Berichten

Dagboek van een Hacker

Beste Johan,

Als je dit leest ben ik allang weg met jullie intellectueel eigendom. Maar om je in de toekomst te behoeden, heb ik een dagboek voor je bijgehouden.Bedankt me later.

Groeten,

Saai Bert

8 februari

Yes, vandaag gebeld door een nieuwe opdrachtgever. Hij wil dat ik jullie Intellectual Property ontfutsel. Daarnaast moet ik het bedrijf ontregelen zodat hij een goede voorsprong krijgt. Ik heb er 7 maanden de tijd voor dus ik kan dit goed aanpakken. Zin in!

Verkennen

12 februari

Eerst kijk ik naar jullie verdediging. Ik kijk naar de opbouw van de e-mailadressen (was ik snel achter via de website: voornaam.achternaam@organisatie.com) en naar LinkedIn. Ik zie gelijk dat jij, Johan, vol trots een taart-foto plaatst omdat “de Office365 implementatie van start gaat”. Ha, bedankt…

14 februari

Valentijnsdag. Ik ben gewoon met een bos rozen aan de balie gaan staan – “ik kom deze persoonlijk bezorgen voor Johan”, toen mocht ik door lopen. Social Engineering noemen ze dat, maar ik noem het gewoon “lef ”. Ik heb een USB stick op het toilet gelegd, hopelijk dat iemand hem inprikt.

20 februari

Thuis bekijk ik dagenlang jullie digitale beveiliging. Met een poortscan kijk ik welke poorten direct bereikbaar zijn vanaf internet. Ik werk zorgvuldig, ik neem de tijd. Want ik heb de tijd.1 maart
Helaas, niemand heeft mijn USB stick van het toilet ingeprikt dus schakel ik over naar plan B.

Indringen

3 maart

Vandaag ga ik lekker vissen. I love it, the game is on. Ik heb een prachtig mailtje getikt over Office365, ik weet dat iedereen bij jullie hier nu mee bezig is dus de kans dat iemand klikt is groot. Mijn mail is niet van echt te onderscheiden. Ik zet er een link bij met het verzoek vandaag nog Officce365 te activeren.Wow een uur later en bam, I am in. Hoera. Door de klik is er een code achtergelaten. Met een stukje code dat ik via een simpel Word Macrotje heb ingebakken, zet ik nu de communicatie met het netwerk op. Ik ga maar eens rustig met een biertje in de hand en de voeten op tafel jullie netwerk ontleden en uittekenen. Waarschijnlijk duurt het nog maanden voordat het opvalt.

Laterale beweging

5 maart

Handen uit de mouwen, ik ga zo veel mogelijk systemen proberen te bereiken en me daarin nestelen (heerlijk woord toch, nestelen). Mijn doel vandaag: gebruikersaccounts onder mijn beheer krijgen, oftewel: controle. Ik verken rustig het netwerk. Jullie zullen mij voorlopig niet door hebben want ik gebruik alleen geautoriseerde gebruikersaccounts. Ik laat wat passwordsprays los, zo kan ik lekker geautomatiseerd gebruikersnaam en wachtwoord combinaties uitproberen op jullie systemen. Tevens hop ik van het ene naar het andere systeem omdat er geen netwerk- of systeemsegmentatie heeft plaatsgevonden.18 april
Ik heb bestandsservers inmiddels gevonden en ook wachtwoordbestanden gelokaliseerd. Het hele netwerk heb ik netjes in kaart gebracht, ik ben immers een nette jongen, Johan. Mijn macht over de systemen en accounts is nu echt groot. Lekker gevoel.

Privilege escalatie

22 mei

Via bestaande gebruikersaccounts heb ik toegang tot bestanden. Volgens mij heeft nog niemand mij door. Het is net een puzzel, en daar ben ik dol op. Ik ben systematisch bezig geweest om simpele wachtwoorden op ‘admin-accounts’ te kraken en dat is gelukt. Ik heb nu volledige controle over systemen en kan alle informatie verkrijgen die horen bij die ‘admin-accounts’. Yes: datalek is een feit. Ik heb macht én ben onzichtbaar want ik doe het netjes met bestaande accounts. Goede combinatie.

Exfiltratie

22 juni

Zo, het harde werk is gedaan, nu is het een inkoppertje. Ik werk geraffineerd alle bestanden naar buiten. Ik ben inmiddels zo lang op het netwerk dat ik exact weet wanneer de back-up procedures en service-windows gestart worden. Precies op die momenten sla ik mijn slag. Bingo, intellectueel eigendom in de pocket.

Bij jullie zal dit moment, het moment van exfiltratie, later door de recherche “dag nul” genoemd worden. Maar voor mij is het dag L.O.L.

Zo. Weer een missie geslaagd. Ik laat nog wat “grapjes” achter, zoals deze brief die nu uit jullie printer rolt, en daar ga ik.

Tijd voor een welverdiende vakantie.

Dag mijn Johan!

Tot nooit.

* Scenario en naam zijn gefingeerd maar gebaseerd op de werkelijkheid

Wilt u meer over  cybercriminaliteit? 

Dit begrijpen wij zeker! Cybercriminaliteit is een breed begrip. Van hacks tot aan malware en fraude. Lees onze blogs vol met feiten, tips en nieuws!

>> Naar de blogs