Gestolen database met dark net gebruikers gepubliceerd op internet

data-freeimages-malkowitch

Cybercriminelen claimen 10.000 websites op het dark net die werden gehost door Freedom Hosting II offline te hebben gehaald. De aanvallers stellen dat Freedom Hosting II opvallend veel kinderporno host en hiermee zijn eigen gebruikersvoorwaarden schend. De gebruikersdatabase van Freedom Hosting II is inmiddels door de aanvallers op internet gepubliceerd.

Dit meldt The Verge. Freedom Hosting II is de opvolger van Freedom Hosting, een hostingbedrijf dat in 2013 door de FBI offline werd gehaald. Freedom Hosting bleek toentertijd veel kinderporno te hosten. Ook Freedom Hosting II maakt zich hieraan schuldig, stellen de aanvallers in een verklaring die zij op de website van de hoster hebben gepubliceerd. Ruim de helft van de 74GB aan content die bij Freedom Hosting II offline is gehaald zou kinderporno betreffen. Deze claim kan overigens niet geverifieerd worden.

Forse impact op dark net

Het OnionScan Report van mascherari.press uit september 2016 toont aan dat Freedom Hosting II een fors deel van het dark net host. 15 tot 20% van alle websites die op het dark net beschikbaar zijn zouden toen zijn ondergebracht bij Freedom Hosting II. De aanval op de hostingprovider heeft vermoedelijk dan ook een forse impact op het dark net.

Bij de aanval op Freedom Hosting II is ook een gebruikersdatabase met gegevens van ongeveer 381.000 gebruikers buitgemaakt. Deze database is inmiddels op internet gepubliceerd en opgenomen in de Have I Been Pwned database van beveiligingsonderzoeker Troy Hunt. Hunt meldt op Twitter dat 21% van de gepubliceerde e-mailadressen al langer voorkomen in de Have I Been Pwned database.

Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1