Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

VS klaagt verdachten aan voor wereldwijde netwerkinbraken, waaronder in Nederland

woensdag 22 juli 2020, 10:12 door Redactie, 5 reacties

De Amerikaanse autoriteiten hebben twee mannen uit China aangeklaagd voor het inbreken op de systemen van honderden bedrijven, overheidsinstellingen, organisaties, dissidenten en activisten wereldwijd, waaronder twee Nederlandse ondernemingen. De inbraken begonnen in september 2009 en vinden nog altijd plaats, aldus de aanklacht (pdf).

Volgens de Amerikaanse autoriteiten zijn de twee verdachten klasgenoten die samen een opleiding elektrotechniek volgden (pdf). Om bij slachtoffers in te breken maakten ze gebruik van bekende kwetsbaarheden in webserversoftware, webapplicatieontwikkelsoftware zoals Adobe ColdFusion en collaboration software. Ook werd er misbruik gemaakt van onveilige configuraties in veel gebruikte applicaties. Om welke applicaties het precies gaat laat de aanklacht niet weten.

De aanvallen waren tegen bedrijven in allerlei sectoren en industrieën gericht, waaronder zonne-energie, farmacie, medische, civiele en industriële apparatenbouw, defensiebedrijven, onderwijsinstellingen en videogaming. Zodra de verdachten toegang tot een webserver hadden installeerden ze een webshell. Via een webshell kan een aanvaller de server op afstand benaderen en allerlei code en commando's uitvoeren.

Vervolgens werd software geïnstalleerd om wachtwoorden en andere data te stelen. De aanvallers maakten vaak gebruik van de prullenbak op besmette systemen om gestolen data en malware te verbergen. Volgens de aanklacht hebben de verdachten terabytes aan data buitgemaakt, waaronder informatie over militaire draadloze netwerken en communicatiesystemen, lasersystemen, helikopterintegratiesystemen voor schepen, in ontwikkeling zijnde medicijnen en wetenschappelijk onderzoek, maar ook inloggegevens van de persoonlijke e-mailaccounts van dissidenten.

Eén keer werd een slachtoffer met de gestolen data afgeperst. Als het bedrijf niet zou betalen dreigden de verdachten de gestolen broncode openbaar te maken. De verdachten voerden de aanvallen uit voor persoonlijk gewin, alsmede voor de Chinese overheid, zo stellen de Amerikaanse autoriteiten. Aangevallen bedrijven bevinden zich in de VS, België, Duitsland, Japan, Zuid-Korea, Zweden, het Verenigd Koninkrijk en ook Nederland.

De eerste Nederlandse onderneming werd in februari 2016 aangevallen. Het gaat om een "groot elektronicabedrijf" waarvan het netwerk werd gecompromitteerd. Of de aanvallers ook data hebben buitgemaakt is niet bekendgemaakt. Het enige dat de aanklacht over deze aanval laat weten is dat aanvallers een webshell installeerden, waarbij twee subdomeinen van het bedrijf worden genoemd.

Het netwerk van het tweede Nederlandse bedrijf was van februari 2019 tot juli 2019 door de verdachten gecompromitteerd, aldus de aanklacht. Het gaat om een niet nader genoemd ingenieursbureau waar er ook een webshell op de webserver werd geïnstalleerd. Wederom wordt niet vermeld of er ook data is buitgemaakt.

Image

Toezichthouders uiten zorgen over privacy en security van videobelsoftware
DeepSource reset tokens en wachtwoorden na phishingaanval
Reacties (5)
Reageer met quote
22-07-2020, 11:17 door Anoniem
Zodra de verdachten toegang tot een webserver hadden installeerden ze een webshell. Via een webshell kan een aanvaller de server op afstand benaderen en allerlei code en commando's uitvoeren.

Klinkt dat 'netcat' werd gebruikt. Met netcat kan de verbinding van binnenuit naar buiten opgestart worden.
Reageer met quote
22-07-2020, 13:33 door Anoniem
Klinkt weer als schraap taktieken van de VS...

Als scriptkiddie heb je ooit iets gedownload en rijd je een rode auto, dus alle overvallen met een rode auto worden aan jou toegschreven.
Dat het toevallig chinezen zijn is natuurlijk heel toevallig.... Die 2 miljoen andere amerikaanse scriptkiddies zijn natuurlijk niet spannend genoeg in je global-dominance strijd.

De volgende James Bond heeft als bad guy Trump?
Reageer met quote
22-07-2020, 13:56 door Anoniem
Door Anoniem: Klinkt weer als schraap taktieken van de VS...

Als scriptkiddie heb je ooit iets gedownload en rijd je een rode auto, dus alle overvallen met een rode auto worden aan jou toegschreven.
Dat het toevallig chinezen zijn is natuurlijk heel toevallig.... Die 2 miljoen andere amerikaanse scriptkiddies zijn natuurlijk niet spannend genoeg in je global-dominance strijd.

De volgende James Bond heeft als bad guy Trump?
Het gebeurt wel vaker dat de good guys nu de bad guys worden genoemd.
Maar helaas voor u: dit soort verwisselingen doorzie ik wel.
Reageer met quote
22-07-2020, 15:16 door Anoniem
Door Anoniem:
Zodra de verdachten toegang tot een webserver hadden installeerden ze een webshell. Via een webshell kan een aanvaller de server op afstand benaderen en allerlei code en commando's uitvoeren.

Klinkt dat 'netcat' werd gebruikt. Met netcat kan de verbinding van binnenuit naar buiten opgestart worden.
Een webshell is eigenlijk niets meer dan een command interface die je via de webserver kan benaderen en waar je dus ieder command in kan laten uitvoeren (met de user rechten waaronder de webserver draait). In de simpelste vorm is het niet meer dan een paar regels code, zie bv. deze voor een Windows OS https://gist.github.com/joswr1ght/22f40787de19d80d110b37fb79ac3985
Reageer met quote
23-07-2020, 12:29 door Anoniem
Overzichtje: https://www.exploit-db.com/papers/12885

J.O.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Welke messaging-app gebruik jij?

23 reacties
Aantal stemmen: 587
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

19 reacties
Lees meer
Signal, WhatsApp, Telegram en Threema vergeleken
12-01-2021 door Anoniem

Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...

1 reacties
Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter