Het securitybedrijf heeft na haar ontdekking direct groot alarm geslagen bij de FBI, meer dan veertig internationale banken, financiële instellingen en de politie. Het zorgwekkende aan de ontdekking was niet zozeer dat er bijna anderhalve gigabyte aan gestolen informatie op de 'crimeserver' stond, maar vooral dat deze informatie was vergaard in een tijdsbestek van slechts drie weken, meldt Reuters.

Gigantische vangst

Yuval Ben-Itzhak, technology officer bij Finjan spreekt over een gigantische vangst: "Deze server was nog maar drie weken in de lucht en in die tijd is er voor meer dan 1,4 gigabyte aan gegevens op binnengehaald. Het is zonder twijfel de grootste 'schat' die we in deze korte tijd hebben gevonden".

De gestolen gegevens bestaan uit 5338 unieke logfiles, waarvan er 1037 afkomstig zijn uit Turkije, 621 uit Duitsland, 571 uit de Verenigde Staten, 322 uit Frankrijk, 308 uit India, 232 uit Engeland en 46 uit Nederland.

De gegevens die werden aangetroffen bestaan onder andere uit personeelsbestanden van bedrijven, gedetailleerde informatie over verzekeringen, sofinummers, medische gegevens, creditcardgegevens en zakelijke mailcorrespondentie en zelfs vertrouwelijke gegevens omtrent een lopende rechtszaak.

Server niet beveiligd

Het meest schokkende van de vondst is volgens Ben-Itzhak echter dat de server waarop de bestanden werden aangetroffen, totaal niet beveiligd was. Dit houdt in dat in theorie ieder willekeurig persoon toegang had kunnen hebben tot deze gegevens: "De server was niet voorzien van beveiligingsmaatregelen. Dit toont aan dat de mensen die zich tegenwoordig met cybercrime bezighouden, niet per definitie experts zijn op het gebied van veiligheid. Het zijn mensen die veel geld betalen voor crime toolkits, software die wordt geschreven hackers, oftewel mensen die wel weten wat ze doen".

Geen kennis meer nodig

Met behulp van deze software is het voor een potentiële koper mogelijk om zonder diepgaande technische kennis informatie te sturen: "De persoon die deze server beheerde had geen idee hoe je een webserver moet configureren. Hij heeft simpelweg een toolkit gekocht en heeft deze drie weken lang gebruikt om een fortuin aan informatie binnen te halen".

Op de server was een zogeheten 'command and control' applicatie geïnstalleerd. Deze applicaties vertellen een gebruiker wie er geïnfecteerd is, waar deze personen vandaan komen, of de trojan die op hun machines geïnstalleerd is informatie verzendt en hoeveel data hiervan is ontvangen.

'B2B-criminaliteit'

De fysieke locatie van de server werd getraceerd naar Maleisië en het internetdomein was geregistreerd op naam van een Russisch persoon met een adres in Moskou. Volgens Ben-Itzhak zegt dit echter weinig omdat het vrij eenvoudig is om domeinen te registreren onder een valse naam.

Ook benadrukt de ontdekking in zijn ogen een groeiende trend waarbij criminelen hun pijlen richten op commerciële gegevens: "Het zijn niet alleen meer individuele personen die thuis internetbankieren die risico lopen. Criminelen richten zich meer op het grote plaatje waarbij ze zich richten op zakelijke gegevens."