Europol rolt bende op die geldautomaten leegroofde via malware

european-cybercrime-centre-europol

Een bende die in heel Europa geldautomaten leegroofde door deze met malware te besmetten is opgerold door Europol. In totaal zijn acht mensen uit Roemenië en Moldavië tijdens de actie opgepakt.

De internationale actie is uitgevoerd door Europol in samenwerking met nationale opsporingsinstanties en Eurojust, een Europees agentschap dat de samenwerking tussen opsporingsinstanties binnen Europa ondersteunt. De actie was gericht tegen een bende die zich bezig hield met ‘ATM jackpotting’, een vorm van criminaliteit waarbij aanvallers geldautomaten met malware besmetten.

Tyupkin malware

De aanvallers zouden gebruik hebben gemaakt van de Tyupkin malware. Deze maakt het mogelijk de controle over geldautomaten over te nemen via de pinpad. Met de malware kunnen geldautomaten onder andere worden gemanipuleerd om het aanwezige geld af te geven. Het is hoeveel geld de bende heeft weten buit te maken met hun criminele praktijken.

“De afgelopen jaren hebben we een forse toename gezien van het aantal aanvallen op geldautomaten met behulp van malware. Het geraffineerde cybercriminele aspect van deze zaken toont aan hun criminelen voortdurend bezig zijn nieuwe manieren te vinden om misdaden te plegen. Om deze technologisch vaardige criminelen aan te pakken is het noodzakelijk dat, zoals in dit geval is gebeurd, opsporingsinstanties via Europol samenwerken om informatie te delen en transnationale onderzoeken uit te voeren”, zegt Wil van Gemert van Europol.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames