Zes arrestaties bij internationale actie tegen malwaretools

europol-persfoto

Zes personen zijn gearresteerd en 36 personen zijn geïnterviewd in een internationale actie gericht op kopers van een platform dat anti-virussoftware helpt te omzeilen en een crypter dienst. Deze tools worden door cybercriminelen gebruikt om malware te testen en te verbergen om te voorkomen dat de kwaadaardige software door beveiligingsoplossingen als malafide wordt aangemerkt. Ook in Nederland zijn verdachten gearresteerd.

De actie - die de naam ‘Neuland’ heeft gekregen - stond onder leiding van de Duitse Kriminalinspektion Mayen in samenwerking met Europol’s European Cybercrime Centre (EC3) en de Joint Cybercrime Action Taskforce (J-CAT), een gespecialiseerde groep cyberonderzoekers van het EC3. De actie vond plaats in zes Europese landen.

Twee fases

De eerste fase van de operatie - die op 5 april 2016 plaatsvond - was gericht op personen die verdacht worden van het aanbieden van de twee diensten en een groep Duitse klanten die deze tools hebben aangeschaft. De tweede fase van de operatie - die van 5 tot 9 juni plaatsvond - was gericht op internationale klanten die deze diensten hebben aangeschaft. Bij deze tweede fase zijn onder andere Cyprus, Italië, Noorwegen, het Verenigd Koninkrijk en Nederland betrokken geweest.

In totaal zijn twintig woningen doorzocht en zes verdachten gearresteerd. 36 andere verdachten zijn ondervraagd door de politie. Een groot aantal apparaten is tijdens de actie in beslag genomen.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1