FBI verliest controle over domeinnamen van Megaupload

malware

Megaupload.com en Megavideo.com, twee domeinnamen die in handen waren van Megaupload, waren sinds het offline halen van de website in 2012 in handen van de FBI. De website blijken inmiddels echter te leiden naar malware.

Dit meldt Torrentfreak. Megaupload werd door de FBI in 2012 uit de lucht gehaald wegens schending van auteursrechten. De domeinnamen van de website werden in beslag genomen door het Amerikaanse ministerie van Justitie en beheerd door de FBI. Op de website was de boodschap te lezen dat de website wegens een strafrechtelijk onderzoek offline was gehaald.

Malware

De FBI lijkt de controle over de domeinnamen echter kwijt te zijn. De domeinen zijn inmiddels in handen van cybercriminelen. Wie de domeinnamen bezoekt krijgt niet langer de boodschap van de FBI te zien, maar een venster met advertenties die in veel gevallen bezoekers malware aanbieden.

Het probleem lijkt te zitten in de name server, die de FBI niet langer onder controle zou hebben. Een WHOIS op de domeinnamen toont aan dat de domeinen nog steeds zijn geregistreerd op naam van Megaupload Limited, wat ook voorheen het geval was. Als name server staat echter ‘pleasedropthishost15525.cirfu.biz’ en ‘pleasedropthishost15526.cirfu.biz’ vermeld.

CIRFU

CIRFU verwijst in dit geval naar de Cyber Initiative and Resource Fusion Unit (CIRFU), een afdeling van de FBI gericht op cybercrime en online oplichting. CIRFU.net wordt door de FBI gebruikt als name server voor allerlei in beslag genomen domeinnamen, waaronder ook de domeinnamen van Megaupload. CIRFU.biz is echter niet in handen van de FBI en verwijst naar een server die wordt gehost door het Nederlandse LeaseWeb. Ook opvallend is het feit dat CIRFU.NET, een legitieme nameserver van de FBI, is geregistreerd door Syndk8 Media Limited. Deze organisatie lijkt geen banden te hebben met de FBI.

Het lijkt er dan ook op dat de FBI de controle over de name server CIRFU.net is kwijtgeraakt. Hoe dit is gebeurd is niet duidelijk. Mogelijk is de registratie van de domeinnaam simpelweg verlopen, waarna cybercriminelen hun slag hebben geslagen. Kim Dotcom, oprichter van Megaupload, stelt dat de verantwoordelijkheden bij de FBI beter zouden moeten weten en haalt hard uit. Dotcom vraagt zich af hoe iemand die niet in staat is domeinnamen in handen te houden ooit hoofd van de FBI’s cybercrime unit heeft kunnen worden.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames