Nederlandse politie gaf 2,7 miljoen euro uit aan FinFisher-spyware

De Nederlandse politie heeft ruim 2,7 miljoen euro betaald om gebruik te kunnen maken van de beruchte FinFisher-spionagesoftware van Gamma. Dit blijkt uit documenten die via Wikileaks zijn uitgelekt.

De uitgelekte documenten bevatten het klantenbestand van Gamma, dat door hackers is buitgemaakt. Uit dit bestand is af te leiden dat de Nederlandse politie in totaal 16 licenties heeft afgenomen bij Gamma. Het gaat om licenties voor FinSpy, FinSpy Mobile en FinFly USB. Voor de licenties betaalde de Nederlandse politie in totaal 2.741.760 euro.

Twee licenties zijn nog geldig

De meeste licenties zijn inmiddels overigens verholpen. Alleen twee basislicenties voor FinSpy en FinSpy Mobile lijken op dit moment nog geldig te zijn. De omschrijving van beide licenties luidt: "Base license + 5 targets + 5 mobile targets + 2 agents". Beide licenties zijn tot 30 juni 2015 02:00 uur geldig.

In het uitgelekte document zijn ook support-aanvragen van de Nederlandse politie bij Gamma te vinden. De KLPD blijkt onder andere aan de bel te hebben getrokken over het feit dat de virusscanner AVG in staat is FinSpy te detecteren. Ook waarschuwde de KLPD Gamma over het feit dat audioverkeer onversleuteld werd verzonden tussen een mobiel doelwit en de server van de KLPD. De KLPD heeft Gamma eveneens gevraagd de standaardtekst 'Deployment SMS' te verwijderen, om te voorkomen dat deze tekst per ongeluk naar doelwitten kan worden verstuurd.

PC-versie van FinSpy

Naast het klantenbestand van Gamma is ook de PC-versie van FinSpy uitgelekt. De tool is te downloaden via de website van Wikileaks. Het uitgelekte klantenbestand is hier te vinden.

Lees ook
Waarschuwing AIVD voor alle netwerkbeveiligers

Waarschuwing AIVD voor alle netwerkbeveiligers

Met een melding die aan duidelijkheid niets te wensen overlaat heeft de AIVD eerder deze ochtend alle netwerkbeveiligers aan het werk gezet. Ook Nederland is doelwit geweest van de wereldwijde cyberspionagecampagne van de Chinese hackorganisatie Salt Typhoon. Dat melden de Nederlandse inlichtingen- en veiligheidsdiensten MIVD en AIVD vandaag.

Noord-Koreaanse dreigingsactoren richten zich op Oekraïense overheidsinstanties

Noord-Koreaanse dreigingsactoren richten zich op Oekraïense overheidsinstanties

In februari 2025 begon TA406, een door Noord-Korea gesponsorde dreigingsactor, zich te richten op overheidsinstanties in Oekraïne.  Zowel credential harvesting als malware werden ingezet in phishingcampagnes. Het vermoedelijke doel van deze campagnes is het verzamelen van inlichtingen over het verloop van de Russische invasie.

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET Research ontdekt WolfsBane - Linux cyberspionage backdoor

ESET-onderzoekers hebben meerdere samples van een Linux backdoor geïdentificeerd, die ze WolfsBane hebben genoemd en met een hoge mate van betrouwbaarheid toeschrijven aan Gelsemium, een aan China gelieerde groep voor geavanceerde aanhoudende dreigingen (APT).