Onderzoeksraad voor Veiligheid blijkt doelwit van geavanceerde cybercrimecampagne

spionage

De Onderzoeksraad voor Veiligheid is doelwit geweest van een geavanceerde cybercrimecampagne, die vermoedelijk door Rusland is opgezet. Dit meldt Trend Micro, dat de campagne ‘Pawn Storm’ noemt.

Feike Hacquebord, Senior Threat Researcher bij Trend Micro, schrijft in een blogpost dat de onderzoeksraad doelwit is geweest van cyberaanvallen waarmee de aanvallers waarschijnlijk toegang wilde krijgen tot de onderzoeksresultaten die op 13 oktober door de raad zijn gepubliceerd. De Onderzoeksraad bevestigt tegenover Tweakers de aanvallen.

Phishingaanvallen

Trend Micro meldt dat op 28 september een server is opgezet die de SFTP server van de Onderzoeksraad voor Veiligheid nabootst. Een valse VPN server van dezelfde organisatie zou op 14 oktober zijn opgezet. Beide zijn vermoedelijk gebruikt voor phishingaanvallen op personeel van de Onderzoeksraad met als doel toegang te krijgen tot zowel de SFTP als VPN server van de organisatie.

Daarnaast zou ook een belangrijke partner van de Onderzoeksraad in het onderzoek naar de MH17 doelwit zijn geweest van cyberaanvallen. Op 29 september een valse Outlook Web Access (OWA) server is opgezet met als doel deze partner aan te vallen. Trend Micro meldt de partner in een vroegtijdig stadium voor de aanval te hebben gewaarschuwd, waardoor de aanval kon worden afgewend. De naam van deze partner wordt niet genoemd.

Doelwitten in de Arabische wereld

Naast de Onderzoeksraad zouden de aanvallers achter Pawn Storm ook aanvallen hebben uitgevoerd tegen Syrische oppositiegroepen en Arabische landen die bezwaar maken tegen het Russische ingrijpen in Syrië. In september zouden verschillende Syrische oppositieleden door de groep zijn aangevallen, waarbij is gepoogd inloggegevens van de leden in handen te krijgen. In september en oktober zijn daarnaast valse OWA servers opgezet waarmee de legers, ministeries van Defensie en ministeries van Buitenlandse Zaken van nagenoeg alle Arabische landen die kritiek hebben op het Russische optreden in Syrië zijn aangevallen.

De Pawn Storm campagne is een langlopende spionagecampagne die zijn pijlen op allerlei internationale doelwitten richt. Als voorbeeld worden het Witte Huis en de NAVO genoemd. De campagne zou zich naast internationale doelwitten richten op allerlei doelwitten binnen Rusland, waaronder vredesactivisten, bloggers en politici. In de Pawn Storm campagne zouden vooral eenvoudige, maar effectieve phishingcampagnes worden gebruikt tegen organisaties die webmail gebruiken. Daarnaast staat de groep volgens Trend Micro bekend om het uitbuiten van zero-day kwetsbaarheden.

Lees ook
Bestrijders cybercriminaliteit presenteren eerste veiligheidsjaarverslag

Bestrijders cybercriminaliteit presenteren eerste veiligheidsjaarverslag

KPN, het NCSC (Nationale Cyber Security Centrum), Team High Tech Crime Unit van de politie en TNO hebben gezamenlijk het rapport  'Cyber Security Perspectives 2013' uitgebracht.  De vier organisaties die een belangrijke rol spelen bij de bestrijding van cybercriminaliteit schetsen hierin een beeld over de digitale veiligheid in Nederland. Deze wee1

'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

'Telecomproviders moesten van de Britten kiezen voor een zwakkere encryptie'

De eerste versie van het gsm-protocol, A5/1, is voorzien van een zwakkere encryptie dan oorspronkelijk de bedoeling was. De Britse geheime dienst GCHQ zou alle betrokken providers hiervoor flink onder druk hebben gezet. Dit stelt Peter van der Arend, die voor het Nederlandse PTT meewerkte aan het ontwerp van het protocol, in een interview met de1

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Hackers misbruiken onwaakzaamheid over bekende kwetsbaarheid in netwerktijdprotocol

Sommige kwetsbaarheden worden zo weinig misbruikt dat eigenlijk niemand er aandacht aan besteed. Een voorbeeld hiervan is NTP-servers. Cybercriminelen hebben onverwachts een flinke hoeveelheid aanvallen op netwerktijdprotocol (NTP)-servers uitgevoerd, waardoor zij allerlei servers van grote bedrijven konden neerhalen. Symantec meldt een plotselin1