Aanvaller achter grote aanval op Deutsche Telekom routers legt bekentenis af

Handboeien

Een 29-jarige man heeft bekend verantwoordelijk te zijn voor een grootschalige internetstoring waarbij in november 2016 zo’n 900.000 routers van Deutsche Telekom werden getroffen. Door de aanval konden klanten van het bedrijf geen verbinding maken met internet.

Dit meldt Bleeping Computer. Bij de aanval werd een aangepaste versie gebruikt van de Mirai-malware. Dit is malware die specifiek is toegespitst op Internet of Things (IoT)-apparatuur. Met behulp van de malware werd in oktober 2016 een grootschalige DDoS-aanval opgezet tegen DNS-provider Dyn, waardoor een groot aantal populaire website tijdelijk moeilijk tot niet bereikbaar was.

Botnet bouwen

De aanvallers stelt een botnet te hebben willen bouwen dat ingezet kon worden voor DDoS-aanvallen. De aanvaller stelt dat niet als doel te hebben gehad de routers onbruikbaar te maken, iets wat in de praktijk wel gebeurde. Naast routers van Deutsche Telekom werden ook ruim 100.000 routers van verschillende Britse Internet Service Providers getroffen.

De aanvaller staat op internet bekend als ‘BestBuy’ of ‘Popopret’. De Duitse autoriteiten verwijzen naar de man als ‘Spiderman’, een naam die hij gebruikte om domeinnamen te gebruiken die werden gebruikt bij de aanval op de routers van Deutsche Telekom. De man werd eind februari gearresteerd op een luchthaven in Londen, waarna de man is uitgeleverd aan Duitsland.

Ingehuurd door Liberiaanse ISP

Opvallend is dat de man stelt ingehuurd te zijn door een Liberiaanse ISP om DDoS-aanvallen uit te voeren op lokale concurrenten, waarvoor hij naar eigen zeggen 10.000 dollar heeft ontvangen. De aanvallen wilde de man uitvoeren met behulp van een botnet dat hij had gebouwd. Om de capaciteit van dit botnet te vergroten stelt de man de routers van Deutsche Telekom en Britse ISP's te hebben willen toevoegen aan het netwerk.

Meer over
Lees ook
Cyberafpersing: dit zijn de 10 opvallendste trends

Cyberafpersing: dit zijn de 10 opvallendste trends

Cyberafpersing laaide na een kleine dip in het eerste kwartaal van 2023 weer stevig op. Dat blijkt uit het Cy-Xplorer-rapport 2023 van Orange Cyberdefense. Dit zijn de 10 meest opvallende trends uit het rapport.

Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Barracuda Networks heeft zijn 2023 Spearphishing Trends Rapport gepubliceerd. Daaruit blijkt dat ruim twee derde (68%) van de ondervraagde organisaties in de Benelux in 2022 het slachtoffer was van spearphishing. Dat is beduidend hoger dan het wereldwijde gemiddelde van 50 procent. Ook doen bedrijven in de Benelux aanzienlijk langer over het detec1

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Onderzoekers van Proofpoint hebben een groep cybercriminelen ontdekt genaamd TA473, ook wel bekend als Winter Vivern. Deze groep richt zich op militaire, overheids- en diplomatieke bedrijven in Europa die betrokken zijn bij de Russisch-Oekraïense oorlog. Ze maken gebruik van een kwetsbaarheid in Zimbra software om ongepatchte webmail portals te vi1