ProtonMail betaalt 6.000 dollar losgeld na zware DDoS-aanvallen

De versleutelde e-maildienst ProtonMail heeft 6.000 dollar aan cybercriminelen om een reeks Distributed Denial of Service (DDoS)-aanvallen te laten stoppen. De aanvallen zijn inmiddels stopgezet.

Dit bevestigt Andy Yen, één van de oprichters van ProtonMail, tegenover Forbes. De versleutelde e-maildienst is de afgelopen dagen doelwit geweest van twee los van elkaar staande zware DDoS-aanvallen, waarmee de dienst voor gebruikers onbereikbaar werd gemaakt. De criminelen achter één van deze aanvallen chanteerden ProtonMail en boden het bedrijf de mogelijkheid voor 15 Bitcoins de aanvallen af te kopen. 15 Bitcoins zijn met de huidige wisselkoers ongeveer 6.000 dollar waard.

Onder druk gezet door ISP en datacenter

Yen stelt door zijn Internet Service Provider en het datacenter waarin de servers van ProtonMail zijn ondergebracht onder druk te zijn gezet om tot betaling over te gaan. Beide partijen leden aanzienlijke schade door de DDoS-aanvallen op ProtonMail. Zo werd bij de tweede aanval de volledige infrastructuur van de ISP van ProtonMail offline gebracht om ProtonMail te treffen. Yen geeft dan ook aan de partijen niet kwalijk te nemen dat zij ProtonMail onder druk hebben gezet om te betalen.

De oprichter van ProtonMail heeft het Bitcoin adres waarnaar het losgeld is overgemaakt openbaar gemaakt. De aanvallen worden onderzocht door de Zwitserse politie. Daarnaast heeft ProtonMail een deal gesloten met een bedrijf dat bescherming biedt tegen DDoS-aanvallen om toekomstige aanvallen af te kunnen slaan. Yen laat in het midden om welke partij het gaat.

Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1