Vijf verdachten opgepakt door DDoS-aanvallen op Ziggo

handboeien-klein

Vijf verdachten zijn aangehouden voor de DDoS-aanvallen op Ziggo, die begin augustus de DNS-servers van het bedrijf platlegde. De politie vermoedt dat de verdachten ook achter een cyberaanval op KPN zitten.

Het gaat om jongeren van tussen de 14 en 17 jaar en een man van 21 uit Berkelland, Lochem, Den Helder, Schoorl en Vinkeveen. Alle verdachten zijn door de politie verhoord en inmiddels weer op vrije voeten gesteld. Zij blijven verdachten in de zaak. Bij invallen in de woningen van de verdachten, die allen nog bij hun ouders wonen, zijn computers, mobiele telefoons en opslagmedia als USB-sticks en externe harde schijven in beslag genomen.

De politie verdenkt de vijf ervan op 18 en 19 augustus twee cyberaanvallen te hebben uitgevoerd op Ziggo. De aanvallen waren gericht op het Domain Name System van de provider, waardoor URL’s niet langer naar de juiste IP-adressen werden vertaald. Miljoenen klanten van Ziggo zijn door de aanvallen getroffen.

Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1