Bron: Politie Nederland - Eenheid Rotterdam
Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Internationale politiediensten, geleid door de Amerikaanse FBI, hebben de beruchte marktplaats 'Genesis Market' offline gehaald. Deze site was voornamelijk bedoeld voor de handel in cybercriminele tools en was betrokken bij miljoenen cyberincidenten wereldwijd, variërend van fraude tot ransomware-aanvallen. De Nederlandse politie was ook betrokken bij deze actie, genaamd "Operatie Cookie Monster", samen met meer dan een dozijn internationale partners, waaronder Polen, Canada, Noorwegen, Spanje en Zweden.
Illegale marktplaats met hoogwaardige tools voor online fraude en diefstal van inloggegevens
Genesis Market was één van de grootste illegale online marktplaatsen, waar onder andere pakketten met gestolen inloggegevens werden verkocht. Hoewel het platform in absolute aantallen niet de grootste was, stond het vooral bekend om de kwaliteit en effectiviteit van de aangeboden tools. De marktplaats onderscheidde zich van concurrenten zoals Russian Market en 2easy Shop door zogenaamde bots of browser-fingerprints te verkopen, waarmee criminelen de webbrowser van slachtoffers konden imiteren. Hierdoor konden zij toegang krijgen tot abonnementsdiensten zoals Netflix en Amazon, en zelfs online bankdiensten, zonder beveiligingswaarschuwingen te activeren.
Deze browser-fingerprints omvatten IP-adressen, sessiecookies, besturingssysteeminformatie en plug-ins. Gebruikers konden zelfs multi-factor authenticatie omzeilen, waardoor de inloggegevens nog waardevoller werden. De data die in de bots werd gebruikt, werd meestal verzameld door infostealer malware. In tegenstelling tot zijn concurrenten had Genesis Market geen lijst met derde partij-verkopers, zoals de RedLine, Vidar, Raccoon of META infostealers die op Russian Market werden vermeld.
De site was alleen toegankelijk op uitnodiging, maar uitnodigingscodes waren eenvoudig te vinden op het internet. Er zijn naar schatting 135 miljoen bots verhandeld op het platform sinds 2018. Het is onbekend wie er achter de website zaten en of er verdachten zijn gearresteerd, hoewel er volgens The Record 'veel' arrestaties zouden zijn.
FBI neemt Genesis Market in beslag en arresteert beheerder BreachForums: Zijn nieuwe hackerforums een valstrik?
De inbeslagname van Genesis Market volgt op eerdere acties van de FBI, zoals de arrestatie van de beheerder van de populaire hackersite BreachForums. De verdachte, Conor Brian Fitzpatrick, een 20-jarige hacker uit New York, had de site beheerd sinds de inbeslagname van een andere darkweb-marktplaats in 2022, RaidForums.
Sinds de inbeslagname van BreachForums zijn er meerdere 'vervangende' hackerforums op het web verschenen, wat leidt tot geruchten dat de Amerikaanse federale politie deze sites heeft opgezet om nog actieve cybercriminelen te vangen. De laatste keer dat de federale politie een volledige site overnam, was tijdens de arrestatie van de beruchte ransomwaregroep Hive.
Tot nu toe is er geen informatie over arrestaties of hoe de marktplaats door de FBI geïnfiltreerd is. Het is echter duidelijk dat de gezamenlijke inspanningen van de internationale politie- en opsporingsdiensten een grote impact hebben gehad op de cybercriminele gemeenschap.
Genesis Market: Een alles-in-één marktplaats voor cyberfraude en botnet-beheer
Genesis Market was niet alleen een uitgebreide marktplaats voor gestolen inloggegevens en cybercriminele tools, maar het fungeerde ook als een one-stop-shop voor fraude. Het platform bood zelfs een wiki aan waarin werd uitgelegd hoe het systeem werkte voor nieuwe gebruikers, waardoor fraude toegankelijker werd voor een breder publiek. Dit betekent dat de infostealer-botnet werd gecontroleerd door de Genesis Market-administratie, wat impliceert dat de criminelen achter Genesis Market ook de controle hadden over de command-and-control-structuur van al zijn aanbiedingen en toegang hadden tot geïnfecteerde machines.
De effectiviteit van Genesis Market lag gedeeltelijk in de constante communicatie met de geïnfecteerde machines, waardoor de bots altijd up-to-date of 'vers' waren. Dit maakte de browser-fingerprints zo actueel mogelijk, wat de kans op succesvolle cyberaanvallen en fraude vergrootte.
De inbeslagname van Genesis Market en andere cybercriminele fora benadrukt de groeiende samenwerking tussen internationale politiediensten in de strijd tegen cybercriminaliteit. Hoewel er onvermijdelijk nieuwe illegale marktplaatsen zullen ontstaan, wordt het steeds moeilijker voor cybercriminelen om anoniem en ongestraft te opereren.
Operatie Cookie Monster: Verstoring van cybercriminaliteit en proactieve aanpak van opkomende bedreigingen
De impact van Operatie Cookie Monster reikt verder dan alleen het offline halen van de marktplaats en het arresteren van verdachten. Het verstoort ook de infrastructuur en het netwerk van cybercriminelen en vermindert het vertrouwen binnen de cybercriminele gemeenschap. Bovendien helpt het bij het identificeren van nieuwe bedreigingen en tactieken die door criminelen worden gebruikt, zodat politie en opsporingsdiensten proactief kunnen optreden tegen opkomende cyberdreigingen.
In de toekomst zullen internationale samenwerking en informatie-uitwisseling tussen politie- en opsporingsdiensten cruciaal blijven bij het aanpakken van cybercriminaliteit. De inbeslagname van Genesis Market is een belangrijke overwinning in de strijd tegen cybercriminaliteit, maar het is slechts één stap in een voortdurende inspanning om de digitale wereld veiliger te maken voor iedereen.
Enkele vragen aan Cybercrimeinfo
Waarom is deze actie zo'n succes?
Deze actie is een groot succes om verschillende redenen:
-
Internationale samenwerking: Operatie Cookie Monster is een uitstekend voorbeeld van internationale samenwerking tussen politiediensten en opsporingsdiensten uit verschillende landen. Door samen te werken, konden ze informatie en middelen delen om een grootschalige operatie tegen Genesis Market uit te voeren.
-
Verstoring van de cybercriminele infrastructuur: Door Genesis Market offline te halen, hebben de politiediensten de infrastructuur en het netwerk van cybercriminelen verstoord. Dit maakt het moeilijker voor hen om hun activiteiten voort te zetten en vermindert het vertrouwen binnen de cybercriminele gemeenschap.
-
Preventie van toekomstige cyberaanvallen: Door deze marktplaats offline te halen, zijn miljoenen potentieel schadelijke cyberaanvallen en fraudegevallen voorkomen. Dit maakt het internet veiliger voor gebruikers wereldwijd.
-
Identificatie van nieuwe bedreigingen en tactieken: De inbeslagname van Genesis Market helpt politie en opsporingsdiensten om nieuwe bedreigingen en tactieken die door criminelen worden gebruikt te identificeren. Dit stelt hen in staat om proactief op te treden tegen opkomende cyberdreigingen.
-
Afschrikkingseffect: Het succes van deze operatie kan als een waarschuwing dienen voor andere cybercriminelen. Het toont aan dat het steeds moeilijker wordt om anoniem en ongestraft te opereren, waardoor potentiële criminelen mogelijk ontmoedigd worden om zich in te laten met cybercriminaliteit.
-
Vergroting van het bewustzijn: Deze succesvolle actie vergroot het bewustzijn van het publiek over cybercriminaliteit en het belang van online veiligheid. Dit kan ertoe leiden dat mensen voorzichtiger zijn met hun online gedrag en betere beveiligingsmaatregelen nemen om zichzelf te beschermen tegen cyberaanvallen en fraude.
In uw lezing heeft u het vaak over "Om je te kunnen verdedigen, moet je eerst weten hoe ze aanvallen" wat bedoelt u daarmee?
Met de uitspraak "Om je te kunnen verdedigen, moet je eerst weten hoe ze aanvallen" bedoel ik dat het essentieel is om de tactieken, technieken en methoden van cybercriminelen te begrijpen om effectieve verdedigingsmaatregelen te kunnen nemen. Door inzicht te krijgen in hoe aanvallers opereren, kunnen organisaties en individuen hun beveiligingssystemen en -protocollen beter aanpassen om zichzelf te beschermen tegen cyberdreigingen.
Dit omvat verschillende aspecten:
-
Kennis van aanvalsvectoren: Het is belangrijk om op de hoogte te zijn van de verschillende manieren waarop cybercriminelen toegang kunnen krijgen tot systemen en netwerken. Dit kan variëren van phishing-aanvallen en malware-infecties tot het misbruiken van kwetsbaarheden in software en hardware.
-
Analyse van aanvalspatronen: Het bestuderen van eerdere cyberaanvallen en de methoden die daarbij zijn gebruikt, kan waardevolle inzichten opleveren in de tactieken van aanvallers. Dit kan helpen bij het identificeren van trends en het anticiperen op toekomstige aanvalspogingen.
-
Inzicht in de motivatie van aanvallers: Het begrijpen van de beweegredenen achter cyberaanvallen kan helpen bij het voorspellen van doelwitten en het inschatten van de waarschijnlijkheid van een aanval. Dit kan variëren van financieel gewin en industriële spionage tot hacktivisme en cyberoorlogvoering.
-
Voortdurende monitoring en bedreigingsinformatie: Het bijhouden van de nieuwste ontwikkelingen op het gebied van cyberdreigingen en het delen van informatie met andere organisaties en instanties kan bijdragen aan een betere verdediging tegen cyberaanvallen. Dit zorgt ervoor dat organisaties up-to-date blijven met de nieuwste bedreigingen en passende maatregelen kunnen nemen om zich ertegen te beschermen.
-
Proactieve beveiligingsmaatregelen: Door het implementeren van sterke beveiligingsmaatregelen en het regelmatig testen en updaten van systemen, kunnen organisaties en individuen hun risico op cyberaanvallen verminderen. Dit omvat onder meer het toepassen van patches en updates, het trainen van medewerkers in veiligheidsbewustzijn en het gebruik van geavanceerde beveiligingstechnologieën, zoals firewalls, intrusion detection systems (IDS) en endpoint-beveiliging.
Kortom, om effectief te kunnen verdedigen tegen cyberaanvallen, is het noodzakelijk om een grondig inzicht te hebben in de manier waarop aanvallers te werk gaan. Door deze kennis toe te passen en proactief beveiligingsmaatregelen te nemen, kunnen organisaties en individuen hun weerbaarheid tegen cyberdreigingen vergroten.
Draagt deze politieoperatie daaraan bij? "Om je te kunnen verdedigen, moet je eerst weten hoe ze aanvallen"
Ja, deze politieoperatie draagt bij aan het principe "Om je te kunnen verdedigen, moet je eerst weten hoe ze aanvallen". Door een succesvolle actie uit te voeren tegen Genesis Market en andere soortgelijke cybercriminele marktplaatsen, krijgen politie- en opsporingsdiensten waardevolle inzichten in de methoden en technieken die cybercriminelen gebruiken. Dit helpt hen om effectievere verdedigingsmaatregelen te ontwikkelen en het publiek beter te informeren over de risico's en best practices voor online beveiliging.
Enkele manieren waarop de politieoperatie bijdraagt aan een beter begrip van aanvalsmethoden zijn:
-
Inzicht in criminele tactieken: Door het onderzoeken van de werking van Genesis Market en de aangeboden tools, krijgen politiediensten een beter inzicht in de manier waarop cybercriminelen opereren en welke technieken zij gebruiken om systemen en netwerken te infiltreren.
-
Identificatie van nieuwe bedreigingen en trends: Door de gegevens en informatie die zijn verkregen tijdens de politieoperatie te analyseren, kunnen opsporingsdiensten nieuwe bedreigingen en trends identificeren. Dit helpt hen bij het ontwikkelen van effectieve strategieën om deze bedreigingen tegen te gaan en potentiële aanvallen te voorkomen.
-
Verstoring van cybercriminele netwerken: Door de infrastructuur en netwerken van cybercriminelen te verstoren, wordt het moeilijker voor hen om hun activiteiten voort te zetten en nieuwe aanvallen te lanceren. Dit leidt tot een vermindering van het aantal cyberaanvallen en helpt bij het identificeren van zwakke punten in bestaande beveiligingssystemen.
-
Samenwerking en informatie-uitwisseling: De internationale samenwerking tijdens Operatie Cookie Monster bevordert de uitwisseling van informatie en expertise tussen politie- en opsporingsdiensten. Dit helpt bij het opbouwen van een gemeenschappelijke kennisbasis over cyberdreigingen en de methoden die worden gebruikt door cybercriminelen, waardoor de algehele effectiviteit van verdedigingsmaatregelen wordt verbeterd.
-
Bewustwording en educatie: De publiciteit rond de politieoperatie helpt om het publieke bewustzijn van cybercriminaliteit en de bijbehorende risico's te vergroten. Dit kan leiden tot een beter begrip van de methoden die cybercriminelen gebruiken en hoe individuen en organisaties zichzelf effectief kunnen beschermen tegen deze dreigingen.
Kortom, politieoperaties zoals Operatie Cookie Monster dragen bij aan het vergroten van het inzicht in de tactieken en methoden van cybercriminelen, waardoor effectievere verdedigingsmaatregelen kunnen worden ontwikkeld om cyberaanvallen te voorkomen en bestrijden.
Was mijn computer geïnfecteerd?
De malware kan op verschillende manieren uw computer zijn binnengekomen, bijvoorbeeld nadat u iets heeft gedownload dat het virus bevatte. Er zijn ook valse websites waar cybercriminelen u verleiden om software te downloaden die op het eerste gezicht legaal lijkt. U kunt controleren of uw gegevens te koop werden aangeboden op 'Genesis Market'. Bescherm uzelf tegen fraude en controleer onmiddellijk of u gehackt bent op https://www.politie.nl/en/information/checkyourhack.html hack. Als uw e-mailadres te koop werd aangeboden op Genesis Market, zal de politie u binnen enkele minuten op dat e-mailadres informeren. U ontvangt deze e-mail alleen als u gehackt bent. Controleer zowel uw inbox als uw spambox op een e-mail van de politie. De e-mail bevat informatie over wat u vervolgens moet doen.
Meer actueel nieuws
Kifid kantelt aansprakelijkheid bij bankhelpdeskfraude, Kanters Lieshout gehackt en AI coderingstools blijven dominant risico
De woensdag en donderdag van 29 en 30 april 2026 leverden drie ontwikkelingen op die de afgelopen weken in een ander licht stellen. Het Kifid heeft de drempel voor "grof nalatig" bij bankhelpdeskfraude fors hoger gelegd, banken zijn voortaan vaker zelf aansprakelijk en moeten in beginsel het volledige niet toegestane bedrag terugbetalen, terwijl Belgische politiezones Minos, Rupel en Hekla infoavonden organiseren tegen een aanhoudende stijging van meldingen. Cybercrimeinfo verifieerde een tip over de overgenomen website van waterspecialist Kanters Lieshout, waar een opportunistische actor 0,1 bitcoin afpersing eist via Twitter contact, een ander profiel dan de gevestigde ransomwaregroepen die NL en BE de afgelopen weken raakten. En na de eerdere PocketOS-database-vernietiging in S02E51 zijn er nu vier nieuwe AI tool incidenten op een week tijd, Cursor met een onopgeloste extensiekwetsbaarheid (CursorJacking, CVSS 8.2), Jerry's Store dat zelf 345.000 creditcards openbaarde via een AI vibecoding fout, een gepatchte Gemini CLI met CVSS 10.0 score, en staatssecretaris Aerdts (Digitale Economie) die formeel waarschuwt tegen autonome AI assistenten zoals OpenClaw op systemen met persoonsgegevens. Daarnaast breidde de Mini Shai-Hulud campagne van TeamPCP uit van vier SAP CAP npm pakketten naar PyTorch Lightning op PyPI plus intercom-client en intercom-php op Packagist, vier ecosystemen tegelijk binnen 36 uur.
Gezocht: koerier na bankhelpdeskfraude in Veenendaal en Almere
Een vrouw uit Veenendaal werd op 27 februari 2026 slachtoffer van bankhelpdeskfraude. Een nepbankmedewerker belde haar op, waarna een koerier aan de deur kwam en haar gouden ringen, gouden kettingen, contant geld en bankpas meenam. Met de buitgemaakte pinpas werd vervolgens gepind in winkels en bij geldmaten in Veenendaal en Almere. In totaal werd ruim 5.500 euro afhandig gemaakt. De politie zoekt de verdachte koerier.
Apt73 raakt twee Belgische organisaties, ChipSoft claimt data vernietigd en LiteLLM actief misbruikt
De maandag en dinsdag van 27 en 28 april 2026 leverden drie ontwikkelingen op die de discussie van de afgelopen weken doortrekken. De ransomwaregroep Apt73 plaatste op een dag twee Belgische organisaties op het lekplatform, een Oost-Vlaams staalbedrijf en een Waalse zorggroep met meerdere ziekenhuizen. ChipSoft meldde dat de eerder deze maand gestolen patiëntengegevens niet zijn gepubliceerd en volgens eigen onderzoek zijn vernietigd, een claim die volledig leunt op de mededeling van de aanvaller. En de open source LLM proxy LiteLLM wordt sinds ongeveer 36 uur na publieke disclosure actief misbruikt om API sleutels van OpenAI, Anthropic en Bedrock te stelen. Daarnaast bevestigde Vimeo een datalek via het analyseplatform Anodot, lekte LAPSUS$ 96 GB Checkmarx data ook via clearnet portals en werden tientallen Visual Studio Code extensies op Open VSX besmet met de GlassWorm credential stealer. Drie supply chain aanvallen op een week tijd, plus een data lek bij AI trainingsbedrijf Mercor van 4 TB stemopnamen gekoppeld aan paspoorten van 40.000 contractors.
ShinyHunters bij ADT en Udemy, DigiD blijft bij Solvinity en Palantir bij de Marechaussee
Het weekend van 24 tot en met 26 april 2026 leverde drie ontwikkelingen op die de discussie van eerdere weken doortrekken. ShinyHunters publiceerde binnen 24 uur twee grote slachtoffers, ADT en Udemy, beide via vishing tegen een SSO-account. Het kabinet besloot daarnaast om DigiD bij Solvinity te houden, ondanks Kamerverzet en een aangekondigde Amerikaanse overname. En WOO stukken openbaarden dat de Koninklijke Marechaussee jarenlang gebruik maakte van Palantir, terwijl de minister dat in een Kamerantwoord ontkende. Daarnaast staan in Nederland en België 3.793 Zimbra servers ongepatcht, voegde CISA vier actief misbruikte CVE's toe aan de Known Exploited Vulnerabilities catalogus en publiceerde Silverfort een privilege escalation in Microsoft Entra Agent ID die inmiddels is gepatcht.
ChipSoft ransomware, Rituals 41 miljoen en FIRESTARTER
Woensdag en donderdag brachten drie onwelkome waarheden voor Nederlandse en Belgische organisaties. Een Nederlandse zorgsoftware-leverancier onderhandelt met een ransomwaregroep over 100 GB aan patiëntdata, een bekend Nederlands cosmeticamerk verliest persoonsgegevens van 41 miljoen leden wereldwijd, en CISA onthult dat aanvallers via nieuwe FIRESTARTER-malware persistente toegang behouden tot Cisco-firewalls, ook nadat organisaties keurig patchen. Daarnaast waarschuwden de MIVD en NCSC-UK voor Chinese cyberoperaties, nadert de CISA KEV-deadline van 28 april voor SharePoint, Defender en beide Cisco ASA-CVE's, en openbaarde Socket een supply chain-aanval op de Checkmarx KICS Docker-images die CI/CD-pijplijnen wereldwijd raakt.
Odido massaclaim, Vercel via AI tool en Kentico direct actief misbruikt
Maandag en dinsdag brachten twee tempoverhogingen in het Nederlandse en Belgische dreigingsbeeld. Consumers United in Court startte maandag een collectieve rechtszaak tegen Odido waarin de meldplicht en de bewaartermijn van miljoenen gegevens centraal staan, diezelfde dag dook een dataset met 400.000 Bol.com klantrecords op hackfora op. Dinsdag maakte Vercel openbaar dat een AI-presentatietool op één medewerkersapparaat het startpunt was van een complete Google Workspace overname, losgeldeis twee miljoen dollar via de ShinyHunters-persona. CCB Belgium en CISA KEV zetten tegelijkertijd drie CVE's in het rood waarvan JetBrains TeamCity een EPSS van 92 procent scoort, Kentico Xperience een CVSS van 9.8 kent en PaperCut NG/MF als ransomwarevector bekend staat. Kaspersky analyseerde de voorheen ongedocumenteerde Lotus wiper die medio december 2025 Venezolaanse energie- en nutsbedrijven trof, en de Franse identiteitsdocumenten-instantie ANTS bevestigde een datalek waarbij een dreigingsactor op hackfora claimt tot negentien miljoen records te bezitten. BeyondTrust publiceerde het dertiende Microsoft Vulnerabilities Report waarin de kritieke kwetsbaarheden in 2025 verdubbelden ondanks een daling in totaal aantal. De Noord-Koreaanse actor UNC1069 en Kaspersky's analyse van FakeWallet in de Chinese Apple App Store onderstrepen dat cryptocurrency en Web3 professionals een hoofddoel blijven.