Advertorial

Door Tweakers Partners

De val van de Nederlandse Rubella-malwaremaker: Takedown aflevering 1

15-11-2023 • 06:30

23

Takedown is een podcast van het Team High Tech Crime van de Nederlandse politie. Het THTC houdt zich bezig met complexe, (inter)nationale cybercrimezaken en nieuwe vormen van hightech criminaliteit. De doelstelling van dit team? Het bestrijden van cybercrime om Nederland minder aantrekkelijk voor cybercriminelen en dus veiliger te maken. In de serie Takedown spreken leden van het THTC met journalist Vivianne Bendermacher over hun specialistische werk. In deze serie van zes afleveringen staat iedere keer één zaak centraal. We beginnen met een case waarin de politie het brein achter de Rubella-malware letterlijk uit de collegebanken heeft geplukt.

De verdachte in deze zaak staat bekend als Rubella, vernoemd naar de macrobuilder die hij ontwikkelde en verkocht. Deze toolkit, die enkele honderden tot duizenden euro's per maand kostte, voegde verborgen code toe aan gangbare Office-documenten zoals Excel- en Word-bestanden. Wanneer gebruikers een geïnfecteerd document openden, werd de code uitgevoerd waarna bijvoorbeeld heimelijk malware kon worden gedownload of lokale programma's konden worden gestart.

Het verhaal ontvouwde zich nadat het Team High Tech Crime meerdere rapporten ontving van cyberveiligheidsbedrijven, waaronder een rapport van Trellix (voorheen McAfee). John Fokker, hoofd Cyberonderzoek bij Trellix, ontdekte op het darkweb een nieuwe, dreigende malwarevariant die was ontwikkeld door Rubella. Deze software kon computers omtoveren tot botnetonderdelen, een ideale basis voor ransomware-aanvallen. De Nederlandse autoriteiten werden getipt over deze bevindingen en openden een onderzoek naar de effectieve malware die lokaal werd gemaakt en verkocht.

Rubella was vermoedelijk tussen de 16 en 25 jaar oud, en mogelijk via gaming in contact gekomen met computercriminaliteit. Zijn achtergrond en activiteiten werden verder onderzocht door Fokker. Diens ervaring bij Team High Tech Crime van de politie kwam van pas bij het verzamelen van cruciale informatie en het geven van de juiste aanwijzingen om Rubella's identiteit en misdrijven te ontrafelen.

Beluister de podcast:

Het McAfee-rapport bevestigde dat de verdachte een serieuze bedreiging vormde en er genoeg bewijs was voor een succesvolle zaak. De verdachte, een informatica-student uit Utrecht, werd geïdentificeerd na onderzoek dat zich uitstrekte naar open bronnen en sociale media.

Arnoud: “We zijn met behulp van opensource tools door sociale media en op verschillende communicatieplatforms zoals fora gaan speuren, op zoek naar aanwijzingen die kunnen verwijzen naar een bestaand persoon van vlees en bloed. Onze mogelijkheden waren echter gelimiteerd door wettelijke beperkingen; zonder formele toestemming van een Officier van Justitie kunnen we eigenlijk alleen incidentele controles uitvoeren.”
De sleutel tot de zaak bleek inderdaad het koppelen van online aliassen aan een natuurlijk, bestaand persoon, iets wat men hoopte te bereiken door in interactieve forums en socialemedia-berichten te duiken. Alles wees er inderdaad op dat de malware was terug te leiden naar een persoon. Het THTC moet echter strafbare feiten kunnen bewijzen. Het doelwit van het team was dan ook de ontwikkelaar van een macrobuilder, de tool die als eerste stap in ransomware-aanvallen wordt gebruikt en waarvan het uiteindelijke doel is om er veel geld mee te verdienen.

Hoe werkt een macrobuilder?

Een macrobuilder bestaat uit software en wordt gebruikt om automatiseringscripts, oftewel macro's, te creëren en te embedden in documenten, vooral in Microsoft Office-documenten zoals Word- en Excel-bestanden. Deze macro's zijn geschreven in een programmeertaal zoals Visual Basic for Applications (VBA) en kunnen geautomatiseerd taken uitvoeren wanneer het document wordt geopend of bepaalde triggers worden geactiveerd.

In de context van cyberveiligheid is een macrobuilder veelal een hulpmiddel dat door cybercriminelen wordt gebruikt om malware te verspreiden. Hoe gaat dit in zijn werk? De macrobuilder genereert VBA-code die bedoeld is om als ‘payload’ te fungeren. Payload verwijst daarbij naar de gegevens die als onderdeel van de macrocode naar het doelsysteem worden gestuurd.

Wanneer een gebruiker een geïnfecteerd document opent en macro’s uitvoert - wat vaak handmatige toestemming vereist - wordt de kwaadaardige code uitgevoerd. De gebruikelijke aanvalsvector voor dergelijke kwaadaardige macro's is phishing. Een aanvaller stuurt een ogenschijnlijk legitiem document via e-mail naar een doelwit. Als het doelwit het document opent en de macro's inschakelt, start de malware zijn werk. Een geavanceerde macrobuilder stelt de aanvaller in staat om de kwaadaardige code die wordt uitgevoerd zodra de macro is geactiveerd volledig voor te bereiden en naar wens in te stellen.

Het configureren kan verschillende stappen omvatten, afhankelijk van de complexiteit van de builder en de doelen van de aanvaller:

  • Specificeren van de malware: de gebruiker van de macrobuilder kiest welk type malware of welke kwaadaardige acties de payload zal uitvoeren, zoals het downloaden van aanvullende malware, het vastleggen van toetsaanslagen, of het uitvoeren van een ransomware-aanval.
  • Targeting-opties: de aanvaller kan specificeren welke systemen of applicaties getarget moeten worden door de payload. Dit kan onder andere zijn gebaseerd op het besturingssysteem, de aanwezigheid van bepaalde software of de geografische locatie.
  • Communicatie-instellingen: hier worden de details geconfigureerd rond de manier waarop de payload communiceert met command-and-control-servers (C&C), zoals de domeinen of IP-adressen waarmee verbinding moet worden gemaakt, de communicatie-intervallen, en welke data moet worden teruggestuurd.
  • Persistentie-mechanismen: de builder kan de gebruiker toestaan te configureren hoe de malware zichzelf in stand houdt op het geïnfecteerde systeem, bijvoorbeeld door het toevoegen van registry keys of het plannen van taken.
  • Aanpassen van de dropper: Dit betreft de configuratie van het bestand of script dat verantwoordelijk is voor het installeren van de payload. Het kan gaan om het instellen van bestandsnamen, het selecteren van icoontypes, en het kiezen van de locatie waar het bestand op de geïnfecteerde machine wordt gedropt.

Een deel van bovenstaande mechanismen en opties was aanwezig in de macrobuilder Rubella.

Obfuscation-technieken

Uiteraard probeert de malware detectie door antivirussoftware en andere beveiligingsmechanismen te vermijden. Hiervoor kan de macrobuilder verschillende obfuscation-technieken toepassen. Hierbij kun je denken aan:

  • Junkcode insertion: het toevoegen van code die geen significante actie uitvoert kan helpen om patroonherkenning door beveiligingssoftware te vermijden.
  • Loopcode: het toevoegen van complexe lussen die de uitvoeringstijd van de code verlengen en de gedragsanalyse bemoeilijken.
  • XOR Encryption: het gebruiken van XOR-operaties met een door de gebruiker te kiezen sleutel om de ware intentie van de code te verbergen. De sleutel wordt vaak alleen bekend bij de uitvoering, waardoor statische analyse faalt.
  • Polymorphic Code: code die zichzelf wijzigt bij elke uitvoering, wat het maken van een consistente signature voor detectie verhindert.

Al deze technieken zijn ook toegepast door de maker van de Rubella-malware.
Moderne beveiligingsoplossingen stellen daar verschillende technieken tegenover om dergelijke aanvallen te detecteren en te voorkomen, zoals:

  • Heuristic Analysis: het analyseren van gedrag en patronen die overeenkomen met bekende aanvalstactieken.
  • Sandboxing: het uitvoeren van potentieel kwaadaardige code in een geïsoleerde omgeving om te zien wat hij doet voordat hij op een productiesysteem wordt toegelaten.
  • Signature-based Detection: het gebruik van databases met bekende malware-handtekeningen om kwaadaardige activiteiten te identificeren.

De Politie

We kennen de Politie allemaal als het ‘blauw op straat’, maar ook online zet de dienst zich in voor veiligheid in de maatschappij. De specialisten van Team High Tech Crime (THTC) van de Landelijke Eenheid onderzoeken complexe, (inter)nationale cybercrimezaken en nieuwe vormen van hightech crime. Het doel? Nederland veiliger, en minder aantrekkelijk voor cybercriminelen maken. Wil jij onderdeel uitmaken van dit team of een van de andere cybercrimeteams van de Politie? Bekijk hier de mogelijkheden.

Speurwerk, huiszoeking en keihard bewijs

Terug naar het speurwerk van Arnoud. Een internettap onthulde niet alles, als gevolg van versleuteling van het verkeer, maar de metadata en protocolinformatie gaven het THTC toch voldoende inzicht in de activiteiten van de verdachte. Deze informatie leidde uiteindelijk tot de aanhouding, waarbij Arnoud en zijn collega's cruciale digitale data veiligstelden en de identiteit van de verdachte verder bevestigden.

Het opsporingsproces kwam tot een hoogtepunt in maart 2019, ongeveer een half jaar nadat John Fokker Rubella voor het eerst opmerkte. Met een goed getimede operatie, waarbij jongere collega's zich als studenten voordeden, arresteerden ze de verdachte in een collegezaal, zonder dat hij een kans kreeg om zijn apparaten te vergrendelen of te ontsnappen. De verdachte werd duidelijk overrompeld door de arrestatie en kon ter plekke weinig zeggen.

Direct nadat de aanhouding was voltooid, ging het THTC samen met de rechter-commissaris naar de woning van de verdachte voor een doorzoeking. Hier vonden ze een schat aan bewijs, inclusief usb-sticks, een extra computer en andere bezittingen die verband hielden met de strafbare feiten, zoals dure kleding en creditcards.

Arnoud en andere digitale rechercheurs stelden de laptop van de verdachte veilig en extraheerden relevante data, waaronder communicatie over de handel in malware en zelfs de broncode van de ontwikkelde software. Dit alles bevestigde onweerlegbaar de betrokkenheid van de verdachte bij het strafbare feit: “Tijdens een huiszoeking vonden we op verschillende gegevensdragers de broncode van meerdere loaders, gemaakt door Rubella. Dit gaf ons de mogelijkheid om de code zelf uit te voeren in de gecontroleerde omgeving van een virtual machine, om te begrijpen hoe de malware precies werkt. Na het verwijderen van de licentiecontrole en het opnieuw compileren van de code, waren we in staat de malware in actie te zien en te documenteren, en de precieze functies ervan vast te stellen. Ook stuitten we op meerdere demo’s en andere varianten van de malware. Toen wisten we volledig zeker dat dit onze man was.”

De eindgebruikers van de malware bleken een uiteenlopende achtergrond te hebben. Sommigen betalen grote sommen geld - tot 3000 euro per maand - voor exclusieve varianten van de code, maar de basisvariant kostte veel minder. “Rubella was op meerdere manieren laagdrempelig; de toolkit kostte niet veel en was technisch heel makkelijk te gebruiken, zonder al te veel voorkennis”, aldus Arnoud. Eind goed, al goed? Tot op zekere hoogte wel: de verdachte is aangehouden en onherroepelijk veroordeeld. En de ruim 20.000 euro aan cryptovaluta die tijdens de huiszoeking is gevonden - waarschijnlijk een fractie van wat in totaal met de handel is verdiend - is in beslag genomen en niet teruggegeven.

Zo beluister je de Takedown-podcast + geef je mening!

Takedown is te beluisteren via gesponsorde artikelen die in samenwerking met de Nationale Politie en Team High Tech Crime worden geschreven voor Tweakers, en via Spotify of jouw favoriete podcastplatform. Abonneer je direct op Takedown, want dan krijg je een melding als de volgende aflevering klaarstaat. Daarnaast zijn benieuwd wat jij van deze podcast vindt. Vul hier de korte enquête in en laat het ons weten.

Wil je nu meer weten over werken bij het THTC? Hier vind je een overzicht van alle IT-vacatures bij de politie.

Dit artikel is geen redactioneel artikel, maar gesponsord en tot stand gekomen dankzij de politie en Tweakers Partners. Tweakers Partners is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers events zoals meet-ups, Developers Summit, Testfest en meer. Bekijk hier het overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen].

Reacties (23)

23
23
9
3
0
10
Wijzig sortering
Saillant detail: de betreffende jongeman heeft destijds 12 dagen cel gekregen. Ik betwijfel of daarmee de doelstelling van het THTC gerealiseerd wordt. Dat had best besproken mogen worden.

[Reactie gewijzigd door Knakker op 22 juli 2024 13:21]

Op rechtspraak.nl zie ik het volgende:

Gezien de ernst van de feiten zou in beginsel niet anders kunnen worden gereageerd dan met het opleggen van een onvoorwaardelijke gevangenisstraf. De rechtbank zal echter afzien van het opleggen van een onvoorwaardelijke gevangenisstraf die langer is dan het voorarrest van 12 dagen in maart 2019, gezien de persoon van de verdachte. In plaats daarvan wordt de maximale taakstraf opgelegd van 240 uren en een voorwaardelijke gevangenisstraf van 180 dagen met een proeftijd van 3 jaren.
Dank voor de reactie 'Knakker'. Nadat iemand uit voorarrest is vrijgelaten wil dat niet zeggen dat daarmee de kous af is. Het geeft enkel aan dat er op dat moment geen gronden meer waren om de voorlopige hechtenis te verlengen. Een verdachte zal zich in een hoop gevallen in een later stadium voor de rechter moeten verantwoorden. Dat is ook in dit geval zo geweest zoals 'oef!' al aangaf.

Om op het punt van SinergyX in te gaan:
Uitgangspunt bij strafrechtelijk afpakken van financiële opbrengsten uit criminele activiteiten is dat al het wederrechtelijk verkregen voordeel ontnomen wordt. Reken er dus maar op dat er ons best voor doen om een degelijke voordeelsberekening maken en alle voorwerpen en geld van de verdachte die bijdragen aan het effectief afpakken in beslag nemen.
Het is een adv, daar ga je de 'slechte' kant van je werk natuurlijk niet belichten. Ook het detail 'er is ruim 20.000 euro aan cryptovaluta gevonden', in het vonnis wordt saldo van 6.76 bitcoin genoemd, in huidige koers ruim 180.000 euro. Kans lijkt me bijzonder groot dat de 'gebruikers' van de software een veelvoud hebben verdient aan dit grapje, daar hoor je bijzonder genoeg niets over.
Even advocaat van de duivel spelen hierzo hoor:
Deze crimineel is erg jong en begaafd, als ze hem op deze manier genoeg afschrikken om het niet meer te doen en hij voltooid zijn taakstraf (taakstraf is vaak meer straffend dan cel voor dezelfde hoeveelheid tijd als ik me het goed herinner), dan kan hij daarna door met de studie of misschien direct aan de slag bij een security bedrijf om op het juiste pad te komen.
De politie zal deze man in de gaten houden dus als hij het weer doet zal de straf veel hoger zijn, en als hij het goede pad op gaat dan zijn we allemaal beter af. Een stuk beter dan dat je deze man direct 5 jaar in de cel zet.

Natuurlijk is het niet heel... eerlijk, want als deze man autos had zitten stelen was de schade minder groot geweest maar de straf waarschijnlijk hoger, ook omdat het niet makkelijk vertaald in iets nuttig toevoegen aan de maatschappij. Maarja advocaat van de duivel he.
Niets advocaat van de duivel, wat mij betreft, en hopelijk ook niet anders voor een jonge autodief. Het kan niet het doel van ons strafsysteem zijn om draaideurcriminelen te kweken die hun leven lang politie, justitie, en gevangeniswezen bezig houden. En een paar jaar in de cel is toch véél meer een 'opleiding' daarheen, dan een pad naar een net leven.

Prima dus dat een rechter waar er (nog) goede hoop is, met taakstraffen e.d. in de weer gaat. Ook enigszins geëvalueerd, vermoed ik: hangt zo iemand die 240 uur taakstraf te ver achter de tram, dan mag hij daarna toch nog meteen door voor die 180 dagen in de bak, lijkt me.
Ik denk dat de beter cybersecurity bedrijven staan te springen om dit soort gasten binnen te halen. Ze kennen de "slechte" kant van het werk. Dus die kennis kunnen ze gebruiken om te voorkomen dat dit gebeurd.
Dus een paar ton pakken, in ruil voor nog geen geen twee weken de bak ik en 6 weken schoefelen. Ik denk dat ik ook malware ga schrijven, lijkt me eerder een advertorial voor hackers. De eerste keer is gratis de tweede keer krijg je de voorwaardelijke straf pas, dus een keer doen en dan stoppen.
Zie nog maar eens aan een VOG (en daarmee een baan) te komen al je veroordeeld bent. Maar als jij denkt dat je de rest van je leven met een paar ton rond kunt komen als je begin 20 bent, dan wens ik je veel succes.
De terugkijktermijn voor veel VOG is onder de 23 maar 2 jaar. En er zijn heel veel IT banen waar er niet naar een VOG gevraagd wordt. Als je niet met geld werkt, en niet voor justitie, dan wordt er niet naar een VOG gevraagd.
Daar gaan we weer een VOG is niet van belang als je in de "IT" wilt werken.

Daarnaast is het maar een moment opname.

Als je strafblad hebt, kun je gewoon een VOG aanvragen. Zolang je maar staat ingeschreven in het BRP van een Nederlandse gemeente en een DigiD hebt.
Kan zijn dat er wat onderzoek nodig zijn om te kijken of zaken uit het verleden een functie kan belemmeren, Aan de hand van gekozen screeningsprofielen wordt bepaald of de strafbare feiten relevant zijn.

Het enige wat ik kan bedenken is dat reizen een probleem is bv een Esta aanvraag.

Kijk naar een zaak als H. Krol veroordeeld voor computervredebreuk door in dossiers van patiënten te snuffelen om een punt te maken. Een boete van 750 euro, plus 750 euro voorwaardelijk.

[Reactie gewijzigd door onno oliver op 22 juli 2024 13:21]

Goede podcast overigens, hoge productiekwaliteit en zéér interessant!
Komen er nog meer afleveringen?
Absoluut! Er komen nog vijf andere interessante cases aan. Hou de frontpage en/of podcastplatformen in de gaten :)
Zeker. In 6 afleveringen krijg je een inkijkje in het werk van THTC.
Uiteraard willen we graag laten horen dat je door te werken bij THTC maatschappelijk relevant werk doet, technische uitdagingen krijgt en soms een spannende werkomgeving hebt.
Mooie podcast, goed verhaal. Weer eens een andere invalshoek dan b.v. bij Darknet Diaries. Ik kijk uit naar de volgende aflevering (Encrochat?), er zijn toch veel zaken waar THTC aan heeft meegewerkt, ook omdat er zoveel aan misstanden gehost wordt in Nederland.

Deze vorm van hacken klinkt wel als een methode die erg vaak gebruikt wordt (b.v. door de Lazarus-groep). Wat wel logisch is, als je de gemiddelde computergebruiker vraagt wat een macro is krijg je meestal verbaasde blikken.
Dank voor het compliment.

We zetten ons in voor een schoner internet en een veiliger digitaal Nederland. Daarom hebben we bijvoorbeeld internet- en hostingbedrijven gewaarschuwd die bepaalde hosting resellers als klant hadden. Dat ging om een specifieke groep hosting resellers die aangeven bulletproof diensten te leveren.
Er zijn mooie initiatieven zoals AAN (Anti Abuse Netwerk) waar ondernemers, onderzoekers, (non-profit) dienstverleners en overheidsfunctionarissen samenwerken aan een veiliger internet.
Anoniem: 454358 15 november 2023 14:10
Benieuwd hoeveel tweakers hier cybercrimineel zijn, dat zou er toch nog wel een paar moeten zijn. Die lezen dit ook, maar goede kan dat ze zichzelf zo niet zien 8)7
Heeft er iemand een link naar de zaak op rechtspraak.nl?
Gelijk een baan aanbieden lijkt mij?
Geen deuk weten te slaan in online criminaliteit maar wel een beetje tof doen met hier en daar een succesje.

Wat dacht je van je tijd te steken in digitale vaardigheden voor de gemiddelde rechercheur?
Misschien krijgen we niet meer het antwoord "Daar kunnen we toch niks tegen doen dus we nemen je aangifte niet eens op".

Maar nee, "het beeld" dat de burger van de digibete politie heeft is belangrijker dan je werk doen.

Rot toch op...
Jij doet het vast leuk op feestjes. Je alias spreekt wat dat betreft boekdelen 8)7
Oh sorry kritiek op de overheid is hier niet gewenst, was ik even vergeten.
De overheid is heilig en onfeilbaar.
Goeie podcast ben benieuwd naar de volgende.

Op dit item kan niet meer gereageerd worden.