Wachtwoord voor spionagetools NSA vrijgegeven door cybercriminelen

spionage

De cybercrimegroepering The Shadow Brokers geeft een wachtwoord vrij dat toegang biedt tot spionagesoftware van de Amerikaanse inlichtingendienst NSA. De aanvallers noemen het vrijgeven van het wachtwoord een vorm van protest tegen de Amerikaanse president Trump.

De groep lekte in augustus 2016 een reeks spionagetools van de NSA. Een deel van deze tools was echter afgeschermd met een wachtwoord, dat door de groep op internet te koop werd aangeboden. Hiervoor zijn echter geen kopers gevonden. Nu heeft de groep besloten het wachtwoord alsnog vrij te geven.

'Vorm van protest'

In een verklaring op Medium noemt de groep zijn actie ‘een vorm van protest’. De cybercriminelen richten zich in de verklaring op de Amerikaanse president Trump, en stellen dat hij verschillende verkiezingsbeloftes heeft gebroken.

Zowel Motherboard als TechCrunch melden dat het wachtwoord authentiek is. De websites melden echter ook dat de spionagesoftware verouderd is. Klokkenluider Edward Snowden stelt dat de uitgelekte dataset informatie bevat waarmee de NSA de bron van het datalek kan achterhalen. Daarnaast meldt Snowden dat de dataset inderdaad een aantal spionagetools van de NSA bevat, maar lang niet compleet is.

Meer over
Lees ook
Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda's nieuwe Cybernomics 101-rapport onthult de financiële aspecten achter cyberaanvallen

Barracuda heeft zijn Cybernomics 101-rapport gepubliceerd, waarin de financiële aspecten en winstmotieven achter cyberaanvallen worden onderzocht. Uit het nieuwe rapport blijkt dat de gemiddelde jaarlijkse kosten om te reageren op securityinbreuken en -lekken meer dan 5 miljoen dollar bedragen.

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1