Handhavingsinstanties ondernamen deze week actie tegen het misbruik van VPN-diensten door criminelen. Dit deden ze door de infrastructuur en de gebruikers van VPNLab.net aan te pakken. De producten van de VPN-provider, bedoeld voor afgeschermde communicatie en internettoegang, werden ter ondersteuning van ernstige misdrijven gebruikt. Zoals de inzet van Ransomware en andere cybercriminaliteit.
Actie in 10 laden in de vroege ochtend
In de vroege ochtend van 17 januari vonden gecoördineerde, verstorende acties plaats in Duitsland, Nederland, Canada, Tsjechië, Frankrijk, Hongarije, Letland, Oekraïne, de Verenigde Staten en het Verenigd Koninkrijk. Handhavingsinstanties namen de 15 servers in beslag die de diensten van VPNLab.net hosten, waardoor deze diensten niet langer beschikbaar zijn. De Centrale Recherche van het Politiedirectoraat in het Duitse Hannover had de leiding over de actie, onder de vlag van het EMPACT-project Cybercrime – Aanvallen Op Informatiesystemen.
VPNLab.net, opgericht in 2008, bood diensten aan op basis van OpenVPN-technologie en 2048-bit versleuteling, om online anonimiteit te garanderen voor slechts 60 Amerikaanse dollars per jaar. Dit maakte het populair onder cybercriminelen, die de diensten gebruikten om hun misdrijven te blijven plegen, zonder bang te zijn dat ze de autoriteiten hen zouden ontdekken.
Voorkeursprovider voor cybercriminelen
Handhavingsdiensten kwamen de provider op het spoor, nadat uit meerdere onderzoeken bleek dat criminelen VPNLab.net-producten gebruikten om hun illegale praktijken, zoals het beheer van Botnets en de verspreiding van Ransomware, te faciliteren. Andere zaken toonden aan dat de producten ook gebruikt werden voor het opzetten van de infrastructuur en communicatie achter Ransomware-campagnes. Tegelijkertijd troffen rechercheurs advertenties van de dienst aan op het darkweb.
Als gevolg van het onderzoek zijn honderden bedrijven aan het licht gekomen, die het risico lopen slachtoffer te worden van een cyberaanval. Handhaving werkt momenteel nauw samen met deze mogelijke slachtoffers om ze minder kwetsbaar te maken voor aanvallen.
Online sporen verbergen
Edvardas Šileris, Hoofd van Europols European Cybercrime Centre: ‘De acties die deel uitmaakten van dit onderzoek maken duidelijk dat criminelen steeds minder manieren hebben om online hun sporen te verbergen. Elk onderzoek dat we uitvoeren levert informatie op voor het volgende. De informatie die we hebben ingewonnen over mogelijke slachtoffers, stelt ons waarschijnlijk in staat een aantal ernstige cyberaanvallen en datalekken te voorkomen.’
Volker Kluwe, Hoofd van Politie te Hannover, verklaarde: ‘Een ander belangrijk aspect van deze actie is dat we laten zien dat dienstverleners die illegale praktijken ondersteunen en weigeren informatie te verstrekken als handhavingsinstanties daar op legale wijze om vragen niet kogelvrij zijn. De Operatie toont aan dat effectieve samenwerking van internationale handhavingsinstanties ons in staat stelt een wereldwijd netwerk uit te schakelen en dergelijke bedrijven te vernietigen.’
Europols European Cybercrime Centre (EC3) ondersteunde de actiedag via Analyseproject ‘CYBORG’, dat meer dan 60 coördinatiebijeenkomsten en drie persoonlijk te bezoeken workshops organiseerde. Daarnaast bood EC3 analytische en forensische assistentie. De Joint Cybercrime Action Taskforce (J-CAT) faciliteerde de informatie-uitwisseling vanuit het hoofdkantoor van Europol in Den Haag.
De volgende autoriteiten namen deel aan deze operatie:
- Duitsland: Politiedirectoraat Hannover (Polizeidirektion Hannover) – Centrale Recherche
- Nederland: Politie, Landelijke Eenheid (Dienst Landelijke Recherche, Team High Tech Crime)
- Canada: Koninklijke Bereden Politie (Royal Canadian Mounted Police)
- Tsjechië: Tsjechische Politie (Policie České Republiky) – Afdeling Cybercriminaliteit
- Frankrijk: Onder-directoraat Cybercriminaliteitsbestrijding van de Justitiële Politie (Sous-Direction de la Lutte Contre la Cybercriminalité à la Direction Centrale de la Police Judiciaire (SDLC-DCPJ)
- Hongarije: Hongaarse Politie (Rendőrség)
- Letland: Letse Staatspolitie (Valsts Policija) – Centrale Recherche
- Oekraïne: Oekraïense Nationale Politie (Національна поліція України) – Afdeling Cybercrime
- Verenigde Koninkrijk: Nationale Recherche (National Crime Agency)
- Verenigde Staten: Federal Bureau of Investigation
- Eurojust
- Europol: European Cybercrime Centre (EC3)
Bron: europa.eu, politie.nl
Actuele aanvallen overzicht per dag
Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met de politie. Telefonisch via het nummer 0900-8844 of online via het meld formulier. Uiteraard kunt u daarnaast ook tips melden bij Cybercrimeinfo.
Meer actueel nieuws
Digitale fraude, oplichting meldingen week 16-2021
Het melden van 'digitale oplichting' pogingen is belangrijk, door het melden kunnen we andere potentiële slachtoffers behoeden voor het te laat is. Heb je een phishing mail, smishing bericht of werd je gebeld en vertrouw je het niet? Laat het ons, of onze collega's van Opgelicht?!, Radar, Kassa, of Fraudehelpdesk dan weten, want Samen bestrijden we cybercrime / digitale fraude. Ben je slachtoffer geworden van oplichting doe dan 'altijd' aangifte bij de politie.
Beruchte gebeurtenissen op het darkweb
Het darkweb wordt vaak als een duistere plaats gezien, waar volop illegale en gruwelijke activiteiten plaatsvinden. Maar dit is echter niet het enige dat je op het darkweb tegenkomt. Het Tor netwerk van websites bevat namelijk ook platforms waar klokkenluiders ondersteund worden, open discussieforums en zelfs een aantal grappige websites.
Botnet ‘Prometei’ speurt internet af op niet gepachte Microsoft Exchange servers
Volgens nieuw onderzoek maken aanvallers gebruik van de 'ProxyLogon Microsoft Exchange Server-fouten' om kwetsbare machines te coöpteren voor een cryptocurrency-botnet genaamd 'Prometei'.
“De effectiviteitswinst die het nieuwe inlichtingenmiddel moest opleveren, is nog niet verzilverd”
Bij de voorbereiding en uitvoering van de Wet op de inlichtingen- en veiligheidsdiensten 2017 (Wiv 2017), was er te weinig oog voor de uitvoering van de wet door de Algemene en Militaire Inlichtingen- en Veiligheidsdienst (AIVD en MIVD). De extra waarborgen om de privacy van burgers te beschermen hebben de werkwijze en aanvraagprocedures complexer gemaakt. Dat gaat ten koste van hun primaire taak: onderzoek doen in het belang van de nationale veiligheid. Tevens staan hierdoor de operationele slagkracht en toekomstbestendigheid van de inlichtingen- en veiligheidsdiensten onder druk.
Criminelen zijn creatief: Verificatieverzoek via Marktplaats
Er is een nieuwe variant opgedoken van de oplichtingstruc waarbij je via WhatsApp een Marktplaats-verificatieverzoek moet voltooien. De layout van de nagemaakte 'Marktplaats'-website is anders dan gebruikelijk, maar wel levensecht wat betreft zaken als huisstijl. Dit keer hopen oplichters klanten van maar liefst elf banken ertoe te verleiden om inloggegevens voor internetbankieren af te staan, met alle schadelijke gevolgen van dien. Zo herken je deze site.
Apple heeft tot 1 mei de tijd om de gestolen blauwdrukken terug te kopen van ransomware groep REvil
Apple is het slachtoffer geworden van het hackerscollectief REvil. Via een partner in de productieketen wisten de hackers blauwdrukken en andere vertrouwelijke data te stelen. De hackersgroep zou 50 miljoen dollar aan losgeld eisen.
Cyberaanval raakt 96 notariskantoren in Nederland
Zesennegentig notariskantoren zijn de dupe geworden van een cyberaanval. Op vrijdagochtend 16 april is ICT-leverancier Managed IT uit Nieuwegein gehackt door een onbekende aanvaller. Uit voorzorg hebben het bedrijf en een aantal notariële softwareleveranciers hun servers en databases afgesloten.
Hoe beveiliging omgekeerd kan werken zonder informatie over beveiligingsupdates
Door een beveiligingslek in het alarmsysteem van ABUS, kunnen criminelen het systeem uitschakelen voordat ze inbreken. Tevens is het mogelijk om camerabeelden te bekijken en manipuleren. Het beveiligingsbedrijf laat in een reactie weten dat het lek in januari is gedicht.
Zeer kritieke en actief aangevallen zerodaylek in VPN software Pulse Secure
Pulse Secure waarschuwt voor een zeer kritiek en actief aangevallen zerodaylek in de vpn-software van het bedrijf waardoor aanvallers op afstand kwetsbare vpn-servers kunnen overnemen. Een beveiligingsupdate is nog niet voorhanden en volgens Pulse Secure vormt het beveiligingslek een zeer groot risico voor organisaties. De kwetsbaarheid, aangeduid als CVE-2021-22893, scoort op een schaal van 1 tot en met 10 wat betreft de impact een maximale score van 10.
Zombies (botnets) rukken op in Nederland
Spamhaus meldt een sterke stijging van het aantal botnetservers in Nederland. In vergelijking met een jaar eerder steeg het aantal botnetservers in ons land met 27 procent. Daarmee schiet ons land Rusland voorbij, dat jarenlang de Europese lijst aanvoerde.
Ransomware weekoverzicht 15-2021
De stad Floreffe (B) slachtoffer van een cyberaanval, kamervragen over aanmerken van voedselvoorziening als vitale infrastructuur en wie is de koning van ransomware aanvallen? Hier het overzicht van de nieuwste ransomware vormen en het nieuws van dag tot dag.
Cybercrime nieuwsbrief 154 (week 15-2021)
Door een ransomware aanval konden zo’n 250 vrachtwagens geen kant meer op, cybercrime ondermijnt de Europese economie en samenleving op ongekende wijze en je kunt maar beter gehackt worden door de politie dan door cybercriminelen. Dit en meer lees je in nieuwsbrief 154.