Opsporing nieuws

Gepubliceerd op 1 maart 2026 om 16:36

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

5.0 Opsporing:

02 maart 2026 | Man uit Alabama schuldig aan hacken en afpersen honderden vrouwen

Een 22-jarige man uit Alabama heeft schuld bekend aan afpersing, cyberstalking en computermisdrijf nadat hij de social media accounts van honderden jonge vrouwen (waaronder minderjarigen) had gekaapt. Tussen april 2022 en mei 2025 deed Jamarcus Mosley zich voor als vrienden van de slachtoffers en gebruikte hij andere tactieken om zijn slachtoffers over te halen account recovery codes en wachtwoorden te overhandigen. Mosley gebruikte vervolgens de gestolen inloggegevens om de controle over hun Snapchat-, Instagram- en andere social media accounts over te nemen.

Nadat hij hun accounts had overgenomen, dreigde hij hun privé naaktfoto's en -video's openbaar te maken of hen uit hun accounts te sluiten, tenzij de slachtoffers aan zijn eisen voldeden. Deze eisen omvatten het overdragen van volledige toegang tot extra accounts, het sturen van seksueel expliciete content of het betalen van verschillende geldsommen.

Volgens U.S. Attorney Theodore S. Hertzberg is Mosley de gevaarlijke online vreemdeling waar elke ouder bang voor is. Door het vertrouwen van tieners en jongvolwassenen te misbruiken, hackte Mosley hun accounts om intieme en seksueel getinte afbeeldingen te stelen en hen gedurende een periode van drie jaar af te persen.

In een specifiek geval deed Mosley zich voor als een middelbare schoolvriend van een 20-jarige vrouw uit Georgia en overtuigde haar om haar Snapchat recovery code te delen. Vervolgens kaapte hij haar account, kreeg toegang tot haar privé afbeeldingen en stuurde haar een dreigend bericht, waarin hij zei dat hij 65 video's en een foto van haar had die op het punt stonden te worden gepost.

In een ander incident weigerde een 18-jarige vrouw uit Florida aan zijn eisen te voldoen om meer naaktfoto's te sturen. Mosley maakte zijn dreigementen waar en plaatste haar gestolen privé foto's online. Later gebruikte Mosley ook het gehackte account van een 17-jarig slachtoffer uit Illinois om contact op te nemen met de 13-jarige zus van de vrouw uit Florida, waarbij hij een Snapchat-kaartafbeelding stuurde om te impliceren dat hij wist waar ze woonde. Mosley zal op 27 mei worden veroordeeld door U.S. District Judge Michael L. Brown. Eerder deze maand bekende de 26-jarige Kyle Svara uit Illinois ook schuld aan het hacken van bijna 600 Snapchat-accounts van vrouwen. Hij gebruikte social engineering om privé naaktfoto's te stelen die hij later online verkocht of verhandelde.

 

Bron: U.S. Department of Justice

02 maart 2026 | Vrouw uit Florida veroordeeld voor grootschalige licentiefraude bij Microsoft

Een vrouw uit Florida is veroordeeld tot 22 maanden gevangenisstraf voor het jarenlang verhandelen van duizenden gestolen Microsoft Certificate of Authenticity (COA)-labels. De 52-jarige Heidi Richards, die een e-commercebedrijf genaamd Trinity Software Distribution runde, kreeg ook een boete van 50.000 dollar opgelegd.

COA labels zijn kleine stickers die software authenticeren en unieke productcodes bevatten om producten op fysieke media te activeren, zoals Microsofts Windows en Office. Volgens aanklagers hebben COA labels geen zelfstandige commerciële waarde en mogen ze niet los van de bijbehorende software en hardware worden verkocht. De codes op deze labels kunnen echter worden gebruikt om Microsoft-software te activeren zonder een legitieme licentie, wat leidt tot een illegale markt voor losse COA labels.

De enige geautoriseerde manier om een Windows OEM COA te distribueren, is bevestigd aan de computer waarop de software is geïnstalleerd, of met de complete, verzegelde OEM-verpakking, inclusief het COA label en de licentie. De labels mogen niet los worden verkocht van de software.

Tussen juli 2018 en januari 2023 kochten Richards en haar medeplichtigen tienduizenden originele Windows 10- en Microsoft Office COA labels van een bedrijf in Texas, voor miljoenen dollars tegen prijzen ver onder de detailhandelwaarde. In plaats van de labels te verkopen met de software, liet Richards werknemers de productcodes handmatig extraheren en in Excel-spreadsheets zetten. Vervolgens verkochten ze de Microsoft-licentiecodes in bulk aan klanten over de hele wereld, waarbij ze tussen 2018 en 2023 in totaal 5.148.181,50 dollar overmaakten aan de leverancier.

De zaak werd behandeld door Assistant U.S. Attorney Risha Asokan en trial attorney Jared Hosid van de Computer Crime and Intellectual Property Section (CCIPS). De afgelopen vijf jaar heeft CCIPS meer dan 180 cybercrime-veroordelingen verkregen en slachtoffers geholpen meer dan 350 miljoen dollar terug te krijgen.

 

Bron: U.S. Department of Justice | Bron 2: documentcloud.org

03 maart 2026 | Project Compass ontmantelt 764-netwerk: 30 arrestaties en slachtoffers gered

Een internationale politieactie, genaamd Project Compass, heeft het 764-netwerk (ook bekend als The Com) blootgelegd, een online netwerk dat zich richt op jongeren wereldwijd. De groep, die begon als een lokaal initiatief, is uitgegroeid tot een internationaal probleem waarbij de National Crime Agency van het Verenigd Koninkrijk, de FBI en de politie van 28 andere landen betrokken zijn.

Het netwerk, opgericht in 2020 door de 15-jarige Bradley Chance Cadenhead uit Texas, opereert via verschillende platforms, waaronder Minecraft en sociale media. Het is verdeeld in verschillende takken, elk met een specifiek doel. Cyber Com richt zich op hacking en het gijzelen van bedrijfsgegevens, terwijl Offline Com en Sextortion Com kinderen manipuleren en chanteren om zichzelf te filmen in situaties van zelfbeschadiging of geweld tegen dieren. Deze beelden worden vervolgens gebruikt om de slachtoffers gevangen te houden in een cyclus van misbruik.

Project Compass, onder leiding van het Europees Centrum voor Terrorismebestrijding, is sinds januari 2025 actief en bouwt aan een internationaal netwerk om expertise en advies over preventie te delen. Het project brengt specialisten op het gebied van terrorismebestrijding, georganiseerde misdaad en kinderbescherming samen om informatie uit te wisselen en hun onderzoeken te coördineren. Een belangrijk onderdeel van het werk zijn data sprints, waarbij functionarissen uit het Verenigd Koninkrijk, Canada, Australië en Nieuw-Zeeland samenwerken om de bewegingen van de criminelen op het internet te volgen.

Tot nu toe heeft Project Compass geleid tot de arrestatie van 30 verdachten en de identificatie van 179 andere personen die vermoedelijk betrokken zijn bij de misdaden. Vier slachtoffers zijn uit onmiddellijk gevaar gered en 62 anderen zijn geïdentificeerd voor ondersteuning.

Eerdere arrestaties hebben al aangetoond hoe gedecentraliseerd het netwerk is geworden. In plaats van als één georganiseerde groep te opereren, functioneert 764 meer als een losse verzameling van gemeenschappen en subgroepen die tactieken, ideologie en doelwitten delen. Deze structuur bemoeilijkt het volledig ontmantelen van het netwerk, waardoor internationale initiatieven zoals Project Compass noodzakelijk zijn.

 

Bron: Europol

04 maart 2026 | Tycoon2FA: Phishing as a Service platform ontmanteld door Microsoft en Europol

Het phishing-as-a-service (PhaaS) platform Tycoon2FA, dat sinds augustus 2023 actief was, is door een gezamenlijke actie van Microsoft en Europol ontmanteld. Tycoon2FA stelde cybercriminelen in staat om op grote schaal phishingcampagnes uit te voeren, waarbij maandelijks tientallen miljoenen phishingberichten meer dan 500.000 organisaties wereldwijd bereikten. Het platform, ontwikkeld door de dreigingsactor Storm-1747, bood adversary-in-the-middle (AiTM) mogelijkheden, waardoor zelfs minder ervaren cybercriminelen multifactor authenticatie (MFA) konden omzeilen.

Tycoon2FA werd ingezet in diverse sectoren, waaronder het onderwijs, de gezondheidszorg, de financiële sector, non-profitorganisaties en de overheid. De populariteit van het platform onder cybercriminelen kwam mogelijk voort uit verstoringen van andere phishingdiensten zoals Caffeine en RaccoonO365.

Om detectie te voorkomen, maakte Tycoon2FA gebruik van technieken zoals anti-bot screening, browser fingerprinting, code obfuscation, zelf gehoste CAPTCHA's, custom JavaScript en dynamische decoy pagina's. Slachtoffers werden vaak gelokt via phishing e-mails met bijlagen zoals .svg, .pdf, .html of .docx bestanden, vaak met QR codes of JavaScript.

Het Tycoon2FA-beheerpaneel, dat via een webinterface toegankelijk was, integreerde alle functionaliteiten van het PhaaS platform. Het diende als een centraal dashboard voor het configureren, volgen en verfijnen van campagnes. Hoewel het geen ingebouwde mailer functionaliteiten bevatte, bood het paneel de benodigde componenten voor phishingcampagnes, waaronder templates, attachments, domein- en hostingconfiguratie, redirect logic en victim tracking. Phish kits werden verkocht via Telegram en Signal, vanaf $120 USD voor 10 dagen toegang tot het panel en $350 voor een maand.

campagne operators konden een breed scala aan parameters configureren, waaronder lure template selectie, branding customization, redirection routing, MFA interception behavior, CAPTCHA appearance, attachment generation en exfiltration configuration. Ze konden kiezen uit landingspagina's en sign-in thema's die diensten zoals Microsoft 365, Outlook, SharePoint, OneDrive en Google imiteerden. Gevangen sessie informatie, zoals accountattributen, browser- en locatie metadata en authenticatie artifacts, werd geëxfiltreerd via een Telegram bot.

De infrastructuur van Tycoon2FA is verschoven van statische domeinen naar een ecosysteem met diverse top-level domeinen (TLD's) en short-lived fully qualified domain names (FQDN's), waarvan de meeste op Cloudflare werden gehost.

Microsoft Defender biedt detectie en hunting guidance om gebruikers te beschermen tegen Tycoon2FA en soortgelijke AiTM phishing bedreigingen.

 

Bron: Microsoft

04 maart 2026 | Internationale operatie rolt cybercrimeforum Leakbase op

De FBI en Europese politie instanties hebben een wereldwijde actie uitgevoerd tegen het cybercrimeforum Leakbase, waar criminelen gestolen inloggegevens en exploits van softwarekwetsbaarheden kochten en verkochten. Het forum, dat sinds 2021 actief was, bood een platform voor de handel in gecompromitteerde inloggegevens, persoonlijke identificeerbare informatie en andere gevoelige data.

De operatie, genaamd "Operation Leak", omvatte 100 acties tegen 45 doelwitten in meer dan een dozijn landen. De hostinginfrastructuur in onder meer Nederland en Maleisië werd stilgelegd en de domeinen van het forum werden in beslag genomen en omgeleid naar servers onder controle van de FBI.

Volgens Brett Leatherman, assistent directeur van de cyberdivisie van de FBI, resulteerde de operatie in 13 arrestaties, 32 huiszoekingen en interviews met 33 verdachten. De volledige database van het forum werd in beslag genomen. Leatherman benadrukte dat het onderzoek al meerdere jaren liep en werd geleid door het veldkantoor van de FBI in Salt Lake City.

Leakbase werkte met een abonnementsmodel, waarbij gebruikers eenmalig een paar honderd dollar betaalden voor "premium" toegang. Het forum was uitgegroeid tot meer dan 142.000 geregistreerde leden, met meer dan 33.000 forumthreads en 215.000 berichten over gestolen data. Geen van de arrestaties vond plaats in de Verenigde Staten.

Het bedrijf Flare beschreef Leakbase eerder als een van de meer geavanceerde forums op het dark web, zowel wat betreft de hoeveelheid beschikbare gevoelige data als de volwassen aanpak van ontdekking en handel. Veel van de aangeboden data was verkregen via ongeautoriseerde toegang tot overheidssystemen en Amerikaanse bedrijven, vaak via SQL injectieaanvallen op ongepatchte webapplicaties.

De autoriteiten onderzoeken nog hoeveel omzet Leakbase heeft gegenereerd en hoeveel er van slachtoffers is gestolen als gevolg van de verschillende aangeboden diensten. Leatherman gaf aan dat de actie aansluit bij de aanstaande nationale cyberstrategie van het Witte Huis, die prioriteit geeft aan het verleggen van de risicobelasting in de cyberspace van Amerikanen naar tegenstanders.

 

Bron: FBI | Bron 2: flare.io | Bron 3: recordedfuture.com

04 maart 2026 | FBI neemt cybercrime forum LeakBase over met data van 142.000 leden

De FBI heeft het cybercrime forum LeakBase overgenomen, een online platform dat door cybercriminelen werd gebruikt voor de aankoop en verkoop van hackingtools en gestolen data. Deze actie is onderdeel van een internationale operatie, gecoördineerd door Europol onder de naam "Operation Leak", waarbij wetshandhavingsinstanties uit 14 landen betrokken waren.

Op 3 en 4 maart hebben de FBI en andere wetshandhavers LeakBase offline gehaald door twee domeinen in beslag te nemen. Na het verzamelen van bewijsmateriaal werden waarschuwingsbanners geplaatst om de LeakBase-leden te informeren over de inbeslagname. Tevens werden huiszoekingen verricht, arrestaties verricht en interviews afgenomen in de Verenigde Staten, Australië, België, Polen, Portugal, Roemenië, Spanje en het Verenigd Koninkrijk.

Het domein van LeakBase (leakbase[.]la) toont nu een bericht dat de website in beslag is genomen door de FBI als onderdeel van een internationale wetshandhavingsoperatie. De database van het forum en alle inhoud, inclusief IP-logs en privéberichten, zullen worden gebruikt voor bewijsvoering in toekomstige onderzoeken. De nameservers van het domein zijn gewijzigd in ns1.fbi.seized.gov en ns2.fbi.seized.gov, de nameservers die de FBI gebruikt bij het in beslag nemen van domeinen.

Europol meldt dat er op 3 maart gecoördineerde acties zijn uitgevoerd in verschillende landen, waaronder arrestaties, huiszoekingen en 'knock-and-talk' interventies. Wereldwijd werden ongeveer 100 acties uitgevoerd, waaronder maatregelen tegen 37 van de meest actieve gebruikers van het platform. Op 4 maart gingen de autoriteiten over tot de technische verstoring, waarbij het domein van het forum in beslag werd genomen en vervangen door een splashpagina van de wetshandhaving. De operatie gaat nu een preventiefase in, gericht op het ontmoedigen van verdere criminele activiteiten en het vergroten van het bewustzijn van de gevolgen van betrokkenheid bij cybercriminaliteit.

LeakBase was sinds 2021 actief en begon als een project ondersteund door de ARES dreigingsgroep. Na de sluiting van het Breached hacker forum groeide het ledenbestand geleidelijk tot meer dan 142.000 leden. Het forum was gratis toegankelijk en bood toegang tot databases, een marktplaats voor de verkoop van leaks, exploits en andere cybercrime diensten, en een escrow betalingssysteem. Daarnaast bood het ruimte voor programmeren, hackingtips, social engineering, cryptografie en opsec-gidsen.

Deze actie volgt op de verstoring van RaidForums in 2022 en BreachForums in 2023, twee cybercrime marktplaatsen die LeakBase voorgingen, evenals de veroordeling van de oprichter van BreachForums in 2025.

 

Bron: FBI | Bron 2: justice.gov | Bron 3: europol.europa.eu

05 maart 2026 | Beheerder Phobos-ransomware bekent schuld in Verenigde Staten

Een 43-jarige Russische man heeft in de Verenigde Staten bekend schuldig te zijn aan het beheren, verkopen en verspreiden van de Phobos-ransomware. Volgens de Amerikaanse autoriteiten zijn wereldwijd meer dan duizend bedrijven en organisaties slachtoffer geworden van de Phobos-ransomware, die bij elkaar meer dan 39 miljoen dollar losgeld betaalden. De verdachte werd eind 2024 door Zuid-Korea aan de Verenigde Staten uitgeleverd.

De Phobos-ransomware wordt aangeboden als Ransomware-as-a-Service (RaaS). Via RaaS kunnen criminelen op eenvoudige wijze over ransomware beschikken, waarbij een deel van de inkomsten naar de ontwikkelaar van de ransomware gaat. Criminelen moeten in dit geval de ransomware nog wel zelf verspreiden. In het geval van de Phobos-ransomware werd hiervoor vaak gebruikgemaakt van gestolen inloggegevens en het remote desktop protocol (RDP).

De Phobos-ransomware creëerde voor elke succesvolle infectie een aparte decryptiesleutel, waarvoor partners de ontwikkelaars moesten betalen. Vervolgens konden partners slachtoffers afpersen en geld voor de decryptiesleutel eisen. Volgens de Amerikaanse autoriteiten zouden partners van de Phobos-ransomware van december 2021 tot en met april 2024 geld voor de decryptiesleutels naar een wallet van de verdachte hebben overgemaakt. Nu de verdachte heeft bekend, zal de rechter op 15 juli vonnis wijzen. Hij kan tot een gevangenisstraf van maximaal 20 jaar worden veroordeeld.

 

Bron: U.S. Department of Justice

05 maart 2026 | Taiwan klaagt 62 personen aan voor betrokkenheid bij Prince Group cyberfraude

Het Openbaar Ministerie in Taipei heeft 62 personen en 13 bedrijven aangeklaagd voor hun betrokkenheid bij cyberfraude-operaties, georganiseerd door de Prince Group in Azië. Het onderzoek door het Taipei District Prosecutors Office startte in oktober nadat Chen Zhi, de oprichter van de Prince Group, al was aangeklaagd door Amerikaanse aanklagers voor witwassen.

De Prince Group wordt ervan beschuldigd honderden complexen in Cambodja te runnen, waar werknemers en slachtoffers van mensenhandel werden gedwongen tot het uitvoeren van cyberscams en het stelen van miljarden van mensen in de Verenigde Staten, Europa en China. Chen Zhi werd eerder dit jaar in Cambodja gearresteerd en uitgeleverd aan China.

Volgens de Taiwanese aanklagers heeft de Prince Group minstens 339 miljoen dollar witgewassen in Taiwan. Met het gestolen geld werden 24 panden, 35 voertuigen en andere bezittingen ter waarde van ongeveer 1,7 miljoen dollar gekocht. Taiwan heeft ongeveer 174 miljoen dollar aan contanten en activa in beslag genomen. De Prince Group zou 250 offshorebedrijven in 18 landen hebben gecontroleerd, met 453 binnen- en buitenlandse financiële rekeningen. Door fictieve transactiecontracten tussen deze offshorebedrijven te creëren, werd geld witgewassen via buitenlandse valutakanalen.

Negen mensen zijn vastgehouden en 73 mensen werden op borgtocht vrijgelaten na het maandenlange onderzoek in Taiwan. De vastgehouden personen, die worden beschouwd als belangrijke figuren binnen de Prince Group of nauwe banden met de operatie hadden, riskeren tientallen jaren gevangenisstraf. Onder de 62 aangeklaagden worden Chen Zhi en anderen beschuldigd van het overtreden van de Taiwanese wetgeving rond georganiseerde misdaad, witwassen en meer. Onder de vastgehouden personen bevinden zich Cambodjaanse staatsburgers, evenals mensen uit Singapore, China, Maleisië en andere landen.

De beschuldigingen van de Taiwanese aanklagers werden ondersteund door eerdere beschuldigingen van het Amerikaanse ministerie van Financiën, dat de Prince Group profiteerde van illegale online kansspelen, sextortion, witwassen en "de grootschalige handel, marteling en afpersing van tot slaaf gemaakte werknemers ter bevordering van de exploitatie van minstens tien scamcomplexen in Cambodja."

De operatie in Taiwan dateert van 2016, toen Chen Zhi, Wang Tang en Zhang Yao verschillende gok- en witwasoperaties vanuit Taipei en andere steden runden. Aanklagers ontdekten een ingewikkeld web van bankrekeningen en shellbedrijven in verre bestemmingen zoals de Marshalleilanden, Seychellen, Isle of Man, Japan, Thailand en andere landen. De aangeklaagden probeerden hun witwaspraktijken te verbergen door de aankoop van luxe huizen, tassen en auto's. Vierentwintig van de verdachten werden vastgehouden op beschuldiging van gokken, die door de aanklagers als minder ernstig werden beschouwd. Ze bekenden allemaal hun misdaden en toonden berouw, waardoor ze uitstel van vervolging kregen.

Amerikaanse en Britse wetshandhavingsinstanties legden sancties op aan de Prince Group en het Amerikaanse ministerie van Justitie nam ongeveer 15 miljard dollar aan bitcoin in beslag van rekeningen die aan Chen Zhi waren gekoppeld. De scamcomplexen die door Chen Zhi en anderen werden gerund, genereerden miljarden dollars via diverse vormen van oplichting, waarbij aanzienlijke bedragen werden gestolen van nietsvermoedende westerlingen. Internationale verontwaardiging over de scams bracht Cambodjaanse functionarissen ertoe een hardere lijn in te nemen tegen de complexen verspreid over het land.

De Prince Group verwierp aanvankelijk de criminele beschuldigingen in een verklaring in november, maar heeft de activiteiten grotendeels gestaakt sinds de arrestatie van Chen Zhi. Dit leidde tot chaotische scènes in Cambodja, toen zowel slachtoffers van mensenhandel als werknemers van de cyber scam complexen massaal uit de complexen stroomden en ambassades overspoelden op zoek naar hulp. Chen Zhi werd geboren in de provincie Fujian in het zuidoosten van China, voordat hij een van de belangrijkste zakenmannen van Cambodja werd. De status van Chen Zhi's verblijfplaats en juridische zaak in China is onbekend, maar China executeerde vorige maand vier leden van de Bai-misdaadfamilie nadat ze waren beschuldigd van het runnen van cyber scam complexen in Myanmar. Nog eens 11 leden van de Ming-misdaadfamilie werden vorige maand geëxecuteerd voor het runnen van soortgelijke cyber scam complexen.

 

Bron: U.S. Department of Justice | Bron 2: tpc.moj.gov.tw | Bron 3: home.treasury.gov

05 maart 2026 | Phobos ransomwarebeheerder schuldig aan fraude en samenzwering

Een Russische staatsburger heeft schuld bekend aan samenzwering tot draadfraude in verband met zijn rol als beheerder van de Phobos ransomware-operatie. Deze operatie heeft wereldwijd honderden slachtoffers gemaakt. Phobos is een ransomware-as-a-service (RaaS) operatie die al langere tijd actief is en gelinkt is aan de Crysis ransomware-familie. Tussen mei 2024 en november 2024 was Phobos verantwoordelijk voor ongeveer 11% van alle inzendingen bij de ID Ransomware service.

Het Amerikaanse Department of Justice meldt dat de ransomware-groep meer dan 39 miljoen dollar aan losgeld heeft ontvangen van meer dan 1.000 publieke en private organisaties wereldwijd. De 43-jarige Evgenii Ptitsyn werd in november 2024 vanuit Zuid-Korea uitgeleverd en in de Verenigde Staten aangeklaagd voor het toezicht op de verkoop, distributie en dagelijkse operatie van Phobos ransomware.

Volgens rechtbankdocumenten runden Ptitsyn en zijn medeplichtigen de cybercrime-operatie vanaf november 2020. Ze verkochten toegang tot de Phobos ransomware aan criminele affiliates via een darknet website en adverteerden op criminele forums onder de namen "derxan" en "zimmermanx". De affiliates braken in op de netwerken van doelwitten, waaronder scholen, ziekenhuizen en overheidsinstanties. Ze gebruikten vaak gestolen inloggegevens, exfiltreerden bestanden en versleutelden gevoelige data voordat ze losgeld eisten. Slachtoffers die weigerden te betalen werden via e-mail en telefoon bedreigd met het online lekken van hun gestolen data en het versturen ervan naar klanten.

Affiliates betaalden Ptitsyn een vergoeding per deployment in ruil voor een decryptiesleutel. Ptitsyn ontving een deel van de losgeldbetalingen van de slachtoffers. Van december 2021 tot april 2024 werden alle vergoedingen voor decryptiesleutels overgemaakt van een affiliate cryptocurrency wallet naar een enkele Phobos admin cryptocurrency wallet onder Ptitsyn's controle. Na een succesvolle Phobos ransomware aanval betaalden affiliates ongeveer 300 dollar aan de Phobos beheerders voor een decryptiesleutel om weer toegang te krijgen tot de versleutelde bestanden. Elke deployment van Phobos ransomware kreeg een unieke alfanumerieke code om deze te koppelen aan de bijbehorende decryptiesleutel. Elke affiliate werd verzocht de vergoeding voor de decryptiesleutel te betalen aan een cryptocurrency wallet die uniek was voor die affiliate. De veroordeling van Ptitsyn staat gepland voor 15 juli en hij riskeert nu maximaal 20 jaar gevangenisstraf.

Eerder dit jaar hield de Poolse politie een 47-jarige man aan die verdacht werd van banden met de Phobos ransomware. Computers en mobiele telefoons met gestolen inloggegevens, creditcardnummers en servertoegangsdata werden in beslag genomen als onderdeel van "Operation Aether", een door Europol gecoördineerde internationale inspanning gericht op de Phobos ransomware-groep. In de loop der jaren heeft Operation Aether zich gericht op personen die gelinkt zijn aan Phobos op meerdere niveaus van de operatie, waaronder backend infrastructuur operators en ransomware affiliates die betrokken zijn bij netwerkinbraken en data encryptie. Andere belangrijke resultaten van deze operatie zijn een verstoring in februari 2025, waarbij de politie twee verdachte affiliates aanhield en 27 servers in beslag nam, en de arrestatie van een andere affiliate in Italië in 2023. Als gevolg van deze operatie kon de politie meer dan 400 bedrijven wereldwijd waarschuwen voor lopende of dreigende ransomware aanvallen. Deze complexe internationale operatie, ondersteund door Europol en Eurojust, betrof wetshandhavingsinstanties uit 14 landen.

 

Bron: Europol | Bron 2: blog.talosintelligence.com | Bron 3: documentcloud.org

Maart 2026

Opsporing nieuws

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »
Februari 2026

Opsporing 2026 februari

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »
Januari 2026

Opsporingsnieuws 2026 januari

▽ JANUARI 2027 | ▽ DECEMBER 2026 | ▽ NOVEMBER 2026 | ▽ OKTOBER 2026 | ▽ SEPTEMBER 2026 | ▽ AUGUSTUS 2026 | ▽ JULI 2026 | ▽ JUNI 2026 | ▽ MEI 2026 | ▽ APRIL 2026 | ▽ MAART 2026 | ▽ FEBRUARI 2026 | ▽ JANUARI 2026 | ▽ DECEMBER 2025

Lees meer »
December 2025
November 2025
Oktober 2025