Britse politie pakt verdachten op voor witwassen opbrengst van Dridex en Dyre malware

Handboeien

Veertien verdachten zijn gearresteerd in Groot-Britannië op verdenking van het witwassen van geld dat is gestolen met behulp van malware. In totaal zouden de verdachten 11 miljoen pond, omgerekend zo’n 12,3 miljoen euro, hebben willen witwassen. Dit geld zou zijn buitgemaakt met de Dridex en Dyre malware.

Dit maakt de Britse National Crime Agency (NCA) bekend. De NCA stelt dat de Dridex en Dyre malware vermoedelijk is ontwikkeld en ingezet door cybercriminelen uit Oost-Europa. De aanvallers verstuurden legitiem ogende e-mailberichten en proberen ontvangers te overtuigen de malafide bijlage van deze berichten te openen. Zodra de malware zich in het systeem heeft genesteld probeert deze bankgegevens van slachtoffers in handen te krijgen, waarna frauduleuze transacties worden opgezet. Het geld dat wordt buitgemaakt wordt vervolgens in kleine bedragen verspreid over allerlei Europese banken om het traceren van het geld te bemoeilijken.

Honderden slachtoffers

De gearresteerde personen worden ervan verdacht geld te hebben witgewassen dat is gestolen van accounts van honderden Britten. Daarnaast zouden zij zich hebben schuldig gemaakt aan identiteitsfraude en zou de groep actief ‘geldezels’ hebben gezocht. Dit zijn personen die tegen betaling hun bankrekening en pinpas beschikbaar stellen aan de cybercriminelen, waarna deze kunnen worden gebruikt om gestolen geld op te nemen bij pinautomaten.

In totaal hebben 160 agenten deelgenomen aan de actie en zijn 13 huiszoekingen gedaan. In totaal zijn dertien mannen en één vrouw van 23 tot 52 jaar oud gearresteerd. Het gaat zowel om Britten als personen met een buitenlandse nationaliteit. Bij de arrestaties zijn zowel computers, mobiele telefoons en contant geld in beslag genomen. Ook zouden meerdere vervalste documenten zijn aangetroffen.

Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames