Pro-Russische groep viel websites Nederlandse havens aan met ddos-aanvallen

Een groep pro-Russische cybercriminelen heeft in de afgelopen week de websites van diverse Nederlandse havens onbereikbaar gemaakt met ddos-aanvallen. Op Telegram schept de organisatie onder de naam NoName057(16) op over de aanvallen.

Haven Rotterdam
Afbeelding via Eric Bakker / Havenbedrijf Rotterdam

De bedrijven die verantwoordelijk zijn voor de havens van respectievelijk Amsterdam, Rotterdam, Groningen en Den Helder, hebben allemaal tegenover RTL Nieuws bevestigd dat hun sites de afgelopen week tijdelijk niet bereikbaar waren. De Groningse Zeehaven zou het ergst getroffen zijn; de website zou het hele afgelopen weekend niet beschikbaar zijn geweest. De andere havens ondervonden enkele uren overlast door ddos-aanvallen vanuit de kwaadwillende groep hacktivisten.

De Amerikaanse beveiligingsonderzoeker Tom Hegel legt aan RTL uit dat de groepering 'amateuristische tools' gebruikt om websites onbereikbaar te maken. Bij een ddos-aanval wordt een site onbereikbaar door een overvloed aan virtuele nepbezoekers, maar daar blijft het bij. Er zijn geen gegevens gestolen of andere services van de havens getroffen. Volgens Hegel is het doel van dergelijke politiek gemotiveerde acties dan ook om aandacht te krijgen, in dit geval voor pro-Russische sentimenten over de invasie van Oekraïne.

Door Yannick Spinner

Redacteur

14-06-2023 • 12:44

86

Submitter: Technomania

Reacties (75)

75
72
42
3
0
22
Wijzig sortering
hebben we voor dit soort zaken niet die NaWas?
Wij zijn een bedrijf in de haven van Rotterdam, alhoewel we qua bedrijf niets met de haven doen zitten wij wel fysiek op een haventerrein.

Een aantal weken geleden hadden we te maken met een soort van DDoS-aanval. Na dit bericht sluit ik niet uit dat 1 of andere Rus gewoon via google maps alle bedrijven in het havengebied langsgaat. (Al dan niet dmv een script.)

Onze provider is aangesloten bij de NaWas.

Echter de aanval die wij een aantal weken terug hadden (waarvan we eigenlijk nooit helder hebben gekregen door wie, wat en waarom) was van dien aard dat het niet kon worden afgehandeld door de NaWas omdat het een DDoS op DNSniveau was. Dus de DNS servers voor ons domein werden met miljarden requests platgelegd (woorden van de provider, ze hadden "nog nooit zo iets meegemaakt"). De effectiviteit was enigszins discutabel want alle servers waren op IP niveau gewoon bereikbaar en er is ook nog een ding als DNS caches en TTL. Al met al een vreemde bedoeling, en 10 uur later was het opeens weer weg.

[Reactie gewijzigd door Crew One op 22 juli 2024 13:33]

Anoniem: 1322 @Yucko14 juni 2023 14:13
Het is natuurlijk niet verplicht en laten we eerlijk zijn, een publieke site met wat informatie hoef je natuurlijk ook niet 'zwaar' te beschermen.
Ik zou er zelfs niet van opkijken als een IT security bedrijf een website heeft met alleen wat contact info en deze niet voor DDoS beschermd. Een DDoS is immers 1 van de meest nutteloze aanvallen tegenover een website dat niet als platform dient.
Het is natuurlijk niet verplicht en laten we eerlijk zijn, een publieke site met wat informatie hoef je natuurlijk ook niet 'zwaar' te beschermen.
Eigenlijk is het enige interessante dat daar gebeurd het hosting-panel en de CMS met features voor de users.

Maar de standaard beschermingen en een one-click-remedy procedure lijkt me toch wel het minste voor prominente partijen. Wat dat betreft is NAWAS niet heilig; die hebben genoeg concurrenten met Akamai en Cloudfare en zo.
@kuurtjes

En @Crew One dictionary attacks zijn zo ongeveer ouder dan het internet. je hebt geen idee wat er allemaal wel niet gecrawled wordt, 24/7/365.

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 13:33]

Dat idee had ik ook. Ik lees nergens terug dat deze wel/niet is ingezet.
Wanneer wordt er nou eens teruggehacked? Daar hoor je nooit iets over. Waar is anonymous als je ze nodig hebt?
Misschien zijn ze er wel, maar is er nog niet veel bereikt. Bovendien is het niet uit te sluiten dat op zijn minst een deel van Anonymous Russische mensen zijn, aangezien Anonymous mensen over de hele wereld bevat. Die Russische anonymous mensen zullen waarschijnlijk niets tegen Rusland doen. Ook moeten we zeker Russische hackers niet onderschatten, er zitten echt hele goeie tussen.
Rusland is waar je al je games en films illegaal kan downloaden :)
ok moeten we zeker Russische hackers niet onderschatten, er zitten echt hele goeie tussen.

[Reactie gewijzigd door Milanobrotchen op 22 juli 2024 13:33]

Haha dat ook inderdaad. Weet denk ik wel precies welke website je bedoeld.
Anoniem: 1849202 14 juni 2023 13:05
De Amerikaanse beveiligingsonderzoeker Tom Hegel legt aan RTL uit dat de groepering 'amateuristische tools' gebruikt om websites onbereikbaar te maken
Amateuristisch of niet, het doel is uiteindelijk de websites plat krijgen, toch? Dat lijkt uiteindelijk met deze 'amateuristische tools' geslaagd te zijn. |:(

Wat zegt dat dan uiteindelijk over de DDOS-beveiliging, als 'amateuristische tools' in staat is om schade te berokkenen? (In hoeverre je daar echt tegen kan beveiligen)

Had graag wat meer informatie gezien over de tools die ze gebruikt hebben en wat ze nou daadwerkelijk amateuristisch maakt, dit artikel geeft echter vrij weinig details hierover, of überhaupt een kopje met wat DDOS is voor de mensen die niet weten wat dit inhoudt.
Het stukje amateuristische tools wordt hier op Tweakers uit zijn verband getrokken. Op RTL staat volledig

"Ze gebruiken amateuristische tools, maar zijn wel effectief. Het werkt goed genoeg om hun doel te bereiken: websites offline halen en vooral aandacht krijgen. En vervolgens opscheppen over die successen in hun Telegram-kanalen."

Dat maakt het naar mijn idee al een compleet ander verhaal dan alleen de onderzoeker die de tools amateuristisch noemt.
Dat niet alleen. Amateuristisch tools betekent dat ze te achterhalen zijn. Op is vaak aan de tool gekoppeld en een tegenaanval is makkelijker. Tuurlijk werkt de aanval. Maar je moet wel over je schouder kijken.

Prof tools werken totaal anders.
Interessant! In welk opzicht werken die prof tools anders? Heb je voorbeelden dan deze prof tools?
Anoniem: 613510 @Muncher14 juni 2023 16:04
Dan staat er een merkje op en hebben ze een helpdesk:+
Ik wijt er niet teveel over uit want dat mag niet ;)

Die zorgen ervoor dat een op niet te traceren valt. Dat kan via een botnet.

Maar de echte profs pakken gewoon een zelf gebouwde hardened Linux/Unix kernel en hebben scripts die zelf chrootjails of lxc containers bouwen en dumpen, met IP eraan vast met zelfs proxyservers en delays. Vroeger was dat moeilijk: als je kijkt dat het aantal DDoS aanvallen is toegenomen naarmate lxc stabieler werd weet je ook dat het tegenwoordig een fluitje van een cent is.

En vaak zijn die profs niet het probleem. Die gaan opscheppen en via kernelfingerprinti g kun je ze nog pakken.

Het gevaar schuilt hem in bepaalde kwaadwillende autisten. Die geven niets om roem en scheppen ook niet op over wat ze doen. Je ziet geen MO. (Even voor de duidelijkheid naar aanleiding van de reactie van @SkyStreaker met bepaalde autisten bedoel ik dat er in het autistisch spectrum waar er heel veel varianten van zijn ook autisten zijn die niets om roem of geld geven: en daarmee niet even makkelijk te traceren zijn: gaan niet opscheppen of laten een geld spoor na, maar doen iets vanuit een ideologie)

@Muncher @blorf @Bulkzooi En voor de rest: ik heb ooit een demonstratie gezien en het was jaren geleden. Wil niet zeggen dat er geen andere opties zijn of dat het makkelijker is geworden. Het was destijds een waarneming van wat er gebeurde.

Maar hebben jullie een verklaring dat met het toenemen van de stabiliteit van Lxc /lxd de hoeveel DDoS aanvallen toenamen?

[Reactie gewijzigd door rob12424 op 22 juli 2024 13:33]

Spannend zeg. Je post heeft nu wel een sterk “Rian Rijbroek” gehalte.
Ik heb nooit gezegd dat ik een beveiligsexpert ben, verdien er ook geen geld mee. :D (ik heb alleen een whitehat het een keer zien demonstreren )

Daarnaast kijk maar eens naar het aantal DDoS aanvallen en het stabieler worden van Lxc. ;)

Ik kan zelfs nog geen regel programeren :X (als ik überhaupt onder een klasse viel was het data mining en social engineering en dan onderaan)
Je onderscheid tussen amateur en pro is niet realistisch. Ook het niet kunnen noemen van tools is onzin. Wat wil je voor aanval? CLI/netcat of C/sockets? Zijn allebei ook toepasbaar in security, dus waar heb je het over? Wat je alleen niet moet doen is het ergens in het openbaar over een 'aanval' hebben. Maar dat kan iedereen wel verzinnen.

Een beetje Linux-install is een overcomplete hacking/security toolbox. Daar zijn geen geheimen aan.
Maar hebben jullie een verklaring dat met het toenemen van de stabiliteit van Lxc /lxd de hoeveel DDoS aanvallen toenamen?
Volgens mij was de algehele ddos-toename in 2022 meer dan 50%. Blijft niet veel over van je truukje.
Een overcomplex niet-controleerbaar 'feit' als argument, hoe noemen ze dat?

[Reactie gewijzigd door blorf op 22 juli 2024 13:33]

Ik sluit mij aan bij @blorf Het is al minstens 10 jaar zo dat een gemiddeld scriptkiddy op 4chan toegang kan krijgen tot een bot netwerk (meestal hoef je er alleen maar voor te betalen), dus dat te scharen onder "pro" vind ik nogal sterk. Geen van de dingen die je noemde overigens hebben iets met pro te maken. Again, elke scriptkiddy kan op 4chan een werkbare set aan tools binnen harken aan de slag gaan. Dat is al heel lang zo, ook zonder lxc.

Volgens mij is het enige verschil tussen pro en amateuristisch puur de schaal, hoe georganiseerd het is. Dus het verschil tussen de maffia en een zakkenroller, zeg maar.

Ik vind de woordkeuze in dit artikel daarom ook wat vreemd, ddos aanvallen is dan wellicht maar heel erg lomp heel veel verkeer naar 1 plek sturen, maar amateuristisch? Het werkt toch? Het meest amateuristische hieraan is het opscheppen op Telegram, imo.
Het meest amateuristische hieraan is het opscheppen op Telegram, imo.
Dat zou een ideaal impliceren, maar gezien de exposure zonder motief lijkt het eerder op een statement dat dient als schot voor de boeg.

Maar ja, zelfs voor script-kiddies is langdurig een telegram channel hosten geen sinecure. Niet dat ik ooit eerder van deze organisatie gehoord had, maar zo'n mini-ddos is in ieder geval effectiever dan een website defacen.
Er zijn nog wel wat meer verschillen, waaronder ook in technische zin. Afhankelijk van hoe de aanval is opgezet, is deze met meer of minder gemak af te slaan.
"Op valt niet te traceren"
Aha!
Eh nee.

[Reactie gewijzigd door FONfanatic op 22 juli 2024 13:33]

bepaalde kwaadwillende autisten
Wil je dit even gaan nuanceren, graag? De zin daarna laat tevens zien dat je autisme niet goed begrijpt.
Of dat jij ervan uit gaat dat autisten autisten geen keuzes maken.
Komen ze er achter dan 300 duizend slimme waterkokers aan 't DDOSn zijn.
hahahaha 1000 samsung smartfridges :+
Dat niet alleen. Amateuristisch tools betekent dat ze te achterhalen zijn. Op is vaak aan de tool gekoppeld en een tegenaanval is makkelijker. Tuurlijk werkt de aanval. Maar je moet wel over je schouder kijken.

Prof tools werken totaal anders.
ik denk toch dat je regular cybersec producten bedoeld, waarvan veel open source is en vaak ook zijn bron vindt in 3-letter agencies.

Qubes OS, Tails, Kali, Whonix, Remnux, Snyk, tmux, pwntools, binwalk, scapy en nog vele andere distro's zitten ramvol met professionele tools, frameworks and open source software. Met een standaard FreeBSD install kom je zelfs al een heel eind. En de echte pro's maken natuurlijk maatwerk, eigen talen, eigen OS'es en bedrijven als Mandiant.
Het 'succes' is toch ook gewoon in het artikel op tweakers te lezen:
De Groningse Zeehaven zou het ergst getroffen zijn; de website zou het hele afgelopen weekend niet beschikbaar zijn geweest. De andere havens ondervonden enkele uren overlast door ddos-aanvallen vanuit de kwaadwillende groep hacktivisten.
Wat mis je nu precies in het artikel?

[Reactie gewijzigd door watercoolertje op 22 juli 2024 13:33]

Je reageert op de verkeerde persoon ik zeg niet wat te missen daarvoor moet je bij @Anoniem: 1849202 zijn.
Een DDoS zou ik eerder een "relatief gemakkelijke en doeltreffende tool" noemen. Het is geen rocket science, maar je kan er wel relatief makkelijk 'schade' mee aanrichten.

[Reactie gewijzigd door Boost9898 op 22 juli 2024 13:33]

annonymous is momenteel bezig met een 'tegen aanval' richting dienstverlening in Novorossiysk
Het is evengoed een technisch kat- en muisspel. Server-admins kunnen een behoorlijk arsenaal aan anti-tools hebben. Fingerprinten op basis van details die ze zelf nog niet kenden, detectie van te zuiver random verspreide locaties of tijdstippen, als het 'weer' ineens verandert, alle tot nu toe onbekende sources delayen of pesten met wat ze zelf ook doen...
Ach, zou het de goeie ouwe firing ma lazah zijn? Low orbit ion canon geloof ik officieel.

Die kun je zo downloaden, misschien hebben ze wel gewoon een webstress partij een paar tientjes gegeven.

Hoe het ook zit, als je bedrijfsvoering aan je website hangt zou ik toch op zijn minst iets als Cloudflare ertussen mikken zodat je hier geen of in ieder geval minder last van hebt.
Ach, zou het de goeie ouwe firing ma lazah zijn? Low orbit ion canon geloof ik officieel.
Bestaat die nog? Ik kan me nog herinneren dat we elke keer op LAN-parties binnen de hele vriendengroep elkaar liepen te treiteren met LOIC. Elke keer weer iemand die liep te mopperen dat zijn Windows XP-bak weer was vastgelopen :+
Denk dat als je wat dieper gaat kijken dat het doel wat strategischer was dan alleen het platleggen van de sites voor de lol: of het opereren van de havens te verstoren, of onrust te veroorzaken/intimideren geen steun naar UA te leveren.

Nou zijn de websites in kwestie niet veel meer dan het visitekaartje van de havens die niks te maken hebben verder met het dagelijks opereren van de haven zelf.
En ik denk niet echt dat er nou veel paniek van ontstaan is, (ja voor een paar enkelen zoals de beheerder, maar niet maatschappelijk) de woordvoerder van de Groningse Zeehaven zij in principe "Tja, was een beetje vervelend want er was open dag".

Dus dan zeg ik, nee, doel niet geslaagd.

[Reactie gewijzigd door dakka op 22 juli 2024 13:33]

Had graag wat meer informatie gezien over de tools die ze gebruikt hebben..
Is dat niet iets van geen slapende honden wakker maken? Als het zo 'amateuristisch' is, klinkt het mij alsof iedere puber in een recalcitrante bui en zonder besef van hoe schadelijk en strafbaar eigenlijk is, dan te makkelijk mee kan gaan doen.

Mensen die hier op Tweakers niet weten van DDOS is? Sorry, maar als die er al zijn, laat ze dat dan ff lekker Googlen. Laten we alsjeblieft het niveau niet verlagen naar facebook of nu.nl.
Als we de betekenis van amateuristisch niet inhoudelijk kunnen bespreken, terwijl dat duidelijk een onderwerp van dit nieuws is, dan lijkt me dat niet de bedoeling. Het amateuristisch noemen zal namelijk niet zomaar gedaan zijn, dan mag er wel discussie verwacht worden wat de persoon daarmee bedoelde. En daar mag ook wel wat bewijs bij verwacht worden.
Ik denk dat Tom eerder "pragmatische tools" had moeten zeggen. Dat dekt de lading beter
Valt dit niet onder een daad van agressie en als zodanig strafbare feiten? Dit is een directe aanval op één van de peilers van onze economie, als transport- en logistiek land.

Zou het hier Internationale Strafhof of Internationale Gerechtshof hier nog iets mee kunnen, gezien de potentiele economische impact van dit soort acties?

[Reactie gewijzigd door wildhagen op 22 juli 2024 13:33]

Dat is het geval indien het om een land gaat welke de actie uitvoert, als een groepje burgers dit doet dan is daar geen sprake van.

Als jij en ik naar Duitsland rijden en daar een kazerne in de fik zetten is dat ook geen daad van agressie. Als de Nederlandse regering ons echter daarheen had gestuurd om dat te doen dan weer wel. En al zou de Russische regering hierachter zitten dan is het erg lastig om dit te bewijzen.
Die vergelijking is nogal onjuist.

Dit is meer: Jij en ik rijden naar Duitsland, steken een kazerne in de fik, en rijden terug. De Duitse ANPR systemen hebben duidelijk ons handelen vastgelegd met ons gezicht en ons voertuig inclusief het over de grens teruggaan. Bij navraag van de Duitse overheid doet de Nederlandse overheid alsof hun neus bloedt, roeptoetert dat het om gefabriceerde disinformatie gaat als ze met bewijs worden geconfronteert.

Dat is gewoon verhullen van terroristen, is Nederland een staatssponsor van terrorisme en staan er wel degelijk consequenties op.

Het enige verschil is hier dat het om een grootmacht met atoombommen gaat, die staatsterreur uitvoert en criminelen herbergt, en bij elke accusatie ofwel doet dat zijn neus bloedt ofwel met atoombommen gaat dreigen als er sancties komen op de vastgelegde feiten (omdat er geen verklaring en geen individuele vervolging komt voor de aanstichters).
Het is bedoelt om een voorbeeld te noemen van iets wat geen daad van agressie is. Of Nederland later wel of niet meewerkt aan opsporing maakt daarvoor helemaal niets uit.
In princiepe wel. Alleen gaat dit helaas om Russen. Meneer Putin heeft momenteel een soort ongeschreven wet dat iedere hacker in Rusland mag doen wat hij of zei maar wilt zolang de aanval niet op Rusland zelf gericht is.
vraag me werkelijk af wat de meerwaarde is om die russen nog aangesloten te houden op internet etc... kwestie van shutdown van wat koppelvlakken en succes, ga je eigen intranet maar spelen met je vriendjes. Scheelt een hoop ellende en ontneemt ze veel mogelijkheden tot propoganda en foute handelingen. Een mafia staat verdient niet te communiceren en te hacken op deze manier zonder enige controle of toezicht. Van mij mogen ze er vanaf geknipt worden.
Of dit onder de definities in Artikel 5 van het NAVO-verdrag scharen: een aanval op een lidstaat.
Valt dit niet onder een daad van agressie en als zodanig strafbare feiten? Dit is een directe aanval op één van de peilers van onze economie, als transport- en logistiek land.

Zou het hier Internationale Strafhof of Internationale Gerechtshof hier nog iets mee kunnen, gezien de potentiele economische impact van dit soort acties?
Dit is gewoon een mini-ddos?!??
the study uncovered credential brute-force attacks on common TCP ports, including 21 (FTP), 80 (HTTP), 443 (HTTPS), and 22 (SSH).

The two most frequently targeted usernames were 'root' and 'postgres'. The analysis of the attackers' IP addresses revealed their reliance on TOR nodes and the utilization of proxies.

The inclusion of REvil (known from the Kaseya-hack) to the KillNet/AnonSudan collective should raise some eyebrows. KillNet and Anonymous Sudan groups focus on Distributed Denial of Service (DDoS).
Misschien wel een campagne tegen de voormalige Oostenrijkse Nederlanden. Als je die andere mini-ddos tegen www.eib.org & www.eif.org ook meeweegt.

Dit schot voor de boeg met deze hack van de Nederlandse zeehavens werd de exposure al gezocht met het motief om een statement maken dat grotere kans heeft het nieuws te halen dan een website defacen. Telegram-channel NoName057(16) researcher Tom Hegel legt uit dat hij een anti-NAVO, Pro-Russia sentiment proeft.

Wellicht is dat waar Hegel op doelt als die het heeft over "amateuristische tools".

Suspects zijn vooralsnog een telegram channel, waarbij langdurig een telegram channel hosten geen sinecure is, wat internationale IP-adressen en wat profielen op sociale media.

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 13:33]

De Amerikaanse beveiligingsonderzoeker Tom Hegel legt aan RTL uit dat de groepering 'amateuristische tools' gebruikt om websites onbereikbaar te maken.
Amateuristisch of niet, met een simpele Ddos websites offline halen is al zo oud als een ping op TCP/IP.

En elke webdesigner gebruikt tegenwoordig een webstressers om de api en de robuustheid te testen, de attack surface in kaart brengen, de cache strategy fine-tunen, roundtrips versnellen, etc.

Maar de impact van dit signaal op de dagelijkse operatie van de havens is nihil.
Ik zou dit dan ook eerder bestempelen als tenditieus nieuws. Een vorm van verkapte sluikreklame (Telegram, deeplinking naar RTL), of zelfs een marketingstunt van de bond van webmasters van havens. wie zal het zeggen...

De schade is minimaal, wellicht zelfs positief als ze bv. een betere API maken, en daders hebben toch een statement gemaakt die je met een megaphoon niet voor elkaar krijgt.
De Groningse Zeehaven zou het ergst getroffen zijn; de website zou het hele afgelopen weekend niet beschikbaar zijn geweest. De andere havens in Amsterdam, Rotterdam en Den Helder ondervonden enkele uren overlast door ddos-aanvallen.
Eigenlijk is het enige interessante dat daar gebeurd het hosting-panel en de cms met features voor de users.

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 13:33]

En elke webdesigner gebruikt tegenwoordig webstressers om de api en de robuustheid te testen, de attack surface in kaart brengen, de cache strategy fine-tunen, etc.
Niet echt, anekdotisch misschien, maar ik heb ervaring met 10-tallen web agencies groot en klein, en geen enkele daarvan doet uitvoerig aan stress testen behalve met het team tegelijk de site te gebruiken.

Als het echt kritiek is voor de bedrijfsvoering misschien, of veel verkeer verwacht, maar dit is gewoon een simpele infosite die op Wordpress draait op een VPS bij een TransIp waarvan hun eigen nullrouting bescherming volstaat.

[Reactie gewijzigd door dakka op 22 juli 2024 13:33]

Als het echt kritiek is voor de bedrijfsvoering misschien, of veel verkeer verwacht, maar dit is gewoon een simpele infosite die op Wordpress draait op een VPS bij een TransIp waarvan hun eigen nullrouting bescherming volstaat.
Dat zijn idd keuzes, maar ik ken nagenoeg enkel agencies die in geen enkel geval iets als Wordpress zouden aanbieden, zeker niet voor het visitekaartje van de Nederlandse handel.

Ach, ik zie dit meer als een schot voor de boeg.

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 13:33]

Wordpress volstaat prima, mits je er met gezond verstand mee om gaat en gewoon je eigen plugins gebruikt en regelmatig up-to-date houdt. (verder is het een k*t systeem om mee te ontwikkelen, en ik zal nooit meer ergens werken waar ze dit aanbieden :P, maar ja "de klant is met het systeem gewend" en "we hebben geen tijd om jouw idee van een modern headless CMS gebruik te maken uit te voeren")

[Reactie gewijzigd door dakka op 22 juli 2024 13:33]

Een pro-Russische aanval op Nederlandse havens vinden we absoluut nieuwswaardig.
Ik begrijp dan ook oprecht niet hoe dit als sluikreclame gezien zou kunnen worden. We linken nota bene naar wat je een directe concurrent zou kunnen noemen. Zij hebben het zaakje uitgezocht, dus verdienen ze een mention; dat is een journalistiek basisbeginsel. Merk ook op dat ik niet naar Telegram link, gezien ik de aanvallers niet hoef te helpen in wat voor hen inderdaad wel een reclamestunt is.
Een pro-Russische aanval op Nederlandse havens vinden we absoluut nieuwswaardig.
Ik begrijp dan ook oprecht niet hoe dit als sluikreclame gezien zou kunnen worden. We linken nota bene naar wat je een directe concurrent zou kunnen noemen. Zij hebben het zaakje uitgezocht, dus verdienen ze een mention; dat is een journalistiek basisbeginsel. Merk ook op dat ik niet naar Telegram link, gezien ik de aanvallers niet hoef te helpen in wat voor hen inderdaad wel een reclamestunt is.
Lol, normaal gesproken mis ik juist links naar bronmateriaal, maar bij mij gaan alle alarmbellen af als er door tech-authoriteit Tweakers naar roddelclub RTL4 als tech bron gerefereerd wordt.

Toch ben ik blij geïnformeerd te zijn, als doorsnee consument die zelf te lui is om de redactie van zijn eigen RSS-feed te doen.

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 13:33]

tsja, een beetje aardgas in een pinautomaat pompen en dan een vonkje is ook amateuristisch vergleken met hoe het nu gedaan word. Toch was dat in het begin wel heel erg effectief :+
Ik werk bij een wereldwijd bedrijf waar het hoofdkantoor in de Rotterdamse haven staat, ik werk daar als global IT admin. Hier merken wij de rare tijd ook allemaal vreemde Russische dingen van spam, tot phishing, tot login attempts, noem het maar op. Maar hier bij ons is er nog niets wat er doorheen gekomen is gelukkig.
De Amerikaanse beveiligingsonderzoeker Tom Hegel legt aan RTL uit dat de groepering 'amateuristische tools' gebruikt om websites onbereikbaar te maken.
Zeker jongeren die graag proberen hacken...
Ik mag toch hopen dat alle jongeren die hiermee bezig zijn weten dat een site platgooien en hacken totaal andere dingen zijn... ;)
misschien wel, misschien niet. Er zijn een heleboel naïeve mensen.
Verder zijn er natuurlijk genoeg mensen (misschien voornamelijk jong) die toch niet kunnen overzien dat het echt not done is. Ze denken misschien dat het kattekwaad is, gewoon een geintje, moet toch kunnen?
En anders denken ze dat het prima kan, want de grote bedrijven gebruiken toch NaWas dus de impact is laag?
Misschien zijn het beginners die voor het eerst deze tooltjes gebruiken en in de juridische releasenotes (mits aanwezig) niet hebben gelezen dat het strafbaar is.
De mogelijkheden zijn legio.
Onderaan de streep doen 'scriptkiddes' bepaalde zaken nou eenmaal. Een snoepje stelen in de winkel mag ook niet, maar is wel spannend. Voor de kick.
En denken dat je zelf toch niet betrapt wordt.
Waaruit blijkt dat ze sympathie proberen te kweken voor Pro-Russische sentimenten?
Waaruit blijkt dat ze sympathie proberen te kweken voor Pro-Russische sentimenten?
De haven van Rotterdam heeft vastgesteld dat de aanvallen zijn uitgevoerd vanaf Russische- en Servische IP-adressen.

En Telegram-channel NoName057(16) richten zich vaak op de bankensector, private bedrijven die leveren aan de defensie-industrie en logistieke bedrijven in NAVO-lidstaten, legt Hagel uit. Vorig jaar hebben ze ook aanvallen uitgevoerd op de websites van de Deense centrale bank en een Poolse overheidswebsite.

https://www.sentinelone.c...ist-group-targeting-nato/
Nu is dit een beetje amateuristische aanval, maar lijkt me een goede gelegenheid om eens na te gaan wat gevolg zou kunnen zijn van een grote aanval. Weet niet om wat voor soort website het gaan maar een haven lijkt mij zeker een doelwit. We hebben in het verleden al eens gezien wat ransomware (NotPetya) met een haven kan doen, en ook wat het grote verstoring in scheepsverkeer betekend (suezkanaal blokkade).

Op dit item kan niet meer gereageerd worden.