Nederlandse politie gaf 2,7 miljoen euro uit aan FinFisher-spyware

De Nederlandse politie heeft ruim 2,7 miljoen euro betaald om gebruik te kunnen maken van de beruchte FinFisher-spionagesoftware van Gamma. Dit blijkt uit documenten die via Wikileaks zijn uitgelekt.

De uitgelekte documenten bevatten het klantenbestand van Gamma, dat door hackers is buitgemaakt. Uit dit bestand is af te leiden dat de Nederlandse politie in totaal 16 licenties heeft afgenomen bij Gamma. Het gaat om licenties voor FinSpy, FinSpy Mobile en FinFly USB. Voor de licenties betaalde de Nederlandse politie in totaal 2.741.760 euro.

Twee licenties zijn nog geldig

De meeste licenties zijn inmiddels overigens verholpen. Alleen twee basislicenties voor FinSpy en FinSpy Mobile lijken op dit moment nog geldig te zijn. De omschrijving van beide licenties luidt: "Base license + 5 targets + 5 mobile targets + 2 agents". Beide licenties zijn tot 30 juni 2015 02:00 uur geldig.

In het uitgelekte document zijn ook support-aanvragen van de Nederlandse politie bij Gamma te vinden. De KLPD blijkt onder andere aan de bel te hebben getrokken over het feit dat de virusscanner AVG in staat is FinSpy te detecteren. Ook waarschuwde de KLPD Gamma over het feit dat audioverkeer onversleuteld werd verzonden tussen een mobiel doelwit en de server van de KLPD. De KLPD heeft Gamma eveneens gevraagd de standaardtekst 'Deployment SMS' te verwijderen, om te voorkomen dat deze tekst per ongeluk naar doelwitten kan worden verstuurd.

PC-versie van FinSpy

Naast het klantenbestand van Gamma is ook de PC-versie van FinSpy uitgelekt. De tool is te downloaden via de website van Wikileaks. Het uitgelekte klantenbestand is hier te vinden.

Lees ook
ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.

NSA zet beste praktijken voor netwerkinfrastructuur uiteen

NSA zet beste praktijken voor netwerkinfrastructuur uiteen

De National Security Agency (NSA) heeft het technische verslag over cyberbeveiliging "Network Infrastructure Security Guidance" gepubliceerd. Het rapport bevat best practices op basis van uitgebreide ervaring met het ondersteunen van klanten en het reageren op bedreigingen.