Duitse politie zou met buitenlandse hulp webbende hebben opgerold

DoppelPaymer, losgeldprogjeOpsporings-autoriteiten in Duitsland zou een bende webcriminelen hebben opgerold. De bende zou zich al jaren bezig hebben gehouden met het afpersen van grote bedrijven en instellingen.
Lees verder

Lockbitbrein zou zijn gearresteerd

Thales-logo

Thales is een van de nieuwe Lockbit3.0-slachtoffers

Een Canadees van Russische komaf zou eind oktober in Canada zijn gearresteerd. Hij zou in verschillende e-kraakgroepen actief zijn geweest en een van de auteurs zijn van de losgeldcode Lockbit. Daarmee kunnen computers en systemen op slot worden gezet. Na betaling van een losgeld kunnen de eigenaars dan weer over hun systemen beschikken. Uiteraard was deze losgeldprotuur ook geschikt om gegevens te stelen. Vooral ziekenhuizen werden het slachtoffer van Lockbit, maar de losgeldkrakers waren niet kieskeurig.. Lees verder

Het verloop van de aanvallen op Oekraïne volgens NCSC

Aanval op Oekraïense instellingen

De boodschap in drie talen (afb: Futura Sciences)

De afgelopen maand heeft Oekraïne veel digitale aanvallen te  verwerken  gekregen. Het Nederlands centrum voor cyberveiligheid NCSC is zo vriendelijk daarvan een overzicht te geven voor ons.
Lees verder

Politiek geïnspireerde cyberaanval op Wit-Rusland

Een groep e-krakers die zichzelf Wit-Russische cyberpartizanen noemen heeft een vorige week een losgeldaanval op servers in Wit-Rusland uitgevoerd met als doel het treinverkeer stil te leggen of ten minste te verstoren. Er zouden servers zijn aangevallen en (reversibel) versleuteld. De Wit-Russische spoorwegen spreken van technische problemen. Sommige webstekken zouden niet toegankelijk zijn, onder meer voor de verkoop van kaartjes. Lees verder

‘Waterbeertje’ blijkt listige indringer

Waterbeertje op het webHet ‘waterbeertje’ (‘Tardigrade’) dat het computersysteem van het biomedische bedrijf Biobright was binnengedrongen leek onderdeel van een losgeldaanval, maar de inbrekers leken niet echt geïnteresseerd in het innen van het losgeld. De trojaan bleek bij nader beschouwing uiterst slim in elkaar gestoken en was ook in staat onafhankelijk van de ’thuisbasis’ te opereren. Er werden meer biomedische bedrijven aangevallen. Lees verder

Emotet schijnt weer terug te zijn

Emotet

Emotet (afb: kaspersky.nl)

In januari verkondigden de Duitse cyberveilig-heidsdiensten van de overheid trots dat ze met succes de kwalijke programmatuur Emotet en de daarachter liggende infrastructuur onschadelijk hadden gemaakt. Een slag voor de webboeven, zei het Bundeskriminalambt. Nu schijnt die trojaan toch weer rond te waren. Emotet zou de koning van de aanvalsprogrammatuur zijn. Lees verder

REvil-krakers in de kraag gevat (?)

RevilSodinokibi

Hoogste losgeld tot heden

De VS zouden zeven verdachten hebben aangehouden (laten aanhouden) die deel zouden uitmaken van de criminele kraakgroep die aangeduid werd met REvil. Ook zou geld of equivalenten daarvan in beslag zijn genomen met een waarde van vijfmiljoen euro. REvil zou verantwoordelijk zijn geweest voor de Kaseya-aanvallen in juli. Lees verder

E-krakers eisen ruim 40 mln euro in bitcoins van Mediamarkt

Het misdaadpodium is zich, zo lijkt het, aan het verplaatsen van de echte naar de digitale wereld. Het kost wel wat meer kennis, maar dan heb je ook wat. De Europese vestigingen van Mediamarkt zijn gisterochtend getroffen door webaanvallen die kennelijk hebben geleid tot blokkades van de digitale activiteit van het winkelbedrijf. De webboeven zouden 43 miloen euro aan bitcoins hebben geëist om die blokkades op te heffen, zo meldt RTL Nieuws.  Lees verder

REvil-krakers lijken ‘m gesmeerd te zijn

RevilSodinokibi

Hoogste losgeld tot heden

Sinds gister zijn de webpagina’s van de criminele kraakgroep REvil niet meer bereikbaar. Onlangs zou de groep nog verantwoordelijk zijn geweest voor losgeldaanvallen, waarbij een losgeld van ruim 60 miljoen euro werd geëist. De groep zou actief zijn vanuit Rusland. Onduidelijk is wat er toe geleid heeft dat de krakers ‘m zijn gesmeerd. Lees verder