Categorieën
Cybercrime & Cybersecurity

Russische hackers en hun activiteiten

Russische hackersgroepen staan wereldwijd bekend om hun geavanceerde en verstrekkende cyberaanvallen. Deze groepen worden vaak gesteund door de staat en streven verschillende doelen na, waaronder politieke manipulatie, spionage, economische sabotage en desinformatie. Hun activiteiten hebben een aanzienlijke impact op de wereldwijde cyberveiligheid en vormen een ernstige bedreiging voor staats- en particuliere organisaties.

Het Russische hacker-ecosysteem is een complex en divers netwerk van actoren, platforms en methoden dat wordt gebruikt voor zowel financieel gemotiveerde als door de staat gesponsorde cyberaanvallen. De nauwe banden tussen criminele actoren en overheidsinstanties maken dit ecosysteem bijzonder gevaarlijk en moeilijk te bestrijden. Een effectieve verdediging tegen deze bedreigingen vereist een grondig begrip van de structuren en motivaties binnen dit ecosysteem, evenals internationale samenwerking en robuuste cyberbeveiligingsmaatregelen.

Belangrijkste spelers

  1. Fancy Bear (APT28):
    Fancy Bear, ook bekend als APT28 of Sofacy, wordt vaak in verband gebracht met de Russische militaire inlichtingendienst GRU. Deze groep staat bekend om zijn aanvallen op politieke instellingen, media en militaire organisaties. Fancy Bear gebruikt verschillende technieken, waaronder phishing, zero-day exploits en aangepaste malware.
  2. Cozy Bear (APT29):
    Cozy Bear, ook bekend als APT29 of The Dukes, wordt vaak toegeschreven aan de Russische buitenlandse inlichtingendienst (SVR). Deze groep staat bekend om zijn spionageactiviteiten en heeft herhaaldelijk overheidsinstanties, denktanks en internationale organisaties aangevallen. Cozy Bear gebruikt geavanceerde en verborgen malware om onopgemerkt te blijven en op de lange termijn informatie te verzamelen.
  3. Sandworm Team:
    Sandworm, ook bekend als Unit 74455, is een andere groep die gelieerd is aan de GRU. Deze groep is berucht om zijn destructieve aanvallen, zoals de BlackEnergy malware-aanval op het Oekraïense elektriciteitsnet en de NotPetya ransomware-aanval die wereldwijd aanzienlijke schade veroorzaakte.
  4. Gamaredon:
    Deze groep, die gelieerd is aan de FSB, staat bekend om zijn gerichte phishing-campagnes en spionage-aanvallen, vooral tegen Oekraïense instellingen. Gamaredon gebruikt eenvoudige maar effectieve technieken om toegang te krijgen tot netwerken en informatie te stelen.

In één oogopslag: Het Russische hacker-ecosysteem

Het Russische cybercrime-ecosysteem is een van de meest complexe en dynamische ter wereld. Het bestaat uit een veelheid aan actoren, platforms en methoden die worden gebruikt voor zowel cybercriminaliteit met financiële motieven als door de staat gesponsorde cyberaanvallen. De nauwe banden tussen cybercriminelen en overheidsinstellingen maken dit ecosysteem bijzonder gevaarlijk.

Belangrijkste spelers en platforms

  • APT-groepen: De bekendste Advanced Persistent Threat (APT)-groepen zijn “Fancy Bear” (APT28) en “Cozy Bear” (APT29). Deze groepen staan bekend om hun geavanceerde cyberaanvallen, die vaak door de staat worden gesponsord. Hun activiteiten omvatten spionage, sabotage en gegevensdiefstal, gericht op overheden, kritieke infrastructuur en bedrijven wereldwijd.
  • Dark web fora: Russischtalige fora zoals XSS.is, Exploit.in, RAMP, RuTor en CrdClub zijn centrale knooppunten voor cybercriminaliteit. Deze fora bieden een platform voor de uitwisseling van hackingtools, gestolen gegevens en andere illegale goederen en diensten. Ze staan bekend om hun strenge veiligheidsmaatregelen, de anonimiteit van hun gebruikers en de exclusiviteit van hun lidmaatschap.
  • Telegram: Dit versleutelde berichtenplatform heeft zichzelf gevestigd als een geliefd communicatiemiddel voor cybercriminelen. Telegram wordt gebruikt om hackingtools te verspreiden, aanvallen te coördineren en gestolen informatie te verhandelen. Het platform biedt een veilige omgeving die het moeilijk maakt om criminele activiteiten te controleren en te voorkomen.

Invloed van de oorlog tussen Rusland en Oekraïne

De oorlog in Oekraïne heeft een aanzienlijke impact gehad op het Russische cybercrime-ecosysteem. Het conflict heeft dreigingsactoren die Russisch spreken gepolariseerd: sommige groepen steunen de Russische regering, terwijl andere financieel voordeel halen uit de geopolitieke instabiliteit. Dit conflict heeft geleid tot een toename van hacktivisme, ransomware-activiteiten en financiële zwendel.

Staatssteun

Veel Russische cybercriminelen en hackersgroepen hebben directe of indirecte banden met de Russische overheid. Deze connecties geven de groepen toegang tot middelen en bescherming van de staat. Met name APT-groepen zoals Sandworm en Turla staan bekend om hun banden met Russische inlichtingendiensten zoals de GRU en de FSB. Deze groepen voeren complexe en gecoördineerde aanvallen uit die vaak Russische strategische belangen dienen.


Tactieken en methoden

Russische hackergroepen gebruiken verschillende tactieken om hun doelen te bereiken:

  • Phishing en spear phishing: ze gebruiken misleidende e-mails om te proberen toegangsgegevens te stelen of malware te installeren.
  • Zero-day exploits: Gebruik van onbekende gaten in de beveiliging om ongemerkt systemen binnen te dringen.
  • Destructieve aanvallen: gebruik van ransomware en wiper-malware om gegevens te versleutelen of te wissen en zo aanzienlijke schade te veroorzaken.
  • Desinformatie en propaganda: het verspreiden van valse informatie via sociale media en andere platforms om politieke processen te beïnvloeden en sociale verdeeldheid te verdiepen.
  • Leven van het land: legitieme systeemfuncties en tools gebruiken om activiteiten te verhullen en detectie te vermijden.

Doelen en motivatie

De doelen van Russische hackersgroepen zijn divers en omvatten

  • Politieke manipulatie: beïnvloeden van verkiezingen en politieke processen in andere landen.
  • Spionage: Het verkrijgen van gevoelige informatie van overheidsinstanties, het leger en bedrijven.
  • Economische sabotage: verstoring van economische activiteiten en afpersing van bedrijven.
  • Desinformatie: het verspreiden van valse informatie om samenlevingen en politieke systemen te destabiliseren.

De motivatie achter deze aanvallen varieert van geopolitieke belangen en economisch gewin tot ideologische doelen en het bevorderen van de nationale veiligheid van Rusland.

Focus op kritieke sectoren

Russische hackergroepen richten zich op specifieke sectoren die ze regelmatig aanvallen:

  • Energiesector: aanvallen op energie-infrastructuren om ze te saboteren of te bespioneren.
  • Mediasector: aanvallen op mediaorganisaties om desinformatie te verspreiden en de publieke opinie te manipuleren.
  • Overheids- en veiligheidssector: Gerichte aanvallen op overheidsinstellingen en veiligheidsorganisaties om inlichtingen te verzamelen en beleidsbeslissingen te beïnvloeden.
  • Telecommunicatiesector: aanvallen op telecommunicatiebedrijven om communicatienetwerken te verstoren en informatie te onderscheppen.

RANSOMWARE EN POLITIEK

Ransomware-aanvallen, die lange tijd werden beschouwd als puur criminele activiteiten, vertonen steeds meer tekenen van politieke motivatie, vooral wanneer ze afkomstig zijn uit Rusland. Een diepgaand onderzoek heeft aangetoond dat sommige van deze aanvallen niet alleen uit zijn op financieel gewin, maar ook geopolitieke doelen nastreven in lijn met de belangen van de Russische overheid. Banden met de Russische overheid: Er zijn steeds meer aanwijzingen dat sommige ransomware-groepen in Rusland een onofficiële maar coöperatieve relatie hebben met de Russische overheid. Deze groepen genieten bescherming tegen vervolging door de Russische autoriteiten, waardoor ze hun activiteiten kunnen voortzetten zonder bang te hoeven zijn voor arrestatie. In ruil daarvoor profiteren overheidsinstanties van de vaardigheden van deze cybercriminelen en gebruiken ze hun expertise voor hun eigen doeleinden. Een voorbeeld hiervan is uitgelekte interne communicatie van de Conti ransomware groep, waaruit blijkt dat leden van deze groep contact hadden met vertegenwoordigers van de overheid en af en toe betrokken waren bij door de staat ondersteunde cyberoperaties.

Een opvallende waarneming is de toename van ransomware-aanvallen door Russische groepen voorafgaand aan verkiezingen in grote democratieën. Deze temporele correlatie suggereert dat dergelijke aanvallen deel kunnen uitmaken van een bredere strategie om verkiezingen te beïnvloeden en politieke systemen te destabiliseren. Door kritieke infrastructuur te verstoren en onzekerheid aan te wakkeren, kunnen dergelijke aanvallen het vertrouwen van het publiek in de verkiezingsuitslag ondermijnen en zo de politieke stabiliteit verzwakken. Daarnaast is opgemerkt dat bedrijven die hun zakelijke activiteiten in Rusland hebben beperkt of beëindigd na de invasie van Oekraïne in 2022, steeds vaker het doelwit zijn van ransomware-aanvallen. Dit suggereert dat deze aanvallen niet alleen worden ingegeven door economische motieven, maar ook kunnen dienen als vergelding voor vermeende politieke of economische vijandigheden tegen Rusland. De banden tussen ransomware-groepen en de Russische regering, evenals de politiek gemotiveerde aanvallen, verheffen ransomware boven het niveau van gewone cybercriminaliteit en positioneren het als een ernstige internationale bedreiging van de veiligheid. Dergelijke aanvallen destabiliseren niet alleen de economische structuren van de getroffen landen, maar dienen ook als instrumenten in een breder geopolitiek spel.

RUSLAND’S AANPAK VAN CYBEROORLOG

Praktische ervaring uit Oekraïne met Russische cyberaanvallen

De praktijkervaring in Oekraïne biedt belangrijke inzichten in Russische cyberaanvallen en hun invloed op het conflict. Tijdens de Russische invasie in Oekraïne werden verschillende cyber- en informatieoorlogstechnieken gebruikt met verschillende doelen en effecten. Ook al heeft Rusland veel van zijn doelstellingen op het gebied van cyber- en informatieoorlogvoering niet bereikt, toch kan er lering worden getrokken uit het totaalbeeld.

Het conflict in Oekraïne heeft vele dimensies, waarvan het gebruik door Rusland van cyber- en informatieoorlogvoering een van de opvallendste is. De totale oorlog van Rusland tegen Oekraïne heeft geleid tot een verscheidenheid aan cyberaanvallen en informatieoperaties die een onschatbaar inzicht geven in de capaciteiten en strategieën van Rusland. De aanvallen waren gericht op het verstoren van communicatie, het gericht misleiden van individuen via netwerkapparatuur, de selectieve vernietiging van civiele telecommunicatie-infrastructuur en de integratie van kinetische en cyber-/informatieactiviteiten.

Gezien mijn werk op het gebied van cybercriminaliteit & cyberbeveiliging, houd ik me uit eigen interesse ook bezig met de onderwerpen internationaal hacken, cyberoorlog & desinformatie. Jarenlang heb ik veel tijd besteed aan het lezen van vrij beschikbare onderzoekspapers en dossiers, bijvoorbeeld van ETH Zürich, BfVS, BND & andere ministeries – maar ook van de CIA, het EU-parlement & de NAVO. Ik ben absoluut geen expert; de artikelen over “International Hacking” en “Cyberwar” hier op de website zijn gewoon het resultaat van de beschreven werkwijze.

Opmerking: In mijn professionele publicatie “Cyberwar, Hackbacks und Disinformation – Juristische und technische Implikationen unklarer Begriffe”, gepubliceerd door Juris in AnwZert ITR 3/2025, ga ik dieper in op de problemen rond cyberwar vanuit een juridisch perspectief.

Eerste fase van de invasie en voorbereiding

De cyber- en informatietroepen van Rusland waren al goed voorbereid voor de grootschalige invasie in februari 2022. Er was al een aanzienlijke toename van destructieve cyberaanvallen tegen Oekraïne in januari en februari 2022. Deze aanvallen waren gericht op het onderdrukken van de communicatiemogelijkheden van de Oekraïense regering en het leger, wat duidt op een langdurige, gecoördineerde voorbereiding. Een treffend voorbeeld was de aanval op het KA-SAT-netwerk van Viasat kort voor 24 februari, die werd aangevuld met conventionele en elektronische oorlogsvoering om de Oekraïense strijdkrachten te verblinden.

Overgang naar minder complexe aanvalspatronen

In de loop van de oorlog schakelde Rusland over van complexere naar eenvoudigere aanvalspatronen. Deze “snelle en vuile” methoden omvatten DDoS-aanvallen (Distributed Denial of Service) en het gebruik van nieuwe, minder complexe en modulaire “wiper”-malware. Deze veranderingen in aanvalspatronen duiden op een aanpassing aan de behoeften van een langdurig conflict dat minder planning en implementatiegemak vereist.

Praktische lessen uit cyberoorlogsvoering

De ervaring in Oekraïne leert dat cyber- en informatieoperaties vaak nauw verbonden zijn met fysieke gebeurtenissen en infrastructuur. De afhankelijkheid van telecommunicatie van het elektriciteitsnet is een eenvoudig voorbeeld. Als de tegenstander zich richt op de stroomvoorziening, zoals Rusland deed in Oekraïne in de herfst van 2022, wordt de noodstroomvoorziening voor telecommunicatiesites en datacenters een belangrijke prioriteit voor cyberbeveiliging.

In Oekraïne heeft Rusland ook laten zien dat zijn informatieoorlogsvoering al tientallen jaren strategisch georganiseerd is. Rusland gebruikt langdurige desinformatiecampagnes om de steun voor Oekraïne te ondermijnen en valse verhalen te verspreiden. Dit vormt een belangrijke uitdaging voor westerse aanhangers van Oekraïne, omdat misvattingen over Oekraïne en de escalatie van het conflict de noodzakelijke economische en politieke steun kunnen aantasten.

Informatieoorlog en desinformatie

De informatieoorlog van Rusland was niet alleen gericht tegen Oekraïne, maar ook tegen westerse landen. Er werden verschillende verhalen gebruikt om de publieke opinie te beïnvloeden en de steun voor Oekraïne te ondermijnen. Voorbeelden hiervan zijn de campagne “De winter komt eraan”, die tot doel had de Europeanen ervan te overtuigen dat ze zouden bevriezen zonder Russische energie, en de onjuiste voorstelling van president Zelensky als een corrupte leider.

Toekomstperspectieven en aanbevelingen

De ervaringen in Oekraïne bieden belangrijke lessen voor westerse landen die zich moeten voorbereiden op toekomstige conflicten. Aanbevolen wordt om de cyberdefensie verder te versterken en gecoördineerd te reageren op bedreigingen. Dit omvat zowel technische maatregelen ter verdediging tegen cyberaanvallen als weerbaarheid tegen informatieoorlog door middel van gerichte communicatiestrategieën en de bevordering van mediavaardigheden.

Regime-Survival-Paket

De onconventionele oorlogsvoering van Rusland: oude methoden in een nieuw jasje

Een rapport van het Royal United Services Institute (RUSI) belicht hoe Rusland ook na de oorlog in Oekraïne blijft vertrouwen op beproefde patronen van onconventionele oorlogvoering – een strategie die diep geworteld is in de geschiedenis van de geheime diensten van de Sovjet-Unie en nu een nieuw bereik krijgt dankzij moderne technologieën. Overigens werd ik me bewust van het rapport door het boek “Axis of Autocrats” van Anne Applebaum, dat een belangrijke context onthult tussen cybercrises en het (strategisch) denken van moderne autocratieën.

De auteurs van de analyse laten zien dat de militaire doctrine van Moskou nooit een strikt onderscheid maakt tussen conventionele en onconventionele middelen: De latente dreiging van openlijk geweld beschermt en vergroot de manoeuvreerruimte voor subversieve operaties, die op hun beurt bedoeld zijn om politieke, sociale en economische zwakheden in de doelstaten uit te buiten. Dit in elkaar grijpen van “klassiek” inlichtingenwerk, beïnvloedingsoperaties en de mobilisatie van gewelddadige actoren vormt de ruggengraat van de Russische theorie van “overwinning(en) door verdeeldheid”.

Historisch gezien gaan de wortels terug tot de Bolsjewistische voorhoede, wiens recept voor revolutie gebaseerd was op elite-infiltratie, gerichte desinformatie en het aanwakkeren van crises. Deze methode werd systematisch ontwikkeld door de KGB en later door de GRU en wordt vandaag de dag nog steeds onderwezen in handboeken en trainingscentra zoals het beruchte 161 Centre (Unit 29155).

Nieuw is de mate waarin Rusland digitale technologieën gebruikt als versterker: Desinformatiecampagnes, georkestreerd via sociale media, smelten samen met cyberaanvallen op infrastructuur en de rekrutering van lokale agenten tot in de hoogste politieke kringen. Voorbeelden zoals de verijdelde couppogingen in Montenegro en Moldavië laten zien hoe Moskou doelbewust protesten, “valse vlag”-acties en georganiseerde misdaad gebruikt om instabiliteit te zaaien – geflankeerd door een professioneel apparaat van “gelegitimeerde” actoren vermomd als dissidenten, studenten of zakenmensen.

De wereldwijde uitbreiding van deze activiteiten is bijzonder alarmerend: Onder het mom van antikolonialisme en veiligheidssamenwerking rukt Rusland – nu onder directe controle van de GRU – op naar Afrikaanse staten, neemt het invloedrijke netwerken van de Wagner Group over en verzekert het zich van hulpbronnen en politieke loyaliteit. Tegelijkertijd wordt de Europese ruimte weer steeds meer het doelwit: De reorganisatie van de speciale eenheden na de massale uitzetting van Russische spionnen toont aan dat Moskou zijn ondermijningscapaciteit op lange termijn wil vernieuwen.

De les voor Westerse democratieën is duidelijk: cyberdefensie alleen is niet genoeg. Het echte zwakke punt blijft het individu – of het nu de omkoopbare politicus, de gemanipuleerde demonstrant of de door sociale media gepolariseerde burger is. Effectieve tegenstrategieën moeten daarom contraspionage, weerbaarheidsbevordering en strategische communicatie combineren. Het beveiligen van informatieruimtes is noodzakelijk, maar alleen effectief als tegelijkertijd de netwerken en financiën van de agenten worden geneutraliseerd.

Staatshackers in een oogopslag

Tot de belangrijkste internationale actoren behoren staatsactoren uit Rusland, China en Iran. Deze landen gebruiken verschillende tactieken om hun geopolitieke belangen te bevorderen en de stabiliteit van de Europese democratieën te ondermijnen. Het belang van cyberdiplomatie moet worden erkend.

Naast de belangrijkste actoren die hieronder worden genoemd, zijn er ook andere landen en niet-statelijke actoren die verkiezingen in Europa proberen te beïnvloeden. Dit zijn bijvoorbeeld groepen die namens regeringen of uit eigenbelang handelen om bepaalde politieke agenda’s te bevorderen. Deze actoren gebruiken verschillende methoden, waaronder cyberaanvallen, desinformatie, economische druk en diplomatieke manoeuvres om hun doelen te bereiken. De Europese Unie en haar lidstaten staan voor de uitdaging om deze bedreigingen te herkennen en tegen te gaan om de integriteit van hun democratische processen te beschermen. Los van de context van hacken door de staat, staat hier nu ook een artikel over de cybercapaciteiten van Israël.

Rusland

Rusland staat bekend om zijn uitgebreide desinformatiecampagnes en cyberaanvallen die erop gericht zijn het vertrouwen in democratische processen te verzwakken. De bekendste voorbeelden zijn het beïnvloeden van de Amerikaanse verkiezingen van 2016 en pogingen om de Brexit-stemming te beïnvloeden. Russische actoren maken vaak gebruik van sociale mediaplatforms om valse informatie te verspreiden en sociale verdeeldheid te vergroten.

China

China vertrouwt in toenemende mate op cyberaanvallen en desinformatiecampagnes om zijn invloed in Europa uit te breiden. Chinese hackersgroepen staan bekend om het uitvoeren van industriële spionage en het stelen van gevoelige informatie die vervolgens kan worden gebruikt om politieke beslissingen te beïnvloeden. China probeert ook de publieke opinie in Europa te manipuleren door pro-Chinese verhalen te verspreiden in de media.

Iran

Iraanse actoren gebruiken ook desinformatiecampagnes en cyberaanvallen om hun geopolitieke doelen na te streven. Deze campagnes zijn vaak gericht op het destabiliseren van het beleid van de VS en zijn bondgenoten in Europa. Iraanse hackergroepen gebruiken vergelijkbare technieken als hun Russische en Chinese tegenhangers.

Noord-Korea

Noord-Korea is een andere internationale speler die probeert verkiezingen en politieke processen wereldwijd, waaronder in Europa, te beïnvloeden via cyberactiviteiten. Hoewel Noord-Korea minder in de schijnwerpers staat dan Rusland, China en Iran, zijn er nog steeds aanzienlijke activiteiten afkomstig van Noord-Koreaanse actoren. Noord-Korea gebruikt ook desinformatie om zijn geopolitieke doelen te bereiken en politieke onrust te zaaien. Hoewel er minder gedocumenteerde gevallen zijn van directe verkiezingsinmenging door Noord-Korea, maakt het regime niettemin gebruik van cyberoperaties om politieke druk uit te oefenen en zijn belangen te beschermen, bijvoorbeeld door compromitterende informatie over politieke kandidaten te publiceren of propaganda te verspreiden.


Vooruitzichten: Russische hackeractiviteiten

Russische hackersgroepen zijn zeer geavanceerde en gevaarlijke actoren in de wereldwijde cyberspace. Hun aanvallen hebben verstrekkende gevolgen en vormen een ernstige bedreiging voor de veiligheid en stabiliteit van staten en bedrijven.

Het is van vitaal belang dat organisaties wereldwijd hun cyberbeveiligingsmaatregelen versterken en zich wapenen tegen deze bedreigingen. Door de tactieken en methoden van Russische hackers te analyseren en te begrijpen, kunnen betere beschermingsmaatregelen worden ontwikkeld en kan de weerbaarheid tegen toekomstige cyberaanvallen worden vergroot. Met name het RUSI-rapport biedt niet alleen een inventarisatie, maar ook een waarschuwing: de onconventionele oorlogsvoering van Rusland is geen overblijfsel van de Koude Oorlog, maar een aanpasbaar instrument dat nog moeilijker te bestrijden is in het digitale tijdperk – en waarvan de beheersing zowel waakzaamheid als internationale samenwerking vereist.

Ik ben een gespecialiseerde advocaat voor strafrecht + gespecialiseerde advocaat voor IT-recht en wijd mijn professionele leven volledig aan strafrechtelijke verdediging - en IT-recht als advocaat voor creatieve & digitale bedrijven en greentech. Voordat ik advocaat werd, was ik softwareontwikkelaar. Ik ben auteur in een gerenommeerd StPO-commentaar en in vakbladen.

Ons kantoor is gespecialiseerd in strafrechtelijke verdediging, witteboordenstrafrecht en IT-recht. Let op ons werk in kunstrecht, digitaal bewijs en softwarerecht.
Duitse Advocaat Jens Ferner

Door Duitse Advocaat Jens Ferner

Ik ben een gespecialiseerde advocaat voor strafrecht + gespecialiseerde advocaat voor IT-recht en wijd mijn professionele leven volledig aan strafrechtelijke verdediging - en IT-recht als advocaat voor creatieve & digitale bedrijven en greentech. Voordat ik advocaat werd, was ik softwareontwikkelaar. Ik ben auteur in een gerenommeerd StPO-commentaar en in vakbladen.

Ons kantoor is gespecialiseerd in strafrechtelijke verdediging, witteboordenstrafrecht en IT-recht. Let op ons werk in kunstrecht, digitaal bewijs en softwarerecht.