Britse politie arresteert man voor ransomwareaanval op leverancier luchthavens

De Britse politie heeft dinsdagavond een man gearresteerd in verband met de ransomwareaanval op Collins Aerospace, dat software voor luchthavens levert. De man is op voorwaardelijke borgtocht vrijgelaten.

De politie schrijft dat zij dinsdagavond in West Sussex een veertiger heeft gearresteerd als onderdeel van een onderzoek naar de ransomwareaanval op Collins Aerospace. Hij wordt verdacht van het overtreden van de Computer Misuse Act. De politie zegt dat de arrestatie een 'positieve stap' is, maar waarschuwt dat het onderzoek zich nog in een vroeg stadium bevindt en nog gaande is.

De cyberaanval vond eind vorige week plaats en leidde tot geschrapte vluchten op verschillende luchthavens, waaronder Brussels Airport en Heathrow in Londen. De aanval richtte zich op software van Collins Aerospace, die wordt gebruikt om passagiers zelf te laten inchecken op het vliegveld. De computers die dat doen, stopten door de aanval met werken.

Dinsdag concludeerde Enisa, het agentschap van de Europese Unie voor digitale veiligheid, dat de verstoringen het gevolg waren van ransomware. Het is niet bekend of de luchthavens hebben betaald. De aanval trof geen Nederlandse luchthavens.

Door Imre Himmelbauer

Redacteur

24-09-2025 • 17:31

12

Submitter: wildhagen

Reacties (12)

Sorteer op:

Weergave:

Knap werk van de opsporingsinstanties.

We kennen de meme 'Good luck, i'm behind seven proxy's' wel. Maar bij zulke berichten zoals dit ben ik toch heel erg benieuwd hoe ze zo snel gepakt worden. Terwijl er zaken zijn met hackersgroepen die al jaren uit handen blijven van de politie.
Ik denk dat er heel veel mogelijkheden zijn. Als iemand een fiets steelt kan die soms ook worden teruggevonden en de dader gepakt. Fiets wel, de wijkagent herkent de modus operandi, de fiets wordt gevonden bij de dader.
Heb je geen camerabeelden nodig.
Vooralsnog hebben ze iemand gepakt - niet noodzakelijk de (enige) dader. Blackhat opsec gebiedt meerdere lagen van anonimisering en veelgebruiktes methodes daarvoor gaan uit van impersonatie of identiteitsdiefstal. Bijvoorbeeld door het gebruiken van de wifi van de buren of gevoelige acties uitvoeren vanop computers van eerdere slachtoffers.

Wmb zou het zomaar kunnen dat ze een inval gedaan hebben, alle materiaal in beslag genomen hebben en iemand opgepakt hebben. Iemand die niet de dader blijkt na onderzoek van het in beslag genomen materiaal. Omwille van de impact van de aanval en de wereldwijde aandacht, willen ze er natuurlijk goed uitkomen - en dus snel communiceren over vooruitgang in het onderzoek.
De politie zegt dat de arrestatie een 'positieve stap' is, maar waarschuwt dat het onderzoek zich nog in een vroeg stadium bevindt en nog gaande is.

[Reactie gewijzigd door the_stickie op 24 september 2025 18:46]

Een dader is verdachte geweest maar een verdachte hoeft geen dader te zijn. En volgens mij hebben ze een verdachte opgepakt en zal na opsporingsonderzoek en uitspraak van de rechter uitwijzen of het een dader wordt.
Vaak is het een OpSec oopsie in combinatie met andere dingen die typisch zijn voor criminelen die gepakt worden: YouTube: Bad Opsec - How Tor Users Got Caught
Natuurlijk kan je het altijd andersom zien: als iemand gepakt wordt, heeft die altijd ergens een (opsec) fout gemaakt. Met perfecte opsec wordt je niet gepakt! Opsec is namelijk net je OPerations SECure houden.

Alleen bestaat perfectie niet. Dus het onderzoek bestaat altijd uit het zoeken van 'oopsies' in opsec. Die oopsies vinden is soms heel eenvoudig, soms heel moeilijk. Als het blijkt dat men na enkele dagen al de echte dader heeft, was het heel eenvoudig. Maar dat zegt de politie zelf niet: het onderzoek loopt. Dus evengoed hebben ze het huis geraid waarvan het publieke ip ergens in de logs staat en zijn ze daar nu heel trots op ;)

De vraag was niet "hoe?" maar "hoe zo snel?" Het antwoord is imo: ofwel was dit een scriptkiddie die basale opsec niet onder de knie heeft, ofwel is dit niet de echte dader.
Het kan natuurlijk ook dat het een professionele hacker is die gewoon domweg een kleinigheid over het hoofd gezien heeft. Het is heel menselijk om te denken dat een professional geen fouten maakt maar dat is niet hoe de wereld in elkaar steekt.

Ik herinner me van dertig jaar geleden nog hoe bij Sonja Barend een oud-inspecteur vertelde hoe ze een fraudeur gepakt hadden die eerder overal mee weg kwam: ze hadden een slipje gevonden in een ingeruilde Mercedes. Bij doorvragen bleek het geen damesslip te zijn, maar een bankafschrift wat tussen de zitting van de achterbank geraakt was. Ook bij professionals zijn het de kleinste (en domste) fouten waar ze door gepakt worden als ze pech hebben.
Vaak zie je dat een bijvoorbeeld een scriptkiddie niet zorgvuldig te werk gaat, en daarbij sporen achtergelaten.
Ik hoorde op een podcast van iemand die die het vak ‘spion’ doceert bij defensie dat Rusland nu heel hard zoek is naar ‘freelance’ spionnen die aanvallen uitvoeren in het westen.

Dat gaat van reageren op socialmedia posts tot ddoss attack en mogelijk dit ook.
Ja, er wordt geronseld onder makkelijk beinvloedbare mensen om diensten voor de Russen te verrichten. Soms weten de daders niet wie de opdrachtgevers zijn, soms kan het ze niet schelen als ze maar een beetje geld toegestopt krijgen.

Deze bijvoorbeeld: Why small-time criminals burned a London warehouse for Russia's mercenary group Wagner.
@Imre Himmelbauer
Collins Aerospace, dat software voor luchthavens levert
Voor zover ik heb begrepen levert Collins geen software maar services voor luchthavens. Als je dan Collins plat legt, leg je meteen 3 luchthavens plat.
Hopelijk heeft men de ontgrendeling losgekregen en de methodiek.


Om te kunnen reageren moet je ingelogd zijn