Gestolen database met dark net gebruikers gepubliceerd op internet

Cybercriminelen claimen 10.000 websites op het dark net die werden gehost door Freedom Hosting II offline te hebben gehaald. De aanvallers stellen dat Freedom Hosting II opvallend veel kinderporno host en hiermee zijn eigen gebruikersvoorwaarden schend. De gebruikersdatabase van Freedom Hosting II is inmiddels door de aanvallers op internet gepubliceerd.
Dit meldt The Verge. Freedom Hosting II is de opvolger van Freedom Hosting, een hostingbedrijf dat in 2013 door de FBI offline werd gehaald. Freedom Hosting bleek toentertijd veel kinderporno te hosten. Ook Freedom Hosting II maakt zich hieraan schuldig, stellen de aanvallers in een verklaring die zij op de website van de hoster hebben gepubliceerd. Ruim de helft van de 74GB aan content die bij Freedom Hosting II offline is gehaald zou kinderporno betreffen. Deze claim kan overigens niet geverifieerd worden.
Forse impact op dark net
Het OnionScan Report van mascherari.press uit september 2016 toont aan dat Freedom Hosting II een fors deel van het dark net host. 15 tot 20% van alle websites die op het dark net beschikbaar zijn zouden toen zijn ondergebracht bij Freedom Hosting II. De aanval op de hostingprovider heeft vermoedelijk dan ook een forse impact op het dark net.
Bij de aanval op Freedom Hosting II is ook een gebruikersdatabase met gegevens van ongeveer 381.000 gebruikers buitgemaakt. Deze database is inmiddels op internet gepubliceerd en opgenomen in de Have I Been Pwned database van beveiligingsonderzoeker Troy Hunt. Hunt meldt op Twitter dat 21% van de gepubliceerde e-mailadressen al langer voorkomen in de Have I Been Pwned database.
Meer over
Lees ook
Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie
In Operatie Endgame zijn deze week belangrijke spelers uitgeschakeld die een sleutelrol hadden in de internationale cybercriminaliteit: een van de grootste infostealers Rhadamanthys, een Remote Access Trojan (RAT) VenomRAT en botnet Elysium.
Cybercriminelen doelen op vrachtwagens en logistiek
Proofpoint volgt een cluster van cybercriminele activiteiten die zich richt op transport- en logistieke bedrijven. Het cluster infecteert bedrijven in deze sector met Remote Monitoring and Management (RMM)-tools voor financieel gewin. In de geobserveerde campagnes proberen cybercriminelen bedrijven te infiltreren
Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud
Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen



