Britse politie arresteert verdachten voor witwassen opbrengt Dridex en Dyre malware

Handboeien

Veertien verdachten zijn gearresteerd in Groot-Britannië op verdenking van het witwassen van geld dat is gestolen met behulp van malware. In totaal zouden de verdachten 11 miljoen pond, omgerekend zo’n 12,3 miljoen euro, hebben willen witwassen. Dit geld zou zijn buitgemaakt met de Dridex en Dyre malware.

Dit maakt de Britse National Crime Agency (NCA) bekend. De NCA stelt dat de Dridex en Dyre malware vermoedelijk is ontwikkeld en ingezet door cybercriminelen uit Oost-Europa. De aanvallers verstuurden legitiem ogende e-mailberichten en proberen ontvangers te overtuigen de malafide bijlage van deze berichten te openen. Zodra de malware zich in het systeem heeft genesteld probeert deze bankgegevens van slachtoffers in handen te krijgen, waarna frauduleuze transacties worden opgezet. Het geld dat wordt buitgemaakt wordt vervolgens in kleine bedragen verspreid over allerlei Europese banken om het traceren van het geld te bemoeilijken.

Honderden slachtoffers

De gearresteerde personen worden ervan verdacht geld te hebben witgewassen dat is gestolen van accounts van honderden Britten. Daarnaast zouden zij zich hebben schuldig gemaakt aan identiteitsfraude en zou de groep actief ‘geldezels’ hebben gezocht. Dit zijn personen die tegen betaling hun bankrekening en pinpas beschikbaar stellen aan de cybercriminelen, waarna deze kunnen worden gebruikt om gestolen geld op te nemen bij pinautomaten.

In totaal hebben 160 agenten deelgenomen aan de actie en zijn 13 huiszoekingen gedaan. In totaal zijn dertien mannen en één vrouw van 23 tot 52 jaar oud gearresteerd. Het gaat zowel om Britten als personen met een buitenlandse nationaliteit. Bij de arrestaties zijn zowel computers, mobiele telefoons en contant geld in beslag genomen. Ook zouden meerdere vervalste documenten zijn aangetroffen.

Lees ook
Recruiters slachtoffer van malware door lures van TA4557

Recruiters slachtoffer van malware door lures van TA4557

Cybersecuritybedrijf Proofpoint brengt onderzoek naar buiten over nieuwe activiteit van TA4557. Dit is een financieel gemotiveerde dreigingsactor die bekend staat om het gebruik van lures met sollicitatiethema’s. Ook verspreidt het de More_Eggs backdoor, een strategische loop gemaakt voor het verlengen van de uitvoeringstijd wat de ontwijkingsmoge1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1