Aanvaller achter grote aanval op Deutsche Telekom routers legt bekentenis af

Handboeien

Een 29-jarige man heeft bekend verantwoordelijk te zijn voor een grootschalige internetstoring waarbij in november 2016 zo’n 900.000 routers van Deutsche Telekom werden getroffen. Door de aanval konden klanten van het bedrijf geen verbinding maken met internet.

Dit meldt Bleeping Computer. Bij de aanval werd een aangepaste versie gebruikt van de Mirai-malware. Dit is malware die specifiek is toegespitst op Internet of Things (IoT)-apparatuur. Met behulp van de malware werd in oktober 2016 een grootschalige DDoS-aanval opgezet tegen DNS-provider Dyn, waardoor een groot aantal populaire website tijdelijk moeilijk tot niet bereikbaar was.

Botnet bouwen

De aanvallers stelt een botnet te hebben willen bouwen dat ingezet kon worden voor DDoS-aanvallen. De aanvaller stelt dat niet als doel te hebben gehad de routers onbruikbaar te maken, iets wat in de praktijk wel gebeurde. Naast routers van Deutsche Telekom werden ook ruim 100.000 routers van verschillende Britse Internet Service Providers getroffen.

De aanvaller staat op internet bekend als ‘BestBuy’ of ‘Popopret’. De Duitse autoriteiten verwijzen naar de man als ‘Spiderman’, een naam die hij gebruikte om domeinnamen te gebruiken die werden gebruikt bij de aanval op de routers van Deutsche Telekom. De man werd eind februari gearresteerd op een luchthaven in Londen, waarna de man is uitgeleverd aan Duitsland.

Ingehuurd door Liberiaanse ISP

Opvallend is dat de man stelt ingehuurd te zijn door een Liberiaanse ISP om DDoS-aanvallen uit te voeren op lokale concurrenten, waarvoor hij naar eigen zeggen 10.000 dollar heeft ontvangen. De aanvallen wilde de man uitvoeren met behulp van een botnet dat hij had gebouwd. Om de capaciteit van dit botnet te vergroten stelt de man de routers van Deutsche Telekom en Britse ISP's te hebben willen toevoegen aan het netwerk.

Meer over
Lees ook
Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Onderzoek Venafi onthult bloeiende ransomware-marktplaats op het dark web

Venafi maakt de resultaten bekend van een dark web-onderzoek naar ransomware die via kwaadaardige macro's wordt verspreid. Venafi en Forensic Pathways, een specialist in criminele inlichtingen, hebben tussen november 2021 en maart 2022 35 miljoen dark web-URL's geanalyseerd van marktplaatsen en forums, met behulp van de Forensic Pathways Dark Sear1

Cybercriminelen richten zich op Europese financiële en gedecentraliseerde financiële organisaties

Cybercriminelen richten zich op Europese financiële en gedecentraliseerde financiële organisaties

TA4563 is een groep die Proofpoint sinds eind 2021 tot op heden volgt. Van deze groep is waargenomen dat ze verschillende Europese financiële en investeringsplatforms hebben aangevallen met de malware die bekend staat als EvilNum, voornamelijk gericht op organisaties in de Decentralized Finance (DeFi)-sector. TA4563 heeft enige overlap met de acti1

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Ransomwarebesmettingen eerste kwartaal al verdubbeld ten opzichte van 2021

Het totale aantal ransomwarebesmettingen was in het eerste kwartaal van dit jaar al verdubbeld ten opzichte van heel 2021. Dat concludeert WatchGuard Technologies in de nieuwste editie van het Internet Security Report. De securityspecialist signaleert daarnaast een groei in Powerscript-aanvallen en kwaadaardige cryptomining.