Cybercriminelen chanteren financiële instellingen met DDoS-aanvallen

internetbankieren

Een cybercrimineel of cybergroepering die doelwitten bestookt met Distributed Denial of Service (DDoS)-aanvallen en hen probeert te chanteren richt zijn pijlen in toenemende mate op financiële instellingen. Zowel banken, transactieplatformen en betaalverwerkers zijn doelwit.

Curt Wilson van Arbor Networks waarschuwt in een blogpost voor DDoS for Bitcoin (DD4BC), een cybercrimineel of een cybercrimegroepering die DDoS-aanvallen uitvoert om websites onbereikbaar te maken. Beheerders worden vervolgens gechanteerd en krijgen de optie aangeboden de DDoS-aanvallen te laten stoppen door een bedrag te betalen,.

Van bitcoin exchanges naar online casino’s en wedkantoren

DD4BC richtte zich in eerste instantie voornamelijk op bitcoin exchanges, marktplaatsen waar gebruikers valuta kunnen omzetten in bitcoins. Daarna verschoof de aandacht van de aanvallers naar online casino’s en online wedkantoren.

Nu is opnieuw een verschuiving gaande. De aanvallen lijken zich in toenemende mate te verschuiven naar financiële instellingen. Organisatie in Europa, de Verenigde Staten, Azië, Australië en Nieuw-Zeeland zijn doelwit van de aanvallen. Arbor Networks meldt tussen begin 2014 en mei 2014 37 verschillende aanvallen of aanvalscampagnes van DD4BC te hebben gedetecteerd.

Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1