Cyberoorlog nieuws 2023 december

Gepubliceerd op 4 januari 2024 om 07:00

EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑


In december werden diverse delen van de wereld opgeschrikt door significante cyberaanvallen, waarbij verschillende landen en sectoren het doelwit waren van geavanceerde cybercriminelen en staatshackers. Deze maand wordt gekenmerkt door een opvallende toename van cyberoorlogactiviteiten, waarbij zowel nationale infrastructuren als specifieke organisaties werden aangevallen.

In Nederland werd de aandacht gevestigd op de cybercriminele groep NoName057(16), die zich richtte op de openbaarvervoersystemen en overheidsdiensten, met dreigementen om de Nederlandse internetinfrastructuur te ontregelen. België kreeg te maken met herhaalde aanvallen op politieke en EU-instellingen, waaronder de website van het Vlaams Parlement en de Belgische Kamer, waarbij ook pornografisch materiaal werd gepubliceerd door Russische hackers.

De Engelse politiek werd onder de loep genomen vanwege acht jaar aan Russische cyberaanvallen, terwijl de Verenigde Staten Iran beschuldigden van aanvallen op hun watersector. In Oekraïne zorgden massale cyberaanvallen voor grote verstoringen in de telecommunicatie, met name bij Kyivstar, de grootste mobiele provider van het land.

Israël kreeg te maken met een grootschalige aanval op een ziekenhuis waarbij medische dossiers van de IDF werden gestolen. Anonieme groepen uit Sudan richtten hun pijlen op Europese cyberbeveiligingsinstanties, terwijl de NAVO het doelwit werd van Russische militaire hackers. De Oekraïense militaire inlichtingendienst slaagde erin om de Russische Federale Belastingdienst te hacken, en een grootschalige aanval in Iran legde tankstations plat.

Daarnaast waren er diverse algemene dreigingen en misleidingscampagnes, waaronder een Russische campagne die onwetende Amerikaanse acteurs gebruikte, en beschuldigingen van de VS en het VK tegen Russische spionageactiviteiten. Ook werd een nieuwe golf van malware ontdekt door CERT-UA, met namen als OCEANMAP, MASEPIE en STEELHOOK.

Hieronder vindt u het volledige overzicht van het cyberoorlog nieuws van afgelopen maand december, waarin deze en andere belangrijke gebeurtenissen gedetailleerd worden beschreven.



❗️Cybercriminelen NoName057(16) Richten Zich op Nederlandse OV-Systemen en Overheidsdiensten

In een recente ontwikkeling op het gebied van cybercriminaliteit heeft de groepering NoName057(16) zich gericht op verschillende belangrijke Nederlandse websites en diensten. Deze actie lijkt een gecoördineerde aanval te zijn die samenvalt met de jaarwisseling, een periode waarin veel organisaties kwetsbaarder kunnen zijn vanwege beperktere bewaking en reactiesnelheid. De groep heeft een bericht achtergelaten waarin ze "Nederland feliciteren met het nieuwe jaar" op een sinistere toon. De lijst van doelwitten omvat essentiële diensten zoals de OV-chipkaart, de autorisatiepagina voor de OV-chipkaart, een fietsverhuurservice, en een e-ticket systeem. Daarnaast zijn ze erin geslaagd om in te breken op het informatieportaal van het openbaar vervoer in Amsterdam en zelfs op het serviceportaal van de Belastinginspectie. Deze aanvallen tonen niet alleen de breedte van de bedreigingen die cybercriminelen kunnen vormen, maar benadrukken ook de noodzaak voor continue waakzaamheid en verbeterde cybersecuritymaatregelen bij openbare en overheidsdiensten. Het is van cruciaal belang dat deze instanties hun digitale infrastructuur versterken en voorbereid zijn op dergelijke incidenten, vooral tijdens periodes zoals de feestdagen wanneer aanvallen onverwachts kunnen optreden. De impact van dergelijke aanvallen kan variëren van hinderlijke verstoringen tot ernstige inbreuken op de privacy van gebruikers en het compromitteren van gevoelige informatie. Het is daarom essentieel dat gebruikers van deze diensten alert blijven op mogelijke phishing-pogingen of onregelmatigheden in hun accounts en direct actie ondernemen bij verdachte activiteiten. Deze recente gebeurtenissen onderstrepen het belang van een gecoördineerde aanpak tussen overheden, cybersecurity experts, en de private sector om de weerbaarheid tegen dergelijke cyberaanvallen te versterken. Het is een herinnering dat in het digitale tijdperk de veiligheid van kritieke infrastructuren een voortdurende inspanning vereist, waarbij zowel preventie als snelle respons cruciaal zijn.


Nieuwe Golf van Malware Ontdekt door CERT-UA: OCEANMAP, MASEPIE en STEELHOOK

Het Oekraïense Computer Emergency Response Team (CERT-UA) waarschuwt voor een nieuwe phishingcampagne van de aan Rusland gelinkte APT28-groep. Deze groep verspreidt onder meer de malware OCEANMAP, MASEPIE en STEELHOOK om gevoelige informatie te verzamelen. De campagne, actief tussen 15 en 25 december 2023, richt zich voornamelijk op overheidsinstanties. Slachtoffers worden verleid om op links in e-mailberichten te klikken, wat leidt naar kwaadaardige webbronnen. Deze bronnen misbruiken JavaScript en het "search-ms:" URI protocol om een Windows snelkoppeling (LNK-bestand) te laten downloaden. Dit bestand activeert PowerShell-commando's die een infectieketen in gang zetten voor de nieuwe malware MASEPIE. MASEPIE is een in Python geschreven tool voor het downloaden, uploaden van bestanden en het uitvoeren van commando's. Communicatie met de command-and-control (C2) server verloopt via een versleuteld kanaal met het TCP-protocol. De aanval opent de weg voor aanvullende malware, waaronder een PowerShell-script genaamd STEELHOOK. Dit script is in staat om browsergegevens te verzamelen en te exporteren naar een door de aanvaller gecontroleerde server in Base64-gecodeerd formaat. Daarnaast wordt een in C# geschreven achterdeur met de naam OCEANMAP geleverd, ontworpen om commando's uit te voeren via cmd.exe. CERT-UA geeft aan dat OCEANMAP gebruikmaakt van het IMAP-protocol als een controlekanaal, en persistentie bereikt door het creëren van een URL-bestand in de Windows Opstartmap. Commando's, in Base64-gecodeerde vorm, worden opgeslagen in de 'Concepten' van de corresponderende e-mailmappen. De resultaten van de commando's worden bewaard in de inbox-map. Binnen een uur na de eerste compromittering voeren de aanvallers verkenningen en laterale bewegingen uit, gebruikmakend van tools zoals Impacket en SMBExec. De onthulling volgt op eerdere berichten over het gebruik van APT28 van lokmiddelen gerelateerd aan de Israël-Hamas-oorlog en de exploitatie van een kritieke beveiligingsfout in Microsoft Outlook (CVE-2023-23397) om ongeautoriseerde toegang te krijgen tot Exchange-servers. [1]


❗️Nederland opnieuw in het vizier van Cybercriminelen NoName057(16)

Nederland staat weer in de schijnwerpers van de cybercriminele groep NoName057(16), bekend om hun gerichte aanvallen op websites en online diensten. Recentelijk hebben ze twee prominente doelwitten in Nederland aangevallen, wat aangeeft dat de focus van deze groepering zich opnieuw richt op Nederlandse online infrastructuren. De eerste aanval betreft het e-ticket systeem in de OV-app van Nederland. Deze app, die cruciaal is voor de efficiënte werking van het openbaar vervoer, lijkt gecompromitteerd te zijn door de acties van NoName057(16). De specifieke details van de aanval zijn te vinden op check-host.net/check-report/1420fc83k9bb, waar een gedetailleerd verslag van de inbreuk beschikbaar is. Daarnaast heeft NoName057(16) zich gericht op het informatieportaal van het openbaar vervoer in Amsterdam. Deze website, essentieel voor reizigers in en rond de hoofdstad, bevat belangrijke informatie over dienstregelingen, routes en tarieven. Het rapport van deze aanval is te vinden op check-host.net/check-report/142107a1k1c0 en biedt inzicht in de aard en omvang van de inbreuk. Deze recente ontwikkelingen benadrukken de voortdurende dreiging van cyberaanvallen in Nederland. Het toont ook aan dat vitale infrastructuren zoals het openbaar vervoer een aantrekkelijk doelwit blijven voor cybercriminelen. Het is cruciaal voor organisaties om hun cybersecuritymaatregelen te herzien en te versterken om dergelijke aanvallen in de toekomst te voorkomen. Het volgen van deze incidenten en het op de hoogte blijven van de methoden en doelwitten van groepen zoals NoName057(16) is essentieel voor het ontwikkelen van effectieve strategieën om onze digitale omgevingen te beschermen. De aanhoudende waakzaamheid en inspanningen van cybersecurityexperts en wetshandhavingsinstanties zijn van cruciaal belang om de impact van deze dreigingen te minimaliseren.


❗️Cybercriminelen Groep NoName057(16) Dreigt Nederlandse Internetinfrastructuur te Ontregelen

Recentelijk heeft de cybercriminele groep NoName057(16) een dreigende boodschap gericht aan de premier van Nederland in verband met de beslissing om militaire steun te verlenen aan Oekraïne. Volgens de groep, is de Nederlandse premier geïnformeerd over het plan om 18 F-16 gevechtsvliegtuigen gereed te maken voor levering aan Oekraïne. Als reactie hierop waarschuwt NoName057(16) de Nederlandse regering voor mogelijke cyberaanvallen op de internetinfrastructuur van het land. De groep heeft specifieke doelwitten aangegeven, waaronder de OV-chipkaart (de standaard betaalkaart voor openbaar vervoer in Nederland), een fietsverhuurservice, de Bank Nederlandse Gemeenten, en de machtigingsservice op het serviceportaal van de Belastingdienst. Voor elk van deze diensten hebben ze links verstrekt naar check-host.net, een website waarop de status van een website of server gecontroleerd kan worden, wat suggereert dat deze diensten mogelijk al onderwerp zijn geweest van cyberaanvallen of dat ze als doelwitten worden beschouwd. Deze dreiging benadrukt de groeiende complexiteit van cybercriminaliteit en de manier waarop geopolitieke kwesties kunnen leiden tot cyberaanvallen die een breed scala aan publieke en private sectoren treffen. Het is cruciaal voor instanties en organisaties om hun cyberbeveiligingsmaatregelen te versterken en voorbereid te zijn op mogelijke aanvallen. De situatie wordt nauwlettend gevolgd door cyberveiligheidsexperts en de relevante autoriteiten om de veiligheid en integriteit van de Nederlandse internetinfrastructuur te waarborgen.


❗️Herhaalde Cyberaanvallen op de Belgische Kamer Website: Actie Noodzakelijk

Recentelijk werd de website van de Belgische Kamer opnieuw het doelwit van cyberaanvallen, specifiek DDoS-aanvallen. Deze aanvallen, waarbij een overvloed aan internetverkeer de toegang tot de site belemmert, maken de website periodiek onbereikbaar voor burgers en parlementsleden. N-VA-kamerlid Michael Freilich benadrukt de urgentie van actie tegen deze voortdurende aanvallen, zeker met het oog op het aanstaande EU-voorzitterschap van België. De recente aanval begon op een vrijdag en duurde het gehele weekend, waarbij de toegankelijkheid van de website fluctueerde. Naast de Kamerwebsite waren ook de websites van premier Alexander De Croo en de Brusselse vervoersmaatschappij MIVB doelwitten. De MIVB meldde echter geen daadwerkelijke onbereikbaarheid van hun site. De daders, de pro-Russische groepering NoName, gaven aan hun aanvallen voort te zetten tegen wat zij beschouwen als 'Westerse Russofoben'. De Kamer bevestigt dat hun website, net als die van andere overheidsdiensten, sinds november 2023 bijna wekelijks wordt aangevallen. Deze aanvallen beginnen meestal op donderdag en duren tot in het weekend. Een interne nota van de Kamer onthult zorgen over de IT-beveiliging. Het beveiligingsniveau wordt als onvoldoende beschouwd in vergelijking met andere Belgische en Europese overheidsinstanties, wat een serieus risico vormt. Freilich bekritiseert het gebrek aan adequate reactie van de Kamer op deze dreiging, ondanks dat het probleem al minstens twee jaar bekend is. Aan de andere kant ontkent Michel Lecluyse, woordvoerder van de Kamer, dat de website herhaaldelijk onbereikbaar was. Volgens hem heeft de samenwerking met internetprovider Belnet en de implementatie van anti-DDoS-maatregelen de infrastructuur grotendeels beschermd, hoewel sommige legitieme verzoeken geblokkeerd werden tijdens de laatste aanval. Dit leidde ertoe dat sommige bezoekers wel en anderen geen toegang hadden tot de website. [1]


Grootschalige Cyberaanval Legt Iraanse Tankstations Plat

Op maandagochtend werden in Iran veel automobilisten geconfronteerd met gesloten tankstations. Ongeveer 70% van de 33.000 tankstations in het land kampte met een storing. Een hackersgroep, vermoedelijk gelinkt aan de Israëlische militaire inlichtingendienst, heeft de verantwoordelijkheid voor deze cyberaanval opgeëist. Deze groep, Gonjeshke Darande, stelt dat de aanval een reactie is op agressieve acties van de Islamitische Republiek Iran en zijn bondgenoten in de regio, waaronder de aanvallen van Hezbollah en de Houthi's, die beide steun ontvangen van Iran. Het Iraanse nationale oliebedrijf beweerde aanvankelijk dat er sprake was van een technische storing veroorzaakt door "de samenzwering van vijanden". De storing trof voornamelijk een digitaal kaartsysteem, dat gebruikt wordt voor het betalen van gesubsidieerde brandstof. Gonjeshke Darande heeft aangegeven dat niet alle tankstations doelbewust werden uitgeschakeld, om de impact op hulpdiensten te minimaliseren. De groep heeft eerder acties ondernomen, zoals het stilleggen van een van Iran's grootste staalfabrieken en een eerdere aanval op tankstations in 2021, die een week lang voor verstoringen zorgde. Naast deze incidenten zijn er ook andere cyberaanvallen geweest op Iraanse doelen, zoals overheidsgebouwen, spoorwegen en gevangenissen. De meest bekende hiervan is de Stuxnet aanval, een computerworm die zich sinds 2005 in Iraanse systemen verspreidde, voornamelijk gericht tegen nucleaire installaties. Deze aanval, die aanzienlijke schade aan het Iraanse kernprogramma toebracht, wordt toegeschreven aan de Amerikaanse en Israëlische inlichtingendiensten.  [1]


❗️Russische Hackers Kapen Website Vlaams Parlementslid en Publiceren Pornografisch Materiaal

De website van Maxim Veys, een Vlaams parlementslid van de partij Vooruit, werd recentelijk overgenomen door Russische hackers, die de site vulden met expliciet pornografisch materiaal. Dit gebeurde nadat Veys naliet zijn domeinnaam te verlengen, waardoor hackers de kans zagen om deze te kopen. Na ontdekking van de hack nam Veys direct contact op met een advocaat om de situatie te onderzoeken, waarbij bevestigd werd dat de hackers vanuit Rusland opereerden, met een postbusadres in Oslo. Veys overwoog aanvankelijk een klacht in te dienen wegens laster en eerroof, maar besloot uiteindelijk de domeinnaam terug te kopen voor 250 euro om juridische procedures te vermijden. De website is momenteel offline gehaald tot de zaak volledig is opgelost. Veys uitte zijn zorgen over mogelijke politieke motieven achter de hack, gezien zijn politieke affiliatie en de Russische betrokkenheid, maar kon geen definitieve conclusies trekken. Dit incident volgde op een ander politiek gerelateerd voorval, waarbij Tom Van Grieken, de voorzitter van Vlaams Belang, een klacht ontving van een politieagent wegens slagen en verwondingen. Dit vond plaats tijdens een incident op een betoging voor de zorg in juni, waarbij Van Grieken ook zelf door de politie werd geslagen. Dit incident en de daaropvolgende beschuldigingen hebben geleid tot verdere discussies en speculaties in de Belgische politiek. [1]


❗️Cybercriminelen van NoName057(16) Viseren België: Aanvallen op Hooggeplaatste Websites

Cybercriminelen, bekend onder de naam NoName057(16), hebben recentelijk hun aandacht gericht op België. Deze groepering is bezig met een reeks gecoördineerde aanvallen op prominente Belgische websites, waaronder die van hoogwaardigheidsbekleders en belangrijke openbare diensten. De lijst van getroffen websites is divers en geeft aan dat de aanvallen zorgvuldig zijn gepland.

De groep kondigde hun aanvallen aan met een bericht waarin ze refereren aan hun "reis door de westelijke portalen." Dit duidt mogelijk op een reeks gerichte acties tegen West-Europese doelen. Onder de getroffen websites bevinden zich:

  • Website van Premier Alexander De Croo: Deze aanval is bijzonder zorgwekkend gezien het hoge profiel van de betrokkene. De website van de Belgische premier vormt een cruciale communicatielijn tussen de overheid en het publiek.
  • Belgisch Huis van Afgevaardigden: Als kern van de Belgische democratie is de veiligheid van deze site van essentieel belang. Een aanval hierop is niet alleen een cyberincident, maar kan ook gezien worden als een aantasting van de democratische instituten.
  • Website van Brussel: Als hoofdstad van België en een centraal punt in de Europese Unie, is Brussel een symbolisch en strategisch doelwit. De website biedt essentiële informatie voor zowel inwoners als bezoekers.
  • MIVB/STIB - Brusselse openbaarvervoermaatschappij: De aanval op het openbaar vervoer systeem kan wijzen op een poging om de dagelijkse gang van zaken en de mobiliteit van burgers te verstoren.

Deze aanvallen onderstrepen de noodzaak voor verhoogde cyberbeveiligingsmaatregelen. Het is cruciaal dat organisaties, vooral die met een publieke functie, hun systemen regelmatig controleren en updaten om zich te wapenen tegen dergelijke dreigingen. Daarnaast is bewustwording en opleiding van personeel essentieel om potentiële zwakheden te herkennen en aan te pakken. De Belgische autoriteiten en cyberbeveiligingsexperts werken momenteel aan het onderzoeken van deze incidenten en het versterken van hun verdediging tegen toekomstige aanvallen.


Kyivstar telecom herstelt langzaam na massale cyberaanval, twee Russische groepen eisen verantwoordelijkheid op

Kyivstar, Oekraïne's belangrijkste telecomprovider, is weer gedeeltelijk operationeel na een grootschalige cyberaanval die miljoenen mensen zonder dienst achterliet. Twee Russische hackersgroepen hebben de verantwoordelijkheid voor deze aanval opgeëist. De CEO van Kyivstar, Oleksandr Komarov, beschreef de aanval op 12 december als "de grootste cyberaanval op telecominfrastructuur ter wereld". Volgens hem zullen eerst de spraakdiensten hersteld worden, gevolgd door data, sms en andere diensten. Het herstelproces betrekt honderden experts en tientallen instellingen. Komarov vermeldde dat rond 18:00 uur de spraakcommunicatie in heel Oekraïne weer op gang kwam. Hij benadrukte dat elke herstelde dienst grondig getest wordt alvorens verder te gaan naar de volgende fase, hoewel de volledige restauratie van alle diensten weken kan duren. De aanval heeft naar schatting 24,3 miljoen mobiele en 1,1 miljoen thuisinternetgebruikers, naast bedrijven en overheidskantoren, getroffen. Er was aanzienlijke schade aan de IT-infrastructuur; in sommige gebieden functioneerden luchtalarmwaarschuwingssystemen, winkelbetalingssystemen, geldautomaten en straatverlichting niet meer. Komarov gaf aan dat Kyivstar sinds de Russische invasie in februari 2022 meer dan 500 ernstige cyberaanvallen heeft doorstaan. Hij sprak over een langdurig geplande aanval op Oekraïense kritieke infrastructuur. De twee Russische groepen die de aanval opeisten zijn KillNet en Solntsepyok. KillNet maakte zijn claim bekend via Telegram en beschreef de aanval als een test van hun capaciteiten. Solntsepyok, daarentegen, beweerde dat zij Kyivstar aanvielen omdat het bedrijf communicatiediensten levert aan de Oekraïense strijdkrachten en overheidsinstanties. Kyivstar heeft verzekerd dat alle abonnee-informatie en persoonlijke gegevens veilig zijn gebleven. Ondertussen onderzoeken de Oekraïense cyberverdedigingsautoriteiten de mogelijke betrokkenheid van Moskou bij de aanval, waarbij een van de Russische groepen in verband wordt gebracht met de militaire inlichtingendienst van Rusland, de GRU. Rusland heeft herhaaldelijk ontkend achter dergelijke cyberaanvallen te zitten. [1]


❗️NoName057(16) Richt Zich op EU-Instellingen tijdens EU-Top in Brussel

In het licht van de recente gebeurtenissen rond de Europese Unie-top in Brussel, is er opmerkelijke activiteit waargenomen van de cybercriminele groep NoName057(16). Deze groep heeft zich gericht op significante Europese instellingen, mogelijk als reactie op de houding van de Westerse staten ten opzichte van Rusland. Volgens de berichten van NoName057(16), hebben zij hun pijlen gericht op het Europees Economisch en Sociaal Comité en de Europese Bank voor Wederopbouw en Ontwikkeling. De groep uitte duidelijk hun motieven via online berichten, waarin ze hun acties koppelen aan de zogenaamde "russofobe gevoelens" van de leiders van de westerse landen. Deze verklaringen wijzen op een politiek geladen cyberaanval, wat een zorgwekkende trend illustreert in het landschap van cybercriminaliteit. De specifieke aard en omvang van de aanvallen zijn momenteel nog onduidelijk. Toch benadrukken deze incidenten het voortdurende risico van gerichte cyberaanvallen op belangrijke internationale en economische instellingen. Het is een herinnering aan de noodzaak voor verhoogde waakzaamheid en verbeterde cyberbeveiligingsmaatregelen bij dergelijke entiteiten. Deze gebeurtenissen benadrukken tevens de complexe relatie tussen geopolitieke spanningen en cybercriminaliteit. Het is evident dat cybercriminelen steeds vaker politieke motieven gebruiken of uitbuiten om hun aanvallen te rechtvaardigen. Dit maakt het essentieel voor zowel publieke als private sectoren om samen te werken en strategieën te ontwikkelen die niet alleen gericht zijn op technische verdediging, maar ook op het begrijpen en mitigeren van de onderliggende politieke en sociale factoren die dergelijke aanvallen aansturen. Tot slot is het belangrijk dat organisaties, zowel binnen als buiten de Europese Unie, lering trekken uit deze incidenten. Ze moeten hun inspanningen verdubbelen om hun netwerken en data te beschermen tegen dergelijke geraffineerde en politiek gemotiveerde cyberaanvallen.


Russische Misleidingscampagne Gebruikt Onwetende Amerikaanse Acteurs

In een opmerkelijke vorm van misleiding heeft Rusland Amerikaanse acteurs gebruikt voor het verspreiden van propaganda. Volgens een rapport van Microsoft zijn sinds juli 2023 video's op sociale media verschenen waarin beroemdheden, waaronder muzikant Shavo Odadjian en acteurs als Priscilla Presley en Elijah Wood, Russische propaganda lijken te ondersteunen. Deze video's waren echter het resultaat van manipulatie. De acteurs, onwetend over het werkelijke doel, werden waarschijnlijk via platforms zoals Cameo benaderd om een boodschap te sturen naar een persoon genaamd "Vladimir" om hulp te zoeken voor substantiemisbruik. Vervolgens werden deze video's aangepast om ze te richten op de Oekraïense president Volodymyr Zelensky, met de implicatie dat hij worstelt met substantiemisbruik. Deze valse video's bevatten emblemen van propagandamedia en werden verspreid via Russische nieuwszenders alsof ze authentiek waren. Ze bevatten ook logo's van grote nieuwsmedia om geloofwaardigheid te simuleren. De Microsoft Threat Analysis Center (MTAC) heeft twee voortdurende campagnes waargenomen die gericht zijn op het ondermijnen van de steun voor Oekraïne en het schilderen van Zelensky in een negatief daglicht. De eerste geobserveerde instantie van dergelijke vervalsingen dateert van april 2022. Pro-Russische Telegram-kanalen postten een nep BBC-nieuwsvideo die beweerde dat het Oekraïense leger verantwoordelijk was voor een raketaanval op burgers. Rusland heeft zijn cyberoperaties aangepast en gericht op het demoraliseren van de Oekraïense bevolking en het aanvallen van de landbouwsector van het land. Ook na de dood van de Russische zakenman Yevgeny Prigozhin in augustus 2023 bleef Rusland zijn invloed en propaganda-activiteiten voortzetten. Microsoft waarschuwt dat Russische cyber- en beïnvloedingsoperaties een voortdurende dreiging vormen voor de veiligheid van computer netwerken en het maatschappelijke leven, niet alleen in Oekraïne, maar wereldwijd. Met name de Amerikaanse presidentsverkiezingen en andere grote politieke evenementen kunnen worden aangegrepen om steun voor pro-Oekraïense kandidaten te ondermijnen. [1]


VS sluit zich aan bij VK in beschuldigingen tegen Russische spionage en spear-phishing

De Verenigde Staten hebben recentelijk de beschuldigingen van het Verenigd Koninkrijk tegen Rusland gesteund door zich officieel aan te sluiten bij een waarschuwing over grootschalige spear-phishing door statelijke dreigingsactoren. Het VK beschuldigde Rusland van spionage op politici, ambtenaren en journalisten sinds ten minste 2015, wat leidde tot het oproepen van de Kremlin-ambassadeur en sancties tegen Ruslan Aleksandrovich Peretyatko en Andrey Stanislavovich Korinets van de Russische spionagegroep Star Blizzard. De National Security Agency (NSA) van de VS heeft een advies uitgebracht in samenwerking met het National Cyber Security Center (NCSC) van het VK om bewustzijn te vergroten over de speer-phishing technieken die Star Blizzard gebruikt. Deze groep wordt gezien als een onderdeel van Center 18, gelinkt aan de Russische Federale Veiligheidsdienst (FSB), en richt zich op individuen en organisaties, waaronder overheidsinstanties en de defensie-industrie in de VS, het VK en andere NAVO-landen. De NSA benadrukt dat Rusland een voortdurende bedreiging vormt, met succesvolle speer-phishing technieken voor inlichtingenvergaring. De FSB richt zich vaak op persoonlijke e-mailaccounts, waarbij zij toegang krijgen tot gevoelige informatie met een lagere beveiligingsdrempel. Het adviesrapport van de NCSC biedt richtlijnen om zich te verdedigen tegen politiek gemotiveerde speer-phishing aanvallen. Star Blizzard maakt gebruik van openbare bronnen, waaronder sociale media en professionele netwerkplatforms, om hun doelwitten te identificeren en in te haken op hun interesses. De reactie van de Five Eyes, een samenwerkingsverband van Engelstalige landen, op deze kwestie werd verwelkomd door Adam Meyers van CrowdStrike. De VS heeft ook Peretyatko en Korinets gesanctioneerd en de Amerikaanse Department of Justice heeft een aanklacht tegen hen onthuld voor hun betrokkenheid bij malafide domeinregistratie en speer-phishing campagnes. Matthew Olsen van de DoJ benadrukte dat dergelijke acties van Rusland tegen democratische processen onacceptabel zijn. Meyers prees de samenwerking van de Five Eyes voor hun inspanningen om dreigingsactoren zoals deze te bestraffen en benadrukte het belang van informatie-uitwisseling tussen landen om de integriteit van de democratie te handhaven. [pdf]


Oekraïense Militaire Inlichtingendienst Hackt Russische Federale Belastingdienst

De Oekraïense regering heeft aangekondigd dat haar militaire inlichtingendienst erin geslaagd is om de Russische Federale Belastingdienst (FNS) te hacken, waarbij de database en back-upkopieën van de dienst gewist werden. Deze grootschalige operatie werd uitgevoerd door cyber-eenheden binnen de Oekraïense Defensie Inlichtingendienst en heeft geleid tot aanzienlijke gevolgen voor zowel Rusland als bezette Oekraïense gebieden. Na de hack hebben militaire inlichtingenofficieren van Oekraïne de centrale servers van de Russische federale belastingdienst en 2.300 regionale servers in heel Rusland en bezette Oekraïense gebieden weten binnen te dringen. De gevolgen van deze cyberaanval zijn desastreus geweest, met een complete communicatiestoring tussen het centrale kantoor in Moskou en de 2.300 regionale afdelingen die ook getroffen werden door de aanval. De aanval heeft geleid tot een virtuele instorting van een van de vitale overheidsinstanties van Rusland, met een aanzienlijk verlies van belastinggerelateerde gegevens. Bovendien is het internetverkeer met betrekking tot belastinggegevens in Rusland nu in handen van Oekraïense militaire hackers. Ondanks pogingen gedurende minstens vier opeenvolgende dagen om de diensten van de FNS te herstellen, zijn deze onsuccesvol gebleven. De Oekraïense militaire inlichtingendienst schat dat de Russische belastingdienst nog minstens een maand verlamd zal blijven, waarbij volledig herstel onwaarschijnlijk is. Hoewel de claims van de Oekraïense regering niet onafhankelijk bevestigd konden worden, zou dit een aanzienlijke klap zijn voor het Kremlin-regime. Dit is de tweede keer dat Oekraïne officieel een cyberaanval tegen Rusland heeft geclaimd, en het onderstreept de groeiende inzet van Oekraïne op het gebied van cyberoorlogvoering tegen Rusland. Bovendien werd vandaag ook de grootste telecomprovider van Oekraïne, Kyivstar, getroffen door een cyberaanval, waardoor de mobiele en thuisinternetdiensten voor meer dan 25 miljoen abonnees werden verstoord. Deze recente ontwikkelingen benadrukken de toenemende complexiteit van cyberbeveiligingskwesties in de regio. [1, 2]


Grootste Oekraïense mobiele provider Kyivstar getroffen door cyberaanval

Kyivstar, de grootste telecomaanbieder in Oekraïne met meer dan 25 miljoen mobiele en thuisinternetabonnees, heeft te maken gehad met een cyberaanval die mobiele en datadiensten heeft getroffen. De officiële website is offline, maar het bedrijf heeft via zijn socialemediakanalen laten weten dat het vanmorgen het doelwit was van hackers, wat resulteerde in een technische storing die van invloed is op mobiele communicatie en internettoegang. "Vanmorgen waren we het doelwit van een krachtige hacker-aanval. Dit veroorzaakte een technische storing, waardoor de diensten tijdelijk niet beschikbaar waren," aldus een verklaring van Kyivstar. Kyivstar meldt dat ze het incident hebben gemeld aan de wetshandhaving en andere staatsdiensten. De SSU (Veiligheidsdienst van Oekraïne) heeft strafrechtelijke procedures geopend onder 8 artikelen van het strafwetboek van Oekraïne en verklaarde dat haar speciale agenten betrokken zijn bij het onderzoek. Onafhankelijk internetobservatorium NetBlocks bevestigde dat Kyivstar-internetdiensten momenteel niet beschikbaar zijn en toonde een scherpe daling van het verkeer vanaf vanmorgen. De verklaring van Kyivstar verzekert abonnees ook dat dit beveiligingsincident geen persoonlijke gegevens heeft gecompromitteerd en dat alle getroffen abonnees die geen gebruik kunnen maken van de diensten van Kyivstar, compensatie zullen ontvangen. Gezien het voortdurende conflict tussen Oekraïne en Rusland is het aannemelijk dat Russische hackers de aanval hebben georkestreerd, zoals gesuggereerd door de aankondiging van de SSU en de openbare verklaring van de CEO van Kyivstar. Desalniettemin blijft de exacte bron van de aanval onbevestigd. Voor degenen die getroffen zijn door de storing, heeft Vodafone Oekraïne aangegeven dat hun roamingdienst beschikbaar is, met vermelding dat Lifecell-abonnees al van hun diensten profiteren. Sinds het begin van de oorlog hebben Oekraïense telecommunicatiebedrijven een veerkrachtigsysteem van gratis interne roaming opgezet. Wanneer een operator niet beschikbaar is in een bepaald gebied, wat onder de huidige omstandigheden niet zeldzaam is, kunnen gebruikers overschakelen naar het netwerk van een andere operator om mobiele diensten te herstellen. De Oekraïense minister van Binnenlandse Zaken, Igor Klimenko, verklaarde in lokale nieuwsmedia dat Oekraïners onder alle omstandigheden noodnummers 101, 102 en 112 kunnen gebruiken. Tegelijkertijd is het mogelijk om contact op te nemen met familieleden door het dichtstbijzijnde politie- of brandweerkantoor te bezoeken. [1, 2]

*Update 12/12 - NetBlocks meldt dat de storing van Kyivstar de toegang tot internet beïnvloedt in alle regio's van Oekraïne, en het heeft het luchtaanvalwaarschuwingssysteem belemmerd dat mensen gebruiken om tijdige meldingen te krijgen over naderende bombardementsaanvallen.*


Anonymous Sudan Voert Gerichte Cyberaanvallen Uit op Europese Cyberbeveiligingsinstanties

In een recente ontwikkeling op het gebied van cybercriminaliteit heeft de groep Anonymous Sudan een reeks aanvallen uitgevoerd op prominente Europese cyberbeveiligingswebsites. Deze actie onderstreept de voortdurende dreiging van georganiseerde cyberaanvallen en de noodzaak voor verhoogde beveiligingsmaatregelen. De aanvallen waren gericht op twee belangrijke instanties: het Agentschap van de Europese Unie voor Cyberbeveiliging (ENISA) en het Computer Emergency Response Team voor de EU-instellingen, organen en agentschappen (CERT-EU). ENISA speelt een cruciale rol in het vormgeven van EU-beleid voor netwerk- en informatiebeveiliging en biedt ondersteuning aan de lidstaten bij het omgaan met cyberdreigingen. CERT-EU daarentegen is verantwoordelijk voor het reageren op en het voorkomen van cyberincidenten die van invloed zijn op de EU-instellingen. Volgens de rapporten van de groep Anonymous Sudan duurde de aanval op beide websites ongeveer twee uur. Deze tijdsduur wijst op een aanzienlijke aanval, gezien de impact en het potentieel ontwrichtende effect op de diensten van de getroffen organisaties. De aanval werd gedocumenteerd op de website Check-host.net, een platform dat wordt gebruikt voor het analyseren van de status en prestaties van websites. Deze incidenten benadrukken de noodzaak voor constante waakzaamheid en verbetering van de beveiligingsprotocollen door overheidsinstellingen en organisaties. Het is een herinnering dat zelfs de meest beveiligde sites vatbaar zijn voor aanvallen door goed georganiseerde cybercriminele groeperingen. Het is belangrijk voor cyberbeveiligingsexperts en -instellingen om lessen te trekken uit deze aanvallen. Dit omvat het regelmatig bijwerken van hun beveiligingsmaatregelen en het uitvoeren van diepgaande analyses van de gebruikte aanvalsmethoden om toekomstige incidenten te voorkomen.


❗️NoName057(16) Lanceert DDoS-aanvallen op België

In een recente ontwikkeling hebben cybercriminelen van de groep NoName057(16) gerichte DDoS-aanvallen (Distributed Denial of Service) uitgevoerd op belangrijke Belgische overheidswebsites. Deze actie volgt op de aankondiging van België om hun F-16 straaljagers in 2025 over te dragen aan Oekraïne. De groep heeft openlijk hun plannen gedeeld om "DDoS-groeten naar België te sturen", wat duidt op een directe reactie op het Belgische defensiebeleid. De aangevallen websites omvatten de officiële website van premier Alexander De Croo, het Belgische Huis van Afgevaardigden en de Belgische Senaat. Elk van deze sites werd geraakt door verstoringen, wat resulteerde in verminderde toegankelijkheid en functionaliteit. NoName057(16) heeft in hun berichtgeving expliciet verwezen naar de F-16 kwestie, wat suggereert dat hun acties politiek gemotiveerd zijn. Dit is een zorgwekkende ontwikkeling, aangezien het gebruik van cyberaanvallen in geopolitieke geschillen een toenemende trend lijkt te zijn. De aanvallen zijn vastgelegd op de website check-host.net, waar gedetailleerde rapporten over de status van de aangevallen websites beschikbaar zijn gesteld. Deze rapporten bieden inzicht in de aard en omvang van de aanvallen. Deze gebeurtenis onderstreept de noodzaak van verhoogde cyberbeveiliging, vooral voor overheidsinstanties en essentiële diensten. Het benadrukt ook het belang van internationale samenwerking en dialoog om dergelijke conflicten op te lossen en verdere escalatie in de cyberruimte te voorkomen. Het is cruciaal dat landen zich voorbereiden op en zich verdedigen tegen dergelijke cyberdreigingen, die een reëel en aanwezig risico vormen in de huidige geopolitieke arena.


Acht Jaar van Russische Cyberaanvallen op Britse Politiek Onder de Loep

Al acht jaar lang zijn Britse parlementsleden, ambtenaren en journalisten het doelwit van Russische cyberaanvallen, gericht op het beïnvloeden van de Britse politiek. Deze aanvallen, waaronder een hack die de verkiezingen van 2019 beïnvloedde, hebben geleid tot oproepen aan Downing Street voor een grondig onderzoek. De Britse regering heeft recent de Russische ambassadeur ontboden om deze "voortdurende" pogingen tot inmenging sinds 2015 te veroordelen. Hierbij werden sancties opgelegd aan twee leden van de hackersgroep Star Blizzard, waaronder een officier van de Federale Veiligheidsdienst (FSB). Leo Docherty, minister van het Britse ministerie van Buitenlandse Zaken, meldde dat hoewel vele cyberaanvallen onsuccesvol waren, twee aanvallen in 2018 en 2019, uitgevoerd door Star Blizzard, wel succes hadden. Eén van deze aanvallen betrof het lekken van documenten over handelsgesprekken tussen de VS en het VK in 2019, verkregen via een phishing-aanval. Een andere aanval in 2018 was gericht op een door de overheid gesteunde denktank, het Institute for Statecraft, waarvan gelekte documenten suggereerden dat het instituut kritiek op Jeremy Corbyn en de Labour-partij aanwakkerde. Deze onthullingen hebben geleid tot eisen van parlementsleden, waaronder Labour MP Ben Bradshaw en Green MP Caroline Lucas, voor een volledig onderzoek naar Russische inmenging, vergelijkbaar met het Mueller-rapport over de Amerikaanse presidentsverkiezingen van 2016. De groep genaamd Centre 18, onderdeel van de FSB, wordt genoemd als betrokken bij cyber-espionage, met Star Blizzard als een subgroep die zich richt op Britse parlementariërs van meerdere partijen. Deze hackers doen grondig onderzoek en richten zich voornamelijk op persoonlijke accounts, waarbij ze contacten imiteren om een geloofwaardige benadering te creëren. De onthullingen benadrukken de ernst en de voortdurende dreiging van politieke inmenging door cyberaanvallen, wat leidt tot een groeiende bezorgdheid over de veiligheid van de democratische processen. [1]


Russische Militaire Hackers Richten Zich op NAVO Snellereactiecorps

Russische militaire hackers van de groep APT28, ook bekend als Fighting Ursa, Fancy Bear en Sofacy, hebben een reeks aanvallen uitgevoerd op meerdere Europese NAVO-lidstaten, waaronder een NAVO Rapid Deployable Corps. Deze aanvallen, uitgevoerd over een periode van ongeveer 20 maanden, richtten zich op ten minste 30 organisaties in 14 landen, die vermoedelijk van strategisch belang zijn voor de Russische militaire en overheidsinlichtingendiensten. De hackers maakten gebruik van de kwetsbaarheid CVE-2023-23397 in Microsoft Outlook, ontdekt door onderzoekers van Palo Alto Networks' Unit 42. Ze begonnen deze beveiligingsfout te exploiteren in maart 2022, drie weken na de Russische invasie van Oekraïne, aanvankelijk gericht op de Oekraïense Staatsmigratiedienst. Tussen medio april en december 2022 braken ze in op netwerken van ongeveer 15 overheids-, militaire, energie- en transportorganisaties in Europa om e-mails te stelen die militaire inlichtingen bevatten ter ondersteuning van Ruslands invasie in Oekraïne. Ondanks dat Microsoft de kwetsbaarheid in maart 2023 patchte en het aan een Russische hackgroep linkte, bleven APT28-operatoren de CVE-2023-23397 exploits gebruiken om inloggegevens te stelen en lateraal door gecompromitteerde netwerken te bewegen. In mei werd het aanvalsoppervlak nog groter toen een bypass (CVE-2023-29324) die alle Outlook Windows-versies trof, aan het licht kwam. Onder de aangevallen Europese landen bevinden zich alle geïdentificeerde landen die lid zijn van de Noord-Atlantische Verdragsorganisatie (NAVO), met uitzondering van Oekraïne. Minstens één NAVO Rapid Deployable Corps, een hoofdkwartier met hoge paraatheid voor snelle inzet om NAVO-troepen te commanderen, werd ook geviseerd. Naast Europese defensie-, buitenlandse zaken- en binnenlandse zakenorganisaties, richtte APT28 zich ook op kritieke infrastructuurorganisaties betrokken bij energieproductie en -distributie, pijplijninfrastructuur, en personeels-, lucht- en materiaaltransport. In oktober onthulde de Franse cybersecurity-agentschap (ANSSI) dat Russische hackers de Outlook-beveiligingsfout gebruikten om overheidsinstanties, bedrijven, onderwijsinstellingen, onderzoekscentra en denktanks in Frankrijk aan te vallen. Deze week linkten het Verenigd Koninkrijk en bondgenoten van de Five Eyes inlichtingenalliantie een Russische dreigingsgroep, bekend als Callisto Group, Seaborgium en Star Blizzard, aan de 'Centre 18' Federale Veiligheidsdienst (FSB) divisie van Rusland. Microsoft's dreigingsanalisten hebben aanvallen van Callisto op verschillende Europese NAVO-naties verijdeld door Microsoft-accounts die door de dreigingsactoren voor surveillance en e-mailoogst werden gebruikt, uit te schakelen. De Amerikaanse regering biedt nu een beloning van 10 miljoen dollar voor informatie over de leden van Callisto en hun activiteiten. [1]


Grootschalige Cyberaanval op Israëlisch Ziekenhuis: IDF Medische Dossiers Gestolen

In een recente cyberaanval op het Ziv Medisch Centrum in Safed, Israël, claimt een vermoedelijk aan Iran gelinkte hackersgroep meer dan 500 gigabytes aan data te hebben gestolen, waaronder honderdduizenden medische dossiers van het Israëlische defensieleger (IDF). Deze aanval, de derde in vier maanden tijd op hetzelfde ziekenhuis, werd bevestigd door het Israëlische Ministerie van Volksgezondheid en de Nationale Cyberdirectie. Zij benadrukten dat de aanval snel werd geïdentificeerd en ingedamd, zonder impact op de ziekenhuisoperaties. De hackers, die hun claim op Telegram kenbaar maakten, stelden dat ze beschikken over 700.000 medische documenten, waarvan 100.000 betrekking hebben op IDF-personeel. Ze ondersteunden hun bewering met schermafbeeldingen van medische documenten uit2022. Daarnaast hintten de hackers op "een andere verrassing" die nog zou komen. Als reactie op deze dreiging heeft het Ziv Medisch Centrum, samen met de Privacybeschermingsautoriteit van het Ministerie van Justitie, bevestigd dat er aanwijzingen zijn van gelekte informatie uit hun systemen. Hierop is een spreekverbod opgelegd om de inhoud te verwijderen. Er is ook een strafrechtelijk verbod ingesteld op het gebruik, overdracht of verspreiding van de gelekte persoonlijke informatie, waarbij de autoriteit aangeeft strafrechtelijke vervolging na te streven tegen degenen die betrokken zijn bij dergelijke activiteiten. Als voorzorgsmaatregel heeft het ziekenhuis nieuwe veiligheidsmaatregelen geïmplementeerd, waaronder het tijdelijk beperken van het verzenden en ontvangen van externe e-mails en het tijdelijk loskoppelen van bepaalde computerservices. Het publiek wordt gewaarschuwd voorzichtig te zijn bij het ontvangen van berichten die zogenaamd afkomstig zijn van het ziekenhuis en verdachte berichten of links niet te openen. [1]


VS beschuldigt Iran van Cyberaanvallen op Watersector

De Amerikaanse regering heeft de Iraanse Revolutionaire Garde Corps (IRGC) beschuldigd van cyberaanvallen op de Amerikaanse watersector. Deze aantijgingen zijn geuit in samenwerking met Israëlische cyberautoriteiten, voortkomend uit de langdurige geopolitieke spanningen tussen Israël en Iran in het Midden-Oosten. De FBI en NSA hebben een gezamenlijke verklaring uitgegeven, waarin de IRGC, een door de VS sinds 2019 als terroristische organisatie aangemerkte groepering, wordt veroordeeld. De verdenkingen richten zich specifiek op een Iraanse groep, genaamd CyberAv3ngers, die verantwoordelijk zou zijn voor recente aanvallen op de Amerikaanse watervoorziening als vergelding tegen Israëlische bedrijven in dezelfde sector. Deze trend kwam aan het licht in november, toen het waterbedrijf van Aliquippa, Pennsylvania, werd gehackt, waarbij de computerinterface werd gewijzigd met de boodschap: "Je bent gehackt, neer met Israël. Elk apparaat 'made in Israel' is een legitiem doelwit voor CyberAv3ngers." Volgens de Cybersecurity and Infrastructure Security Agency (CISA) richten door de IRGC gesteunde cyberacteurs zich actief op en compromitteren ze Israëlisch gefabriceerde Unitronics Vision Series programmeerbare logicacontrollers (PLC's), die veel worden gebruikt in de water- en afvalwatersector, evenals in andere industrieën zoals energie, voedsel- en drankproductie, en gezondheidszorg. CyberAv3ngers, beschreven als een "cyberpersoonlijkheid" van de IRGC, heeft ook de verantwoordelijkheid opgeëist voor meerdere aanvallen op Israëlisch grondgebied sinds 2020. Een Telegramkanaal, vermoedelijk beheerd door de groep, vertoonde "zowel legitieme als valse claims van meerdere cyberaanvallen tegen Israël". De groep heeft zich gericht op Israëlische publieke bedrijven in de water-, energie-, scheepvaart- en distributiesectoren. Een andere groep, genaamd Soldaten van Salomo, die vermoedelijk gelieerd is aan CyberAv3ngers en naar de Bijbelse koning Salomo is vernoemd, beweerde verantwoordelijk te zijn voor het compromitteren van meer dan 50 servers, beveiligingscamera's en slimme stadsbeheersystemen in Israël. CISA merkte echter op dat de "meerderheid van deze claims ongegrond bleken te zijn." [1]


Oekraïense Hackers Leggen Russische Propaganda Bloot

Een recente ontdekking door Oekraïense hacktivisten heeft aangetoond dat een Russische militaire propaganda website Westerse mediabronnen selectief gebruikt om de oorlog van het Kremlin in een gunstig licht te presenteren. Deze hacktivisten, deel van een groep genaamd Cyber Resistance, hebben gevoelige documenten onderschept en gedeeld met Inform Napalm, een organisatie die zich richt op het tegengaan van desinformatie. De documenten suggereren dat de Russische generaal Igor Konashenkov, die als propagandist wordt beschouwd, achter de samenstelling van deze documenten zit. Konashenkov wordt ervan beschuldigd de oorlogsstatistieken overdreven te hebben en Westerse nieuwsfragmenten te hebben samengevoegd om een vals beeld te schetsen. Het doel van deze acties zou kunnen zijn om het moreel van hooggeplaatste Russische militaire commandantente verhogen, die moeite hebben met het behalen van de militaire doelstellingen van het Kremlin in Oekraïne. Volgens Inform Napalm vertoont de gehackte Russische database een vertekend beeld van de verslaggeving over de oorlog in Oekraïne. De database classificeert mediaberichten als positief, negatief of neutraal, maar lijkt zo gemanipuleerd dat het voorkomt alsof Ruslands militaire inspanningen meer geprezen worden dan in werkelijkheid. Opvallend zijn de grammaticale fouten in de bulletins van de database, wat doet denken aan een slecht uitgevoerde phishing-email. De onthulling van deze gegevens toont de ironie in de verslaggeving van Inform Napalm, waarbij de kwaliteit van de Russische propaganda-teksten in twijfel wordt getrokken. Dit incident onderstreept het belang van cyberoorlogvoering en hacktivisme in het onthullen van misleidende informatiecampagnes. [1]


Russische Staatsmedia Ontmaskeren Killnet-Leider Killmilk

De Russische staatsmedia hebben de leider van Killnet, een pro-Russische hackersgroep die verantwoordelijk is voor aanvallen op Belgische en Nederlandse ziekenhuizen, ontmaskerd. Deze groepering, actief sinds het uitbreken van de oorlog tussen Rusland en Oekraïne, viel meerdere NAVO-landen aan. Opvallend is dat de ontmaskering van de leider, bekend als 'Killmilk' en bij de overheid als Nikolai Serafimov, door de Russische staatsmedia zelf werd uitgevoerd. De identiteit van de hacker, een Russische dertiger met een veroordeling voor drugshandel, werd door Gazeta.ru gepubliceerd. Zijn luxe levensstijl met Porsches en BMW's is opmerkelijk. De informatie wordt als betrouwbaar beschouwd, bevestigd door andere 'hacktivisten', ondanks dat deze hackers de naam niet zelf naar voren brachten uit angst voor wraakacties van Killmilk. Volgens NET-WORKER, een andere pro-Russische hacker, is er een groeiende weerstand tegen Killmilk binnen de pro-Russische hackersgemeenschap. Desondanks vermijden velen een openbare confrontatie uit vrees voor represailles. De onthulling door Gazeta.ru, onderdeel van de Russische staatsmedia, is bijzonder omdat er recent beweringen waren dat Killnet ook de Russische Federatie aanviel. Hoewel deze onthulling significant is, lijkt het onwaarschijnlijk dat het einde van Killnet hiermee in zicht is. Binnen de organisatie bestaat er reeds concurrentie, met leden die Killmilk als leider willen vervangen. Dit duidt op interne conflicten, maar geen directe ontbinding van de groepering. Dit artikel onderstreept de complexiteit en het gevaar van moderne cyberaanvallen en de mysterieuze wereld van hackersgroeperingen. [1]



Cyberoorlog nieuws oorlog gerelateerd

Cyberoorlog nieuws algemeen