Overzicht cyberaanvallen week 35-2022

Gepubliceerd op 5 september 2022 om 15:00


Cybercriminelen maken klantgegevens Samsung buit, REvil claimt ransomware-aanval op miljardenbedrijf Midea en grote boekenleverancier Baker & Taylor getroffen door ransomware-aanval. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.


Meer dan 6.000 organisaties hebben schade geleden door het lekken van interne data op het Darkweb door ransomware bendes omdat ze weigerden te betalen. Als je betaald wordt er geen data gelekt en kom je niet op deze lijst.. ‘Zo'n 80% van de organisaties betaalt losgeld’ πŸ€”


LAATSTE WIJZIGING: 05-september-2022 | Aantal slachtoffers: 6.122



Week overzicht

Slachtoffer Cybercriminelen Website Land
Truckslogic AvosLocker truckslogic.com Panama
peakinternational.com LockBit peakinternational.com Hong Kong
hmets.com LockBit hmets.com Singapore
floresfunza.com LockBit floresfunza.com Colombia
Speed-Buster BlackByte chiptuning.shop Germany
Baer's BianLian baers.com USA
Infinitely Virtual BianLian www.infinitelyvirtual.com USA
Transform Data Into Insight AvosLocker rhinoit.co.uk UK
The Brigantine AvosLocker brigantine.com USA
SCAD EDU AvosLocker scad.edu USA
Fundo Nacional de Desenvolvimento da Educação  RansomEXX www.fnde.gov.br Brazil
Eurocell Hive In progress In progress
zgoda.ad LockBit zgoda.ad Unknown
zentrumdreilinden.ch LockBit zentrum-dreilinden.ch Switzerland
ymcawashdc.org LockBit ymcawashdc.org USA
wsretailers.com LockBit wsretailers.com USA
worldnetlogistics.com LockBit worldnetlogistics.com South Africa
workcrossing.it LockBit workcrossing.it Italy
wolfbergalvarez.corp LockBit wolfbergalvarez.com USA
whse.iibg.ca LockBit whse.iibg.ca Unknown
vvrmc.org LockBit vvrmc.org USA
unified-it.com LockBit unified-it.com Unknown
tojin.com.tw LockBit tojin.com.tw Taiwan
terminal.com LockBit terminal.com USA
teleprocorp.com.mx LockBit telepro.com.mx Mexico
stocker.ora LockBit stocker.ora Unknown
standard-furniture.ba LockBit standard-furniture.ba Bosnia and Herzegovina
stairs.rintal.com LockBit stairs.rintal.com Unknown
spherechina.com LockBit spherechina.com China
soenen-golfkarton.lan LockBit soenen-golfkarton.lan Belgium
smjcorp.net LockBit smjcorp.net Unknown
smd.shimamura.gr.jp LockBit shimamura.gr.jp Japan
sheraton.marriott.com LockBit sheraton.marriott.com USA
sefnet.rj LockBit sefnet.rj Unknown
securedoffers.com LockBit securedoffers.com USA
sbc.com LockBit sbc.com Unknown
salumificiovenegoni.it LockBit salumificiovenegoni.it Italy
roteritaly.com LockBit roteritaly.com Italy
rosslare.com.hk2 LockBit rosslare.com.hk2 Unknown
roma.enit LockBit roma.enit Unknown
reust.ads LockBit reust.ads Unknown
ptilhk.com LockBit ptilhk.com Unknown
prefimetal.int LockBit prefimetal.int Unknown
prairie.prairiesedgecasino.com LockBit prairie.prairiesedgecasino.com Unknown
poultry.loc LockBit poultry.loc Unknown
plumascounty.countyofplumas.com LockBit plumascounty.countyofplumas.com Unknown
orchestra.net LockBit orchestra.net Unknown
optimissa.into LockBit optimissa.into Unknown
opt.com LockBit opt.com Unknown
office.athesis.org LockBit office.athesis.org Unknown
nwtf-ho.org LockBit nwtf-ho.org Unknown
northernins.ca LockBit northernins.ca Canada
mypolyplastics.com LockBit mypolyplastics.com Unknown
murrays.cheese.com LockBit murrayscheese.com USA
ms-hosted-tse.priv LockBit ms-hosted-tse.priv Unknown
moci.int LockBit moci.int Unknown
mkbrokers.fin LockBit mkbrokers.fin Unknown
mfidallas.com LockBit mfidallas.com USA
meritservices.org LockBit meritservices.org Unknown
medman.com LockBit medman.com USA
malle.clozdloop.com LockBit malle.clozdloop.com Unknown
logistia.net LockBit logistia.net Unknown
litto.lan LockBit litto.lan Unknown
lapostermobile.fr LockBit lapostermobile.fr France
knx.lan LockBit knx.lan Unknown
kmalawfirm.com LockBit kmalawfirm.com USA
jps.cr LockBit jps.cr Unknown
janspec.com LockBit janspec.com Canada
it-root.com LockBit it-root.com Unknown
ismea.int LockBit ismea.int Unknown
intranet.hoffsuemmer.de LockBit hoffsuemmer.de Germany
intern.liceubarcelona.com LockBit liceubarcelona.com Spain
ikkgroup.com LockBit ikkgroup.com Saudi Arabia
ifis.com.sg LockBit ifis.com.sg Singapore
hxlife.com LockBit hxlife.com China
hsvgroup.com.vn LockBit hsvgroup.com.vn Vietnam
hotelluzeiros.fla.br LockBit hotelluzeiros.fla.br Brazil
honsha.hanshin-dp.co.jp LockBit honsha.hanshin-dp.co.jp Japan
holding.loc LockBit holding.loc Unknown
hlc.bike LockBit hlc.bike USA
hkdm1.wik LockBit hkdm1.wik Unknown
hinaka.corp LockBit hinaka.corp Unknown
gruppoathesis.it LockBit gruppoathesis.it Italy
gruges.com.mx LockBit gruges.com.mx Mexico
gov.oak-brook.org LockBit oak-brook.org USA
gla.net LockBit gla.net Unknown
giovanardi.it LockBit giovanardi.it Italy
genpl.com LockBit genpl.com USA
fusesandliberty.com LockBit fusesandliberty.com USA
fupite.com.tw LockBit fupite.com.tw Taiwan
fsd.com LockBit fsd.com Unknown
focusadventure.com LockBit focusadventure.com Singapore
fmc.ar LockBit fmc.ar Unknown
etggs.net LockBit etggs.net Unknown
equisfg.efg LockBit equisfg.efg Unknown
edtec.biz LockBit edtec.biz Unknown
edgoldner.com LockBit edgoldner.com USA
dsoler.soler.com LockBit dsoler.soler.com Unknown
domain.itsoft.com LockBit itsoft.com USA
dmn-vitalprev.net LockBit dmn-vitalprev.net Unknown
dgimali.org LockBit dgimali.org Unknown
danubius-exim.ro LockBit danubius-exim.ro Romania
crich.loc LockBit crich.loc Unknown
coteg-toulouse.dom LockBit coteg-toulouse.dom Unknown
corp.kuwaitairways.com LockBit kuwaitairways.com Kuwait
corp.keypoint.net LockBit keypoint.net USA
corp.fehrs.com LockBit fehrs.com USA
comune.crispiano.ta.it LockBit comune.crispiano.ta.it Italy
codisel.com.mx LockBit codisel.com.mx Mexico
cobbengr.com LockBit cobbengr.com USA
christianvillage.org LockBit christianvillage.org USA
cheyenne.k12.ok.us LockBit cheyenne.k12.ok.us USA
ceratube.net LockBit ceratube.net Unknown
cepi.int LockBit cepi.int Norway
cczstattonequities.com LockBit cczstattonequities.com Unknown
castro.net LockBit castro.net Unknown
cachibi.com.co LockBit cachibi.com.co Colombia
bredinprat.fr LockBit bredinprat.fr France
bredinprat.com LockBit bredinprat.com France
boxmarche.it LockBit boxmarche.it Italy
billycraiginsurance.com LockBit billycraiginsurance.com Jamaica
bbst.clp LockBit bbst.clp Germany
barcelona.jbc.es LockBit barcelona.jbc.es Spain
auras.com.tw LockBit auras.com.tw Taiwan
ats.lab LockBit ats.lab Unknown
arcelor-sztg.hu LockBit arcelor-sztg.hu Hungary
alhajery.com.kw LockBit alhajery.com.kw Kuwait
alaliengineering.net LockBit alaliengineering.net Qatar
ah-babelsberg.net LockBit ah-babelsberg.net Germany
ad.jamailconstruction.com LockBit ad.jamailconstruction.com USA
ad.bennetts.com.au LockBit ad.bennetts.com.au Australia
comune.crispiano.ta.it LockBit comune.crispiano.ta.it Italy
codisel.com.mx LockBit codisel.com.mx Mexico
cobbengr.com LockBit cobbengr.com USA
christianvillage.org LockBit christianvillage.org USA
cheyenne.k12.ok.us LockBit cheyenne.k12.ok.us USA
ceratube.net LockBit ceratube.net Unknown
cepi.int LockBit cepi.int Norway
cczstattonequities.com LockBit cczstattonequities.com Unknown
castro.net LockBit castro.net Unknown
cachibi.com.co LockBit cachibi.com.co Colombia
bredinprat.fr LockBit bredinprat.fr France
bredinprat.com LockBit bredinprat.com France
boxmarche.it LockBit boxmarche.it Italy
billycraiginsurance.com LockBit billycraiginsurance.com Jamaica
bbst.clp LockBit bbst.clp Germany
barcelona.jbc.es LockBit barcelona.jbc.es Spain
auras.com.tw LockBit auras.com.tw Taiwan
ats.lab LockBit ats.lab Unknown
arcelor-sztg.hu LockBit arcelor-sztg.hu Hungary
alhajery.com.kw LockBit alhajery.com.kw Kuwait
alaliengineering.net LockBit alaliengineering.net Qatar
ah-babelsberg.net LockBit ah-babelsberg.net Germany
ad.jamailconstruction.com LockBit ad.jamailconstruction.com USA
ad.bennetts.com.au LockBit ad.bennetts.com.au Australia
Instituto Agrario Dominicano Quantum iad.gob.do Dominican Republic
Moon Area School District Vice Society www.moonarea.net USA
Avante Ultrasound Quantum www.gmi3.com USA
An Japan Game Halls Operator Cheers Unknown Japan
Moscone Center Quantum www.moscone.com USA
Monarch D0N#T (Donut Leaks) www.monarchnc.org USA
Alan Smith Pools BlackByte alansmithpools.com USA
Midea Group Sodinokibi (REvil) www.midea-group.com China
GHT CORP BlackCat (ALPHV) ghtcorp.com Colombia
hspatent.com LockBit hspatent.com USA
precision.com LockBit precision.com USA
Smith brothers Ragnar_Locker smithbrothersusa.com USA
Tap Air Portugal Ragnar_Locker www.tapairportugal.com Portugal
NCG Medical Hive www.ncgmedical.com USA
MEIJI.COM.SG LockBit meiji.com.sg Singapore
Magnachem BianLian magnachem.com Dominican Republic
Alegria Family Services BianLian www.alegriafamily.com USA
WWAY-TV, LLC BianLian www.wwaytv3.com USA
Ramada Hervey Bay Hotel Resort BianLian www.ramadaherveybay.com.au Australia
Community Dental Partners BianLian www.communitydentalpartners.com USA
4cRisk BianLian www.4crisk.com.au Australia
Captec-group BianLian captec-group.com UK
GOV Brazil Everest www.gov.br Brazil
ICMPD Karakurt www.icmpd.org Austria
Josef Saller Services e.K. - Saller Bau BlackCat (ALPHV) www.saller-bau.com Germany
LafertΓ© BlackCat (ALPHV) www.laferte.com Canada
Justman Packaging & Display Information BlackCat (ALPHV) www.justmanpackaging.com USA
Skupstina Cuba www.skupstina.me Montenegro
Spalding Grammar School BianLian spaldinggrammar.lincs.sch.uk UK
Abdulaziz, Grossbart & Rudman BianLian agrlaw.com USA
The Preston Partnership BianLian www.theprestonpartnership.com USA
Advance Corporation BianLian www.advancecorp.com USA
International Custom Controls BianLian www.intlcustomcontrols.com USA
currierryan.com LockBit currierryan.com USA
nwoods.org Bl00dy nwoods.org USA
northwoods.church Bl00dy northwoods.church USA

Slachtoffers Belgie en Nederland

Slachtoffer Cybercriminelen Website Land
soenen-golfkarton.lan LockBit soenen-golfkarton.lan Belgium

In samenwerking met DarkTracer


QNAP roept gebruikers op om foto-app wegens ransomware direct te updaten

QNAP roept gebruikers op om de Photo Station-software op hun NAS-apparaat wegens ransomware-aanvallen direct te updaten. Criminelen achter de Deadbolt-ransomware maken gebruik van een kwetsbaarheid in de software om bestanden voor losgeld te versleutelen. Photo Station is een online fotoalbum waarmee gebruikers foto's en video op het NAS-systeem met vrienden en familie via het internet kunnen delen. Beveiligingslekken in deze software zijn eerder bij ransomware-aanvallen gebruikt. De Deadbolt-ransomware heeft het vaker voorzien op QNAP-systemen. Na ontdekking van de recente aanvallen zegt QNAP dat het binnen twaalf uur met een update voor Photo Station is gekomen. Daarnaast adviseert het bedrijf om NAS-apparaten niet direct toegankelijk vanaf internet te maken, maar een vpn of de myQNAPcloud Link-feature te gebruiken. Ook wordt het gebruik van QuMagie als alternatief voor Photo Station aangeraden.


Cybercriminelen maken klantgegevens Samsung buit

Samsung heeft klanten gewaarschuwd voor een datalek nadat criminelen toegang tot "Amerikaanse systemen" van het bedrijf wisten te krijgen. De elektronicagigant krijgt op internet felle kritiek te verduren vanwege de summiere informatie die het over de datadiefstal geeft en de hoeveelheid gegevens die het over klanten verzamelt. De inbraak deed zich ergens eind juli voor. Op of rond 4 augustus, Samsung geeft niet de exacte datum, werd vastgesteld dat er persoonsgegevens van klanten zijn buitgemaakt. Dat heeft het bedrijf, bijna een maand later via de eigen website laten weten. Om wat voor soort informatie het gaat verschilt per klant, zo stelt Samsung. Het zou kunnen gaan om naam, contactgegevens, "demografische informatie", geboortedata en productregistratie-informatie. Hoeveel klanten er precies zijn getroffen, tot welke systemen de aanvallers toegang hadden en hoe de aanvallers toegang konden krijgen wordt niet door Samsung verteld. Wel zegt het bedrijf maatregelen te zullen nemen om de beveiliging van de systemen verder aan te scherpen. Critici op Hacker News stellen dat Samsung veel meer informatie zou moeten geven en hoe klanten zich voor de dataverzameling door het bedrijf kan afmelden. In de FAQ over het incident zegt Samsung dat het informatie van klanten verzamelt om een beter ervaring en producten te bieden. Er wordt echter niet uitgelegd hoe klanten zich hiervoor kunnen afmelden. Wel wordt er gewezen naar het privacybeleid, waarin staat dat Samsung grote hoeveelheid data van klanten kan verzamelen.


Ransomware groep BlackCat achter Italiaanse GSE-hacking, zeggen onderzoekers

Hackinggroep BlackCat zat achter een recente aanval op het Italiaanse staatsbedrijf voor energiediensten GSE, stal een enorme hoeveelheid gegevens en dreigde met publicatie als hun eisen niet werden ingewilligd, volgens veiligheidsonderzoekers en documenten die door Reuters zijn ingezien. Bij een ransomware-aanval stelen hackers gegevens en bedreigen hun slachtoffers met het lekken van gegevens, waarbij ze hen vaak afpersen tegen betaling in cryptovaluta. BlackCat, ook bekend onder de naam ALPHV, dook midden november vorig jaar op en staat bekend om zijn geraffineerde aanvallen op tientallen bedrijven in de V.S. en Europa. Vrijdag beweerde het 700 gigabyte aan gegevens van GSE te hebben gedownload, waaronder informatie over projecten, contracten en boekhouding, en uploadde het afbeeldingen van documenten uit de hack. "BlackCat heeft een geschiedenis van het richten op organisaties in de energie-industrie en is zeer actief," zei Ryan Olson, vice-president van threat intelligence bij Unit 42, een divisie van cyberbeveiligingsbedrijf Palo Alto Networks. "Wij volgen 136 wereldwijde slachtoffers die tot nu toe in 2022 op hun leksite zijn geplaatst," zei hij tegen Reuters. GSE weigerde commentaar te geven. Het had eerder gezegd dat de hackaanval tussen zondag en maandag had plaatsgevonden. De gemiddelde herstelkosten van een ransomware-aanval worden geschat op 1,85 miljoen dollar, zei Walter Ruffinoni, CEO van NTT Data Italia. "In Italië is het verschijnsel het laatste jaar met 350% gestegen, waarbij elke week 1,9% van de Italiaanse bedrijven met een dergelijke aanval te maken krijgt," zei Ruffinoni. Vorige maand werden ook de computernetwerken van de Italiaanse oliemaatschappij Eni gehackt, hoewel het bedrijf zei dat de gevolgen tot nu toe gering lijken te zijn. Op een darkweb site heeft BlackCat 12 slachtoffers gepost in juni, 26 slachtoffers in juli en tot nu toe twee slachtoffers in augustus, zei Olson.


Cybercriminelen verspreiden malware als beelden van James Webb-telescoop

Beelden van de telescoop zijn populair, en dus een dankbaar medium om malware mee te verspreiden. Analisten hebben een nieuwe campagne gevonden die gebruik maakt van phishing e-mails, valse documenten en beelden van de James Webb telescoop om malware te verspreiden. De researchers van het bedrijf Securonix noemen de campagne 'Go#Webbfuscator'. Payloads van de malware worden op moment van schrijven nog niet herkent als kwaadaardig door de meeste virusscanners. De malware is geschreven in de taal Golang, een programmeertaal die zowel op Windows, Linux als Mac gebruikt kan worden en om die reden aan populariteit wint bij cybercriminelen. De taal zou het ook moeilijker maken om de malware te ontleden.


REvil claimt ransomware-aanval op miljardenbedrijf Midea

Ransomwaregroep REvil claimt verantwoordelijkheid voor een aanval op Midea, een van de grootste elektronicafabrikanten ter wereld. Volgens de ransomwaregroep verloor Midea terabytes aan data. De aanval is niet door Midea bevestigd. Website IT Pro vroeg de organisatie om een reactie, maar kreeg aanvankelijk geen verklaring. Op het moment van schrijven zijn de websites en social media van Midea functioneel. REvil verdween in juli 2021 van de radar. Vlak voor het vertrek brak de ransomwaregroep in bij Kaseya, een dienstverlener voor managed service providers (MSP’s). De aanval infecteerde honderden organisaties. In april 2022 dook REvil opnieuw op. 


Ransomwaregroep claimt aanval op Portugese luchtvaartmaatschappij TAP

De cyberaanval waar de Portugese luchtvaartmaatschappij TAP onlangs door werd getroffen is opgeëist door de criminelen achter de de RagnarLocker-ransomware, die eerder verantwoordelijk waren voor aanvallen op de Griekse gasnetbeheerder Desfa en Energias de Portugal, het grootste energiebedrijf van Portugal. De aanval vond op 25 augustus plaats en zorgde de afgelopen dagen nog voor problemen met de werking van de app en website van de luchtvaartmaatschappij. De veiligheid van vluchten is niet in het geding geweest, aldus een verklaring. In eerste instantie liet TAP weten dat de aanvallers geen klantgegevens hebben buitgemaakt. De RagnarLocker-groep meldt op de eigen website dat ze honderden gigabytes aan data hebben gestolen en het om de persoonlijke gegevens van zeer veel klanten gaat. Als de luchtvaartmaatschappij het gevraagde losgeld niet betaalt dreigen de criminelen de gegevens openbaar te maken.


Montenegro geeft criminele bende de schuld van cyberaanvallen op regering

Montenegro heeft woensdag een criminele groepering, Cuba ransomware genaamd, de schuld gegeven van de cyberaanvallen die sinds vorige week de digitale infrastructuur van zijn regering hebben getroffen en die door functionarissen als ongekend werden beschreven. Minister van Openbaar Bestuur Maras Dukaj vertelde aan de staatstelevisie dat de groep een speciaal virus voor de aanval had gemaakt, Zerodate genaamd, waarbij 150 werkstations in 10 staatsinstellingen besmet raakten. Internetsites van de regering zijn gesloten sinds de aanval, die door de nationale veiligheidsdienst van Montenegro (ANB) in verband is gebracht met Rusland, hoewel de omvang van de eventuele gegevensdiefstal onduidelijk is. "Wij hebben al een officiële bevestiging gekregen, deze is ook te vinden op het darkweb, waar de documenten die van de computers van ons systeem zijn gehackt, zullen worden gepubliceerd," zei Dukaj. De regering had nog geen verzoek om losgeld ontvangen over gecompromitteerd materiaal, zei hij. Op zijn darkweb-leksite, die door Reuters gezien werd, eiste de Cuba ransomware groep de verantwoordelijkheid voor de aanval op, en zei dat het "financiële documenten, correspondentie met bankmedewerkers, rekeningbewegingen, balansen, belastingdocumenten," van het parlement van Montenegro op 19 aug. verkregen heeft. Het parlement, dat niet op het computersysteem van de regering zit, ontkende iedere gegevensdiefstal, en zei dat na een periode waarin gegevens ontoegankelijk waren op 20-21 aug. zijn systeem volledig hersteld en operationeel was. Gegevens die de groep beweerde te hebben verkregen, waren voor het publiek beschikbaar op zijn webportaal, voegde het eraan toe. Eveneens op woensdag zei het ministerie van Binnenlandse Zaken dat het U.S. Federal Bureau for Investigation (FBI) Cyber Action Teams naar Montenegro zal sturen om te helpen bij het onderzoek naar de aanvallen. Regeringsfunctionarissen hebben bevestigd dat ANB vermoedde dat Rusland achter de aanvallen zat, en zeiden dat ze een vergelding konden zijn nadat NAVO-lid Montenegro zich had aangesloten bij de sancties van de Europese Unie tegen Rusland en verschillende Russische diplomaten het land had uitgezet. Hackers hebben ook de digitale infrastructuur van de Montenegrijnse staat aangevallen op de verkiezingsdag in 2016, en daarna nog eens over een tijdspanne van enkele maanden in 2017, toen de voormalige Joegoslavische republiek op het punt stond lid te worden van de NAVO.


Grote boekenleverancier Baker & Taylor getroffen door ransomware-aanval

De grote boekenleverancier Baker & Taylor is vorige week getroffen door een ransomware-aanval, waardoor allerlei systemen, applicaties en servicecenters offline gingen en het bedrijf ook niet meer telefonisch is te bereiken. Baker & Taylor is naar eigen zeggen de grootste boekenleverancier ter wereld voor bibliotheken en de grootste boekengroothandel in het Verenigd Koninkrijk. Vorige week dinsdag meldde het bedrijf aan klanten dat het verwachtte dat de verstoringen de hele week zouden aanhouden. Gisteren kwam Baker & Taylor via de eigen website met een update en berichtte dat klanten ook deze week nog hinder van de ransomware-aanval zullen ondervinden. De boekenleverancier wil eerst alle systemen opschonen om ze vervolgens weer online te brengen. Iets wat gefaseerd zal plaatsvinden. Wanneer de operatie precies is afgerond kan het bedrijf nog niet zeggen. Hoe de aanvallers precies toegang tot de systemen wisten te krijgen wordt onderzocht.


Meer cryptodiefstallen door kwetsbaarheden in smart contracts

Criminelen maken steeds vaker gebruik van kwetsbaarheden in smart contracts van DeFi-platforms om geld van investeerders te stelen, zo waarschuwt de FBI. Een smart contract is een programma dat op de blockchain draait en uit bepaalde voorwaarden bestaat. Smart contracts zijn voor allerlei doeleinden te gebruiken, van leningen tot puzzels. Daarnaast zijn er decentralized finance (DeFi) platforms die van smart contracts gebruikmaken. Het gaat bijvoorbeeld om cryptobridges waarmee gebruikers cryptovaluta van de ene naar de andere blockchain kunnen versturen. Net als andere programma's kunnen ook smart contracts kwetsbaarheden bevatten. Onlangs werd erop grote schaal misbruik gemaakt van een configuratiefout in het smart contract van cryptobridge Nomad. Door de fout was het mogelijk voor gebruikers om transacties te vervalsen en geld van de andere bridge op te nemen dat niet van hen was. Zo kon een bedrag van 190 miljoen dollar worden gestolen. De FBI stelt dat er een toename van dit soort cryptodiefstallen is, waarbij criminelen via kwetsbaarheden in een smart contract toeslaan. Daarbij wijst de Amerikaanse opsporingsdienst onder andere naar cijfers van Chainalysis. Dit bedrijf stelde eerder deze maand dat criminelen dit jaar al 1,9 miljard dollar bij cryptodiensten hebben gestolen. Een jaar geleden stond de teller nog op 1,2 miljard dollar. Volgens Chainalysis is de stijging vooral te danken aan de toegenomen diefstallen bij DeFi-platforms. Om schade te voorkomen adviseert de FBI dat investeerders DeFi-platforms, protocollen en smart contracts eerst goed onderzoeken voordat ze investeren en zich bewust van de risico's zijn. Daarnaast moet het DeFi-platform de code door één of meerdere externe auditors hebben laten controleren. Ook moeten investeerders alert zijn op DeFI-investeringspools met kortlopende smart contracts die niet zijn geaudit.

Cyber Criminals Increasingly Exploit Vulnerabilities In Decentralized Finance Platforms To Obtain Cryptocurrency Causing Investors To Lose Money
PDF – 173,8 KB 289 downloads

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers


Meer weekoverzichten


December 2024
November 2024
Oktober 2024

Slachtofferanalyse en Trends van Week 40-2024

In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiΓ«le sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.

Lees meer »
September 2024