De Amerikaanse autoriteiten hebben twee mannen uit China aangeklaagd voor het inbreken op de systemen van honderden bedrijven, overheidsinstellingen, organisaties, dissidenten en activisten wereldwijd, waaronder twee Nederlandse ondernemingen. De inbraken begonnen in september 2009 en vinden nog altijd plaats, aldus de aanklacht (pdf).
Volgens de Amerikaanse autoriteiten zijn de twee verdachten klasgenoten die samen een opleiding elektrotechniek volgden (pdf). Om bij slachtoffers in te breken maakten ze gebruik van bekende kwetsbaarheden in webserversoftware, webapplicatieontwikkelsoftware zoals Adobe ColdFusion en collaboration software. Ook werd er misbruik gemaakt van onveilige configuraties in veel gebruikte applicaties. Om welke applicaties het precies gaat laat de aanklacht niet weten.
De aanvallen waren tegen bedrijven in allerlei sectoren en industrieën gericht, waaronder zonne-energie, farmacie, medische, civiele en industriële apparatenbouw, defensiebedrijven, onderwijsinstellingen en videogaming. Zodra de verdachten toegang tot een webserver hadden installeerden ze een webshell. Via een webshell kan een aanvaller de server op afstand benaderen en allerlei code en commando's uitvoeren.
Vervolgens werd software geïnstalleerd om wachtwoorden en andere data te stelen. De aanvallers maakten vaak gebruik van de prullenbak op besmette systemen om gestolen data en malware te verbergen. Volgens de aanklacht hebben de verdachten terabytes aan data buitgemaakt, waaronder informatie over militaire draadloze netwerken en communicatiesystemen, lasersystemen, helikopterintegratiesystemen voor schepen, in ontwikkeling zijnde medicijnen en wetenschappelijk onderzoek, maar ook inloggegevens van de persoonlijke e-mailaccounts van dissidenten.
Eén keer werd een slachtoffer met de gestolen data afgeperst. Als het bedrijf niet zou betalen dreigden de verdachten de gestolen broncode openbaar te maken. De verdachten voerden de aanvallen uit voor persoonlijk gewin, alsmede voor de Chinese overheid, zo stellen de Amerikaanse autoriteiten. Aangevallen bedrijven bevinden zich in de VS, België, Duitsland, Japan, Zuid-Korea, Zweden, het Verenigd Koninkrijk en ook Nederland.
De eerste Nederlandse onderneming werd in februari 2016 aangevallen. Het gaat om een "groot elektronicabedrijf" waarvan het netwerk werd gecompromitteerd. Of de aanvallers ook data hebben buitgemaakt is niet bekendgemaakt. Het enige dat de aanklacht over deze aanval laat weten is dat aanvallers een webshell installeerden, waarbij twee subdomeinen van het bedrijf worden genoemd.
Het netwerk van het tweede Nederlandse bedrijf was van februari 2019 tot juli 2019 door de verdachten gecompromitteerd, aldus de aanklacht. Het gaat om een niet nader genoemd ingenieursbureau waar er ook een webshell op de webserver werd geïnstalleerd. Wederom wordt niet vermeld of er ook data is buitgemaakt.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.
Certified Secure LIVE Online
Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!
Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!
Neem contact met ons op voor de mogelijkheden voor jouw team.
Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...
Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...
Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...
Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.
Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.
Geef je e-mailadres op en kies een alias van maximaal 30 karakters.
Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.