Cybercrime14.11.2012

Cyberaanvallen op Israëlische en Palestijnse gebieden komen al meer dan een jaar vanaf dezelfde bron


cyberaanvallen-op-israelische-en-palesti.jpg
cyberaanvallen-op-israelische-en-palesti.jpg

Uit een grote analyse van miljoenen malware samples die teruggaat tot oktober 2011, is gebleken dat veel van de recente pogingen van de Israëlische regering om Trojan injecties te voorkomen in computers bij de politie, ministeries en ambassades, misschien te laat kwamen.

Volgens Norman AS, met malware analyse onderneming met kantoren in Oslo, Noorwegen en San Diego, zijn meerdere malware-aanvallen tegen Palestijnse en Israëlische doelen al ten minste een jaar aan de gang – allereerst gericht op Palestijnse, daarna Israëlische doelen.

Een paar weken geleden, ontdekte de Israëlische politie berichten die ten onrechte geïdentificeerd werden alsof ze afkomstig waren van de Israëlische Defense Force stafchef Benny Gantz. Dit was de eerste aankondiging van een mogelijke aanval. Vergelijkbare berichten waren ook uitgestuurd naar Israëlische ambassades over de hele wereld. Als nietsvermoedende ontvangers de e-mail openden, vonden zij als bijlage een archief met daarin een surveillance tool gecamoufleerd als een document. Wanneer men deze opende, kunnen hackers gegevens stelen en op afstand de controle over de computer overnemen.

In een poging om te ontdekken of dit een geïsoleerd incident is of iets meer betekenis heeft, hebben Norman onderzoekers samples laten lopen door de grote Norman database van bekende malware. Het lijkt erop dat de aanvallen werden uitgevoerd door dezelfde aanvaller, doordat de malware in kwestie met dezelfde command-and-control-structuren communiceert en in veel gevallen wordt ondertekend met hetzelfde digitale certificaat. De veronderstelling is dat spionage en inspectie het doel zijn.

De hackers richtte allereerst het malware netwerkverkeer op de command-and-control servers in de Gazastrook, en vervolgens naar hosting bedrijven in de VS en het Verenigd Koninkrijk op basis van het onderzoek.

De aanvaller is nog onbekend voor ons“, aldus Vice President van Norman, Einar Oftedal. “Er zijn verschillende mogelijke alternatieven op basis van de verschillende machtsblokken in de regio. Een ding is zeker, met de beschikbaarheid van off-the-shelf malware voor iedereen zijn de ontwikkelkosten van een dergelijke operatie zo laag dat iedereen erachter kan zitten.” Er werd aangetoond dat de gebruikte malware in de meeste gevallen XtremeRat was, een commercieel verkrijgbare inspectie en op afstand gecontroleerd beheerprogramma.

Verder lezen over Hackers

Bescherm jij je online identiteit wel genoeg?

We kennen allemaal wel de verhalen van mensen wiens Instagram-foto’s worden gestolen om een catfish-account aan te maken, of mensen, bedrijven en merken bij wie hackers toegang hebben gekregen tot een van de social media accounts.

Cybercrime15.04.2024

Bescherm jij je online identiteit wel genoeg?

​Ransomware: wel of niet betalen als je bestanden gegijzeld zijn?

Vandaag werd bekend dat we in één jaar tijd in de wereld 1,1 miljard dollar hebben betaald aan ransomware. Losgeld, om de toegang terug te krijgen tot documenten, klantgegevens en meer. Waar er bij fysieke gijzelingen...

Cybercrime08.02.2024

​Ransomware: wel of niet betalen als je bestanden gegijzeld zijn?

Flinke toename datingfraude: In 2023 bedroeg schade méér dan 7 miljoen euro

Volgens de Fraudehelpdesk hebben in 2023 maar liefst 494 mensen aangifte gedaan van datingfraude, waarvan 264 mensen ook flink schade hebben geleden. De totale schade als gevolg van datingfraude in 2023 bedraagt €7.644...

Online29.01.2024

Flinke toename datingfraude: In 2023 bedroeg schade méér dan 7 miljoen euro

75% meer dan in 2022
​Zo wapen je je tegen ransomware

Het wordt een steeds groter probleem: ransomware. Het ene na het andere bedrijf krijgt te maken met ‘gekidnapte’ bestanden, die daarnaast ook nog vaak alsnog worden gelekt. Het gebeurde laatst nog bij de gamestudio a...

Cybercrime19.01.2024

​Zo wapen je je tegen ransomware

Cybercrime & cybersecurity in 2024: toename van AI-gedreven hacks

Van de manipulatie van grote taalmodellen tot vishing met AI-gebaseerde chatbots, kunstmatige intelligentie drukt in 2024 een steeds grotere stempel op het cybersecuritylandschap. Zo voorspelt het WatchGuard Threat Lab v...

Cybercrime04.12.2023

Cybercrime & cybersecurity in 2024: toename van AI-gedreven hacks

Veel MKB-bedrijven denken niet interessant genoeg te zijn voor cybercriminaliteit

Steeds meer MKB-bedrijven krijgen dagelijks te maken met malafide websites en pogingen tot phishing via hun systemen of medewerkers. Zo blijkt uit nieuwe gegevens van KPN. Op wekelijkse basis verijdelt de telco ruim 7 mi...

Cybercrime28.11.2023

Veel MKB-bedrijven denken niet interessant genoeg te zijn voor cybercriminaliteit

Wrong!
​Last minute decemberaankopen: een feest voor fraudeurs

Cybercriminelen spelen altijd in op trends en speciale gebeurtenissen. Het is dan ook niet zo vreemd dat het aantal meldingen van webwinkelfraude flink toeneemt tussen november en januari. Met Sinterklaas in het land en...

Cybercrime20.11.2023

​Last minute decemberaankopen: een feest voor fraudeurs

Cybercrime in 2024: AI en CaaS maken het leven van cybercriminelen makkelijker

Fortinet maakt de voorspellingen voor de cybergevaren van 2024 bekend. In het 2024 Threat Predictions Report (PDF) richt het onderzoeksteam FortiGuard Labs zijn blik op een nieuw tijdperk van geavanceerde cyberbedreiging...

Cybercrime13.11.2023

Cybercrime in 2024: AI en CaaS maken het leven van cybercriminelen makkelijker