De Russische hackersgroep REvil is deze week door de FBI, samen met de Amerikaanse Secret Service, het Amerikaanse ministerie van Defensie en diverse buitenlandse mogendheden offline gehaald. Dat schrijft het Amerikaanse persbureau Reuters op basis van diverse bronnen.
Happy Blog REvil
REvil is een hackersgroep die vanuit Rusland buitenlandse bedrijven en mogendheden bestookt met ransomware. De groep is sinds 2019 actief en heeft sindsdien allerlei slachtoffers gemaakt en miljoenen euro’s verdiend met cyberaanvallen. Tot de slachtoffers behoren bedrijven als Travelex, Brown-Forman Corporation, Quanta Computer (Apple) en Acer. Dit jaar waren vleesproducent JBS, energiemaatschappij Invenergy en ICT-dienstverlener Kaseya het doelwit van de hackersgroep. Deze week was de Happy Blog, de website die de hackers gebruiken om gestolen data te publiceren en bedrijven te chanteren, niet langer toegankelijk. 0_neday, een prominent lid van het hackerscollectief, bevestigt dat het netwerk uit de lucht is gehaald.
Het is niet de eerste keer dat de hackers van het net verdwenen. Half juli was REvil ook ineens nergens meer te bekennen. De sites op het darkweb en het reguliere web waren spontaan op zwart gegaan. Ook de “helpdesk” was niet langer bereikbaar. Tot slot was 'Unknown', de woordvoerder van de hackersgroep, verbannen van het hackersforum XSS.
Half september liet de Russische hackersgroep weer van zich horen. De Tor-betalingssite was ineens weer online net als de Happy Blog. Slachtoffers konden weer inloggen om te onderhandelen over losgeld of geld over te maken op de rekening van de hackers. Tot slot vonden er nieuwe aanvallen met gijzelsoftware plaats, zo bevestigde REvil-woordvoerder Unknown.
Comeback van korte duur
De comeback van REvil was echter van korte duur. Cybersecurityexperts bevestigen dat de hackersgroep wederom uit de lucht is. Volgens hen zijn de hackers aangevallen door een internationale coalitie. Onder meer de FBI, het Cyber Command van het Amerikaanse ministerie van Defensie, de Amerikaanse geheime dienst en een aantal “eensgezinde mogendheden” zijn hiervoor verantwoordelijk, bevestigt Tom Kellermann van VMWare tegenover Reuters.
De aanval werd ingezet op het moment dat REvil haar infrastructuur opnieuw opstartte. De hackersgroep was zich niet bewust van het feit dat een aantal interne systemen die back-ups bevatten gecompromitteerd waren door Amerikaanse handhavingsinstanties. “Ironisch genoeg keerde de favoriete tactiek van de bende tegen hen”, zo vertelt Oleg Skulkin van securitybedrijf Group-IB.
De woordvoerder van het Witte Huis en de FBI weigerden te reageren op de kwestie. “Op hoofdlijnen zijn we bezig met een grote operatie op het gebied van ransomware, waaronder het verstoren van de infrastructuur en het opbouwen van een internationale coalitie om landen ter verantwoording te roepen die onderdak bieden aan hackers”, zo laat de Amerikaanse regering weten.
REvil-lid 0_neday bevestigt dat de servers van de groep het doelwit waren van een onbekende partij. Op een populair hackersforum schrijft hij dat de FBI en andere inlichtingendiensten naar hem op zoek zijn. Via het forum kondigt hij zijn vertrekt aan met de woorden “Good luck, everyone; I’m off”.
The Evolving Cyber Threat Landscape
DAG Monaco spreekt op Criminal Division Cybersecurity Roundtable: The Evolving Cyber Threat Landscape
Bron: justice.gov, reuters.com, vpngids.nl
REvil gerelateerde artikelen 》
Actuele aanvallen overzicht per dag 》
Tips of verdachte activiteiten gezien? Meld het hier.
Meer nieuws
De ketting van EU-instellingen is zo sterk als de zwakste schakel
Het paraatheidsniveau op het gebied van cybersecurity binnen de EU verschilt sterk per instantie. Omdat de uiteenlopende bestuursorganen nauw met elkaar verweven zijn, vormen de tekortkomingen bij de ene instantie een beveiligingsrisico voor de ander. Om hier iets aan te doen zijn algemeen geldende en bindende regels nodig.
Jongeren vaker slachtoffer dan ouderen
Zestien procent van de Nederlandse bevolking kwam in 2020 in aanraking met fraude. Dit blijkt uit een eerste, uitgebreide slachtofferstudie naar fraude in Nederland, uitgevoerd onder leiding van prof. dr. Marianne Junger van de Universiteit Twente. ‘Op basis van de gemelde schade in het onderzoek schatten we de totale schade jaarlijks op € 2,75 miljard’, aldus Junger.
De onzichtbare oorlog in het conflict Oekraïne en Rusland
Na jaren van cyberdreiging lijkt de oorlog in Oekraïne behoorlijk analoog te verlopen. Rusland valt aan met raketten, tanks en soldaten, terwijl de digitale infrastructuur grotendeels intact blijft. Loopt het conflict anders dan verwacht? Of is er meer aan de hand?
Overzicht cyberaanvallen week 12-2022
Conti-ransomware gebruikt dertig bekende kwetsbaarheden bij aanvallen, systeem Italiaanse spoorwegen plat door Russische hackers en ransomware versleutelt 100.000 bestanden in gemiddeld 42 minuten. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.
Cybercrime nieuwsbrief 202 week 12-2022
De oorlog in Oekraïne en de pandemie maken het belang van een goede cybersecurity nog eens duidelijk, we hebben een ongebruikelijke aanmeld poging opgemerkt op een apparaat of locatie die je normaal gesproken niet gebruikt en de hacks van Lapsus$. Dit en meer lees je in nieuwsbrief 202.
De cyberoorlog: ‘Wees waakzaam voor cyberaanvallen’
Ondanks de oorlog in Oekraïne zijn er op dit moment geen geavanceerde cyberaanvallen die gevolgen hebben voor de Nederlandse infrastructuur. Dat betekent niet dat het risico daarop weg is. Het Nationaal Cyber Security Centrum (NCSC) monitort daarom voortdurend de situatie en staat in nauw contact met nationale en internationale partners over mogelijke incidenten, dreigingen en maatregelen. Het bedrijfsleven krijgt het advies om alert te zijn voor eventuele digitale aanvallen en andere bedreigingen.