FBI ontmantelt wereldwijd botnet
Tijdens een internationale politie operatie waarbij naast het Team High Tech Crime van de Nederlandse politie ook politie uit onder andere Duitsland en Frankrijk actief waren heeft de FBI een groot botnet genaamd Qakbot offline gehaald.
Botnets
Botnets zijn (vaak enorme) netwerken van computers en servers die besmet zijn met zogenaamde command-and-control software waarbij criminelen vaak onzichtbaar dit netwerk kunnen inzetten om bijvoorbeeld op grote schaal phishing te versturen of zelfs DDoS-aanvallen.
Naar schatting bestond het Qakbot-botnet uit meer dan 700.000 apparaten wereldwijd en stond bekend als notoir lastig te verwijderen.
Afgelopen vrijdagnacht is de FBI erin geslaagd om de controle van het botnet over te nemen en het verkeer om te leiden naar eigen servers.
Door het botnet volledig over te nemen konden de FBI & partners ervoor zorgen dat de malware van vrijwel elk systeem wat onderdeel was van het botnet verwijderd werd – vaak zonder dat de gebruiker dit doorhad.
Verspreiding
Uit onderzoek is gebleken dat de Qakbot malware zich voornamelijk verspreidde via e-mail met kwaadaardige links en/of bijlagen.
Zodra de gebruiker op de link klikte of de bijlage opende kon de malware zich nestelen in het systeem en werd er vervolgens meer malware (zoals ransomware) geïnstalleerd en werd het systeem een onderdeel van het grotere botnet.
Check je Hack
Bij deze wereldwijd gecoördineerde actie zijn er onder andere door de Nederlandse politie 7,6 miljard gestolen credentials veilig gesteld.
Op www.politie.nl/checkjehack kun je nagaan of jouw inloggegevens voorkomen in de op dit moment geverifieerde dataset uit dit onderzoek. Op deze pagina kun je je e-mailadres invoeren. Als jouw e-mailadres voorkomt in de huidige dataset, ontvang je binnen enkele minuten een e-mail van de politie op het ingevoerde e-mailadres. In deze e-mail staat meer info over wat je vervolgens kunt doen.
Meer weten of hulp nodig?
Wil je naar aanleiding van dit artikel meer weten of heb je hulp nodig met het detecteren of opruimen van dit soort bedreigingen?
Neem dan contact met ons op!
Meer artikelen
- React2Shell: kritieke React kwetsbaarheidKritieke React/Next.js-kwetsbaarheid: wat je moet weten Recent is een ernstige kwetsbaarheid ontdekt in React Server Components (RSC) en de server-implementatie in Next.js. […]
- Infostealer-malware: het stille risico dat vaak te laat wordt ontdektInfostealer-malware krijgt minder aandacht dan ransomware, maar vormt in veel organisaties een groter en vooral stiller risico. Waar ransomware de boel platlegt […]
- Waarom verouderde Exchange-servers nu een acuut risico vormenMicrosoft Exchange blijft een aantrekkelijk doelwit voor aanvallers. Nu Microsoft de ondersteuning voor Exchange 2016 en 2019 heeft beëindigd, worden de risico’s […]
- Wat het Louvre ons leert over digitale hygiëne en hoe herhaling voorkomen kan wordenDe diefstal van de Franse kroonjuwelen uit het Louvre kreeg een onverwacht digitaal staartje: het wachtwoord van het CCTV-systeem bleek simpelweg “Louvre” […]
- Don’t say no, say how: waarom security teams moeten meebewegen met innovatieIn de wereld van cybersecurity is één ding zeker: als je als securityteam “nee” zegt, zullen gebruikers altijd “hoe dan wel?” zeggen […]
