"Yeah baby" take down door politie diensten

Gepubliceerd op 22 oktober 2021 om 15:00

De Russische hackersgroep REvil is deze week door de FBI, samen met de Amerikaanse Secret Service, het Amerikaanse ministerie van Defensie en diverse buitenlandse mogendheden offline gehaald. Dat schrijft het Amerikaanse persbureau Reuters op basis van diverse bronnen.

Happy Blog REvil

REvil is een hackersgroep die vanuit Rusland buitenlandse bedrijven en mogendheden bestookt met ransomware. De groep is sinds 2019 actief en heeft sindsdien allerlei slachtoffers gemaakt en miljoenen euro’s verdiend met cyberaanvallen. Tot de slachtoffers behoren bedrijven als Travelex, Brown-Forman Corporation, Quanta Computer (Apple) en Acer. Dit jaar waren vleesproducent JBS, energiemaatschappij Invenergy en ICT-dienstverlener Kaseya het doelwit van de hackersgroep. Deze week was de Happy Blog, de website die de hackers gebruiken om gestolen data te publiceren en bedrijven te chanteren, niet langer toegankelijk. 0_neday, een prominent lid van het hackerscollectief, bevestigt dat het netwerk uit de lucht is gehaald.

Het is niet de eerste keer dat de hackers van het net verdwenen. Half juli was REvil ook ineens nergens meer te bekennen. De sites op het darkweb en het reguliere web waren spontaan op zwart gegaan. Ook de “helpdesk” was niet langer bereikbaar. Tot slot was 'Unknown', de woordvoerder van de hackersgroep, verbannen van het hackersforum XSS.

Half september liet de Russische hackersgroep weer van zich horen. De Tor-betalingssite was ineens weer online net als de Happy Blog. Slachtoffers konden weer inloggen om te onderhandelen over losgeld of geld over te maken op de rekening van de hackers. Tot slot vonden er nieuwe aanvallen met gijzelsoftware plaats, zo bevestigde REvil-woordvoerder Unknown.

Comeback van korte duur

De comeback van REvil was echter van korte duur. Cybersecurityexperts bevestigen dat de hackersgroep wederom uit de lucht is. Volgens hen zijn de hackers aangevallen door een internationale coalitie. Onder meer de FBI, het Cyber Command van het Amerikaanse ministerie van Defensie, de Amerikaanse geheime dienst en een aantal “eensgezinde mogendheden” zijn hiervoor verantwoordelijk, bevestigt Tom Kellermann van VMWare tegenover Reuters.

De aanval werd ingezet op het moment dat REvil haar infrastructuur opnieuw opstartte. De hackersgroep was zich niet bewust van het feit dat een aantal interne systemen die back-ups bevatten gecompromitteerd waren door Amerikaanse handhavingsinstanties. “Ironisch genoeg keerde de favoriete tactiek van de bende tegen hen”, zo vertelt Oleg Skulkin van securitybedrijf Group-IB.

De woordvoerder van het Witte Huis en de FBI weigerden te reageren op de kwestie. “Op hoofdlijnen zijn we bezig met een grote operatie op het gebied van ransomware, waaronder het verstoren van de infrastructuur en het opbouwen van een internationale coalitie om landen ter verantwoording te roepen die onderdak bieden aan hackers”, zo laat de Amerikaanse regering weten.

REvil-lid 0_neday bevestigt dat de servers van de groep het doelwit waren van een onbekende partij. Op een populair hackersforum schrijft hij dat de FBI en andere inlichtingendiensten naar hem op zoek zijn. Via het forum kondigt hij zijn vertrekt aan met de woorden “Good luck, everyone; I’m off”.

The Evolving Cyber ​​Threat Landscape

DAG Monaco spreekt op Criminal Division Cybersecurity Roundtable: The Evolving Cyber ​​Threat Landscape

EXCLUSIVE Governments Turn Tables On Ransomware Gang R Evil By Pushing It Offline
PDF – 7,5 MB 217 downloads

Bron: justice.gov, reuters.com, vpngids.nl

REvil gerelateerde artikelen 》

Actuele aanvallen overzicht per dag 》

 

Tips of verdachte activiteiten gezien? Meld het hier.

Meer nieuws

Energiebedrijven worden meer bedreigd dan ooit tevoren

De top drie cyberdreigingen waren wormen (malware), spyware en cryptocurrency-miners, samen vormden ze voor bijna 14% van de aanvallen. Dit zijn enkele van de belangrijkste bevindingen van het Kaspersky ICS CERT-rapport over het industriële dreigingslandschap in de eerste helft van 2019.

Lees meer »

Nieuwe Malware ATTOR is compleet spionageplatform

Cybersecurity onderzoekers hebben een nieuw malware ontdekt dat onder andere het gebruik van de encryptiesoftware 'TrueCrypt' op besmette systemen monitort. De malware heet 'Attor' en wordt door antivirusbedrijf 'ESET' als een compleet spionageplatform omschreven.

Lees meer »

Bitcoin witwasser op het Darkweb

Crimineel verworven geld witwassen door bitcoins, verdiend met onder andere drugshandel, om te zetten in contant geld. Daaraan hebben een 53-jarige man uit Heerlen en zijn partner, een 61-jarige vrouw, zich volgens het Landelijk Parket van het Openbaar Ministerietweeënhalf jaar lang schuldig gemaakt. Het OM eiste vandaag voor de rechtbank Overijssel in Zwolle 36 maanden gevangenisstraf voor gewoontewitwassen tegen de man. Tegen de vrouw is voor witwassen 240 uur werkstraf en 6 maanden voorwaardelijke gevangenisstraf geëist met een proeftijd van 2 jaar.

Lees meer »

10% kreeg geld terug na online oplichting

1 op de 10 mensen die in 2018 zijn opgelicht bij een online aankoop heeft de schade vergoed gekregen. Een derde had na het incident minder vertrouwen in digitale veiligheid, 4 op de 10 slachtoffers hadden ook emotionele gevolgen na het delict. Dat meldt het CBS in de week van de veiligheid en de maand van de cybersecurity.

Lees meer »

IoT apparaten kwetsbaar voor Cyberaanvallen

IoT (Internet of Things) is tegenwoordig een van de snelstgroeiende trends in technologie, maar bedrijven zijn kwetsbaar voor gevaarlijke cyberaanvallen door geen prioriteit te geven aan PKI-beveiliging, volgens nieuw onderzoek van 'nCipher Security', een Entrust Datacard-bedrijf.

Lees meer »