Witold Kepinski - 25 april 2024

Ransomware groepering Cactus treft ook Nederlandse organisaties

Uit gezamenlijk onderzoek van cybersecuritybedrijven Fox-IT, Northwave en Responders, in het kader van project Melissa, zijn Nederlandse slachtoffers geïdentificeerd van de ransomwaregroepering ‘Cactus'. Project Melissa is een samenwerking tussen het Openbaar Ministerie (OM), de politie, het Nationaal Cyber Security Centrum (NCSC), Cyberveilig Nederland en diverse cybersecuritybedrijven.

Ransomware groepering Cactus treft ook Nederlandse organisaties image


Sinds eind 2023 zijn wereldwijd verschillende aanvallen van Cactus bekend. Omdat vanuit het samenwerkingsverband Melissa maandelijks ransomware statistieken onderling worden gedeeld, is gebleken dat er minimaal tien Nederlandse organisaties slachtoffers zijn van Cactus. Dit betreft de periode tot en met maart 2024. Om meer slachtoffers te voorkomen hebben de cybersecurity bedrijven Fox-IT, Northwave en Responders hun (technische) informatie in de vorm van ‘Indicators of compromise’ (IOC’s) in april met elkaar gedeeld. Een IOC is een stukje informatie dat wijst op een mogelijke inbreuk op de beveiliging of een cyberaanval. Uit een gezamenlijke analyse, waar ook ESET Nederland werd betrokken, bleek dat de slachtoffers op steeds dezelfde manier werden aangevallen (gecompromitteerd). Een zogenaamde Qlik Sense server, als onderdeel van de IT-omgeving, bleek bij alle slachtoffers niet voorzien van de laatste versie. Zo kon deze gebruikt worden door Cactus om ongeoorloofd binnen te dringen in de IT-omgeving van de slachtoffers. Het verkrijgen van toegang is een belangrijke eerste stap voor de uitvoering van een geslaagde ransomware-aanval.

Identificatie en notificatie Nederlandse organisaties

Fox-IT heeft vervolgens door middel van fingerprinting geïdentificeerd welke servers kwetsbaar, of mogelijk al misbruikt zijn door Cactus, en vervolgens hierop het internet gescand. De resultaten hiervan zijn gedeeld met het Dutch Institute for Vulnerabilty Disclosure (DIVD), het NCSC en het Digital Trust Center (DTC). Hierop zijn door het DTC de Nederlandse bedrijven op de hoogte gebracht , zodat ze (tegen)maatregelen konden nemen om deze kwetsbaarheid te verhelpen. Door het zo snel mogelijk bijwerken van de Qlik Sense server is het voor de cybercriminelen niet meer mogelijk om in het netwerk van het potentiële slachtoffer te dringen, waardoor een ransomware-aanval kan worden voorkomen. Daarnaast zijn verschillende buitenlandse Computer Security Incident Response Teams (CSIRTs) door het DIVD geïnformeerd en buitenlandse politiediensten door de Nederlandse politie over de kwetsbare servers en de bijbehorende IP-adressen. Zij kunnen op hun beurt organisaties informeren om de kwetsbaarheid zo snel mogelijk te verhelpen. Onderzoek vanuit Melissa wijst uit dat er wereldwijd zo’n 5200 Qlik Sense-servers te benaderen zijn via het internet, waarvan er meer dan 3100 kwetsbaar zijn. De samenwerking heeft dus in potentie maximaal 3100 slachtoffers van ransomwaregroepering Cactus helpen voorkomen. Van de 3100 kwetsbare servers zijn er wereldwijd al 122 uitgebuit (door aannemelijk Cactus), waarvan ook verschillende in Nederland.

Willem Zeeman, Fox-IT: “deze ontdekking onderschrijft het belang van het goed samenwerken in het cybersecuritydomein. Het onderling vertrouwen door initiatieven zoals project Melissa is zeer significant toegenomen, waardoor het beter dan ooit mogelijk is die gezamenlijke vuist tegen cybercriminaliteit te vormen.”

Vanuit Cyberveilig Nederland is er de afgelopen jaren hard gewerkt aan meer transparantie en het delen van informatie uit incidenten met elkaar en met de overheid om deze informatie in te zetten om incidenten elders te voorkomen. De samenwerking op Cactus, zoals voortgekomen uit project Melissa laat zien dat het delen van deze informatie leidt tot een hogere weerbaarheid van álle organisaties in Nederland en het verminderen van cyberdreigingen. Overheidspartijen en private organisaties hebben ieder ‘stukjes van de puzzel’ en zoeken naar manieren om deze, binnen geldende juridische kaders, met elkaar te delen. Het is dus van belang dat deze informatie-uitwisseling richting de toekomst verder wordt gestimuleerd.

Meer over de kwetsbaarheid

Producenten van apparaten en software zijn doorlopend bezig om hun producten door te ontwikkelen. Door middel van updates komen de nieuwste functionaliteiten bij de eindgebruikers terecht. Ontdekte kwetsbaarheden of een betere beveiliging worden ook via updates aangeboden. Installeer dus in elk geval altijd direct de meest recente beveiligingsupdates zodat je zo goed als mogelijk beveiligd bent. Het advies voor deze kwetsbaarheid is te vinden op de website van het NCSC.

Het samenwerkingsverband houdt in dat de partijen op structurele basis informatie met elkaar uitwisselen en actuele ontwikkelingen frequenter delen en bespreken. In oktober 2023 is de samenwerking officieel bestendigd in eenconvenant. Hierin zijn de juridische, organisatorische en technische afspraken van dit samenwerkingsverband vastgelegd. De samenwerking is in 2021 al gestart en leidde eerder tot succesvolle operaties als Deadbolt, Genesis Market, Qakbot en recentelijk Lockbit. Ook zijn er verschillende whitepapers gepubliceerd.

Het kabinet wil ruim 2,2 miljoen bedrijven in Nederland digitaal weerbaarder maken. Naast advies over cyberveiligheid deelt het Digital Trust Center (DTC) sinds 2021 specifieke informatie over cyberdreigingen, -kwetsbaarheden en -incidenten met individuele (niet-vitale) bedrijven in Nederland. In 2023 heeft het ruim 140.000 keer Nederlandse bedrijvengewaarschuwd over bedrijfsspecifieke cyberdreigingen. Het DTC is onderdeel van het ministerie van EZK.

Sophos 14/11/2024 t/m 28/11/2024 BN + BW Lenovo Channel Campagne vierkant
Axians 12/11/2024 t/m 26/11/2024 BN+BW

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!