Terwijl gezondheidsprofessionals wereldwijd strijden tegen het coronavirus, worden zij online aangevallen.
Hackgroepen proberen informatie te ontfutselen van overheden en gezondheidsorganisaties en internetcriminelen pogen met gijzelsoftware netwerken van ziekenhuizen in hun greep te krijgen.
Zo heeft de Wereldgezondheidsorganisatie WHO volgens persbureau Reuters te maken met een verdubbeling van het aantal onlineaanvallen. Begin maart probeerde een spionagegroep het netwerk van de WHO binnen te dringen. Volgens bronnen die Reuters citeert zou het gaan om de groep DarkHotel, een statelijke groep hackers die wordt toegeschreven aan Zuid-Korea. De groep is al vanaf 2007 actief.
Nederlandse experts die onderzoek doen naar de hackpoging kunnen niet bevestigen of Zuid-Korea inderdaad achter de aanval zit. Wel bevestigen zij dat de hackgroep ook andere gezondheidsorganisaties aanvalt. Het kan een manier zijn om inlichtingen te verzamelen om de verspreiding en infectiegraad van het virus in de gaten te houden.
Zuid-Korea zou niet het enige land zijn dat naar informatie zoekt. Eind januari verstuurde het Mongoolse ministerie van Buitenlandse Zaken een update over het coronavirus naar de Mongoolse publieke sector. In de update stonden nieuwe cijfers over de verspreiding in China. Probleem met het document: het was niet afkomstig van het Mongoolse ministerie van Buitenlandse Zaken maar van Chinese staatshackers, ontdekten onderzoekers van Check Point Research.
Chinese hackersgroep
Klikten ontvangers op de documenten, dan installeerde zich de Chinese malware, waarna de volgende fase van de aanval volgde die Chinese hackers toegang moest geven tot het interne netwerk van overheidsorganisaties in Mongolië. De Chinese hackersgroep die verantwoordelijk is voor de aanval, heeft in het verleden Oekraïne tot Wit-Rusland aangevallen.
Ook zijn er veel criminele hackers actief die het virus gebruiken als manier om individuen en bedrijven te infecteren. Of die juist toeslaan omdat gezondheidsorganisaties nu kwetsbaar zijn. Ransomwaregroepen hebben de afgelopen weken ziekenhuizen en medische bedrijven aangevallen, ondanks een toezegging van twee ransomwaregroepen dat zij zouden stoppen met het aanvallen van medische organisaties ‘totdat de situatie gestabiliseerd’ zou zijn. Aldus de criminelen achter de Maze-gijzelfsoftware.
Het ziekenhuis in de tweede stad van Tsjechië, Brno, dat test op Covid19, kampte vanaf begin maart met de gevolgen van een aanval met gijzelsoftware. Het was niet mogelijk om labuitslagen naar centrale databases te sturen. Nederlandse bronnen met kennis van de aanval noemen dit geval ‘serieus’ en volgens een enkele bron heeft het ziekenhuis losgeld betaald.
Forbes berichtte dat een medisch centrum dat vaccins maakt ook slachtoffer is van criminele hackers. Eerder deze maand werd het Britse Hammersmith Medicines Research getroffen, maar het centrum werkte de hackers uit de systemen. Die hadden in de tussentijd historische patiëntengegevens gestolen en publiceren die momenteel op het Dark Web om het centrum alsnog te dwingen losgeld te betalen. Ironisch: de criminelen achter deze aanval horen bij Maze – de groep die eerder beloofde geen medische organisaties te zullen aanvallen.
Kwaadaardige url
Ook gaan er veel phishingberichten rond. Berucht is een app-bericht waarbij Nederlanders ogenschijnlijk 350 euro kunnen krijgen van de Rijksoverheid als ze thuiswerken. Het bericht wordt doorgestuurd via WhatsApp en omdat er een link naar rijksoverheid.nl is toegevoegd aan de kwaadaardige url voegt WhatsApp automatisch het logo van de Rijksoverheid toe.
Professionelere hackers vallen in Italië mensen aan met een Word-document waarin aanbevelingen staan om een infectie met het coronavirus te voorkomen, blijkt uit onderzoek van beveiligingsbedrijf Sophos. Als mensen op het document klikken, installeren ze Trickbot malware – die vervolgens probeert de inloggegevens voor onlinebankieren te achterhalen.
Dat hackers evident misbruikmaken van de crisissituatie laat een overzichtskaart van het Israëlische beveiligingsbedrijf Cynet zien. Cynet houdt het aantal phisingpogingen bij klanten bij. Van midden februari tot midden maart nam het aantal phisingpogingen in één land spectaculair toe: meer dan een verdubbeling ten opzichte van het gemiddelde. Dat land? Italië, dat het hardst getroffen is door de verspreiding van het coronavirus.
Bron: De Volkskrant
Hackgroepen proberen informatie te ontfutselen van overheden en gezondheidsorganisaties en internetcriminelen pogen met gijzelsoftware netwerken van ziekenhuizen in hun greep te krijgen.
Zo heeft de Wereldgezondheidsorganisatie WHO volgens persbureau Reuters te maken met een verdubbeling van het aantal onlineaanvallen. Begin maart probeerde een spionagegroep het netwerk van de WHO binnen te dringen. Volgens bronnen die Reuters citeert zou het gaan om de groep DarkHotel, een statelijke groep hackers die wordt toegeschreven aan Zuid-Korea. De groep is al vanaf 2007 actief.
Nederlandse experts die onderzoek doen naar de hackpoging kunnen niet bevestigen of Zuid-Korea inderdaad achter de aanval zit. Wel bevestigen zij dat de hackgroep ook andere gezondheidsorganisaties aanvalt. Het kan een manier zijn om inlichtingen te verzamelen om de verspreiding en infectiegraad van het virus in de gaten te houden.
Zuid-Korea zou niet het enige land zijn dat naar informatie zoekt. Eind januari verstuurde het Mongoolse ministerie van Buitenlandse Zaken een update over het coronavirus naar de Mongoolse publieke sector. In de update stonden nieuwe cijfers over de verspreiding in China. Probleem met het document: het was niet afkomstig van het Mongoolse ministerie van Buitenlandse Zaken maar van Chinese staatshackers, ontdekten onderzoekers van Check Point Research.
Chinese hackersgroep
Klikten ontvangers op de documenten, dan installeerde zich de Chinese malware, waarna de volgende fase van de aanval volgde die Chinese hackers toegang moest geven tot het interne netwerk van overheidsorganisaties in Mongolië. De Chinese hackersgroep die verantwoordelijk is voor de aanval, heeft in het verleden Oekraïne tot Wit-Rusland aangevallen.
Ook zijn er veel criminele hackers actief die het virus gebruiken als manier om individuen en bedrijven te infecteren. Of die juist toeslaan omdat gezondheidsorganisaties nu kwetsbaar zijn. Ransomwaregroepen hebben de afgelopen weken ziekenhuizen en medische bedrijven aangevallen, ondanks een toezegging van twee ransomwaregroepen dat zij zouden stoppen met het aanvallen van medische organisaties ‘totdat de situatie gestabiliseerd’ zou zijn. Aldus de criminelen achter de Maze-gijzelfsoftware.
Het ziekenhuis in de tweede stad van Tsjechië, Brno, dat test op Covid19, kampte vanaf begin maart met de gevolgen van een aanval met gijzelsoftware. Het was niet mogelijk om labuitslagen naar centrale databases te sturen. Nederlandse bronnen met kennis van de aanval noemen dit geval ‘serieus’ en volgens een enkele bron heeft het ziekenhuis losgeld betaald.
Forbes berichtte dat een medisch centrum dat vaccins maakt ook slachtoffer is van criminele hackers. Eerder deze maand werd het Britse Hammersmith Medicines Research getroffen, maar het centrum werkte de hackers uit de systemen. Die hadden in de tussentijd historische patiëntengegevens gestolen en publiceren die momenteel op het Dark Web om het centrum alsnog te dwingen losgeld te betalen. Ironisch: de criminelen achter deze aanval horen bij Maze – de groep die eerder beloofde geen medische organisaties te zullen aanvallen.
Kwaadaardige url
Ook gaan er veel phishingberichten rond. Berucht is een app-bericht waarbij Nederlanders ogenschijnlijk 350 euro kunnen krijgen van de Rijksoverheid als ze thuiswerken. Het bericht wordt doorgestuurd via WhatsApp en omdat er een link naar rijksoverheid.nl is toegevoegd aan de kwaadaardige url voegt WhatsApp automatisch het logo van de Rijksoverheid toe.
Professionelere hackers vallen in Italië mensen aan met een Word-document waarin aanbevelingen staan om een infectie met het coronavirus te voorkomen, blijkt uit onderzoek van beveiligingsbedrijf Sophos. Als mensen op het document klikken, installeren ze Trickbot malware – die vervolgens probeert de inloggegevens voor onlinebankieren te achterhalen.
Dat hackers evident misbruikmaken van de crisissituatie laat een overzichtskaart van het Israëlische beveiligingsbedrijf Cynet zien. Cynet houdt het aantal phisingpogingen bij klanten bij. Van midden februari tot midden maart nam het aantal phisingpogingen in één land spectaculair toe: meer dan een verdubbeling ten opzichte van het gemiddelde. Dat land? Italië, dat het hardst getroffen is door de verspreiding van het coronavirus.
Bron: De Volkskrant
Laatst bewerkt door een moderator: