Aanvaller achter grote aanval op Deutsche Telekom routers legt bekentenis af

Handboeien

Een 29-jarige man heeft bekend verantwoordelijk te zijn voor een grootschalige internetstoring waarbij in november 2016 zo’n 900.000 routers van Deutsche Telekom werden getroffen. Door de aanval konden klanten van het bedrijf geen verbinding maken met internet.

Dit meldt Bleeping Computer. Bij de aanval werd een aangepaste versie gebruikt van de Mirai-malware. Dit is malware die specifiek is toegespitst op Internet of Things (IoT)-apparatuur. Met behulp van de malware werd in oktober 2016 een grootschalige DDoS-aanval opgezet tegen DNS-provider Dyn, waardoor een groot aantal populaire website tijdelijk moeilijk tot niet bereikbaar was.

Botnet bouwen

De aanvallers stelt een botnet te hebben willen bouwen dat ingezet kon worden voor DDoS-aanvallen. De aanvaller stelt dat niet als doel te hebben gehad de routers onbruikbaar te maken, iets wat in de praktijk wel gebeurde. Naast routers van Deutsche Telekom werden ook ruim 100.000 routers van verschillende Britse Internet Service Providers getroffen.

De aanvaller staat op internet bekend als ‘BestBuy’ of ‘Popopret’. De Duitse autoriteiten verwijzen naar de man als ‘Spiderman’, een naam die hij gebruikte om domeinnamen te gebruiken die werden gebruikt bij de aanval op de routers van Deutsche Telekom. De man werd eind februari gearresteerd op een luchthaven in Londen, waarna de man is uitgeleverd aan Duitsland.

Ingehuurd door Liberiaanse ISP

Opvallend is dat de man stelt ingehuurd te zijn door een Liberiaanse ISP om DDoS-aanvallen uit te voeren op lokale concurrenten, waarvoor hij naar eigen zeggen 10.000 dollar heeft ontvangen. De aanvallen wilde de man uitvoeren met behulp van een botnet dat hij had gebouwd. Om de capaciteit van dit botnet te vergroten stelt de man de routers van Deutsche Telekom en Britse ISP's te hebben willen toevoegen aan het netwerk.

Meer over
Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1