Securitybedrijf ontdekt spionagecampagne van Turkse staatshackers in Nederland

Turkse staatshackers zouden in het afgelopen jaar meerdere cyberaanvallen hebben uitgevoerd op Nederlandse telecom- en mediabedrijven, stelt securitybedrijf Hunt & Hackett. De hackers zouden het voorzien hebben op persoonsgegevens van Koerdische dissidenten en minderheden.

Het Nederlandse beveiligingsbedrijf Hunt & Hackett, dat in 2020 werd opgericht door oud-Fox-IT-oprichter Ronald Prins, schrijft in een analyse dat het tussen 2021 en 2023 een hackersgroep volgde die het bedrijf linkt aan de Turkse overheid. Het gaat om een groep die Sea Turtle wordt genoemd en die ook bekendstaat als Teal Kurma, Marbled Dust, Silicon of Cosmic Wolf. De groep zou in de afgelopen jaren meerdere aanvallen hebben uitgevoerd in Nederland. Die vonden plaats op telecomproviders, mediabedrijven en ict-servicebedrijven. De groep richtte zich volgens Hunt & Hackett specifiek op Koerdische websites, waarvan sommige aan de PKK gelinkt waren.

Hunt & Hackett zegt dat de groep gebruikmaakte van de SnappyTCP-malware. Daarmee kan een reverse shell worden opgezet op Linux- en Unix-systemen. De aanvallers komen binnen op systemen door cPanel-accounts over te nemen en via ssh binnen te komen in het netwerk, om daar via bash de SnappyTCP-malware uit te voeren.

De aanvallers zijn volgens Hunt & Hackett vooral op zoek naar persoonsgegevens. Dat doen ze door e-mailinboxen te kopiëren naar een command-and-controlserver. Ook zouden de aanvallers internetverkeer naar andere websites onderscheppen. Het bedrijf raadt potentiële slachtoffers, zoals internetbedrijven, aan om verschillende veiligheidsmaatregelen te nemen, zoals het implementeren van tweetrapsauthenticatie en het instellen van limieten voor loginmogelijkheden.

Door Tijs Hofmans

Nieuwscoördinator

05-01-2024 • 13:07

74

Submitter: Zawadidone

Reacties (73)

73
66
23
0
0
20
Wijzig sortering
Anoniem: 532949 5 januari 2024 13:36
Turkije en hun koerden vervolging, zelfs tot in Nederland is echt schandalig...
Nog schadelijker is het dat ze zelfs invloed hebben in onze politiek.
Er is ooit een lokale politicus (met Turkse roots) afgetreden omdat hem het leven zuur werd gemaakt.
Is de lijsttrekster van de VVD niet Turks?
Dilan Yeşilgöz (Ankara, 18 juni 1977) is een Nederlandse politicus van Koerdisch-Turkse afkomst.
Toch handig zo'n wiki. :+
Uit Wikipedia.
Hoewel ze een dubbele nationaliteit heeft, beschouwt ze zichzelf als Nederlander en niet als Turks. In het televisieprogramma College Tour beweerde ze in september 2023 dat ze nooit een Turks paspoort heeft gehad en dat ze pas sinds een jaar wist dat ze nog de Turkse nationaliteit heeft. Zij heeft met die wetenschap volgens eigen zeggen formeel afstand gedaan van deze nationaliteit, maar dat was op het moment van het interview nog niet toegekend door de Turkse overheid.[27]
Prima aanvulling, zoals ik al zei: Toch handig zo'n wiki. :+
Dat doen al die autoritaire regimes. Turkije, China, Rusland, noem maar op. Er is voor "tegenstanders" geen plek om te gaan of ze worden achterna gezeten.

[Reactie gewijzigd door meowmofo op 22 juli 2024 22:18]

Je bent er eentje vergeten, israel is waarschijnlijk de grootste.

Onze overheden kopen veel gegevens bij ze die israel illegaal heeft verkregen voornamlijk door webscraping en hacken omdat die gegevens zelf niet mogen veramelen. Zelfs onze politie draait zelfs op een israelisch systeem..
En zo ook onze grote vriend Amerika
Dat een ander land systemen binnendringt in NL valt niet goed te praten uiteraard. Maar je uitspraak laat zien dat je pkk, die door westen als terroristische groep aangenomen wordt, over één kam scheert met het koerdische volk. Ik ken veel koerden die niets te maken willen hebben met pkk aanhangers. Juist van die groepen ervaren ze ondrukking.
Niet super geavanceerd dus. Ik ben wel benieuwd hoe ze de cpanel accounts doen overnemen.
Niet super geavanceerd; dan zou zoiets niet moeten voorkomen bij telecomproviders, mediabedrijven en ict-servicebedrijven..
Dat is een gevaarlijke aanname, phishing en social engineering zijn nog altijd de meest voorkomende én meest lastig te voorkomen aanvallen
Vertel mij wat. Deze middag nog geconstateerd, toen ik werd gevraagd een collega te helpen met een probleem met zijn laptop........zie ik een post-it op zijn laptop met een bitlockercode + windows wachtwoord.

Dus ik vraag daar naar, ja, dat was dat ja, meteen gepakt en verfrommeld en meegenomen en later weggegooid en uitgelegd dat hij dat soort dingen niet moet doen en wat de consequenties ervan kunnen zijn.

Ja, maar ik heb die cybersecurity training met succes doorlopen zegt ie nog........dus ik zeg, really?? heb je iets onthouden daarvan? Want die post-it vertelt me dat dat niet zo is........hij zag de link niet. |:(

You can't protect yourself against stupidity unfortunately.

[Reactie gewijzigd door Pim0377 op 22 juli 2024 22:18]

Uhm, je begrijpt dat je actie en mindset er niet voor zorgt dat de situatie beter wordt?

Waar je naar op zoek bent is gedragsverandering. Er is een hele interessante studie gedaan naar het probleem wat je omschrijft en daar is ook een plan uitgekomen die erkent dat sommige mensen altijd op die phishing link klikken, hoeveel training ze ook hebben gehad. Een andere groep is ervan overtuigd dat zij het beter weten en die training in je verhaal niet nodig hebben, ondanks het foute gedrag wat ze vertonen.
Ja, helaas begrijp ik dat maar al te goed.

Maar net als met phishing attempts, als ik maar 1% weet te overtuigen, dan is dat al een win.

Ik probeer het mijn collega's op begrijpelijke manieren uit te leggen, niet in IT termen, maar op manieren die zij kunnen relativeren met hun situatie, wat de gevolgen van hun acties kunnen zijn.
Gelukkig zien we dat veel collega's er zeker alerter van worden door dit soort trainingen, en mails doorsturen naar ons met de vraag of iets spam / phishing is, voordat ze daadwerkelijk ergens op klikken.

Helaas kan je nooit altijd iedereen overtuigen, maar hoe meer je er overtuigt, hoe beter.
De consequenties voor jouw collega zijn niet in overeenstemming met de consequenties voor het bedrijf waar je werkt. Als deze persoon daadwerkelijk een gevaarlijke overtreding van het veiligheidsbeleid begaat moeten er voor hem consequenties zijn. (Dus de laptop bevat daadwerkelijk gegevens of deze persoon heeft daadwerkelijk toegang tot belangrijke systemen)

Dus een formeel gesprek met de collega zou passend zijn, waarbij de inhoud van de training nogmaals wordt besproken, vastgelegd in het personeelsdossier. Daarbij de schriftelijke waarschuwing dat een volgende overtreding reden tot ontslag is.

Je kunt wel een veiligheidsbeleid hebben, als je niet handhaaft heb je er niets aan.
Als men bitlockercodes en wachtwoorden op post-it's gaat schrijven, misschien eens kijken naar het wachtwoordbeleid. Veelal is het een veel te strict of slecht geïmplementeerd security beleid als dat uberhaupt gebeurd.
Als men bitlockercodes en wachtwoorden op post-it's gaat schrijven, misschien eens kijken naar het wachtwoordbeleid. Veelal is het een veel te strict of slecht geïmplementeerd security beleid als dat uberhaupt gebeurd.
Daar ben ik het mee eens maar wel met die kanttekening dat ongeveer 99% van de wereld het fout doet, volgens hedendaagse inzichten. Nog steeds komt de meeste nieuwe software met een wachtwoord als enige vorm van beveiliging. Bij legacy is het nog erger. Moderne inzichten over wachtwoorden (makkelijk te onthouden, geen gedwongen periodieke veranderingen) gaan er van uit dat je een modern systeem hebt met verschillende vormen van beveiliging waarvan wachtwoorden er één zijn. Je kan niet volgens die regels werken als die andere onderdelen er niet zijn.

Ik krijg regelmatig de vraag om de wachtwoordregels te versimpelen, vaak met een verwijzing naar NIST. Mijn reactie is dan vragen of ze de rest van die adviezen al hebben geimplementeerd. Typisch is dat dan voor een paar applicaties gedaan (bv alle MS software) terwijl de rest nog helemaal afhankelijk is van dat ene wachtwoord. Alle andere systemen ook moderniseren is niet mogelijk omdat er te veel legacy is die is aangeschaft/ingericht zonder rekening te houden met moderne beveiligingsinzichten. Daar zit ook een hoop software bij van de grootste softwarehuizen, die kan vaak veel maar je moet het wel zo inrichten. Achteraf teruggaan en fundamentele zaken veranderen is in een productieomgeving vaak maar lastig.
Anoniem: 84997 @Menesis5 januari 2024 13:38
Het is een kat-en-muis spel. Er zijn max. ~4 miljard ip-adressen. Als een aanvaller aan de ene kant inventariseert welke services er draaien, en vervolgens nieuwe security-issues/exploits in de gaten houdt, is het heel lastig alles veilig te houden. Daarbij heb je ook nog zero-days, wat het in de praktijk een kwestie van tijd maakt voordat een geheime dienst iets kan hacken.
En dit is dan nog redelijk geavanceerd.. Zijn vast makkelijkere & snellere manieren te verzinnen.
Volgens mij vergeet je een paar ip-adressen ;)
En wat je voorstelt, portscans voor het hele internet, is wel erg opvallend en ongelofelijk bandbreedte vretend.
Er bestaan hele websites die dit al voor je hebben gedaan.
onderhoud zelf een paar vps'en, en de constante ssh brute-force pogingen vanuit tientallen ip's is ook erg opvallend. Toch gebeurt 't ;) Tools als 'fail2ban' zijn een must om te installeren, omdat je services anders haperen op de default-instellingen.
Maar idd, je hebt ook nog ipv6, nat, etc..
Ben zelf programmeur en geen security-man, maar begrijp wel de moeilijkheden met systemen up-to-date te houden en 't kat/muis spel. Dan nog niet gesproken te hebben over de overige mogelijkheden
Portscans op het hele internet gebeuren dagelijks. Host een paar webservers en je komt daar zo achter.
Volgens mij vergeet je een paar ip-adressen ;)
De gebruikers van die adressen zijn typisch bovengemiddeld technisch. Wat dat betreft mis je daar niet veel aan.
En wat je voorstelt, portscans voor het hele internet, is wel erg opvallend en ongelofelijk bandbreedte vretend.
Vergis je niet hoe makkelijk dat is, een typische PC met gigabit internet kan heel (ipv4) internet in een uurtje afscannen. Als je dat niet vanaf 1 machine doet maar vanaf een stel gehuurde cloud VMs kun je dat in een paar minuten doen voordat iemand de kans heeft gehad om te reageren.
Dat is niet meer dan een portscan maar het is een goede start vanaf waar je verder kan graven met specifiekere tools.
IPv6 adressen zijn echt niet voorbehouden aan de meer technisch minded mensen hoor.

Alleen al door latency per scan bij elkaar op te tellen kom je ruim boven een uur uit hoor 🤣

Edit: typo

[Reactie gewijzigd door Raymond Deen op 22 juli 2024 22:18]

IPv6 adressen zijn echt niet voorbehouden aan de meer technisch minded mensen hoor.
Tnx, soms is het fijn om ongelijk te krijgen.
Alleen al door latency per scan bij elkaar op te tellen kom je ruim boven een uur uit hoor 🤣
Ik had het inderdaad alleen over IPv4. Heel IPv6 van begin tot einde afscannen gaat niet lukken.
Overigens moet we ook weer niet de andere kant op doorschieten, het is niet alsof IPv6 helemaal onscanbaar is. Met wat slimme aannames kom je best wel een eind omdat veel IPv6 adressen niet echt helemaal random zijn. Binnen de enorme IPv6 adresruimte komen de adressen toch vaak in clusters voor (door patronen in de adressen). Zo kan het zijn dat alle klanten van een ISP dezelfde netwerkconfiguratie gebruiken. Als je eenmaal een adres heb kun je op grond van patronen in de buurt zoeken.
Zero days zijn vaak in het bezit van overheden, of in ieder geval de geheime dienst van een overheid. Er is wel wetgeving tegen gemaakt om disclosure te doen ivm publiek belang.
Uit het artikel haal ik toch echt niet meer dan dat ze niks bijzonders hebben gedaan. Dit kunnen jij en ik ook, laat staan wat handige tieners met teveel vrije tijd. Alleen doen wij dit niet, en lijkt het dan meer security by obscurity, tot nu toe.

De verkregen toegang tot cpanel kan mogelijk gecompliceerd zijn, maar er is hier ook wel nalatigheid. Want waarom kon je daar uberhaubt al bij vanuit Turkije, en waarom zat er geen 2FA op. Dat is iets wat je van telco's mag verwachten. Als ze de login pagina niet beschermd hebben kan het ook kinderlijk eenvoudig een bruteforce met een rainbow table zijn geweest of draaiden ze bijvoorbeeld een oude versie die nog gaten had?
Er wordt geen man en paard genoemd, dus die "telco's" kunnen best kleine service providers zijn.

Wat ik vermoed is dat de Koerdische diaspora Gmail en Hotmail niet vertrouwt, en daarom zijn eigen mailserver in elkaar klikt bij kleine service providers, of bij clubs zoals OVH en Strato. Als je zo'n dienst niet managed afneemt moet je echt zelf 2FA en dergelijke aanzetten. En dan heb ik het nog niet eens over 0-day bugs in cPanel.

En toegang vanuit Turkije dichtzetten heeft niet veel zin als de bewuste boefjes zelf een VPS bij OVH hebben, of een proxy gebruiken.
Bedoelde meer vanuit Turkije: en dus het publieke internet. Zoiets achter een VPN plaatsen is niet heel lastig.

2FA had alleen al aan moeten staan op cpanel. Ik gebruik het zelf niet maar met de mogelijkheden die ik zie die cpanel biedt wil je dat goed dichtzetten.
Je verwacht het niet van "bond"genoten.

Of juist wel? Geschiedenis leert ons dat "bond"genoten gevaarlijker kunnen zijn dan de "echte vijand"...
Klopt. Zo heeft Nederland in samenwerking met Philips jarenlang de Turkse staat bespioneerd.
En niet alleen de Turkse staat, en andersom heeft ieder "bevriend" land wel een keer in Nederland lopen spioneren. Boven tafel schudden we elkaar de hand, maar onder tafel staan bondgenoten gewoon op onze lijst van doelwitten. Je kunt moreel gaan zijn en niet op je vrienden spioneren, maar als je vrienden jouw wel bespioneren sta je wel meteen 0-1 achter...
Kijk eens naar wat Groot-Britannië allemaal uitgespookt heeft. Die spioneren iedereen en z'n moeder, bondgenoot of niet.

Amerika net zo. "Keep your friends close, but your enemies even closer".
Het is 'keep your enemies close, but your friends even closer'. En ook: wie de VS als vriend heeft, heeft geen vijanden meer nodig.
Sterker nog, Turkije is kandidaat-lid voor de Europese Unie.

Maar als wat @HitDyl zegt klopt, en deze manier van hacken is supereenvoudig dan zou je er haast bij gaan denken dat de telecomproviders of erg slordig zijn met hun beveiliging of stiekem hun medewerking hebben verleend. Actief wegkijken en iets laten gebeuren vind ik ook medewerking verlenen aan.

Als het laatste aan de order blijkt te zijn, dan ben ik erg benieuwd hoe de Turkse overheid het voor elkaar heeft gekregen. Misschien niet populair om te zeggen - Niet dat mij wat interesseert - maar kan het dubbele paspoort hier een rol hebben gespeeld?

Ik hoop in ieder geval dat er, ongeacht de uitkomst, een gedegen onderzoek komt zonder een politiekcorrectte saus.
Het is publiek geheim dat álle inlichtingendiensten bondgenoten bespioneren. NL dus ook, en Turkije dus ook.
Lees maar eens het boek 'Het is oorlog, maar niemand die 't ziet' van onderzoeksjournalist Huib Modderkolk.
Briljant boek inderdaad! Echt een aanrader.
Ik vraag mij af of wij het Turkije onder Erdogan wel mogen zien als bondgenoot. Als het erop aankomt, zie ik Turkije steeds een andere kant opkijken.
Nederland biedt onderdak aan pkk terroristen en weigert deze te leveren aan hun bondgenoot. Zie je het al voor je dat terroristen die hier aanslagen plegen ondersteuning en onderdak in Turkije krijgen?
Zijn het andersom geen bondgenoten?

De groep richtte zich volgens Hunt & Hackett specifiek op Koerdische websites, waarvan sommige aan de PKK gelinkt waren.

De Koerdische Arbeiderspartij is een Koerdische organisatie in Turkije en Irak. De PKK staat op de terreurlijst van de Europese Unie, alsmede de landen Australië, Azerbeidzjan, België, Canada, Duitsland, ...
Ik denk dat het sleutelwoord hier wel "sommige" is. Als ze zich alleen op de PKK hadden gericht, was dit nieuws een stuk minder negatief geweest.
Koerden staan niet op de terreurlijst. Waarom worden zij ook bespioneerd?
Ik heb 15 jaar in Turkije gewerkt met Turken en ja ik ben een Koerd nog nooit het gevoel gehad dat ik ergens word gediscrimineerd of dat ze mij als buitenlander of iets anders aanzien. Geloof mij dit is puur om Turkije iets negatiefs mee te geven. Dit gaat waarschijnlijk gewoon om PKK maar, die worden ook als strijders en onschuldig in de media gezet hier in Nederland.
Ik heb niet naar jouw achtergrond gevraagd. In het artikel staat Koerden, waarvan sommigen PKK. Jij zegt PKK is een terroristische groep. Mijn vraag is waarom worden alle Koerden bespioneerd.

[Reactie gewijzigd door TheLastOttoman op 22 juli 2024 22:18]

PKK oftewel in de westerse media De Koerdische Arbeiderspartij. Moeten ze dan bij Chinezen gaan zoeken? Hoe kom je er bij dat alle koerden worden bespioneerd?

[Reactie gewijzigd door Sokucho op 22 juli 2024 22:18]

Turkse staatshackers zouden in het afgelopen jaar meerdere cyberaanvallen hebben uitgevoerd op Nederlandse telecom- en mediabedrijven, stelt securitybedrijf Hunt & Hackett. De hackers zouden het voorzien hebben op persoonsgegevens van Koerdische dissidenten en minderheden.
De groep richtte zich volgens Hunt & Hackett specifiek op Koerdische websites, waarvan sommige aan de PKK gelinkt waren.
Niet alleen PKK leden maar alle Koerden worden in de gaten gehouden.
Vind ik wel knap dat ALLE Koerden in de gaten worden. Ik heb familieleden die half Koerds zijn worden zij ook in de gaten gehouden? Bovendien is het zo dat sinds 2015 de hoofd van de Turkse geheime dienst een Koerd is geweest. Nu nog steeds. Dus je hoeft niet te doen alsof Turkije ineens racistisch doet tegen Koerden.

Turkije heeft zelfs Koerdische premiers gehad.
Hoe vanzelfsprekend zijn onze vrede en veiligheid in het tijdperk van hybride oorlogsvoering? De geopolitieke thriller ‘Niemand die het ziet’ toont de nieuwe realiteit waarin hackers en spionnen de moderne soldaten zijn in een strijd die wordt gevoerd met desinformatie, digitale aanvallen en sabotage. De serie volgt vijf hoofdpersonen in Nederland, Oekraïne, Taiwan en Brussel die vastbesloten zijn de waarheid aan het licht te brengen en de onzichtbare dreiging zichtbaar te maken. Door de verschillende verhaallijnen, gefilmd in acht landen, komt de strijd om de nieuwe wereldorde dichtbij en wordt duidelijk wat er op het spel staat. ‘Niemand die het ziet’ is vanaf maandag 8 januari vier weken te zien om 20.25 uur bij BNNVARA op NPO 2 en te streamen via NPO Start.
meer info: https://www.bnnvara.nl/niemanddiehetziet/over
Technisch gezien is Prins nog steeds de oprichter van Fox-IT. Je kan geen oud-oprichter van iets zijn. ;)
Extra veiligheidsmaatregelen nemen, GeoIP filter?
Vind het eigenlijk niet zo relevant om welke specifieke groep het gaat maar puur alleen het feit dat er in de privesfeer van mensen gedoken word. Of het dan om Koerden of welke andere mensen het gaat, het is niet aan ons om dat verder te be- of veroordelen.
Spreek voor jezelf. Het is zeker wel aan een individu om daar iets van te vinden. Met die instelling weet je zeker dat, beetje bij beetje, er van vrijheid niets meer overblijft.
Spreek voor jezelf.
Eh, die snap ik even niet, ik spreek voor mezelf en ik verder niets heb met Koerden, Turken of wie dan ook dus dat even voor de duidelijkheid. Ben een geboren en getrogen Nederlander en dat al sinds vele generaties, niet dat dit verder iets zegt.
Turkije zit helemaal niet in de EU. Er lopen wel toetredingsgesprekken, maar die liggen al een tijdje zo goed als stil, praktisch gezien. Dat gaat echt niet op korte of middellange termijn veranderen.

Daarnaast is het niet alleen Turkije die zoiets doet, we worden door wel meer partijen bespioneerd. O.a. de VS (NSA etc), de UK (GCHQ, of de Five Eyes coalitie), recent kwam in het nieuws dat China hier ook clandestiene 'politiebureaus' zou inzetten, en nog een aantal voorbeelden.

Dit is echt geen unicum dus.

Iedereen bespioneert elkaar, dat is nu eenmaal gewoon een hard feit. Nederland zal ongetwijfeld ook andere landen bespioneren.
Sinds wanneer zit Turkije bij de EU?
Last time i checked, Turkije was geen lid van de EU. Wel een kandidaat maar dat is al sinds 1987 oid.
Turkije zit niet in de EU. Dat willen ze wel maar is op de lange baan.
Ben je misschien in de war met de NAVO? Die hebben we daarin toch wel echt nodig ivm de ligging en kunnen we ze ook niet echt missen omdat ze daar defensie wél redelijk op orde hebben.
Heel goed dat je deze kant van het verhaal belicht. Het is alleen nog de vraag wanneer je als Koerd wordt gezien als PKK aanhanger. Is dat als je daadwerkelijk samenwerkt met de PKK of ze openbaar toejuicht? Of is dat als je kritiek hebt op het beleid van Erdogan (niet Koerdisch gerelateerd beleid)?

[Reactie gewijzigd door Zerokuni op 22 juli 2024 22:18]

Maar de meeste zijn zogenaamd politiek asielzoekers die gevlucht zijn, omdat hun leven in gevaar is. Waarom leven er bijna 20 miljoen Koerden nog in Turkije dan en waarom vluchten deze mensen niet? Waarom zijn deze mensen niet bang voor hetgeen waar de lui die hier naartoe vluchten wel bang voor zijn?
1. Waarom denk jij überhaupt dat vluchten gemakkelijk is? Ik weet niet hoe jouw gezinssamenstelling is, maar eventjes vluchten is niet zomaar gerealiseerd voor de meesten en zeker niet de eerste voorkeur.
2. Waarom denk je dat het achterlaten van huis en omgeving gemakkelijk is?
3. Waarom denk je dat het asiel-traject een traject is waar mensen ontzettend graag in willen gaan?

Ik vind het behoorlijk stemmingmakend hoe jij de zaken hier stelt.
Dus je vindt het prima dat Turkije systemen in NL hackt? Vreemd wereldbeeld.
Zo ken ik er nog wel een paar, volgens Erdogan is iedereen die hem tegenzit ofwel aanhanger van de PKK of aanhanger van Gülen.

Op dit item kan niet meer gereageerd worden.