Nederlandse politie betrokken bij neerhalen van geavanceerd botnet

hacker

Europol, Intel Security, de FBI, de Nederlandse politie en andere politiekorpsen hebben gezamenlijk een geavanceerd botnet uit de lucht gehaald. Het botnet werd gebruikt om verschillende soorten malware te verspreiden op internet.

Intel Security spreekt van een uniek botnet. Zo ging het botnet slim te werk om ingrijpen door opsporingsinstanties moeilijk te maken. De Command & Control (C&C)-servers zouden continu zijn verplaatst, waardoor deze servers maar moeilijk offline gehaald konden worden.

Meerdere soorten malware

Daarnaast was het botnet in staat meerdere soorten malware te verspreiden naar slachtoffers. Het gaat hierbij onder andere om ransomware, waarmee data in gijzeling wordt genomen. Slachtoffers moeten losgeld betalen om weer bij hun bestanden te kunnen. Ook werd malware verspreid gericht op het stelen van bankgegevens en het versturen van spamberichten.

Een deel van de tienduizenden servers die recentelijk onderdeel waren van het botnet stonden in Nederland. Het gaat overigens om een relatief klein deel; het merendeel van de servers stond in de Verenigde Staten. Eerder was het aandeel van Nederlandse servers in het botnet echter dusdanig groot dat het Team High Tech Crime van de Nederlandse politie de leiding kreeg over het onderzoek naar het netwerk.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames