Vijf verdachten gearresteerd voor verspreiding van CTB-Locker ransomware

handboeien-klein

Drie verdachten zijn in Roemenië door de Roemeense politie gearresteerd voor het verspreiden van de CTB-Locker ransomware, die ook bekend is als Critroni. Daarnaast zijn twee andere verdachten gearresteerd in een parallel onderzoek dat door de Verenigde Staten (VS) wordt uitgevoerd. Alle verdachten zijn volgens Europol lid van dezelfde criminele organisatie, die zich bezig hield met de verspreiding van CTB-Locker.

Dit maakt Europol bekend. De verdachten zijn gearresteerd als onderdeel van een operatie genaamd 'Bakovia'. Het gaat om een actie die is uitgevoerd door de Roemeense politie, openbaar aanklagers uit Roemenië en Nederland, de Nederlandse politie, de Britse National Crime Agency en de Amerikaanse FBI. Deze instanties zijn ondersteund door het European Cybercrime Centre (EC3) en de Joint Cybercrime Action Taskforce (J-CAT) van Europol.

Huiszoekingen

In totaal zijn zes huizen in Roemenië doorzocht door de Roemeense politie. Hierbij zijn harde schijven, laptops, externe opslagmedia, apparatuur voor het mijnen van cryptovaluta en verschillende documenten in beslag genomen. De verdachten worden vervolgd voor computervredebreuk, het 'hinderen van een computersysteem', 'misbruik van apparaten om cybercriminaliteit te plegen' en afpersing.

De arrestaties zijn een resultaat van gedetailleerde informatie die de Nederlandse High Tech Crime Unit en andere autoriteiten aan de Roemeense autoriteiten hebben doorgespeeld. Deze informatie heeft betrekking op een groep Roemenen die betrokken was bij het versturen van spam uit naam van bekende bedrijven uit Italië, het Verenigd Koninkrijk en Nederland. Met de spamberichten werd de ransomware CTB-Locker meegestuurd als bijlage, vaak vermomd als een factuur. Het doel van de spamberichten was het infecteren van systemen en in gijzeling nemen van data met behulp van de ransomware.

CTB-Locker

Het gaat hierbij om CTB-Locker. Deze ransomware werd in 2014 voor het eerst gedetecteerd en was één van de eerste varianten van ransomware die het anonimiseringsnetwerk Tor gebruikt om zijn command en control-infrastructuur te verbergen. De ransomware richt zich op meerdere vormen van het Windows besturingssysteem, waaronder Windows XP, Vista, 7 en 8. CTB-Locker versleutelt data op getroffen systemen, waarna slachtoffers de mogelijkheid wordt geboden losgeld te betalen om de private encryptiesleutel in handen te krijgen waarmee de data weer kan worden ontsleuteld.

Europol meldt dat de aanvallers slachtoffers hebben gemaakt in verschillende Europese landen. Tot nu toe zijn 170 slachtoffers geïdentificeerd.

Lees ook
Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Onderzoekers van Proofpoint hebben een groep cybercriminelen ontdekt genaamd TA473, ook wel bekend als Winter Vivern. Deze groep richt zich op militaire, overheids- en diplomatieke bedrijven in Europa die betrokken zijn bij de Russisch-Oekraïense oorlog. Ze maken gebruik van een kwetsbaarheid in Zimbra software om ongepatchte webmail portals te vi1

Bijna 9 op de 10 Benelux-bedrijven is in 2022 getroffen door ransomware; ruim de helft (55%) zelfs meer dan eens

Bijna 9 op de 10 Benelux-bedrijven is in 2022 getroffen door ransomware; ruim de helft (55%) zelfs meer dan eens

Barracuda Networks heeft zijn 2023 Ransomware Insights rapport gepubliceerd. Daaruit blijkt dat maar liefst bijna 9 op de 10 (87%) onderzochte organisaties in de Benelux in 2022 minstens één ransomware-aanval te verduren heeft gehad. Ruim de helft (55%) is zelfs twee keer of vaker getroffen. Deze percentages liggen hoger dan het wereldwijde gemidd1

Grijp die ransomware-crimineel

Grijp die ransomware-crimineel

Hoe spot je de ransomware-crimineel die op kousenvoeten in je IT-omgeving aan het rondneuzen is? Het antwoord op de million dollar question is: spooksystemen neerzetten.