"Yeah baby" take down door politie diensten

Gepubliceerd op 22 oktober 2021 om 15:00

De Russische hackersgroep REvil is deze week door de FBI, samen met de Amerikaanse Secret Service, het Amerikaanse ministerie van Defensie en diverse buitenlandse mogendheden offline gehaald. Dat schrijft het Amerikaanse persbureau Reuters op basis van diverse bronnen.

Happy Blog REvil

REvil is een hackersgroep die vanuit Rusland buitenlandse bedrijven en mogendheden bestookt met ransomware. De groep is sinds 2019 actief en heeft sindsdien allerlei slachtoffers gemaakt en miljoenen euro’s verdiend met cyberaanvallen. Tot de slachtoffers behoren bedrijven als Travelex, Brown-Forman Corporation, Quanta Computer (Apple) en Acer. Dit jaar waren vleesproducent JBS, energiemaatschappij Invenergy en ICT-dienstverlener Kaseya het doelwit van de hackersgroep. Deze week was de Happy Blog, de website die de hackers gebruiken om gestolen data te publiceren en bedrijven te chanteren, niet langer toegankelijk. 0_neday, een prominent lid van het hackerscollectief, bevestigt dat het netwerk uit de lucht is gehaald.

Het is niet de eerste keer dat de hackers van het net verdwenen. Half juli was REvil ook ineens nergens meer te bekennen. De sites op het darkweb en het reguliere web waren spontaan op zwart gegaan. Ook de “helpdesk” was niet langer bereikbaar. Tot slot was 'Unknown', de woordvoerder van de hackersgroep, verbannen van het hackersforum XSS.

Half september liet de Russische hackersgroep weer van zich horen. De Tor-betalingssite was ineens weer online net als de Happy Blog. Slachtoffers konden weer inloggen om te onderhandelen over losgeld of geld over te maken op de rekening van de hackers. Tot slot vonden er nieuwe aanvallen met gijzelsoftware plaats, zo bevestigde REvil-woordvoerder Unknown.

Comeback van korte duur

De comeback van REvil was echter van korte duur. Cybersecurityexperts bevestigen dat de hackersgroep wederom uit de lucht is. Volgens hen zijn de hackers aangevallen door een internationale coalitie. Onder meer de FBI, het Cyber Command van het Amerikaanse ministerie van Defensie, de Amerikaanse geheime dienst en een aantal “eensgezinde mogendheden” zijn hiervoor verantwoordelijk, bevestigt Tom Kellermann van VMWare tegenover Reuters.

De aanval werd ingezet op het moment dat REvil haar infrastructuur opnieuw opstartte. De hackersgroep was zich niet bewust van het feit dat een aantal interne systemen die back-ups bevatten gecompromitteerd waren door Amerikaanse handhavingsinstanties. “Ironisch genoeg keerde de favoriete tactiek van de bende tegen hen”, zo vertelt Oleg Skulkin van securitybedrijf Group-IB.

De woordvoerder van het Witte Huis en de FBI weigerden te reageren op de kwestie. “Op hoofdlijnen zijn we bezig met een grote operatie op het gebied van ransomware, waaronder het verstoren van de infrastructuur en het opbouwen van een internationale coalitie om landen ter verantwoording te roepen die onderdak bieden aan hackers”, zo laat de Amerikaanse regering weten.

REvil-lid 0_neday bevestigt dat de servers van de groep het doelwit waren van een onbekende partij. Op een populair hackersforum schrijft hij dat de FBI en andere inlichtingendiensten naar hem op zoek zijn. Via het forum kondigt hij zijn vertrekt aan met de woorden “Good luck, everyone; I’m off”.

The Evolving Cyber ​​Threat Landscape

DAG Monaco spreekt op Criminal Division Cybersecurity Roundtable: The Evolving Cyber ​​Threat Landscape

EXCLUSIVE Governments Turn Tables On Ransomware Gang R Evil By Pushing It Offline
PDF – 7,5 MB 218 downloads

Bron: justice.gov, reuters.com, vpngids.nl

REvil gerelateerde artikelen 》

Actuele aanvallen overzicht per dag 》

 

Tips of verdachte activiteiten gezien? Meld het hier.

Meer nieuws

Verkenningsonderzoek naar ransomware-aanvallen bij Nederlandse overheidsdiensten en bedrijven

Het Centraal Bureau voor de Statistiek (CBS) heeft in samenwerking met het Nationaal Cyber Security Centrum (NCSC) verkenningsonderzoek gedaan naar ransomware-aanvallen bij Nederlandse overheidsdiensten en bedrijven. De onderzoekers keken onder meer naar de tijdslijn en kosten van aanvallen met gijzelsoftware. Vanwege de gevoeligheid van de verzamelde data, is het rapport niet online gepubliceerd. Dat schrijft het CBS in een persbericht.

Lees meer »

Celstraf van drie jaar geëist tegen 35-jarige cybercrimineel ‘Han Solo’

Het Openbaar Ministerie (OM) heeft tegen een 35-jarige man uit Heerenveen een gevangenisstraf van 3 jaar geëist en het terugbetalen van het wederrechtelijk voordeel van €318.050,63. Hem wordt verweten dat hij door het handelen in digitale lijsten met persoonsgegevens, zogenaamde leads, een grote bijdrage heeft geleverd aan bankhelpdeskfraude met mogelijke vele gedupeerden wereldwijd.

Lees meer »

Overzicht cyberaanvallen week 19-2022

Ransomware treft ziekenhuizen in provincie Luxemburg te Belgie, digitale televisiegidsen van Russische tv-aanbieders werden maandagochtend gehackt en geen diplomatieke reactie na cyberaanval op Nederlandse olieterminals. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.

Lees meer »

Cybercrime nieuwsbrief 209 week 19-2022

Is de ‘NewProfilePic-app’ Russische malware, hoe werkt de Apple, Google en Samsung Pay oplichtingstruc en Costa Rica, eerste land dat de noodtoestand afroept als gevolg van een cyberaanval. Dit en meer lees je in nieuwsbrief 209.

Lees meer »

Digiweerbaar met de Cyber Sessies: Aflevering 5 'Digitaal ben je zo veilig als de zwakste schakel'

Zelf kun je je bedrijf nog zo goed tegen cybercriminelen hebben beveiligd, maar wat als een belangrijke toeleverancier wordt gehackt? In deze aflevering van Cyber Sessies draait het om hoe om te gaan met aanvallen in de leveranciersketen. Presentator Remy Gieling spreekt hierover met drie kopstukken uit de wereld van digitale veiligheid; Frank Groenewegen (partner Cyber Risk Deloitte), Erno Doorenspleet (vice president CTO KPN Security) en Daan Keuper (security researcher Computest). 

Lees meer »