Noord-Koreaanse cyberspionnen waren doelwit van Amerikaanse DDoS-aanvallen

Cyberspionnen van de Noord-Koreaanse overheid zijn doelwit geweest van DDoS-aanvallen uitgevoerd door de U.S. Cyber Command, onderdeel van het Amerikaanse leger. De aanvallen zouden door de Amerikaanse president Donald Trump aan het begin van zijn ambtstermijn zijn goedgekeurd.

Dit meldt The Washington Post op basis van bronnen binnen de Amerikaanse overheid. De aanvallen waren gericht op het Reconnaissance General Bureau, een Noord-Koreaanse inlichtingendienst die zich richt op cyberspionage. Door de aanvallen zou de internetverbinding van hackers van deze overheidsdienst dusdanig zijn verstoord dat zij hun werk niet meer konden uitvoeren. De aanvallen zijn inmiddels stopgezet; de aanvalscampagne liep tot september 2017.

Onderdeel van bredere strategie

De cyberaanvallen zouden onderdeel uitmaken van een bredere strategie van de Amerikaanse overheid om Noord-Korea onder druk te zetten. Onderdeel van deze strategie was ook het onder druk zetten van buitenlandse overheden om alle banden met Noord-Korea te verbreken, evenals het instellen van sancties tegen Noord-Korea. Zowel het Witte Huis als het U.S. Cyber Command willen tegenover The Washington Post niet reageren op de berichtgeving.

The Washington Post citeert ook verschillende experts, die op verschillende manieren reageren op het nieuws. Zo zegt Eric Rosenbach, die onder voormalig president Obama betrokken was bij cyberoperaties, dat een dergelijke operatie ertoe kan leiden dat de Verenigde Staten dreigender overkomt op Noord-Korea. Rosenbach waarschuwt net als enkele andere experts echter ook voor het risico op escalatie en digitale tegenaanvallen op Amerikaanse doelen.

Meer over
Lees ook
Hack Forums sluit deel forum na DDoS-aanvallen met Mirai botnet

Hack Forums sluit deel forum na DDoS-aanvallen met Mirai botnet

Het hackersforum Hack Forums sluit de server stress testing (SST) sectie definitief af. Op deze sectie werden tools aangeboden waarmee Distributed Denial of Service (DDoS) aanvallen konden worden opgezet. Vanaf dit deel van het forum zouden recente Distributed Denial of Service (DDoS) aanvallen met het Mirea botnet zijn gecoördineerd. Dit botnet b1

Chinees bedrijf: ‘Onze camera’s zijn misbruikt in DDoS-aanval op DNS-provider Dyn’

Chinees bedrijf: ‘Onze camera’s zijn misbruikt in DDoS-aanval op DNS-provider Dyn’

Een flink aantal beveiligingscamera’s van het Chinese bedrijf Hangzhou Xiongmai Technology Co. zijn ingezet tijdens de recente DDoS-aanval op DNS-provider Dyn. Door deze aanval waren een flink aantal populaire websites moeilijk tot niet bereikbaar. Dit heeft Hangzhou Xiongmai Technology Co. bekend gemaakt tegenover persbureau Bloomberg. De DDoS-aa1

Miljoenen IP-adressen betrokken bij grootschalige aanval op DNS-provider Dyn

Miljoenen IP-adressen betrokken bij grootschalige aanval op DNS-provider Dyn

Bij de grootschalige DDoS-aanval op DNS-provider Dyn zijn tientallen miljoenen IP-adressen betrokken geweest. Het gaat vermoedelijk om Internet of Things (IoT)-apparaten, die door de Mirai malware in een botnet zijn ondergebracht. Dit meldt Dyn in een verklaring over de aanval. Door de aanval waren verschillende populaire websites waaronder GitHub1