Zes arrestaties bij internationale actie tegen malwaretools

europol-persfoto

Zes personen zijn gearresteerd en 36 personen zijn geïnterviewd in een internationale actie gericht op kopers van een platform dat anti-virussoftware helpt te omzeilen en een crypter dienst. Deze tools worden door cybercriminelen gebruikt om malware te testen en te verbergen om te voorkomen dat de kwaadaardige software door beveiligingsoplossingen als malafide wordt aangemerkt. Ook in Nederland zijn verdachten gearresteerd.

De actie - die de naam ‘Neuland’ heeft gekregen - stond onder leiding van de Duitse Kriminalinspektion Mayen in samenwerking met Europol’s European Cybercrime Centre (EC3) en de Joint Cybercrime Action Taskforce (J-CAT), een gespecialiseerde groep cyberonderzoekers van het EC3. De actie vond plaats in zes Europese landen.

Twee fases

De eerste fase van de operatie - die op 5 april 2016 plaatsvond - was gericht op personen die verdacht worden van het aanbieden van de twee diensten en een groep Duitse klanten die deze tools hebben aangeschaft. De tweede fase van de operatie - die van 5 tot 9 juni plaatsvond - was gericht op internationale klanten die deze diensten hebben aangeschaft. Bij deze tweede fase zijn onder andere Cyprus, Italië, Noorwegen, het Verenigd Koninkrijk en Nederland betrokken geweest.

In totaal zijn twintig woningen doorzocht en zes verdachten gearresteerd. 36 andere verdachten zijn ondervraagd door de politie. Een groot aantal apparaten is tijdens de actie in beslag genomen.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames