image

Nederlandse Onderzoeksraad MH17 doelwit cyberspionage

vrijdag 23 oktober 2015, 10:50 door Redactie, 7 reacties

De Nederlandse Onderzoeksraad die de ramp met de MH17 onderzocht is het doelwit van cyberspionage geweest, zo claimt het Japanse anti-virusbedrijf Trend Micro. De onderzoekers van de virusbestrijder ontdekten in september een server die zich voordeed als een SFTP-server van de Onderzoeksraad.

Twee weken later werd er ook een malafide VPN-server opgezet. Volgens de onderzoekers is het zeer waarschijnlijk dat deze servers zijn gebruikt om inloggegevens van de Onderzoeksraad te achterhalen, om zo zelf toegang tot de SFTP- en VPN-server te krijgen. De onderzoekers stellen dat het de eerste keer is dat ze zelf zien dat een groep cyberspionnen probeert om ongeautoriseerde toegang tot een VPN-server te krijgen.

"We denken dat er een gecoördineerde aanval van verschillende kanten is uitgevoerd om ongeautoriseerde toegang tot gevoelig materiaal te krijgen over het onderzoek dat door de Nederlandse, Maleisische, Australische, Belgische en Oekraïense autoriteiten is uitgevoerd", aldus de onderzoekers. Of de aanvallers hierin ook zijn geslaagd laat Trend Micro niet weten.

Naast de onderzoeksraad kreeg ook een partner die bij het MH17-onderzoek betrokken was met een aanval te maken. In dit geval werd er een malafide Outlook Web Access (OWA) server opgezet. De organisatie werd echter vroegtijdig door het anti-virusbedrijf gewaarschuwd. De aanvallen worden toegeschreven aan een groep genaamd "Pawn Storm". Deze groep zou ook achter aanvallen op de NAVO, het Witte Huis, het Duitse parlement en buitenlandse ministeries zitten.

Reacties (7)
23-10-2015, 11:06 door Anoniem
[Verwijderd door moderator]
23-10-2015, 12:12 door Anoniem
Door Anoniem: Tja, dat heb je als je met Google producten werkt.

Wow, dit moet wel 1 van de meest banale reacties zijn die ik in tijden op dit forum gezien heb. Als dit tweakers was kreeg je een dikke -1.

On topic: Het is niet echt onbedenkelijk dat door (regering) gefinancieerde hackers pogingen zouden doen toegang te krijgen tot deze informatie. Er zijn hier veel landen bij betrokken, die er zeker enige baat bij hebben om toegang te hebben tot alle informatie (zoals informatie die mogelijk niet in het rapport staat, vermoedens etc.).
23-10-2015, 12:12 door Anoniem
Door Anoniem: Tja, dat heb je als je met Google producten werkt.
Bedoel je SFTP, VPN of OWA
23-10-2015, 13:00 door User2048
Door Anoniem: Tja, dat heb je als je met Google producten werkt.
Ik begrijp het verband tussen het artikel en deze reactie niet. Kun je het uitleggen a.u.b.?
23-10-2015, 13:30 door Anoniem
De NSA/Putter Panda hebben niet het alleenrecht.
23-10-2015, 13:42 door Anoniem
Of de aanvallers hierin ook zijn geslaagd laat Trend Micro niet weten.

Nou, hieronder staat toch dat 1 specifieke aanval werd afgeslagen. Zie daarvoor:
http://blog.trendmicro.com/pawn-storm-attackers-target-mh17-investigators-syrian-rebels/?linkId=18174313

The attackers also used another spoofed Outlook Web Access (OWA) server in an attempt to phish credentials from a DSB partner. Fortunately that attack failed, thanks to our efforts.
24-10-2015, 00:50 door Anoniem
Alles goed en wel. Waarom hoor ik niets over https://theintercept.com/drone-papers op deze site? Als het om gehackte info gaat verwacht ik hier iets dat tot nu toe uitblijft. Het blijft oorverdovend stil.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.