet, maar Rusland zou daar op dit moment niets mee kunnen. Het Amerikaanse ministerie van Justitie roept gebruikers die dat nog niet hebben gedaan op om de software op hun beveiligingsapparaten te updaten.
De systemen zouden zijn besmet door een hackersgroep die Sandworm of Voodoo Bear wordt genoemd. De hackers zouden in dienst zijn van de Russische militaire inlichtingendienst GROe.
Grootschalige cyberaanvallen
Sinds Rusland op 24 februari Oekraïne binnenviel, duiken steeds meer verhalen op over grootschalige cyberaanvallen. Hoewel Rusland al jaren cyberaanvallen uitvoert op zowel Oekraïne als het Westen, soms met grote gevolgen, is de hackingcampagne van het land de laatste maanden in een stroomversnelling geraakt.
Tijdens de eerste nacht van de invasie bleek dat het satelliet-internet van telecomprovider ViaSat in Oekraïne en delen van Europa offline werd gehaald. Het netwerk werd door het Oekraïense leger gebruikt, wat ervoor zorgde dat de interne communicatie tijdens de eerste dagen van de invasie moeilijker verliep. Uiteindelijk kwamen inlichtingendiensten erachter dat Rusland achter die aanval zat.
De aanvallen blijven intussen aanhouden. Vorige week zorgde een grootschalige cyberaanval er nog voor dat Ukrtelecom, een van de grootste internetproviders van Oekraïne, tijdelijk platlag.
Ook Nederland zou door de constante aanvallen worden geraakt. Zo zou Sandworm vorige maand tientallen Nederlandse routers hebben gehackt om ze in te zetten als onderdeel van hun botnet.
Bron: nu.nl, reuters.com, justice.gov, rtlnieuws.nl
- Meer info over cyberwar
- Help mee en stop het verspreiden van desinformatie van het Russische regime!
- Bekijk alle vormen en begrippen
- Actuele aanvallen overzicht per dag
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.
Meer cyberwar nieuws
Cyberoorlog nieuws - Actuele aanvallen
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Cyberoorlog nieuws 2024 maart
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Cyberoorlog nieuws 2024 februari
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
De onzichtbare oorlog: Navigeren in het tijdperk van cyberoorlogsvoering en psychologische operaties
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De nieuwe dreiging vanuit de Ruimte: Ruslands satellietwapen en de gevolgen voor Nederland en België
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Cyberoorlog nieuws 2024 januari
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Digitale frontlinies: De impact van crowdsourced cyberaanvallen in geopolitieke conflicten
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Cyberoorlog nieuws 2023 december
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Cyberwar nieuws 2023 oktober en november
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
De onzichtbare cyberoorlog: Uitdagingen, risico's en strategieën voor een veilige digitale toekomst in België
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Het is tijd om onze campagne met ‘NOT fake news’ opnieuw te starten, wie doet ermee de Russen het echte verhaal te vertellen?
Click here and choose your language using Google's translation bar at the top of this page ↑
De Oekraïense IT Army: Een Blik op Cyberoorlogsvoering
Click here and choose your language using Google's translation bar at the top of this page ↑