Hackers Nobelium vallen 24 landen aan

Gepubliceerd op 1 juni 2021 om 15:00

Vorige week hebben Russische hackers van 'Nobelium' opnieuw een grote cyberaanval gelanceerd. De aanvallers richtten zich op instellingen in 24 landen, de Verenigde Staten kreeg echter de meeste aanvallen voor zijn kiezen. De meeste aanvallen werden automatisch afgeslagen, in enkele gevallen slaagden de hackers erin om een backdoor te creëren.

Het Amerikaanse hard- en softwarebedrijf zegt dat overheidsorganen, denktanks, consultancybureaus en niet-gouvernementele organisaties (NGO’s) het doelwit van de hackers waren. “De aanval richtte zich op ongeveer 3.000 e-mailaccounts van meer dan 150 verschillende organisaties”, zegt Microsoft. Minimaal een kwart van de aangevallen organisaties houdt zich bezig met internationale ontwikkelingshulp, humanitaire hulp en mensenrechten. De slachtoffers komen uit 24 landen.

Russische geheime dienst SVR

Microsoft zegt dat Nobelium verantwoordelijk is voor de cyberaanvallen. De hackersgroep, die geassocieerd wordt met de Russische geheime dienst SVR, zit naar eigen zeggen ook achter de supply-chainaanval op SolarWinds. De daders wisten een achterdeur toe te voegen aan Orion Network Management Tools. Dat is software van het bedrijf SolarWinds om bedrijfsnetwerken, databases, servers en webapplicaties te monitoren en beheren.

Diverse Amerikaanse ministeries en meer dan 250 organisaties werden op deze manier getroffen, schreef The New York Times destijds. Eerder deze maand maakte SolarWinds bekend dat minder dan honderd bedrijven getroffen zijn door de beruchte Sunburst-backdoor. Al met al hadden hackers negen maanden lang toegang tot e-mailaccounts en netwerken van meerdere departementen en andere instanties.

De hackers slaagden erin om toegang te krijgen tot het Constant Contact account van USAID, de organisatie die zich bezighoudt met ontwikkelingssamenwerking. Van daaruit verstuurden de aanvallers een e-mail naar diverse organisaties. In de berichten stond een malafide link. Wie daar op klikte, installeerde zonder het te beseffen een achterdeur. Deze is door Microsoft omgedoopt tot NativeZone. Hackers konden vervolgens meerdere computers besmetten en data stelen. In deze blog geeft het Amerikaanse hard- en softwarebedrijf meer technische details over de aanval.

Microsoft slaagde erin om de meeste aanvallen automatisch af te slaan. Windows Defender blokkeert de malware die bij deze aanval is gebruikt. Microsoft is druk doende om alle slachtoffers op de hoogte te stellen van de Russische cyberaanvallen.

Ontmoeting Biden en Poetin

De Volkskrant benadrukt dat de cyberaanval op een gevoelig moment komt. Over twee weken staat er een ontmoeting op de agenda tussen de Amerikaanse president Biden en de Russische premier Poetin. Eén van de onderwerpen die bij het overleg ter sprake komt, zijn de cyberaanvallen die Rusland lanceert om binnen te dringen in Amerikaanse systemen.

In december 2020, nog voordat Joe Biden was beëdigd als de 46e president van de Verenigde Staten, beloofde hij de Russen met gelijke munt terug te betalen voor de cyberaanvallen op de Amerikaanse ministeries. Volgens hem nam zijn voorganger, Donald Trump, cybersecurity niet serieus. Zodoende troffen de Russen een land dat ‘niet was voorbereid’ op cyberaanvallen.

Afgelopen maart schreef The New York Times dat president Biden vergeldingsacties voorbereidt. Niet alleen met Rusland heeft hij een appeltje te schillen, ook met de Chinezen. Chinese hackers die opereren onder de noemer HAFNIUM, zouden actief misbruik hebben gemaakt van de zeroday exploits in Microsoft Exchange Server. Door de lekken konden kwaadwillenden a-mailaccounts raadplegen en malware installeren. De kwetsbaarheden zijn ook actief misbruikt in Nederland, zo meldde het Nationaal Cyber Security Centrum.

Another Nobelium Cyberattack
PDF – 1,8 MB 275 downloads

Bron: microsoft.com, vpngids.nl

Meer info over cybercrime

Actuele cyberaanvallen

Tips of verdachte activiteiten gezien? Meld het hier.

Cybercrime gerelateerde berichten

Hack op netwerk van Belgisch ministerie na twee jaar ontdekt

De zaak kwam aan het licht door de Hafnium-affaire, waarbij (Chinese) hackers computers binnendrongen via veiligheidslekken in Microsoft Exchange. “Omdat ze zo professioneel te werk gaan, wordt al snel gekeken naar grote mogendheden en wordt ook naar China verwezen. Maar dat kan op dit moment niet bevestigd worden", aldus VTM-journalist Julie Colpaert.

Lees meer »

Aanhouding in onderzoek naar Remote Access Trojans (RAT’s)

De politie heeft in een onderzoek naar cybercrime een 28-jarige man in Lelystad aangehouden. De man wordt verdacht van het gebruiken van Remote Access Trojans (RAT’s), kwaadaardige software waarmee cybercriminelen computers van slachtoffers kunnen binnendringen en overnemen. Ook heeft de politie twee woningen en een bedrijfspand doorzocht, waarbij administratie, gegevensdragers en twee auto’s in beslag zijn genomen.

Lees meer »

Moet er eerst een ramp gebeuren bij de Rijksoverheid?

Bij elf van de achttien onderzochte overheidsorganisaties is de informatiebeveiliging niet op orde. Over de gehele linie is de stand van informatiebeveiliging niet anders dan in 2019. Toch is er het afgelopen jaar vooruitgang geboekt en hebben organisatie waar de informatiebeveiliging niet op orde was daar werk van gemaakt. Dat heeft er echter niet toe geleid dat tekortkomingen en onvolkomenheden zijn opgelost.

Lees meer »

Cybercrime complexe onderzoeken met 95 procent gegroeid

Afgelopen jaar zat cybercriminaliteit in de lift. Dat heeft ervoor gezorgd dat de politie meer verdachten van WhatsApp-fraude, identiteitsfraude en andere vormen van cybercrime heeft gearresteerd. Tegelijkertijd werden er minder verdachten veroordeeld voor online gerelateerde misdrijven.

Lees meer »

Malware Moriya heeft controle over de Windows-kernel

Cybersecurity onderzoekers hebben TunnelSnake blootgelegd, een lopende advanced persistent threat (APT) campagne, die actief is sinds 2019. De APT richtte zich op regionale en diplomatieke organisaties in Azië en Afrika. De aanvallers hebben een voorheen onbekende rootkit ingezet, die de naam Moriya heeft gekregen. Dit stuk malware, met bijna volledige macht over het besturingssysteem, stelde bedreigingsactoren in staat om netwerkverkeer te onderscheppen en kwaadaardige instructies te verbergen die werden gegeven aan de geïnfecteerde organisaties. Dit leidde ertoe dat de aanvallers maandenlang stiekem de controle hadden over de netwerken van de beoogde instanties.

Lees meer »