Internationale politiemacht, waaronder Nederlandse, ontmantelt beruchte Genesis-markt in 'Operatie Cookie Monster'

Gepubliceerd op 5 april 2023 om 15:00
Internationale politiemacht, waaronder Nederlandse, ontmantelt beruchte Genesis-markt in 'Operatie Cookie Monster'

Bron: Politie Nederland - Eenheid Rotterdam

Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑

Internationale politiediensten, geleid door de Amerikaanse FBI, hebben de beruchte marktplaats 'Genesis Market' offline gehaald. Deze site was voornamelijk bedoeld voor de handel in cybercriminele tools en was betrokken bij miljoenen cyberincidenten wereldwijd, variërend van fraude tot ransomware-aanvallen. De Nederlandse politie was ook betrokken bij deze actie, genaamd "Operatie Cookie Monster", samen met meer dan een dozijn internationale partners, waaronder Polen, Canada, Noorwegen, Spanje en Zweden.

Illegale marktplaats met hoogwaardige tools voor online fraude en diefstal van inloggegevens

Genesis Market was één van de grootste illegale online marktplaatsen, waar onder andere pakketten met gestolen inloggegevens werden verkocht. Hoewel het platform in absolute aantallen niet de grootste was, stond het vooral bekend om de kwaliteit en effectiviteit van de aangeboden tools. De marktplaats onderscheidde zich van concurrenten zoals Russian Market en 2easy Shop door zogenaamde bots of browser-fingerprints te verkopen, waarmee criminelen de webbrowser van slachtoffers konden imiteren. Hierdoor konden zij toegang krijgen tot abonnementsdiensten zoals Netflix en Amazon, en zelfs online bankdiensten, zonder beveiligingswaarschuwingen te activeren.

Internationale politiemacht, waaronder Nederlandse, ontmantelt beruchte Genesis-markt in 'Operatie Cookie Monster'

Deze browser-fingerprints omvatten IP-adressen, sessiecookies, besturingssysteeminformatie en plug-ins. Gebruikers konden zelfs multi-factor authenticatie omzeilen, waardoor de inloggegevens nog waardevoller werden. De data die in de bots werd gebruikt, werd meestal verzameld door infostealer malware. In tegenstelling tot zijn concurrenten had Genesis Market geen lijst met derde partij-verkopers, zoals de RedLine, Vidar, Raccoon of META infostealers die op Russian Market werden vermeld.

De site was alleen toegankelijk op uitnodiging, maar uitnodigingscodes waren eenvoudig te vinden op het internet. Er zijn naar schatting 135 miljoen bots verhandeld op het platform sinds 2018. Het is onbekend wie er achter de website zaten en of er verdachten zijn gearresteerd, hoewel er volgens The Record 'veel' arrestaties zouden zijn.

FBI neemt Genesis Market in beslag en arresteert beheerder BreachForums: Zijn nieuwe hackerforums een valstrik?

De inbeslagname van Genesis Market volgt op eerdere acties van de FBI, zoals de arrestatie van de beheerder van de populaire hackersite BreachForums. De verdachte, Conor Brian Fitzpatrick, een 20-jarige hacker uit New York, had de site beheerd sinds de inbeslagname van een andere darkweb-marktplaats in 2022, RaidForums.

Sinds de inbeslagname van BreachForums zijn er meerdere 'vervangende' hackerforums op het web verschenen, wat leidt tot geruchten dat de Amerikaanse federale politie deze sites heeft opgezet om nog actieve cybercriminelen te vangen. De laatste keer dat de federale politie een volledige site overnam, was tijdens de arrestatie van de beruchte ransomwaregroep Hive.

Tot nu toe is er geen informatie over arrestaties of hoe de marktplaats door de FBI geïnfiltreerd is. Het is echter duidelijk dat de gezamenlijke inspanningen van de internationale politie- en opsporingsdiensten een grote impact hebben gehad op de cybercriminele gemeenschap.

Genesis Market: Een alles-in-één marktplaats voor cyberfraude en botnet-beheer

Genesis Market was niet alleen een uitgebreide marktplaats voor gestolen inloggegevens en cybercriminele tools, maar het fungeerde ook als een one-stop-shop voor fraude. Het platform bood zelfs een wiki aan waarin werd uitgelegd hoe het systeem werkte voor nieuwe gebruikers, waardoor fraude toegankelijker werd voor een breder publiek. Dit betekent dat de infostealer-botnet werd gecontroleerd door de Genesis Market-administratie, wat impliceert dat de criminelen achter Genesis Market ook de controle hadden over de command-and-control-structuur van al zijn aanbiedingen en toegang hadden tot geïnfecteerde machines.

Internationale politiemacht, waaronder Nederlandse, ontmantelt beruchte Genesis-markt in 'Operatie Cookie Monster'

De effectiviteit van Genesis Market lag gedeeltelijk in de constante communicatie met de geïnfecteerde machines, waardoor de bots altijd up-to-date of 'vers' waren. Dit maakte de browser-fingerprints zo actueel mogelijk, wat de kans op succesvolle cyberaanvallen en fraude vergrootte.

De inbeslagname van Genesis Market en andere cybercriminele fora benadrukt de groeiende samenwerking tussen internationale politiediensten in de strijd tegen cybercriminaliteit. Hoewel er onvermijdelijk nieuwe illegale marktplaatsen zullen ontstaan, wordt het steeds moeilijker voor cybercriminelen om anoniem en ongestraft te opereren.

Operatie Cookie Monster: Verstoring van cybercriminaliteit en proactieve aanpak van opkomende bedreigingen

De impact van Operatie Cookie Monster reikt verder dan alleen het offline halen van de marktplaats en het arresteren van verdachten. Het verstoort ook de infrastructuur en het netwerk van cybercriminelen en vermindert het vertrouwen binnen de cybercriminele gemeenschap. Bovendien helpt het bij het identificeren van nieuwe bedreigingen en tactieken die door criminelen worden gebruikt, zodat politie en opsporingsdiensten proactief kunnen optreden tegen opkomende cyberdreigingen.

In de toekomst zullen internationale samenwerking en informatie-uitwisseling tussen politie- en opsporingsdiensten cruciaal blijven bij het aanpakken van cybercriminaliteit. De inbeslagname van Genesis Market is een belangrijke overwinning in de strijd tegen cybercriminaliteit, maar het is slechts één stap in een voortdurende inspanning om de digitale wereld veiliger te maken voor iedereen.

Internationale politiemacht, waaronder Nederlandse, ontmantelt beruchte Genesis-markt in 'Operatie Cookie Monster'

Enkele vragen aan Cybercrimeinfo

Waarom is deze actie zo'n succes?

Deze actie is een groot succes om verschillende redenen:

  1. Internationale samenwerking: Operatie Cookie Monster is een uitstekend voorbeeld van internationale samenwerking tussen politiediensten en opsporingsdiensten uit verschillende landen. Door samen te werken, konden ze informatie en middelen delen om een grootschalige operatie tegen Genesis Market uit te voeren.

  2. Verstoring van de cybercriminele infrastructuur: Door Genesis Market offline te halen, hebben de politiediensten de infrastructuur en het netwerk van cybercriminelen verstoord. Dit maakt het moeilijker voor hen om hun activiteiten voort te zetten en vermindert het vertrouwen binnen de cybercriminele gemeenschap.

  3. Preventie van toekomstige cyberaanvallen: Door deze marktplaats offline te halen, zijn miljoenen potentieel schadelijke cyberaanvallen en fraudegevallen voorkomen. Dit maakt het internet veiliger voor gebruikers wereldwijd.

  4. Identificatie van nieuwe bedreigingen en tactieken: De inbeslagname van Genesis Market helpt politie en opsporingsdiensten om nieuwe bedreigingen en tactieken die door criminelen worden gebruikt te identificeren. Dit stelt hen in staat om proactief op te treden tegen opkomende cyberdreigingen.

  5. Afschrikkingseffect: Het succes van deze operatie kan als een waarschuwing dienen voor andere cybercriminelen. Het toont aan dat het steeds moeilijker wordt om anoniem en ongestraft te opereren, waardoor potentiële criminelen mogelijk ontmoedigd worden om zich in te laten met cybercriminaliteit.

  6. Vergroting van het bewustzijn: Deze succesvolle actie vergroot het bewustzijn van het publiek over cybercriminaliteit en het belang van online veiligheid. Dit kan ertoe leiden dat mensen voorzichtiger zijn met hun online gedrag en betere beveiligingsmaatregelen nemen om zichzelf te beschermen tegen cyberaanvallen en fraude.

In uw lezing heeft u het vaak over "Om je te kunnen verdedigen, moet je eerst weten hoe ze aanvallen" wat bedoelt u daarmee?

Met de uitspraak "Om je te kunnen verdedigen, moet je eerst weten hoe ze aanvallen" bedoel ik dat het essentieel is om de tactieken, technieken en methoden van cybercriminelen te begrijpen om effectieve verdedigingsmaatregelen te kunnen nemen. Door inzicht te krijgen in hoe aanvallers opereren, kunnen organisaties en individuen hun beveiligingssystemen en -protocollen beter aanpassen om zichzelf te beschermen tegen cyberdreigingen.

Dit omvat verschillende aspecten:

  1. Kennis van aanvalsvectoren: Het is belangrijk om op de hoogte te zijn van de verschillende manieren waarop cybercriminelen toegang kunnen krijgen tot systemen en netwerken. Dit kan variëren van phishing-aanvallen en malware-infecties tot het misbruiken van kwetsbaarheden in software en hardware.

  2. Analyse van aanvalspatronen: Het bestuderen van eerdere cyberaanvallen en de methoden die daarbij zijn gebruikt, kan waardevolle inzichten opleveren in de tactieken van aanvallers. Dit kan helpen bij het identificeren van trends en het anticiperen op toekomstige aanvalspogingen.

  3. Inzicht in de motivatie van aanvallers: Het begrijpen van de beweegredenen achter cyberaanvallen kan helpen bij het voorspellen van doelwitten en het inschatten van de waarschijnlijkheid van een aanval. Dit kan variëren van financieel gewin en industriële spionage tot hacktivisme en cyberoorlogvoering.

  4. Voortdurende monitoring en bedreigingsinformatie: Het bijhouden van de nieuwste ontwikkelingen op het gebied van cyberdreigingen en het delen van informatie met andere organisaties en instanties kan bijdragen aan een betere verdediging tegen cyberaanvallen. Dit zorgt ervoor dat organisaties up-to-date blijven met de nieuwste bedreigingen en passende maatregelen kunnen nemen om zich ertegen te beschermen.

  5. Proactieve beveiligingsmaatregelen: Door het implementeren van sterke beveiligingsmaatregelen en het regelmatig testen en updaten van systemen, kunnen organisaties en individuen hun risico op cyberaanvallen verminderen. Dit omvat onder meer het toepassen van patches en updates, het trainen van medewerkers in veiligheidsbewustzijn en het gebruik van geavanceerde beveiligingstechnologieën, zoals firewalls, intrusion detection systems (IDS) en endpoint-beveiliging.

Kortom, om effectief te kunnen verdedigen tegen cyberaanvallen, is het noodzakelijk om een grondig inzicht te hebben in de manier waarop aanvallers te werk gaan. Door deze kennis toe te passen en proactief beveiligingsmaatregelen te nemen, kunnen organisaties en individuen hun weerbaarheid tegen cyberdreigingen vergroten.

Draagt deze politieoperatie daaraan bij? "Om je te kunnen verdedigen, moet je eerst weten hoe ze aanvallen"

Ja, deze politieoperatie draagt bij aan het principe "Om je te kunnen verdedigen, moet je eerst weten hoe ze aanvallen". Door een succesvolle actie uit te voeren tegen Genesis Market en andere soortgelijke cybercriminele marktplaatsen, krijgen politie- en opsporingsdiensten waardevolle inzichten in de methoden en technieken die cybercriminelen gebruiken. Dit helpt hen om effectievere verdedigingsmaatregelen te ontwikkelen en het publiek beter te informeren over de risico's en best practices voor online beveiliging.

Enkele manieren waarop de politieoperatie bijdraagt aan een beter begrip van aanvalsmethoden zijn:

  1. Inzicht in criminele tactieken: Door het onderzoeken van de werking van Genesis Market en de aangeboden tools, krijgen politiediensten een beter inzicht in de manier waarop cybercriminelen opereren en welke technieken zij gebruiken om systemen en netwerken te infiltreren.

  2. Identificatie van nieuwe bedreigingen en trends: Door de gegevens en informatie die zijn verkregen tijdens de politieoperatie te analyseren, kunnen opsporingsdiensten nieuwe bedreigingen en trends identificeren. Dit helpt hen bij het ontwikkelen van effectieve strategieën om deze bedreigingen tegen te gaan en potentiële aanvallen te voorkomen.

  3. Verstoring van cybercriminele netwerken: Door de infrastructuur en netwerken van cybercriminelen te verstoren, wordt het moeilijker voor hen om hun activiteiten voort te zetten en nieuwe aanvallen te lanceren. Dit leidt tot een vermindering van het aantal cyberaanvallen en helpt bij het identificeren van zwakke punten in bestaande beveiligingssystemen.

  4. Samenwerking en informatie-uitwisseling: De internationale samenwerking tijdens Operatie Cookie Monster bevordert de uitwisseling van informatie en expertise tussen politie- en opsporingsdiensten. Dit helpt bij het opbouwen van een gemeenschappelijke kennisbasis over cyberdreigingen en de methoden die worden gebruikt door cybercriminelen, waardoor de algehele effectiviteit van verdedigingsmaatregelen wordt verbeterd.

  5. Bewustwording en educatie: De publiciteit rond de politieoperatie helpt om het publieke bewustzijn van cybercriminaliteit en de bijbehorende risico's te vergroten. Dit kan leiden tot een beter begrip van de methoden die cybercriminelen gebruiken en hoe individuen en organisaties zichzelf effectief kunnen beschermen tegen deze dreigingen.

Kortom, politieoperaties zoals Operatie Cookie Monster dragen bij aan het vergroten van het inzicht in de tactieken en methoden van cybercriminelen, waardoor effectievere verdedigingsmaatregelen kunnen worden ontwikkeld om cyberaanvallen te voorkomen en bestrijden.

Was mijn computer geïnfecteerd?

De malware kan op verschillende manieren uw computer zijn binnengekomen, bijvoorbeeld nadat u iets heeft gedownload dat het virus bevatte. Er zijn ook valse websites waar cybercriminelen u verleiden om software te downloaden die op het eerste gezicht legaal lijkt. U kunt controleren of uw gegevens te koop werden aangeboden op 'Genesis Market'. Bescherm uzelf tegen fraude en controleer onmiddellijk of u gehackt bent op https://www.politie.nl/en/information/checkyourhack.html hack. Als uw e-mailadres te koop werd aangeboden op Genesis Market, zal de politie u binnen enkele minuten op dat e-mailadres informeren. U ontvangt deze e-mail alleen als u gehackt bent. Controleer zowel uw inbox als uw spambox op een e-mail van de politie. De e-mail bevat informatie over wat u vervolgens moet doen.

Genesis Market Report 2021
PDF – 365,6 KB 582 downloads

Meer actueel nieuws

NB414: Basic-Fit en Booking gelekt, NIS2 officieel van start

Deze week bevestigde Booking.com een datalek met boekingsdetails van Nederlandse klanten en meldde Basic-Fit dat gegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de ChipSoft ransomwareaanval die 70 procent van de Nederlandse ziekenhuizen raakt via één leverancier. België zette de NIS2 wet op 18 april in werking voor 2.410 essentiële entiteiten en Nederland volgde met de Cyberbeveiligingswet voor 8.000 organisaties onder NCSC-toezicht. Aanvallers misbruikten actief een kritieke Nginx UI kwetsbaarheid en richtten zich op AI-coding-agents via GitHub. Eerder die week verspreidde de CPU-Z tool van CPUID zes uur lang malware, werd de Marimo kwetsbaarheid binnen tien uur na openbaarmaking misbruikt en toonde de FBI dat gewiste Signal berichten te herstellen zijn via de iPhone notificatiedatabase. In het bibliotheekdossier duiken we in ShinyHunters, de groep achter Odido, Ticketmaster en de recente Amtrak en McGraw Hill lekken. En de politie vraagt uw hulp bij het herkennen van twee pinners na bankhelpdeskfraude in Erp en Eindhoven.

Lees meer »

Pinners gezocht na bankhelpdeskfraude in Erp en Eindhoven

Een 74-jarige vrouw werd op 18 december 2025 slachtoffer van bankhelpdeskfraude. Een vrouw belde haar als nepbankmedewerker en zei dat haar bankpas geskimd was. Diezelfde avond stond een koerier aan de deur die haar bankpas, sieraden, telefoon en identiteitskaart meenam. De volgende dag werd er met de gestolen bankpas gepind in Erp en Eindhoven. De politie zoekt twee verdachten via Opsporing Verzocht.

Lees meer »

NIS2 deadline, Nginx UI misbruikt en AI agents onder vuur

Twee drukke nieuwsdagen op rij. In België gaat op 18 april 2026 de NIS2 deadline voor essentiële entiteiten in, en in Nederland heeft de Tweede Kamer de Cyberbeveiligingswet en de Wet weerbaarheid kritieke entiteiten aangenomen. Onderzoekers vonden een kritieke kwetsbaarheid in Nginx UI die zonder authenticatie volledige servertoegang geeft en actief wordt misbruikt, Cisco patchte een remote code execution lek in Identity Services Engine met CVSS 9.9 en Microsoft bracht tijdens Patch Tuesday 163 fixes uit waarvan acht kritiek. Aanvallers richten zich in de meest actuele campagne via prompt injection in GitHub pull requests op AI agents als Claude Code, Gemini en GitHub Copilot, en een nieuw vishing platform met de naam ATHR automatiseert telefonische fraude voor 4.000 dollar plus tien procent commissie. Verder bevestigde Cognizant een ransomware incident door Coinbasecartel, en veroordeelden Amerikaanse rechters twee Amerikanen tot 108 en 92 maanden cel voor het inzetten van Noord-Koreaanse IT werknemers bij meer dan honderd Amerikaanse bedrijven.

Lees meer »

Booking en Basic-Fit gelekt, Kamervragen over ChipSoft

Twee grote datalekken raken deze week rechtstreeks honderdduizenden Nederlandse consumenten. Booking.com bevestigde dat onbevoegden boekingsdetails, namen, adressen en telefoonnummers hebben ingezien, en Basic-Fit meldde dat persoonsgegevens van ongeveer 200.000 Nederlandse leden mogelijk zijn buitgemaakt. In Den Haag stelden D66 en GroenLinks-PvdA Kamervragen over de hack bij ChipSoft en de afhankelijkheid van een enkele dominante leverancier in de zorg. Ondertussen ontdekte beveiligingsbedrijf Socket meer dan honderd malafide extensies in de Chrome Web Store die Google OAuth tokens stelen, en verdween er via de Apple App Store in enkele dagen 9,5 miljoen dollar aan cryptocurrency na een valse Ledger Live app. Microsoft bracht in de patchronde van april fixes uit voor 165 kwetsbaarheden, en Anthropic liet zien dat een nieuw taalmodel zelfstandig kritieke kwetsbaarheden in besturingssystemen en browsers kan vinden.

Lees meer »

Supply chain aanvallen, Marimo gehackt en FBI leest Signal

Aanvallers misbruiken steeds vaker de vertrouwensrelaties tussen softwareleveranciers en cloudservices. De officiele website van CPUID verspreidde zes uur lang malware via de downloads van CPU-Z en HWMonitor, ShinyHunters stal authenticatietokens om via Anodot in Snowflake omgevingen te komen en de Lazarus Group registreerde legale Amerikaanse bedrijven als dekmantel voor malwarecampagnes. Ondertussen werd een kritieke kwetsbaarheid in het Python notebook platform Marimo binnen tien uur na openbaarmaking actief misbruikt. De FBI liet in een rechtszaak zien dat gewiste Signal berichten te herstellen zijn via de notificatiedatabase van een iPhone. En ransomwaregroepen breiden hun arsenaal uit met bijna negentig verschillende tools om beveiligingssoftware uit te schakelen.

Lees meer »

NB413: ChipSoft ransomware treft ziekenhuizen, REvil baas ontmaskerd en twee Fortinet zerodays

Deze week werd Nederland opgeschrikt door een ransomware aanval op ChipSoft, de grootste leverancier van patiëntendossiers in Nederland. Elf ziekenhuizen haalden uit voorzorg hun portalen offline en de Autoriteit Persoonsgegevens ontving 23 meldingen. Ondertussen onthulde de Duitse BKA de identiteit van de beruchte REvil ransomware leider UNKN, ontmantelden de FBI en het VK een Russische spionagecampagne via gehackte routers en namen aanvallen op Kubernetes met 282 procent toe. Twee kritieke zerodays in FortiClient EMS werden binnen een week ontdekt en actief misbruikt en Noord-Koreaanse hackers stalen in 2025 al meer dan twee miljard dollar aan crypto. LinkedIn bleek stilletjes browserextensies van gebruikers te volgen en een bankhelpdeskfraudeur kreeg zeven jaar cel na het stelen van 900.000 euro. De politie zoekt daarnaast meer slachtoffers van verdachte Turpien. Lees alle details in de vier artikelen van deze week.

Lees meer »