FBI ontmantelt wereldwijd botnet
Tijdens een internationale politie operatie waarbij naast het Team High Tech Crime van de Nederlandse politie ook politie uit onder andere Duitsland en Frankrijk actief waren heeft de FBI een groot botnet genaamd Qakbot offline gehaald.
Botnets
Botnets zijn (vaak enorme) netwerken van computers en servers die besmet zijn met zogenaamde command-and-control software waarbij criminelen vaak onzichtbaar dit netwerk kunnen inzetten om bijvoorbeeld op grote schaal phishing te versturen of zelfs DDoS-aanvallen.
Naar schatting bestond het Qakbot-botnet uit meer dan 700.000 apparaten wereldwijd en stond bekend als notoir lastig te verwijderen.
Afgelopen vrijdagnacht is de FBI erin geslaagd om de controle van het botnet over te nemen en het verkeer om te leiden naar eigen servers.
Door het botnet volledig over te nemen konden de FBI & partners ervoor zorgen dat de malware van vrijwel elk systeem wat onderdeel was van het botnet verwijderd werd – vaak zonder dat de gebruiker dit doorhad.
Verspreiding
Uit onderzoek is gebleken dat de Qakbot malware zich voornamelijk verspreidde via e-mail met kwaadaardige links en/of bijlagen.
Zodra de gebruiker op de link klikte of de bijlage opende kon de malware zich nestelen in het systeem en werd er vervolgens meer malware (zoals ransomware) geïnstalleerd en werd het systeem een onderdeel van het grotere botnet.
Check je Hack
Bij deze wereldwijd gecoördineerde actie zijn er onder andere door de Nederlandse politie 7,6 miljard gestolen credentials veilig gesteld.
Op www.politie.nl/checkjehack kun je nagaan of jouw inloggegevens voorkomen in de op dit moment geverifieerde dataset uit dit onderzoek. Op deze pagina kun je je e-mailadres invoeren. Als jouw e-mailadres voorkomt in de huidige dataset, ontvang je binnen enkele minuten een e-mail van de politie op het ingevoerde e-mailadres. In deze e-mail staat meer info over wat je vervolgens kunt doen.
Meer weten of hulp nodig?
Wil je naar aanleiding van dit artikel meer weten of heb je hulp nodig met het detecteren of opruimen van dit soort bedreigingen?
Neem dan contact met ons op!
Meer artikelen
- MongoBleed: waarom open MongoDB-servers een structureel risico vormenRecent werd duidelijk hoe groot de impact kan zijn van verkeerd geconfigureerde databases. Onderzoekers zagen actieve exploitatie van de zogenoemde MongoBleed-kwetsbaarheid, waarbij […]
- React2shell: nog veel bedrijven kwetsbaarUit onderzoek van de ShadowServer Foundation blijkt dat de kwetsbaarheid CVE-2025-55182, ook wel React2Shell genoemd, nog te vinden is op meer dan […]
- React2Shell: kritieke React kwetsbaarheidKritieke React/Next.js-kwetsbaarheid: wat je moet weten Recent is een ernstige kwetsbaarheid ontdekt in React Server Components (RSC) en de server-implementatie in Next.js. […]
- Infostealer-malware: het stille risico dat vaak te laat wordt ontdektInfostealer-malware krijgt minder aandacht dan ransomware, maar vormt in veel organisaties een groter en vooral stiller risico. Waar ransomware de boel platlegt […]
- Waarom verouderde Exchange-servers nu een acuut risico vormenMicrosoft Exchange blijft een aantrekkelijk doelwit voor aanvallers. Nu Microsoft de ondersteuning voor Exchange 2016 en 2019 heeft beëindigd, worden de risico’s […]
