Cyberoorlog nieuws - Actuele aanvallen

Gepubliceerd op 1 mei 2024 om 16:02

Realtime cyberoorlog nieuws

Sinds de aanval van Hamas op Israël 7 oktober 2023 en de Russische invasie op 24-02-2022 is de cyberoorlog tussen de betrokken partijen significant geëscaleerd. Deze ontwikkeling heeft geleid tot de lancering van een nieuwe sectie op Cybercrimeinfo, genaamd 'Real Time Cyberwar News'. De geopolitieke spanningen zijn niet alleen beperkt tot fysieke confrontaties; zowel de aanval van Hamas op Israël als de Russische invasie hebben een digitale dimensie gekregen, waardoor de cyberoorlog in volle gang is. We hebben jullie sinds de Russische invasie op 24-02-2022 continu geïnformeerd over de cyberoorlog. Echter, door de recente escalatie in Israël is de cyberoorlog behoorlijk toegenomen. De aanvallen variëren van DDoS-aanvallen tot meer geavanceerde methoden zoals spear-phishing en malware-injecties. Om het publiek op de hoogte te houden van deze snel veranderende situatie, biedt de nieuwe 'Real Time Cyberwar News' sectie op Cybercrimeinfo real-time updates en analyses van de lopende cyberoorlog. Vanwege de recente escalatie in Israël zullen we nu dagelijks ook dit nieuws met jullie delen. De escalatie van de cyberoorlog, zowel in het conflict tussen Hamas en Israël als na de Russische invasie, benadrukt het belang van voortdurende waakzaamheid op het gebied van cyberveiligheid. Het is essentieel om op de hoogte te blijven van de laatste ontwikkelingen, en de nieuwe 'Real Time Cyberwar News' sectie dient als een betrouwbare bron voor dergelijke informatie.


Cyberoorlog nieuws


Deze pagina wordt voortdurend bijgewerkt. Laatste update: 17-mei-2024


Navo-landen bespreken aanpak van cyberdreigingen in Den Haag

Tijdens een conferentie in Den Haag, georganiseerd door Nederland en Roemenië, bespraken NAVO-landen de aanpak van cyberdreigingen. Het Nederlandse ministerie van Buitenlandse Zaken benadrukte dat cyberspionage, sabotage en nepnieuws belangrijke instrumenten zijn geworden in de wereldwijde machtsstrijd. Tijdens de NAVO-Cyberconferentie werden maatregelen besproken om het bondgenootschap beter te verdedigen tegen cyberdreigingen. Er werd ook gekeken naar manieren waarop overheden en bedrijven kunnen samenwerken om cyberaanvallen te herkennen en te voorkomen. Nederland werkt samen met landen wereldwijd, bedrijven, maatschappelijke organisaties, de EU en NAVO om cyberdreigingen aan te pakken. Dit gebeurt door het uitwisselen van kennis en informatie, het opzetten van samenwerkingsverbanden en het opleggen van sancties indien nodig. De conferentie begon gisteren en eindigt vandaag. [rijksoverheid]


Noord-Koreaanse infiltratie bij Amerikaanse bedrijven onthuld

De Amerikaanse autoriteiten hebben onthuld dat Noord-Koreaans IT-personeel zich heeft weten binnen te dringen bij meer dan driehonderd Amerikaanse bedrijven. Met hulp van Amerikaanse handlangers en gebruik van valse of gestolen identiteiten konden deze Noord-Koreaanse medewerkers solliciteren en posities verkrijgen bij diverse grote ondernemingen, waaronder Fortune 500-bedrijven. Deze infiltratie heeft miljoenen dollars opgeleverd voor het Noord-Koreaanse regime. Een van de verdachten beheerde een "laptop farm" waardoor het leek alsof de IT-medewerkers vanuit Amerika werkten. Tevens werden Amerikaanse bankrekeningen gebruikt om de salarissen te ontvangen. Pogingen om bij Amerikaanse overheidsinstanties aan de slag te gaan waren echter grotendeels onsuccesvol. De verdachten worden beschuldigd van het jarenlang creëren van nepaccounts en het faciliteren van geldtransacties. De opgelegde straffen kunnen oplopen tot respectievelijk 97,5 en 67,5 jaar gevangenisstraf. De FBI waarschuwt organisaties om hun identiteitsverificatieprocessen tijdens sollicitatieprocedures te versterken en HR-personeel te trainen in het herkennen van fraude. Ook wordt geadviseerd om ongewoon netwerkverkeer en de aanwezigheid van niet-toegestane software te monitoren. [justice, ic3]


Russische hackers gebruiken nieuwe Lunar-malware om Europese overheidsinstellingen te hacken

Onderzoekers hebben twee nieuwe backdoors ontdekt, genaamd LunarWeb en LunarMail, die werden gebruikt om de diplomatieke instellingen van een Europees ministerie van Buitenlandse Zaken te compromitteren. Deze malware is sinds minstens 2020 actief. Cyberbeveiligingsbedrijf ESET vermoedt dat de backdoors gelinkt zijn aan de Russische staatssponsorgroep Turla. De aanval begint met spear-phishing e-mails die schadelijke macrocode bevatten, wat leidt tot de installatie van de LunarMail backdoor. Deze backdoor creëert een Outlook-add-in voor persistente toegang. Daarnaast wordt de LunarWeb payload via een verkeerd geconfigureerde netwerkmonitoring tool gedropt en voert het commands uit verborgen in afbeeldingsbestanden met behulp van steganografie. De backdoors zorgen voor langdurige en geheime spionage, datadiefstal en controle over de geïnfecteerde systemen. ESET heeft aanwijzingen gevonden dat deze tools ontwikkeld en beheerd worden door meerdere individuen, wat de geavanceerdheid van de aanvallen varieert. Ondanks recente ontdekkingen zijn deze backdoors al sinds 2020 operationeel en onopgemerkt gebleven. [eset]


Kimsuky hackers gebruiken nieuwe Linux-backdoor in aanvallen op Zuid-Korea

De Noord-Koreaanse hackersgroep Kimsuky heeft een nieuwe Linux-malware genaamd Gomir ingezet, een variant van de GoBear-backdoor die wordt verspreid via geïnfecteerde software-installaties. Kimsuky, gelinkt aan de militaire inlichtingendienst van Noord-Korea, heeft in februari 2024 verschillende Zuid-Koreaanse doelwitten aangevallen door middel van trojanized software-oplossingen. Onderzoekers ontdekten dat deze campagne de nieuwe Gomir-backdoor omvatte, een Linux-variant van GoBear. Gomir deelt veel overeenkomsten met GoBear en biedt functies zoals directe command-and-control (C2) communicatie, persistentie, en ondersteuning voor verschillende opdrachten. De malware verbergt zich in het systeem door zichzelf te kopiëren naar "/var/log/syslogd" en een systemd-service te creëren. Het voert ook opdrachten uit die de crontab bijwerken om bij systeemherstart te draaien. Symantec-onderzoekers stellen dat supply-chain aanvallen een voorkeursmethode zijn voor Noord-Koreaanse spionageactiviteiten. Ze benadrukken dat de keuze van de software om te infecteren zorgvuldig is gemaakt om maximale infectiekansen te bieden voor Zuid-Koreaanse doelwitten. [symantec]


❗️IntelBroker breekt in bij Amerikaanse legerluchtvaart en raketcommando

Op 15 mei 2024 werd bekend dat de dreigingsactor IntelBroker heeft ingebroken bij het United States Army Aviation and Missile Command (AMCOM). Dit commando is verantwoordelijk voor de ontwikkeling, acquisitie, inzet en onderhoud van luchtvaart-, raket- en onbemande voertuigen voor het Amerikaanse leger. De inbraak heeft geleid tot de blootstelling van gevoelige informatie, waaronder onderhoudstaken, PDF-documenten, PNG-bestanden en verschillende tekstbestanden. IntelBroker heeft de verantwoordelijkheid voor deze cyberaanval opgeëist. Deze gebeurtenis benadrukt opnieuw de voortdurende kwetsbaarheid van kritieke militaire systemen voor cyberdreigingen.


DDoS-aanvallen door hacknet en cyber army of russia op australische entiteiten

Op 13 mei 2024 kwamen er meldingen binnen dat HackNeT, samen met de Cyber Army of Russia, vermoedelijk distributed denial-of-service (DDoS) aanvallen uitvoert op prominente Australische websites. De doelwitten van deze aanvallen zijn onder andere Fremantle Ports, het grootste algemene vrachthavencentrum van West-Australië; het Sydney Opera House, een bekend cultureel icoon in Sydney, New South Wales; en AuditCo, een vooraanstaand auditbedrijf in de certificerings- en nalevingssector in Australië. Volgens een verklaring van HackNeT zijn deze cyberaanvallen een protest tegen de houding van de Australische regering ten aanzien van Oekraïne. De aanvallers benadrukken dat de aanvallen niet persoonlijk bedoeld zijn, maar bedoeld zijn om ontevredenheid te uiten over het overheidsbeleid. Ze verwijzen vragen over deze acties door naar de regering en haar aanpak van de situatie in Oekraïne.


🇳🇱 Verzwaring Straffen voor Cyberspionage Goedgekeurd door Tweede Kamer

De Tweede Kamer heeft ingestemd met een wetsvoorstel om de straffen voor cyberspionage te verzwaren. Dit besluit komt voort uit de noodzaak om de ernst van dergelijke misdrijven beter te weerspiegelen in de strafmaat, mede door maatschappelijke veranderingen zoals globalisering en digitalisering. Het voorstel, voorgedragen door demissionair minister Yesilgöz van Justitie en Veiligheid, omvat een strafverhoging van een derde voor computermisdrijven die verband houden met spionage voor buitenlandse mogendheden. De nieuwe wetgeving maakt het tevens mogelijk om acties zoals het lekken van ongerubriceerde gevoelige informatie of andere handelingen die Nederlandse belangen kunnen schaden, strafbaar te stellen. Dit geldt met name als deze handelingen worden uitgevoerd ten behoeve van een buitenlandse overheid. De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) benadrukt dat de aanpassingen nodig zijn om ook zonder directe aangifte van een bedrijf vervolging mogelijk te maken. De Eerste Kamer moet nog stemmen over het wetsvoorstel. [tweedekamer, internetconsultatie, nctv, eerstekamer]


Omvangrijke Hackaanval Treft Britse Lokale Nieuwssites

Een zelfverklaarde groep "eersteklas Russische hackers" heeft mogelijk honderden lokale en regionale Britse nieuwssites aangevallen. De groep plaatste een nep-nieuwsbericht met de titel "PERVOKLASSNIY RUSSIAN HACKERS ATTACK" op websites van Newsquest Media Group. Opmerkelijk is dat er geen bewijs is dat dit nep-nieuws in gedrukte vorm is verschenen. Het lijkt erop dat een centraal of gedeeld contentbeheersysteem is gecompromitteerd, hoewel er geen direct bewijs is dat de daders daadwerkelijk Russisch zijn. De cyberaanval heeft geleid tot zorgen over de cybersecurity van lokale mediagroepen in het Verenigd Koninkrijk, vooral met het oog op de aankomende verkiezingen. De gepubliceerde berichten bevatten geen tekst, maar slechts de naam van de groep, een logo en een ondertekening in het Cyrillisch alfabet toegeschreven aan "Дэниел Хопкинс" of "Daniel Hopkins" in het Engels. Dit incident kan gekoppeld worden aan eerdere informatie-operaties die aan de Belarussische overheid gerelateerde hackersgroep Ghostwriter worden toegeschreven, bekend om het gebruik van spearphishing om toegang te verkrijgen tot systemen van journalisten. [therecord]


Opkomst van Criminal Society: Nieuwe Alliantie Richt Zich op Israël en Bondgenoten

In de nasleep van toenemende spanningen in Gaza, heeft een nieuwe coalitie genaamd Criminal Society zich aangekondigd. Deze alliantie bestaat uit hacktivistische groeperingen die reageren op wat zij beschouwen als de wreedheden door Israël in Gaza. De groepering benadrukt de noodzaak van gecoördineerde acties tegen Israël, zijn bondgenoten en andere betrokken partijen die de huidige conflicten ondersteunen. De boodschap van de alliantie is duidelijk: het verenigen van hacktivisten om krachtige cybercampagnes te initiëren. Criminal Society streeft ernaar om de collectieve kracht, ideeën en kennis van hacktivistengroepen wereldwijd te bundelen. Ze roepen hacktivisten op om zich via Telegram aan te sluiten bij de Criminal Society Coalitie om hun impact te vergroten en inspanningen te synchroniseren. Deze ontwikkeling markeert een significant moment binnen de digitale activisme-arena te midden van het conflict in Gaza, waarbij de nadruk wordt gelegd op vermeende schendingen van mensenrechten en internationaal recht.


GhostSec-cyberaanval verstoort Israëlische industriële systemen

In een recente verklaring heeft de hackergroep GhostSec aangekondigd gerichte cyberaanvallen uit te voeren op de industriële controlesystemen (ICS) van Israël. Ze beweren succesvol essentiële systemen te hebben geïnfiltreerd en verstoord, waaronder de energiebeschermingscontroller in Netanya, het koelsysteem voor water in Kmakam, 12 panelen voor de teelt van medische cannabis bij Medocann Group, en het Ring radarsysteem van Regulus bedrijf. Deze acties maken deel uit van een grotere campagne waarbij GhostSec zich inzet voor de bevrijding van Palestina. Ze signaleren een voortzetting van dergelijke acties om Israëls industriële infrastructuur te beïnvloeden. De groep hint ook op toekomstige lekken en industriële verstoringen om hun zaak verder te ondersteunen.


Anonieme Collectief Richt Zich op Egypte vanwege Gaza-crisis

Het Anonieme Collectief heeft recent aangekondigd Egypte te zullen targeten wegens hun falen om Gaza-vluchtelingen te helpen. Als vergelding heeft de groep DDoS-aanvallen gelanceerd op belangrijke Egyptische websites, waaronder de officiële portal van de Internationale Luchthaven van Caïro en Egypt Post, verantwoordelijk voor de postdiensten van het land. Dit besluit volgde na ontevredenheid over de vermeende onverschillige houding van Egypte ten opzichte van de vluchtelingen uit Gaza. De groep beschuldigt Egypte ervan de kant van de "zionistische vijand" te kiezen en zijn grenzen te sluiten in plaats van hulp te bieden. Met de strijdkreet "ESCALATE FOR PALESTINE" toont het Anonieme Collectief zijn vastberadenheid om Egypte verantwoordelijk te houden voor zijn rol in de aanhoudende crisis in Gaza.


Russische Cyberaanvallen op Poolse Overheid

Polen heeft aangegeven dat een door de staat ondersteunde Russische dreigingsgroep, gelinkt aan de militaire inlichtingendienst GRU, gedurende een week Poolse overheidsinstellingen heeft getarget. De groep, bekend als APT28, voerde een uitgebreide phishingcampagne uit. De phishingmails bevatten links die, wanneer aangeklikt, de gebruikers doorstuurden naar een pagina die een kwaadaardig ZIP-archief liet downloaden. Dit archief bevatte een vermomd uitvoerbaar bestand en verborgen bestanden die kwaadaardige scripts draaiden. Deze scripts verzamelden computerinformatie zoals IP-adressen en bestandslijsten, en stuurden deze naar een command-and-control server. De gebruikte tactieken en infrastructuur door APT28 zijn identiek aan die in eerdere campagnes, waarbij lokmiddelen gerelateerd aan het conflict tussen Israël en Hamas gebruikt werden om achterdeurtjes in apparaten van ambtenaren te installeren. Polen, samen met de EU en NAVO-partners, roept Rusland op om deze schadelijke activiteiten te staken en zich te houden aan internationale verplichtingen. [cert]


Cyberaanval door Anonymous Arabia op Saudische Alrajhi Bank vanwege Politieke Spanningen

Anonymous Arabia wordt ervan beschuldigd een Distributed Denial of Service (DDoS) aanval te hebben uitgevoerd op Alrajhi Bank, de grootste bank van Saudi-Arabië. De groep zou verschillende onderdelen van de bankinfrastructuur hebben geviseerd, zoals websites, e-banksystemen, e-mailservers en FTP-servers. Deze aanval volgt op recente politieke ontwikkelingen in Saudi-Arabië, waarbij het land aankondigde mensen te zullen arresteren die anti-Israëlische content op sociale media plaatsen. Anonymous Arabia verklaarde dat hun doelwit, Alrajhi Bank, werd gekozen vanwege de vermeende samenwerking met de Saoedische regeringsbeleid. Deze aanval markeert de tweede poging van de groep op Alrajhi Bank binnen een korte tijd, waarbij de eerste aanval geen reactie uitlokte van zowel Saudi-Arabië als de bank zelf. De incidenten benadrukken hoe cyberactivisme en geopolitieke spanningen elkaar kruisen en hoe invloedrijk cyberdreigingsactoren zijn in het vormgeven van digitale discussies. Het is een dringende herinnering voor autoriteiten en financiële instellingen om hun cybersecurity te versterken.


Hack in Loonsysteem Britse Militairen Ontdekt

Het Britse ministerie van Defensie heeft onlangs een datalek ontdekt waarbij persoonlijke informatie van militair personeel is gecompromitteerd. Dit incident betreft een hack in de loonlijst, waarbij gevoelige data zoals namen en bankgegevens zijn blootgesteld. Volgens interne bronnen binnen de Britse regering wijzen de verdenkingen richting Chinese hackers. Als reactie hierop heeft het ministerie uit voorzorg de getroffen database volledig offline gehaald. Het is nog onduidelijk of er data zijn verwijderd door de hackers. Momenteel is er een onderzoek gaande dat zich nog in een beginstadium bevindt. Later vandaag zal de minister van Defensie, Grant Shapps, het parlement informeren en een plan presenteren om het personeel te ondersteunen en te beschermen. Ondanks de verdenkingen is het onwaarschijnlijk dat hij publiekelijk de betrokkenheid van China zal bevestigen. Dit incident is de laatste in een reeks vermeende Chinese cyberaanvallen gericht op het Verenigd Koninkrijk, waaronder eerdere aanvallen op politieke figuren en overheidsdiensten. Het Chinese ministerie van Buitenlandse Zaken ontkent elke betrokkenheid en verklaart zich tegen elke vorm van cyberaanval te verzetten. [bbc, sky]


Anonymous kondigt cyberacties aan tegen Saoedi-Arabië

Het hacktivistencollectief Anonymous heeft aangekondigd dat het Saoedi-Arabië zal gaan targeten in de digitale wereld. Deze aankondiging komt na de recente gebeurtenissen die als onrechtvaardig worden beschouwd door de groep. Anonymous richt zich voornamelijk op overheidswebsites en andere belangrijke digitale infrastructuren van het land. De groep stelt dat de acties een reactie zijn op wat zij zien als onderdrukkende maatregelen en schendingen van mensenrechten door de Saoedische regering. Anonymous heeft in het verleden vergelijkbare cyberoperaties uitgevoerd als vorm van digitaal protest tegen landen of organisaties die volgens hen ethische en morele grenzen overschrijden. Het collectief gebruikt hun vaardigheden in cyberveiligheid om druk uit te oefenen en aandacht te vragen voor specifieke kwesties. Met hun aankondiging om Saoedi-Arabië te targeten, onderstrepen ze hun voortdurende betrokkenheid bij wereldwijde sociale en politieke kwesties.


Oprichting High Society-alliantie: Cyberdreiging neemt toe

UserSec heeft een alliantie genaamd High Society opgericht, bestaande uit 20 hacker-groepen wereldwijd. Het primaire doel van deze alliantie is het richten op leiders van NAVO-lidstaten en Europese landen. Deze groepen, waaronder prominente namen als KotoBot en Indian CyberForce, hebben zich in slechts acht uur verenigd om gezamenlijk operaties uit te voeren. De alliantie heeft duidelijk gemaakt dat elke vijandige actie tegen hun landen of bondgenoten streng zal worden aangepakt. Dit markeert een belangrijke escalatie in cyberoorlogsvoering en benadrukt de noodzaak voor versterkte cybersecurity-maatregelen.

Lijst van leden van de High Society:

  • UserSec
  • KotoBot
  • Indian CyberForce
  • Horus Team
  • CyberHood
  • Pervoklassniy
  • GB Anon
  • Team_R70
  • Anonymous Arabia
  • CyberTeam Indonesia
  • UnderWorld Hacker Group
  • NASA1788
  • PPHM
  • Hunt3rKill3rs
  • Anonymous Collective
  • Vampire Networks
  • Krypton Networks
  • Spectrum Botnet
  • BlackDragonSec
  • Vendetta Networks

Beveiligingslek bij Duitse leger: Videovergaderlinks maandenlang online

Uit een onderzoek van Die Zeit blijkt dat links naar videovergaderingen van het Duitse leger maandenlang online toegankelijk waren. Dit lek, dat onlangs werd gedicht, kwam aan het licht na navraag door het dagblad. Die Zeit kon duizenden links naar geheime en besloten vergaderingen traceren. In sommige gevallen was toegang tot de vergaderruimtes mogelijk met minimale inspanning, mede door zwakke wachtwoorden zoals 'test'. De Duitse krijgsmacht heeft gereageerd door aan te geven dat de kwetsbaarheden zijn geïdentificeerd en aangepakt, en beweert dat er slechts metadata zichtbaar was. Dit incident volgt kort op een ander beveiligingsprobleem waarbij gesprekken van topmilitairen werden afgeluisterd. [zeit]


Iraanse Hackers Vermommen Zich als Journalisten voor Malware Infiltratie

Een groep Iraanse hackers, bekend als APT42 en gelinkt aan de Islamitische Revolutionaire Garde, heeft een geavanceerde cyberspionagecampagne uitgevoerd waarbij ze zich voordeden als journalisten. Deze hackers richten zich voornamelijk op westerse en Midden-Oosterse doelwitten, waaronder NGO's, mediabedrijven en onderwijsinstellingen. Ze gebruiken social engineering en spear-phishing aanvallen om toegang te krijgen tot netwerken en gegevens te stelen. APT42 maakt gebruik van twee speciaal ontwikkelde backdoors, "Nicecurl" en "Tamecat", die uitgebreide commando-uitvoering en datadiefstal mogelijk maken. Deze backdoors worden verspreid via kwaadaardige e-mails die vertrouwen winnen en uiteindelijk leiden tot het downloaden van de malware. [Mandiant]


Noord-Koreaanse Hackers Misbruiken Zwakke DMARC-Beleid

Noord-Koreaanse hackers, gelinkt aan de APT43-groep, benutten zwakke DMARC-emailbeleidsregels voor spearphishing-aanvallen. Deze groep, actief sinds 2012, wordt geleid door de Noord-Koreaanse militaire inlichtingendienst RGB en richt zich voornamelijk op inlichtingenvergaring uit de Verenigde Staten en Zuid-Korea. Hun aanvallen maskeren ze door emails te verzenden die lijken van betrouwbare afzenders zoals journalisten en academici te komen. NSA en FBI adviseren organisaties hun DMARC-beleid te versterken door instellingen aan te passen zodat verdachte emails worden gequarantaineerd of afgewezen. Dit vermindert het risico van succesvolle phishing-aanvallen en beschermt waardevolle geopolitieke en beleidsgevoelige informatie. [treasury, nsa]


NAVO en EU veroordelen Russische cyberaanvallen op Duitsland en Tsjechië

De NAVO en de Europese Unie hebben samen met internationale partners de langdurige cyberspionagecampagne van de Russische dreigingsgroep APT28 tegen Europese landen formeel veroordeeld. Duitsland onthulde dat deze groep verantwoordelijk was voor een aanval op het Uitvoerend Comité van de Sociaal Democratische Partij, waarbij vele e-mailaccounts gecompromitteerd werden. De aanvallen maakten gebruik van een kwetsbaarheid in Microsoft Outlook en begonnen in april 2022. Deze waren gericht op Europese overheids-, militaire, energie- en transportorganisaties, waaronder ook NAVO-lidstaten en Oekraïne. De Duitse minister van Buitenlandse Zaken en de Tsjechische ministerie van Buitenlandse Zaken hebben krachtig gereageerd op deze aanvallen, en samen met de EU en NAVO-partners, hebben ze maatregelen aangekondigd om Russische cyberactiviteiten te verstoren en verantwoordelijkheid te eisen voor deze daden. [gov, europa, nato, state, uk]

2024 05 03 Attribution Of A Russian Cyber Campaign Data Pdf
PDF – 91,0 KB 7 downloads

Omvangrijke Datalek bij UAE Regering Legt Gevoelige Informatie Bloot

De regering van de Verenigde Arabische Emiraten (VAE) wordt geconfronteerd met een ernstige cybersecurity crisis als gevolg van een aanzienlijk datalek. Dit datalek omvat diverse overheidsportalen, waaronder Sharik.ae, tdra.gov.ae, en fanr.gov.ae, en strekt zich uit over meerdere ministeries en sleutelentiteiten binnen de regeringsstructuur van de VAE. De aanvallers, bekend onder de naam The Five Families, beweren toegang te hebben verkregen tot gegevens van verschillende ministeries en cruciale overheidsafdelingen, zoals het Ministerie van Binnenlandse Zaken, Financiën en Volksgezondheid en Preventie. De gelekte informatie omvat medewerkersgegevens zoals telefoonnummers, e-mails en namen van belangrijke overheidsdepartementen. Ook regelgevende instanties zoals de Telecommunicatie Regulerende Autoriteit, educatieve instellingen zoals de Universiteit van de Verenigde Arabische Emiraten, en financiële entiteiten zoals de Centrale Bank van de VAE zijn getroffen. Dit incident werpt grote zorgen op over de beveiliging van gevoelige informatie binnen de VAE.


Opkomst van Matryoshka 424: Nieuwe Pro-Russische Hackergroep Lanceert Wervingscampagne

Matryoshka 424, een nieuwe pro-Russische cyberorganisatie, is onlangs verschenen op het toneel van cyberactivisme. De groep heeft zijn voornemen aangekondigd om leden te werven uit diverse sectoren. Matryoshka 424 streeft ernaar om krachten en individuen uit verschillende achtergronden te verenigen om de belangen van Rusland en zijn bondgenoten te beschermen. De wervingscampagne is niet alleen gericht op hackergroepen en allianties, maar ook op individuen zoals bloggers, kunstenaars, videoregisseurs, redacteuren, graffiti-artiesten, ontwerpers, geluidsproducenten en populaire contentmakers. De organisatie belooft interessante werkgelegenheden, samenwerking en ondersteuning voor geselecteerde activiteiten die overeenkomen met hun criteria. Leden kunnen daarnaast carrièregroei, promotiemogelijkheden binnen de organisatie en geschenken verwachten. Verdere details zijn beschikbaar via het 24/7 bereikbare ondersteuningsteam van de groep. De opkomst van Matryoshka 424 benadrukt de veranderende dynamiek van cyberactivisme en de toenemende invloed van dreigingsactoren in het vormgeven van geopolitieke verhalen.


DDoS-aanvallen door Anonymous op Israëlische Vastgoedbedrijven

De Anonymous Collective heeft naar verluidt een reeks DDoS-aanvallen uitgevoerd op meerdere Israëlische vastgoedbedrijven. Deze cyberaanvallen zijn een directe reactie op de beschuldigingen van de groep tegen deze bedrijven, die zij beschuldigen van betrokkenheid bij de kolonisatie van Palestijns land. Volgens Anonymous zijn deze ondernemingen actief in de verkoop van eigendommen in bezette gebieden en dragen ze bij aan de afbraak van Palestijnse gemeenschappen. De aanvallen richten zich op bedrijven zoals iHomes – Israel Real Estate Online, Montefiore Real Estate Group, en CapitIL Real Estate Agency. De precieze omvang van de verstoring die deze aanvallen veroorzaakten op de bedrijfsvoering van de vastgoedfirma’s is niet bekendgemaakt. Deze gebeurtenis benadrukt de verwevenheid van cyberveiligheid met geopolitieke spanningen en werpt licht op de complexe dynamiek van het Israëlisch-Palestijnse conflict.


Beveiligingslek: Verkoop van AutoCAD-bestanden van Amerikaanse Militaire Bases

Recent is gebleken dat ongeveer 2500 AutoCAD-bestanden, samen goed voor 6GB aan data, te koop zijn aangeboden op het darkweb. Deze bestanden bevatten gedetailleerde technische tekeningen en schema's van installaties van de Amerikaanse Luchtmachtacademie (USAFA) en de Amerikaanse Ruimtemacht (USSF). De vraagprijs voor deze gegevens bedraagt $10,000. De verkoper heeft echter geen voorbeeldbestanden verstrekt om de authenticiteit van de data te bewijzen. Dit incident benadrukt het voortdurende risico van gegevenslekken en de behoefte aan strenge beveiligingsmaatregelen binnen militaire en andere kritieke infrastructuren. De verspreiding van dergelijke gevoelige informatie kan potentieel ernstige gevolgen hebben voor de nationale veiligheid, waardoor het essentieel is om voortdurend waakzaam te zijn tegen dergelijke bedreigingen en om adequaat te reageren op indicaties van mogelijke data-inbreuken.


Waarschuwing van de VS: Pro-Russische Hacktivisten Richten Zich op Waterfaciliteiten

De Amerikaanse regering heeft gewaarschuwd dat pro-Russische hacktivisten zich richten op operationele technologie (OT)-systemen die kritieke infrastructuur beheren, zoals waterzuiveringsinstallaties. Deze waarschuwing is afkomstig van meerdere Amerikaanse overheidsinstanties, waaronder CISA, FBI en NSA, en is ook ondersteund door vergelijkbare organisaties in Canada en het Verenigd Koninkrijk. Sinds 2022 hebben deze hacktivisten onbeveiligde en verkeerd geconfigureerde OT-apparaten aangevallen om operationele storingen of hinder te veroorzaken. Ondanks dat veel van deze aanvallen als overdreven worden beschouwd, hebben enkele recente incidenten in 2024 daadwerkelijke verstoringen veroorzaakt. De Cyber Army of Russia heeft aanvallen op waterfaciliteiten in Texas, Indiana, Polen en Frankrijk opgeëist. Om verdere aanvallen te voorkomen, beveelt de overheid het implementeren van verschillende beveiligingsmaatregelen aan, waaronder het gebruik van firewalls, multifactorauthenticatie, en het updaten van beveiligingsinstellingen van de OT-apparaten. [nsa]

DEFENDING OT OPERATIONS AGAINST ONGOING PRO RUSSIA HACKTIVIST ACTIVITY Pdf
PDF – 466,4 KB 10 downloads


Cyberoorlog nieuws oorlog gerelateerd

Cyberoorlog nieuws algemeen

“Het is alsof we met twee handen op de rug vechten tegen digitale dreigingen van staten zoals Rusland en China”

De Wet op de inlichtingen- en veiligheidsdiensten (Wiv 2017) vormt een groot knelpunt voor inlichtingendiensten. Meer dan drie jaar na de invoering van de wetgeving heeft de Militaire Inlichtingen- en Veiligheidsdienst (MIVD) nog altijd geen toegang tot de kabel om bulkdata e verzamelen en analyseren. “Het is alsof we met twee handen op de rug vechten tegen digitale dreigingen van staten zoals Rusland en China.”

Lees meer »

Oorlog in cyberspace in volle gang omtrent situatie Rusland-Oekraïne

Bedrijven, organisaties en veiligheidsexperts zijn bezorgd over de gespannen situatie die momenteel heerst tussen Oekraïne en Rusland. In het verleden hebben spanningen tussen deze landen geleid tot digitale aanvallen in Nederland. Het is niet uit te sluiten dat we in de nabije toekomst hier opnieuw mee geconfronteerd worden.

Lees meer »