Slachtofferanalyse en Trends van Week 33-2024

Gepubliceerd op 19 augustus 2024 om 16:40

CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN


Zyxel Networks en de gevaren van gelekte gegevens

De afgelopen week werd het technologiebedrijf Zyxel Networks hard getroffen door een cyberaanval uitgevoerd door de hackersgroep 'Heeldown'. Tijdens deze aanval werden gevoelige bedrijfsgegevens buitgemaakt, waaronder klantinformatie, facturen en belangrijke financiële documenten. Het meest verontrustende aspect van deze aanval is dat de gestolen data inmiddels op het darkweb is gepubliceerd. Dit lek brengt niet alleen de reputatie van Zyxel in gevaar, maar stelt ook hun klanten bloot aan potentiële identiteitsdiefstal en financiële schade.

Voor Zyxel betekent dit incident een aanzienlijke uitdaging. De vertrouwelijkheid van hun data is geschonden, wat kan leiden tot verlies van vertrouwen bij klanten en partners. Dit onderstreept de noodzaak voor bedrijven om hun cybersecurity voortdurend te evalueren en te versterken. Zyxel moet nu snel handelen om de schade te beperken en te voorkomen dat dit incident verdere gevolgen heeft.

Ransomware-aanvallen: NR collecties en Boni supermarkten onder vuur

Ransomware blijft een verontrustende trend in het cyberlandschap, zoals blijkt uit recente aanvallen op het Nederlandse bedrijf NR Collecties en de supermarktketen Boni. NR Collecties, een onderneming die luxe goederen en sieraden levert, werd getroffen door de RansomHub ransomware-groep. Deze aanvallers claimen toegang te hebben tot meer dan 8GB aan gevoelige bedrijfsgegevens en dreigen deze openbaar te maken als er niet binnen enkele dagen aan hun eisen wordt voldaan. Dit zet NR Collecties onder enorme druk, niet alleen vanwege de mogelijke financiële verliezen, maar ook vanwege de reputatieschade die een dergelijk lek met zich meebrengt.

De Boni-supermarktketen werd op zijn beurt het doelwit van de Akira ransomware-groep, die beweert 16GB aan gegevens te hebben gestolen. Dit soort aanvallen laat zien hoe kwetsbaar zelfs grote organisaties kunnen zijn voor cyberdreigingen. Beide bedrijven zullen nu moeten investeren in betere beveiligingsmaatregelen en crisisbeheer om de impact van deze aanvallen te minimaliseren en hun bedrijfsvoering veilig te stellen.

Datalekken: Een wereldwijd probleem met lokale gevolgen

Naast ransomware-aanvallen zien we een toename in grootschalige datalekken, zoals het geval bij National Public Data in de Verenigde Staten. Dit bedrijf, dat gevoelige gegevens verzamelt en verwerkt, werd slachtoffer van een datalek waarbij meer dan 4 terabytes aan informatie werd gestolen. De gestolen data bevatte miljoenen Amerikaanse persoonsgegevens, inclusief namen, adressen en burgerservicenummers, wat een aanzienlijk risico vormt voor de betrokkenen.

Dit incident toont de kwetsbaarheid van bedrijven die werken met grote hoeveelheden persoonlijke data. Het lek wijst op de noodzaak voor strengere beveiligingsprotocollen en betere gegevensbescherming, vooral in een tijd waarin dergelijke informatie gemakkelijk op het darkweb kan worden verhandeld. De betrokkenheid van ouderen en overleden personen in dit datalek benadrukt bovendien het ethische vraagstuk rondom de bescherming van persoonlijke informatie.

De toename van cyberaanvallen in Europa: Politieke gevolgen en dreigingen

Uit recente rapporten blijkt dat Europa de afgelopen maanden een toename van cyberaanvallen heeft gekend, met een piek van 952 incidenten in mei 2024. Deze stijging wordt mogelijk in verband gebracht met politieke gebeurtenissen, zoals verkiezingen, die de aandacht van cybercriminelen trekken. Dit suggereert dat periodes van politieke instabiliteit een verhoogd risico vormen voor cyberaanvallen, wat zowel overheden als bedrijven dwingt om hun beveiligingsmaatregelen te versterken.

De trend van toenemende cyberaanvallen in Europa vormt een directe bedreiging voor de stabiliteit en veiligheid van zowel publieke als private sectoren. Het is essentieel dat er proactieve stappen worden ondernomen om deze dreiging het hoofd te bieden. Dit omvat het versterken van bestaande beveiligingsinfrastructuren, het verhogen van het bewustzijn onder medewerkers en het implementeren van robuuste incident response plannen om toekomstige aanvallen effectief te kunnen afwenden.

De oplossing: Robuuste beveiligingsstrategieën voor een veiliger cyberspace

De gebeurtenissen van de afgelopen week maken één ding duidelijk: de noodzaak voor bedrijven en overheden om hun cyberbeveiliging serieus te nemen is groter dan ooit. Of het nu gaat om ransomware-aanvallen, datalekken of andere vormen van cyberdreigingen, de gevolgen zijn vaak verstrekkend en kunnen langdurige schade veroorzaken. Het is van cruciaal belang dat organisaties investeren in robuuste beveiligingsstrategieën, inclusief regelmatige evaluaties en updates van hun systemen, om zich te beschermen tegen de steeds complexer wordende dreigingen.

Daarnaast moeten bedrijven niet alleen focussen op technische oplossingen, maar ook op het trainen van hun medewerkers om cyberdreigingen te herkennen en te voorkomen. Het implementeren van best practices zoals multifactorauthenticatie, encryptie van gevoelige data en een duidelijke communicatie rondom incidenten kan een groot verschil maken in het voorkomen en beperken van de schade door cyberaanvallen.

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.


Hieronder vind je een compleet dag-tot-dag overzicht


UK: cosmetic dental group getroffen door trinity ransomware

Cosmetic Dental Group is recent slachtoffer geworden van de Trinity ransomware. De aanvallers beweren toegang te hebben tot 3,63 TB aan gevoelige data van het bedrijf en dreigen deze openbaar te maken op 18 september 2024. Dit incident onderstreept de impact die ransomware kan hebben op organisaties, waarbij niet alleen bedrijfsgegevens, maar mogelijk ook klantinformatie op het spel staat. De Trinity ransomware staat bekend om zijn agressieve aanpak en de mogelijkheid om aanzienlijke hoeveelheden data te versleutelen en te stelen. Cosmetic Dental Group moet nu snel reageren om verdere schade te beperken en de dreigende openbaarmaking van hun data te voorkomen. Dit incident toont aan dat zelfs bedrijven in de medische en cosmetische sector niet immuun zijn voor geavanceerde cyberaanvallen.


DragonForce ransomware voegt vijf nieuwe slachtoffers toe aan darkweb-portaal

De DragonForce ransomware-groep heeft recentelijk vijf nieuwe bedrijven aan hun darkweb-portaal toegevoegd. De bedrijven, afkomstig uit verschillende landen, zijn getroffen door datalekken en cyberaanvallen. De slachtoffers zijn:

  1. Yang Enterprises (USA) - een bedrijf dat zich bezighoudt met engineering en technologie, voornamelijk in de Verenigde Staten.
  2. Carver Companies (USA) - een industrieel bedrijf dat opereert in meerdere sectoren, waaronder bouw en logistiek.
  3. J&J Network Engineering Co., Ltd (Hongkong) - een bedrijf gespecialiseerd in netwerktechnologie en IT-oplossingen.
  4. PER4MANCE (Duitsland) - actief in de automobielsector, biedt high-performance onderdelen en accessoires aan.
  5. SMK (Tsjechië) - een leverancier van innovatieve technologieën en componenten voor diverse industrieën.

Deze aanvallen benadrukken de internationale reikwijdte van DragonForce en hun gerichte aanpak op bedrijven in diverse sectoren. Elk van deze bedrijven staat nu bloot aan potentiële reputatieschade en verdere schade door het lekken van gevoelige gegevens.


USA: BianLian ransomware treft bedrijven in bouw- en zorgsector

PBC Companies, een Amerikaans bedrijf in de bouw- en constructiesector, is het slachtoffer geworden van een BianLian ransomware-aanval. De cybercriminelen beweren dat ze 300GB aan bedrijfsgegevens hebben gestolen, waaronder projectdata. PBC Companies, gevestigd in de Verenigde Staten, is actief in diverse bouwprojecten en staat bekend om zijn uitgebreide dienstverlening in de sector.

Daarnaast is Mohawk Valley Cardiology, PC, een zorginstelling in de Verenigde Staten, ook getroffen door dezelfde ransomwaregroep. De hackers claimen toegang te hebben tot 80GB aan gevoelige data, waaronder boekhoudgegevens, medische en persoonlijke informatie, farmaceutische gegevens, verzekeringsinformatie, persoonlijke mappen van netwerkgebruikers, bestanden van de pc van de president en gegevens van de fileserver. Mohawk Valley Cardiology is gespecialiseerd in cardiologische zorg en bedient een breed scala aan patiënten in de regio.


UK: Helldown Ransomware treft KBO Fire & Security

KBO Fire & Security, een beveiligingsbedrijf gevestigd in het Verenigd Koninkrijk, is het slachtoffer geworden van de Helldown-ransomware. De cybercriminelen beweren toegang te hebben tot gevoelige data van het bedrijf. Helldown staat bekend om zijn agressieve methoden, waarbij gegevens van slachtoffers vaak worden gestolen en vervolgens worden gebruikt om losgeld te eisen. Dit incident werpt een schaduw over KBO Fire & Security, een bedrijf dat gespecialiseerd is in beveiligingsoplossingen, zoals brandbeveiliging en beveiligingssystemen. De aanval ondermijnt het vertrouwen in de beveiligingsprotocollen van het bedrijf en legt de kwetsbaarheden in hun digitale infrastructuur bloot. Verdere details over de omvang van de datadiefstal en de respons van het bedrijf blijven nog onbekend. KBO Fire & Security moet nu snel handelen om de situatie onder controle te krijgen en verdere schade te voorkomen.


ITA: Ferraro Group getroffen door HUNTERS INTERNATIONAL ransomware

Ferraro Group srl, een Italiaans bedrijf gespecialiseerd in diverse industriële oplossingen, is recentelijk het slachtoffer geworden van een aanval door de HUNTERS INTERNATIONAL ransomware-groep. De criminelen beweren toegang te hebben tot maar liefst 210 GB aan bedrijfsgegevens en hebben aangekondigd deze data binnen twee dagen openbaar te maken als er niet aan hun eisen wordt voldaan. Dit incident zet Ferraro Group, een belangrijke speler in de sector, onder zware druk. De aanval benadrukt niet alleen de risico's waarmee bedrijven geconfronteerd worden in het digitale tijdperk, maar ook de groeiende dreiging van geavanceerde ransomware-aanvallen. De impact op Ferraro Group kan groot zijn, zowel financieel als op het gebied van reputatie, aangezien gevoelige bedrijfsinformatie mogelijk openbaar wordt gemaakt.


Britse Premier en Prins William slachtoffer van deepfake fraude

Scammers hebben opnieuw deepfake-technologie ingezet om mensen te misleiden tot het doen van dubieuze investeringen in cryptocurrency. In deze campagne werden nepvideo’s gebruikt waarin de Britse premier Keir Starmer en Prins William te zien zijn, die zogenaamd een nieuw investeringsplatform promoten. De video's bereikten bijna 890.000 mensen via sociale media. In de video's doet een nepversie van premier Starmer uitspraken als "dit is geen scam" en wordt de kijker aangespoord om te investeren in het zogenaamd door de overheid gesteunde platform. Prins William zou in een andere video steun hebben uitgesproken voor hetzelfde platform namens de koninklijke familie. De fraudeurs gebruikten deze deepfakes om vertrouwen te wekken en slachtoffers zover te krijgen om persoonlijke gegevens in te vullen en geld te investeren in een nep-cryptocurrency platform. Ondanks dat Meta beweert veel van deze frauduleuze advertenties te hebben verwijderd, blijft de verspreiding van desinformatie op hun platforms een groeiend probleem. 1


Cybercriminelen ontwikkelen geavanceerde social engineering tactieken en misbruiken CVE-2022-26923

Cybercriminelen hebben hun social engineering tactieken verder ontwikkeld in een recente geavanceerde campagne, waarbij ze misbruik maken van de kwetsbaarheid CVE-2022-26923. Deze kwetsbaarheid, die specifiek verband houdt met Microsoft Windows, stelt aanvallers in staat om Active Directory-certificaten te vervalsen, waardoor ze onbevoegde toegang tot netwerken kunnen verkrijgen. In deze campagne maken de criminelen gebruik van zeer gerichte phishing-e-mails om systeembeheerders te misleiden en zo de vereiste certificaten te verkrijgen voor hun aanvallen.

Het bedrijf dat dit incident ontdekte, is gespecialiseerd in cybersecurity en biedt geavanceerde oplossingen voor netwerkbeveiliging en threat intelligence. Hun onderzoek wijst op de complexiteit van de gebruikte methoden, waarbij traditionele detectiesystemen vaak tekortschieten. Het bedrijf benadrukt het belang van een proactieve aanpak bij het beveiligen van netwerken, vooral gezien de toenemende verfijning van dergelijke aanvallen.


North Korea's Lazarus Group benut kwetsbaarheid in bedrijfssoftware

De Lazarus Group, een Noord-Koreaanse staatshackersgroep, heeft misbruik gemaakt van een recent ontdekte kwetsbaarheid, bekend als CVE-2024-38193, om gerichte aanvallen uit te voeren op organisaties wereldwijd. Deze kwetsbaarheid bevindt zich in bedrijfssoftware die veel wordt gebruikt door grote bedrijven, wat de reikwijdte en impact van de aanvallen aanzienlijk vergroot. Lazarus, bekend om zijn geavanceerde cyberaanvallen, heeft deze zwakke plek gebruikt om ongeautoriseerde toegang te krijgen tot gevoelige systemen en waardevolle gegevens te stelen. Het bedrijf dat verantwoordelijk is voor de getroffen software heeft inmiddels noodpatches uitgebracht om deze kwetsbaarheid te verhelpen. Organisaties die deze software gebruiken, worden sterk aangeraden om de updates onmiddellijk toe te passen om verdere schade te voorkomen. De aanvallen van Lazarus onderstrepen de voortdurende dreiging die uitgaat van door de staat gesteunde hackersgroepen.


NED / BEL: Zyxel Networks Slachtoffer van Gegevenslek na Cyberaanval

Zyxel Networks, een wereldwijd bekend technologiebedrijf, is recentelijk het slachtoffer geworden van een cyberaanval, uitgevoerd door de hackersgroep ‘Heeldown.’ Tijdens deze aanval zijn vertrouwelijke bedrijfsgegevens buitgemaakt, waaronder facturen, klantinformatie en gevoelige financiële documenten. De gestolen data is inmiddels op het darkweb gepubliceerd, wat zowel het bedrijf als zijn klanten in een kwetsbare positie brengt. Dit incident onderstreept de ernstige risico’s van cybercriminaliteit en het belang van robuuste beveiligingsmaatregelen. Voor Zyxel kan deze inbreuk ernstige gevolgen hebben, zowel qua reputatie als op financieel vlak. Het is van cruciaal belang dat het bedrijf snel reageert om verdere schade te beperken en zijn klanten en partners tijdig informeert. Dit voorval benadrukt de noodzaak voor bedrijven om voortdurend hun cybersecuritystrategieën te evalueren en te versterken om zich te beschermen tegen de groeiende dreiging van cyberaanvallen.

PS: Bij de documenten zitten ook Nederlandse en Belgische exemplaren.


USA: RansomHub ransomware treft William W Meyer & Sons Inc

William W Meyer & Sons Inc, een familiebedrijf dat gespecialiseerd is in de productie-industrie en gevestigd is in de Verenigde Staten, is recentelijk slachtoffer geworden van de RansomHub ransomware-aanval. RansomHub is een beruchte ransomware-groep die gegevens versleutelt en losgeld eist om deze weer vrij te geven. Het incident heeft de activiteiten van het bedrijf aanzienlijk verstoord en heeft geleid tot een mogelijke inbreuk op vertrouwelijke bedrijfsinformatie. William W Meyer & Sons Inc staat bekend om zijn expertise in het produceren van diverse industriële apparatuur en systemen. De aanval op dit bedrijf onderstreept de groeiende dreiging van ransomware voor bedrijven in de productie-industrie, vooral voor familiebedrijven die vaak over minder robuuste cyberbeveiligingsmaatregelen beschikken. Het is nog onduidelijk of het bedrijf heeft besloten om losgeld te betalen of dat het andere maatregelen heeft genomen om het probleem aan te pakken.


THA: Gegevensdiefstal bij OPPO Thailand Employment

Een lid van BreachForums beweert dat hij de database en toegang verkoopt tot OPPO Thailand Employment (http://oppo-aed-th.com). De gestolen gegevens omvatten 165.000 actieve coupons en informatie van 750.000 klanten, waaronder ID's, namen, adressen en telefoonnummers. OPPO, een bekende speler in de smartphone-industrie, heeft wereldwijd aanzienlijke marktaandelen. Een dergelijk datalek kan ernstige gevolgen hebben voor de reputatie van OPPO en de privacy van de betrokken klanten in Thailand. Hoewel de authenticiteit van deze claim nog niet is bevestigd, benadrukt dit incident de potentiële risico's voor bedrijven met grote hoeveelheden klantgegevens. OPPO zal waarschijnlijk maatregelen moeten nemen om de situatie te onderzoeken en mogelijke schade te beperken.


NED: RansomHub ransomware treft Nederlands luxebedrijf

Het Nederlandse bedrijf NR Collecties, actief in de sector van luxe goederen en sieraden, is recentelijk slachtoffer geworden van een aanval door de RansomHub ransomware-groep. De aanvallers beweren toegang te hebben tot meer dan 8GB aan gevoelige bedrijfsgegevens, waaronder privé-documenten, databases, webmails en broncodes. De groep dreigt deze informatie openbaar te maken binnen 5-6 dagen als er niet aan hun eisen wordt voldaan. Dit incident benadrukt de kwetsbaarheid van bedrijven in deze sector voor gerichte cyberaanvallen en de mogelijke gevolgen voor hun bedrijfsvoering en reputatie.


Ransomwaregroep RansomHub richt zich op internationale bedrijven en organisaties

De ransomwaregroep RansomHub heeft recent acht nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. De getroffen organisaties variëren van bedrijven tot onderwijsinstellingen en religieuze organisaties in verschillende landen, waaronder het Verenigd Koninkrijk, Zweden, Nieuw-Zeeland, de Verenigde Staten, Australië, Zuid-Afrika en Ierland. Een van de slachtoffers is Manotherm Ltd., een Iers bedrijf dat gespecialiseerd is in de levering van meetinstrumenten. Ook Albyn Housing Society Ltd., een Schotse woningbouwvereniging, staat op de lijst. Deze aanvallen benadrukken de brede reikwijdte van RansomHub, die zich niet beperkt tot specifieke sectoren of regio's. De lijst omvat verder organisaties zoals NETCONFIG en Lennartsfors AB, wat wijst op een gericht offensief tegen zowel kleine als middelgrote bedrijven wereldwijd. Deze ontwikkelingen onderstrepen het belang van constante waakzaamheid en robuuste cyberbeveiliging voor organisaties van elke omvang.


CHE: AWS Automatische Wickelsysteme AG getroffen door MAD LIBERATOR ransomware

Het Zwitserse bedrijf AWS Automatische Wickelsysteme AG, actief in de machinebouwsector, is recentelijk slachtoffer geworden van een aanval door de MAD LIBERATOR ransomwaregroep. Deze groep beweert toegang te hebben verkregen tot gevoelige bedrijfsgegevens en dreigt deze binnen zeven dagen openbaar te maken. AWS Automatische Wickelsysteme AG is gespecialiseerd in de productie van geautomatiseerde wikkel- en verpakkingssystemen voor diverse industrieën. De impact van deze aanval kan aanzienlijke gevolgen hebben voor zowel de bedrijfsvoering als de klanten van het bedrijf. De dreiging van openbaarmaking van de gestolen data onderstreept de ernst van de situatie. Verdere details over de omvang van de aanval of de specifieke gegevens die zijn gestolen, zijn op dit moment nog niet bekend. Het bedrijf werkt vermoedelijk aan een oplossing om verdere schade te beperken.


VEN: tiendas macuto slachtoffer van brain cipher ransomware

Tiendas Macuto, een Venezolaans bedrijf in de retailsector, is het nieuwste slachtoffer geworden van de Brain Cipher ransomware-aanval. Deze cyberaanval heeft geleid tot de diefstal van 300GB aan bedrijfsgegevens, waarvan de daders dreigen deze binnen 22-23 dagen openbaar te maken. De aanvallers hebben bewijs van hun toegang tot deze data geleverd door middel van screenshots die zijn gepubliceerd op hun Dark Web-portaal. Tiendas Macuto staat bekend om zijn uitgebreide aanbod aan retailproducten in Venezuela, en de potentiële publicatie van deze gegevens kan aanzienlijke gevolgen hebben voor de bedrijfsvoering en het vertrouwen van klanten. De aanval onderstreept het specifieke risico voor bedrijven in de retailsector, vooral in regio's met beperkte cybersecurity-infrastructuur.


ITA: STORMOUS ransomware-aanval op TELECO blootlegt 100GB aan gestolen gegevens

Het Italiaanse IT-dienstenbedrijf TELECO is getroffen door een STORMOUS ransomware-aanval. De cybercriminelen achter de aanval beweren toegang te hebben tot 100GB aan gegevens van het bedrijf. Dit incident wijst op een ernstige beveiligingsinbreuk waarbij gevoelige bedrijfsinformatie mogelijk is blootgelegd of gegijzeld. TELECO, dat bekendstaat om zijn IT-diensten en infrastructuurbeheer, staat nu voor een aanzienlijke uitdaging om deze situatie te beheersen en mogelijke gevolgen te beperken. De impact van de aanval zou zowel financiële als operationele gevolgen kunnen hebben voor het bedrijf en zijn klanten. Verdere details over de aard van de gestolen gegevens of de eisen van de aanvallers zijn op dit moment nog niet bekendgemaakt. Het is cruciaal dat TELECO snel handelt om de schade te beperken en toekomstige aanvallen te voorkomen.


CAN: ransomware-aanval treft PeopleWell Solutions

PeopleWell Solutions, een Canadees bedrijf in de sector voor zakelijke consultancy en diensten, is slachtoffer geworden van een aanval met DARKVAULT-ransomware. De cybercriminelen achter DARKVAULT hebben aangekondigd dat zij van plan zijn om de gestolen gegevens van het bedrijf openbaar te maken op 24 augustus 2024. PeopleWell Solutions levert adviesdiensten aan bedrijven en organisaties, en een datalek kan ernstige gevolgen hebben voor zowel hun klanten als hun zakelijke relaties. Deze ransomware-aanval onderstreept de toenemende dreiging voor bedrijven in de consultancysector, waar gevoelige gegevens vaak centraal staan. Verdere details over de impact van het datalek zijn momenteel nog niet bekend, maar het incident brengt aanzienlijke risico's met zich mee voor de vertrouwelijkheid en integriteit van de klantinformatie van PeopleWell Solutions.


USA: LockBit ransomware-aanval treft AER Worldwide

AER Worldwide, een bedrijf in de IT-dienstverleningssector in de Verenigde Staten, is recent het doelwit geworden van een LockBit-ransomware-aanval. De cybercriminelen achter LockBit hebben aangekondigd dat zij van plan zijn om 300 GB aan gegevens van de organisatie te publiceren op 27 augustus 2024. Deze dreiging werd ondersteund door de publicatie van schermafbeeldingen op hun Dark Web-portaal. AER Worldwide levert een breed scala aan IT-diensten, waaronder databeheer en IT-consultancy, wat dit incident bijzonder zorgwekkend maakt vanwege de mogelijke impact op de gevoelige gegevens van hun klanten en partners. Het bedrijf wordt geconfronteerd met aanzienlijke reputatieschade en mogelijk juridische en financiële gevolgen door deze datalek. Dit incident onderstreept de kwetsbaarheid van zelfs gerenommeerde bedrijven in de IT-sector voor dergelijke aanvallen.


Nieuwe data-exfiltratiegroep Mad Liberator richt zich op AnyDesk-gebruikers

Mad Liberator is een recent opgekomen criminele groep die zich richt op het stelen van gegevens door middel van een slimme afleidingstechniek. De groep, die in juli 2024 werd ontdekt, valt voornamelijk gebruikers van het remote desktop-programma AnyDesk aan. Ze maken gebruik van een nep Microsoft Windows-update scherm om het slachtoffer af te leiden, terwijl ze in werkelijkheid gegevens van het apparaat stelen via de AnyDesk File Transfer-tool. Gedurende dit proces wordt het toetsenbord van het slachtoffer uitgeschakeld om onderbrekingen te voorkomen. Opvallend is dat Mad Liberator geen gegevens versleutelt na de diefstal, maar in plaats daarvan losgeld eist via een notitie die op de getroffen systemen wordt achtergelaten. Indien het slachtoffer niet binnen 24 uur reageert, wordt hun naam openbaar gemaakt op een afpersingssite, en na vijf dagen worden de gestolen gegevens gepubliceerd als er geen betaling plaatsvindt.


Misbruik van Azure en Google voor verspreiding van desinformatie en malware

Een recente desinformatiecampagne maakt gebruik van subdomeinen op cloudplatformen zoals Microsoft Azure en OVH, samen met Google-zoekresultaten, om malware en spam te verspreiden. Android-gebruikers ontvangen meldingen met zogenaamd nieuwe informatie over onderwerpen die ze eerder hebben opgezocht. Deze meldingen leiden naar misleidende zoekresultaten die gebruikers doorsturen naar frauduleuze websites. De artikelen op deze websites bevatten vaak onbevestigde geruchten over de gezondheid van beroemdheden. Wanneer bezoekers deze sites zonder adblockers bekijken, worden ze omgeleid naar pagina's die schadelijke software, spam of nepsoftware promoten. Deze campagne richt zich op meerdere publieke figuren en maakt gebruik van besmette zoekresultaten om de verspreiding van desinformatie en malware te bevorderen. Gebruikers worden gewaarschuwd om voorzichtig te zijn met zoekresultaten die leiden naar onbekende domeinen, vooral als deze gewaagde claims over beroemdheden bevatten. 1


KOR: Inbreuk op South Korean carrièreplatform onthult persoonlijke gegevens van 1,6 miljoen gebruikers

Een dreigingsactor heeft naar verluidt de database van career.go.kr, een vooraanstaand carrièreplatform in Zuid-Korea, gehackt, waarbij persoonlijke informatie van 1,6 miljoen gebruikers is gecompromitteerd. De aanval, die wordt toegeschreven aan de actoren @IntelBroker en @EnergyWeaponUser, heeft geleid tot het blootleggen van gevoelige gegevens zoals gebruikersnamen, versleutelde wachtwoorden, contactinformatie en carrièregerelateerde details. De gestolen gegevens, die in augustus 2024 werden verkregen, omvatten onder andere lidnummers, functiecodes, opleidingsachtergronden en inloginformatie.

Het platform career.go.kr is een belangrijk hulpmiddel voor werkzoekenden en werkgevers in Zuid-Korea, en de omvang van deze datalek kan aanzienlijke gevolgen hebben voor de gebruikers, waaronder het risico op identiteitsdiefstal en fraude. De gebruikte beveiligingsmethoden, waaronder Base64(md5) hashing, blijken onvoldoende om dergelijke aanvallen te voorkomen, wat vragen oproept over de beveiligingsmaatregelen van het platform.


Dreigingsactor beweert volledige controle te hebben over populair e-commerce platform

Een dreigingsactor op het dark web beweert volledige toegang te hebben tot een populair e-commerce platform en biedt deze toegang te koop aan. Volgens de verklaring heeft de actor al vier maanden onopgemerkt controle over de website, inclusief beheerdersaccounts, toegang tot de database en API-sleutels voor essentiële diensten zoals PayPal en Stripe. De website heeft ongeveer 19.100 geregistreerde gebruikers en organiseert regelmatig live YouTube-shows, waarbij gebruikers actief bestellingen plaatsen. Ondanks de claims is er tot nu toe geen bevestiging vanuit de website of andere onafhankelijke bronnen over de authenticiteit van deze toegang. Deze situatie benadrukt het voortdurende risico van cyberaanvallen en de noodzaak voor organisaties om hun beveiligingsmaatregelen continu te evalueren en versterken.


Tusk-campagne: Geavanceerde aanvallen gericht op cryptowallets en systeemgegevens

De Tusk-campagne, geïdentificeerd door onderzoekers van Kaspersky, betreft een complexe reeks cyberaanvallen die voornamelijk gericht zijn op het stelen van cryptowallet-gegevens en systeeminformatie. Deze campagne, uitgevoerd door Russisch sprekende cybercriminelen, bestaat uit verschillende subcampagnes die zich voordoen als legitieme websites en platforms. Door gebruik te maken van gemanipuleerde sociale media-accounts en misleidende domeinnamen, proberen de aanvallers vertrouwen te wekken bij hun slachtoffers.

De aanvallers verspreiden malware, zoals infostealers en clippers, via downloader-bestanden die op platforms zoals Dropbox worden gehost. Deze malware wordt gebruikt om gevoelige informatie te verkrijgen, waaronder inloggegevens en cryptowallet-adressen, die vervolgens worden doorverkocht of gebruikt om directe financiële winst te behalen. De campagne is vernoemd naar het gebruik van de term "Mammoth" door de aanvallers, wat verwijst naar de slachtoffers die zij als prooi beschouwen. Tot nu toe zijn drie actieve subcampagnes geïdentificeerd, samen met meerdere inactieve die mogelijk in de toekomst worden hergebruikt. 1


USA: Ransomware-aanval legt netwerk van stad Flint plat

De stad Flint, Michigan, kampt met een netwerkuitval als gevolg van een criminele ransomware-aanval. De aanval, die op 14 augustus begon, heeft de stad gedwongen om belangrijke diensten te beperken. Hoewel noodhulpdiensten zoals 911 nog volledig operationeel zijn, ondervindt de stad problemen met de verwerking van betalingen en de toegang tot sommige systemen. Online betalingen zijn momenteel niet mogelijk, en de stad kan alleen contante betalingen of betalingen per cheque accepteren. Het IT-team van de stad werkt samen met de FBI en cybersecurity-experts om de situatie te onderzoeken en de diensten te herstellen. Er is nog geen duidelijkheid over de tijdlijn voor het herstel van de systemen, en de stad onderzoekt of persoonlijke gegevens van inwoners en werknemers zijn getroffen. Burgemeester Sheldon Neeley heeft aanvullende teams en overheidsinstanties ingeschakeld om de stad te helpen herstellen van deze aanval. 1


Windows Mark of the Web-beveiligingslek verkocht voor $160.000

Een recente ontdekking toont de verkoop van een kwetsbaarheid, CVE-2024-38213, voor het aanzienlijke bedrag van $160.000. Deze kwetsbaarheid, bekend als de "Windows Mark of the Web Security Feature Bypass," stelt een externe aanvaller in staat om beveiligingsrestricties te omzeilen. Dit beveiligingslek richt zich specifiek op een functionaliteit binnen Windows die normaal gesproken voorkomt dat kwaadaardige code wordt uitgevoerd vanuit gedownloade bestanden of bestanden afkomstig van onbetrouwbare bronnen. Door deze kwetsbaarheid kan een aanvaller deze bescherming omzeilen, waardoor het risico op infecties en aanvallen aanzienlijk toeneemt.

De verkoop van dergelijke kwetsbaarheden op de zwarte markt benadrukt de lucratieve handel in zero-day exploits en de voortdurende dreiging voor gebruikers en bedrijven wereldwijd. Dit incident toont aan hoe waardevol specifieke kwetsbaarheden kunnen zijn en onderstreept de voortdurende strijd tussen cybercriminelen en beveiligingsprofessionals.


Nieuwe dreiging voor macOS-gebruikers - Banshee Stealer te koop aangeboden

Een cybercrimineel heeft onlangs de verkoop van Banshee Stealer aangekondigd, een nieuwe malware gericht op macOS-systemen. Deze schadelijke software, die wordt aangeboden voor $1999 per maand, is ontworpen om gevoelige informatie van gebruikers te stelen. Banshee Stealer is in staat om inloggegevens, financiële data en andere persoonlijke informatie te verzamelen, waardoor het een aanzienlijke bedreiging vormt voor macOS-gebruikers. De dreiging wordt verkocht via het darkweb en richt zich specifiek op gebruikers van het macOS-besturingssysteem, een platform dat doorgaans minder vaak wordt getroffen door dergelijke malware. De hoge prijs van de software benadrukt de geavanceerdheid en het gevaar van deze nieuwe dreiging. Bedrijven en particulieren die gebruik maken van macOS worden hiermee direct gewaarschuwd voor een potentieel verhoogd risico op gegevensdiefstal en zouden hun beveiligingsmaatregelen dienovereenkomstig moeten aanscherpen.


Cybercrimineel verkoopt Windows TCP/IP RCE 0day voor $30.000

Op het dark web is een cybercrimineel actief die een zero-day exploit voor Windows TCP/IP Remote Code Execution (RCE) aanbiedt voor een bedrag van $30.000. Deze kwetsbaarheid, die nog niet bekend is bij de softwareleverancier of het grote publiek, stelt kwaadwillenden in staat om op afstand code uit te voeren op systemen die draaien op Windows. De verkoop van dergelijke exploits benadrukt de lucratieve markt voor onbekende kwetsbaarheden, die vaak worden gebruikt door cybercriminelen en statelijke actoren om gerichte aanvallen uit te voeren. Het bedrijf achter Windows, Microsoft, moet nu mogelijk snel reageren om deze dreiging te neutraliseren door een patch uit te brengen zodra de kwetsbaarheid bekend wordt. De verkoop van zero-day exploits op het dark web vormt een aanzienlijke bedreiging voor de beveiliging van systemen wereldwijd, aangezien deze exploits vaak pas na gebruik worden ontdekt en gepatcht.


Nieuwe POS-malware "ShadowPOS" aangeboden op DarkWeb-forum

ShadowPOS, een nieuwe vorm van point-of-sale (POS) malware, is recentelijk op een DarkWeb-forum geïntroduceerd. Deze malware is specifiek ontworpen om creditcardgegevens en andere gevoelige klantinformatie te stelen tijdens het afrekenproces in winkels en horecagelegenheden. De verspreiding van ShadowPOS via dergelijke forums onderstreept de toenemende dreiging die POS-systemen wereldwijd treft. Het bedrijf dat deze malware ontwikkelt en distribueert, lijkt gebruik te maken van geavanceerde technieken om detectie door traditionele beveiligingsmaatregelen te ontwijken. ShadowPOS wordt geprezen door cybercriminelen om zijn efficiëntie in het ongemerkt verzamelen van data, wat een grote zorg vormt voor zowel grote retailers als kleinere bedrijven. Het gebruik van deze malware kan leiden tot ernstige financiële verliezen en reputatieschade voor getroffen organisaties.


AUS: Toegang tot Pulse Connect van Australisch vastgoedbedrijf aangeboden op dark web

Een bedreigingsactor beweert toegang te hebben tot de Pulse Connect-beveiligingsgateway van een groot Australisch vastgoedbedrijf. Dit bedrijf, met een jaarlijkse omzet van $470 miljoen en ongeveer 530 werknemers, is mogelijk kwetsbaar door deze inbreuk. De toegang wordt op het dark web te koop aangeboden voor $1000. Pulse Connect is een veelgebruikte beveiligingsoplossing voor VPN-toegang en wordt vaak gebruikt door bedrijven om veilige externe verbindingen te faciliteren. De mogelijke toegang tot deze systemen kan ernstige gevolgen hebben voor de beveiliging van gevoelige bedrijfsgegevens en de algemene operationele continuïteit van het vastgoedbedrijf. Het aanbieden van deze toegang op het dark web duidt op een ernstige bedreiging voor de cyberveiligheid van de organisatie, en het is essentieel dat dergelijke bedreigingen serieus worden genomen en snel worden aangepakt.


CHN: Gegevens van 1,2 miljard China Mobile-gebruikers te koop aangeboden op het dark web

Een dreigingsactor heeft beweerd de gegevens van meer dan 1,2 miljard China Mobile-gebruikers te verkopen op het dark web. De gestolen informatie bevat niet alleen persoonlijke gegevens, zoals namen en telefoonnummers, maar ook gevoelige IMEI-informatie, die uniek is voor elk mobiel apparaat. Deze gegevenslek betreft een van de grootste ooit in de telecomsector en wijst op een ernstig beveiligingslek binnen China Mobile. Het bedrijf, een van de grootste telecomproviders ter wereld, wordt geconfronteerd met een aanzienlijke uitdaging om het vertrouwen van zijn gebruikers te herstellen en zijn beveiligingsinfrastructuur te versterken om toekomstige datalekken te voorkomen. China Mobile heeft nog niet officieel gereageerd op het incident, maar de schaal van het lek suggereert een langdurige en complexe inspanning om de schade te beperken. Dit incident onderstreept de kwetsbaarheid van zelfs de grootste en meest invloedrijke bedrijven voor cybercriminaliteit.


Nieuwe hacktivistenalliantie SERVER KILLERS en Team ARXU vormt een bedreiging

Een nieuwe alliantie tussen de hacktivistengroepen SERVER KILLERS en Team ARXU is gevormd, wat leidt tot een verhoogde dreiging in de cyberruimte. SERVER KILLERS, bekend om hun destructieve aanvallen op servers van grote bedrijven, hebben een reputatie opgebouwd voor het veroorzaken van aanzienlijke schade aan kritieke infrastructuren. Team ARXU, een groep met expertise in geavanceerde aanvallen en gegevensdiefstal, heeft zich nu bij hen aangesloten. Deze samenwerking suggereert een toename in het aantal en de complexiteit van potentiële aanvallen, waarbij ze mogelijk gebruikmaken van elkaars sterke punten. Beide groepen hebben in het verleden cyberaanvallen uitgevoerd die aanzienlijke verstoringen hebben veroorzaakt in verschillende sectoren, en hun nieuwe alliantie kan leiden tot een toename van doelgerichte aanvallen op internationale bedrijven en overheidsinstellingen. Het is essentieel om op de hoogte te blijven van de activiteiten van deze alliantie en de mogelijke gevolgen ervan voor de cyberbeveiliging wereldwijd.


Qilin Ransomware-groep slaat opnieuw toe

De Qilin Ransomware-groep heeft onlangs vijf nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. Onder de getroffen organisaties bevindt zich het Britse bedrijf ON365 Ltd, een gespecialiseerde dienstverlener in datacenter- en IT-infrastructuuroplossingen. Naast ON365 Ltd zijn ook de Oostenrijkse Hiesmayr Haustechnik, het Amerikaanse goede doel Promises2Kids, het Libanese Central College Jounieh en de Braziliaanse gemeente Jaboatao dos Guararapes slachtoffer geworden. De vermelding van deze namen op het darkweb duidt erop dat de gegevens van deze organisaties waarschijnlijk zijn gestolen en nu worden gebruikt voor chantage. De slachtoffers bevinden zich in verschillende sectoren en regio's, wat de brede reikwijdte en de gerichte aanpak van de Qilin-groep benadrukt. Dit incident toont aan hoe wijdverspreid en schadelijk de activiteiten van deze ransomware-groep zijn, met gevolgen voor zowel publieke als private instellingen wereldwijd.


USA: RansomHub Ransomware treft Patelco Credit Union

Patelco Credit Union, een lidmaatschapsorganisatie zonder winstoogmerk die onder andere gratis betaalrekeningen en online bankdiensten aanbiedt, is slachtoffer geworden van een ransomware-aanval door de RansomHub-groep. Deze groep beweert toegang te hebben verkregen tot gevoelige data van de organisatie en heeft een deel van deze informatie gepubliceerd. Patelco Credit Union bedient haar leden met een breed scala aan financiële diensten en is getroffen door een aanval die de integriteit en vertrouwelijkheid van haar gegevens in gevaar brengt. Het incident toont aan hoe zelfs non-profit financiële instellingen kwetsbaar kunnen zijn voor geavanceerde cyberdreigingen zoals ransomware, wat de noodzaak benadrukt voor robuuste beveiligingsstrategieën om klantgegevens te beschermen.

Deze samenvatting kan direct op je website worden geplaatst.


POL: ransomware-aanval treft Pools pluimveebedrijf SuperDrob S.A.

SuperDrob S.A., een toonaangevende producent van pluimveeproducten in Polen, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters International-groep. Dit bedrijf, bekend om zijn assortiment van verse, kant-en-klare en gebruiksklare pluimveeproducten, staat nu voor een ernstig beveiligingsincident. De aanvallers beweren toegang te hebben tot 443,8 GB aan data van de organisatie en dreigen deze gegevens binnen 3 tot 4 dagen openbaar te maken. SuperDrob S.A. speelt een cruciale rol in de Poolse voedingsindustrie, wat deze aanval bijzonder zorgwekkend maakt voor de toeleveringsketen en de sector. Het bedrijf heeft nog geen officiële verklaring vrijgegeven over de impact van de aanval of de maatregelen die zij treffen om dit probleem aan te pakken. Deze situatie benadrukt de toenemende bedreiging van ransomware-aanvallen in kritieke industriële sectoren.


UK: Rostance Edwards Limited getroffen door MEOW ransomware

Rostance Edwards Limited, een accountants- en auditbureau gevestigd in het Verenigd Koninkrijk, is recentelijk slachtoffer geworden van de MEOW ransomware. Deze aanval heeft geleid tot de compromittering van 7 GB aan gevoelige bedrijfsgegevens. De gestolen data omvat persoonlijke en financiële gegevens van zowel medewerkers als cliënten, evenals gescande documenten en andere vertrouwelijke informatie. MEOW ransomware staat bekend om het zonder waarschuwing of losgeld verwijderen van gegevens, wat de impact van deze aanval aanzienlijk maakt. Het getroffen bedrijf, gespecialiseerd in uitgebreide boekhoud- en auditdiensten, zal aanzienlijke maatregelen moeten treffen om de schade te beheersen en de betrokken personen te informeren. Deze gebeurtenis benadrukt de noodzaak voor strenge beveiligingsprotocollen, vooral binnen organisaties die met gevoelige financiële en persoonlijke gegevens werken.


Nieuwe hacktivistenalliantie bedreigt cyberveiligheid

Recent is een nieuwe hacktivistenalliantie ontdekt, bestaande uit drie bekende groeperingen: GARUDA ERROR SYSTEM, Khilafah Hackers en BONDOWOSO BLACK HAT. Deze samenwerking tussen de groepen vormt een significante bedreiging voor de digitale veiligheid, aangezien elk van deze entiteiten bekend staat om hun destructieve capaciteiten en eerdere cyberaanvallen. GARUDA ERROR SYSTEM is berucht om zijn geavanceerde malware, terwijl Khilafah Hackers actief zijn in ideologisch gemotiveerde aanvallen. BONDOWOSO BLACK HAT staat bekend om zijn expertise in het exploiteren van kwetsbaarheden in netwerken. De bundeling van deze krachten vergroot hun potentiële impact, en het is essentieel voor organisaties om op de hoogte te zijn van deze dreiging en hun verdediging hierop aan te passen. Deze alliantie kan leiden tot gerichte aanvallen op kritieke infrastructuren en andere gevoelige doelen wereldwijd.

Deze ontwikkeling benadrukt de noodzaak van voortdurende waakzaamheid en gespecialiseerde beveiligingsstrategieën.


SWE: Lennartsfors AB getroffen door MEOW-ransomware

Lennartsfors AB, een Zweeds bedrijf dat gespecialiseerd is in de ontwikkeling en productie van kleine voertuigen en machines voor zowel off-road als on-road transport, is recentelijk het slachtoffer geworden van een aanval met de MEOW-ransomware. De aanvallers beweren toegang te hebben verkregen tot 17 GB aan vertrouwelijke bedrijfsgegevens. Deze gestolen data bevat onder andere personeelsinformatie, klantgegevens, gescande betalingsdocumenten, financiële rapporten, technische tekeningen en productontwikkelingsdetails. De cyberaanval vormt een ernstige bedreiging voor de bedrijfscontinuïteit en vertrouwelijkheid van Lennartsfors AB. Het incident benadrukt de kwetsbaarheid van zelfs kleinere gespecialiseerde bedrijven voor geavanceerde ransomware-aanvallen, waarbij gevoelige bedrijfsinformatie wordt geëxfiltreerd en mogelijk openbaar wordt gemaakt op het darkweb. Lennartsfors AB wordt hierdoor gedwongen om niet alleen hun IT-beveiliging te herzien, maar ook om mogelijke schade aan hun reputatie en operationele processen te beheren.


ITA: ciphbit ransomware treft Keios Development Consulting

Keios Development Consulting, een multidisciplinair bedrijf uit Italië dat zich richt op stedelijke ontwikkeling, duurzaam toerisme en cultureel erfgoed, is getroffen door een ransomware-aanval uitgevoerd door de Ciphbit-groep. Deze cybercriminelen dreigen de gestolen gegevens van het bedrijf binnen 2 tot 3 dagen openbaar te maken. Keios Development Consulting biedt diverse diensten aan op het gebied van planning, ontwerp en technische ondersteuning, en is actief betrokken bij tal van projecten in Italië en daarbuiten. De aanval op Keios benadrukt de kwetsbaarheid van organisaties in deze sector, vooral gezien de waardevolle en gevoelige aard van hun data. Het incident onderstreept de groeiende dreiging van ransomware-aanvallen, waarbij criminelen steeds vaker strategisch belangrijke bedrijven als doelwit kiezen om maximale impact te bereiken.


USA: Vinakom slachtoffer van RansomHub ransomware

Vinakom, een telecombedrijf dat managed IT-diensten, internet en spraakoplossingen biedt in de Verenigde Staten, is recentelijk getroffen door een ransomware-aanval uitgevoerd door de RansomHub-groep. De aanvallers beweren toegang te hebben tot 151 GB aan bedrijfsdata en dreigen deze binnen 5 tot 6 dagen openbaar te maken. Deze aanval benadrukt de kwetsbaarheid van zelfs goed beveiligde IT-dienstverleners, aangezien Vinakom een breed scala aan cruciale diensten levert aan diverse bedrijven. Het bedrijf staat nu voor een grote uitdaging om de schade te beperken en hun klanten te beschermen tegen mogelijke gevolgen van deze datalek. De dreiging van publicatie van gevoelige gegevens kan ernstige reputatieschade en juridische complicaties veroorzaken, waardoor het essentieel is dat Vinakom snel en adequaat reageert op deze cyberaanval.


USA: Amerikaanse investeerder verliest $100.000 aan phishing scam via valse Coinbase support

Een Amerikaanse investeerder verloor ongeveer $100.000 aan cryptovaluta nadat hij slachtoffer werd van een phishing scam. De investeerder probeerde contact op te nemen met de klantenservice van Coinbase via een telefoonnummer dat hij had gevonden via een Google-advertentie. De oplichter deed zich voor als een vertegenwoordiger van Coinbase en overtuigde de investeerder, hier aangeduid als Fred, om zijn wachtwoorden voor zowel zijn Coinbase-account als zijn bankrekening te delen. Fred werd pas bewust van de fraude toen zijn bank contact met hem opnam over verdachte activiteiten op zijn rekening.

Coinbase is een toonaangevend platform voor het verhandelen van cryptocurrencies. Dit incident onderstreept de risico's die verbonden zijn aan het niet direct via officiële kanalen benaderen van klantenondersteuning, vooral bij financiële transacties.


LBN: Qilin Ransomware-groep treft Central College Jounieh

De Qilin ransomware-groep heeft met succes ingebroken bij Central College Jounieh (CCJ), een vooraanstaande onderwijsinstelling in Libanon. Deze aanval legt de kwetsbaarheid van onderwijsinstellingen bloot, aangezien cybercriminelen zich steeds vaker richten op dergelijke organisaties. CCJ, bekend om zijn uitgebreide curriculum en lange geschiedenis in het Libanese onderwijssysteem, staat nu voor een aanzienlijke uitdaging om zijn systemen te herstellen en de veiligheid van gevoelige informatie te waarborgen. De Qilin-groep, die eerder betrokken was bij soortgelijke aanvallen, heeft de verantwoordelijkheid voor deze aanval opgeëist en mogelijk gevoelige gegevens buitgemaakt. De omvang van de schade en het precieze doel van de aanval zijn nog niet volledig bekend, maar de impact op de operatie en reputatie van CCJ is onmiskenbaar.


ITA: ransomware-aanval op BTS Biogas

De Italiaanse onderneming BTS Biogas, gespecialiseerd in de ontwikkeling en productie van op maat gemaakte biogas- en biomethaaninstallaties, is getroffen door een ransomware-aanval. De cybercriminelen van de Hunters International groep beweren 82,1 GB aan data te hebben buitgemaakt, waaronder 69.003 bestanden met persoonlijke identificeerbare informatie (PII), financiële gegevens en klantinformatie. BTS Biogas is een toonaangevend bedrijf binnen de duurzame energie-industrie in Italië en richt zich op innovatieve technologieën voor de productie van hernieuwbare energie. Deze aanval op een bedrijf dat een cruciale rol speelt in de groene energiesector onderstreept de kwetsbaarheid van zelfs de meest technologisch geavanceerde ondernemingen voor cybercriminaliteit. BTS Biogas staat nu voor de uitdaging om de impact van deze aanval te beperken en de integriteit van hun systemen te herstellen.


NED: Internationale hackersgroep valt Boni supermarktketen aan

De Nederlandse supermarktketen Boni is recentelijk het slachtoffer geworden van een cyberaanval, vermoedelijk uitgevoerd door een internationale hackersgroep. Volgens het bedrijf kreeg een onbevoegde derde toegang tot een deel van de computersystemen, wat leidde tot een tijdelijke verstoring. De Akira ransomware group, die eerder wereldwijd aanvallen heeft uitgevoerd, claimt verantwoordelijk te zijn voor deze aanval en beweert 16 GB aan gegevens van Boni te hebben gestolen, waaronder financiële en persoonlijke data. De hackers eisen losgeld in bitcoin en dreigen de gestolen informatie openbaar te maken als er niet wordt betaald. Boni heeft aangegeven maatregelen te hebben genomen om herhaling te voorkomen, terwijl het nationale cyber security centrum geen specifieke uitspraken doet over het incident. 1


BRA: Qilin ransomwaregroep claimt aanval op Prefeitura do Jaboatão dos Guararapes

Op 10 juli 2024 werd de Braziliaanse gemeente Prefeitura do Jaboatão dos Guararapes getroffen door een cyberaanval. Deze aanval verstoorde verschillende digitale diensten, waaronder CadÚnico-afspraken en De Olho na Consulta, evenals de officiële gemeentelijke website. Hoewel de aanval aanvankelijk niet werd opgeëist, heeft de Qilin ransomwaregroep op 16 juli 2024 op hun datalekwebsite aangekondigd verantwoordelijk te zijn. De groep dreigt met het openbaar maken van 500 GB aan gestolen gegevens. De impact van deze aanval is significant, aangezien het lokale overheidsdiensten en de toegang van burgers tot essentiële informatie heeft verstoord. De Qilin ransomwaregroep staat bekend om het aanvallen van internationale doelwitten en eist vaak grote sommen losgeld in ruil voor het niet publiceren van gevoelige informatie.


Cryptobedrijf Unicoin dagenlang afgesloten van Google-diensten door accountkaping

Het cryptobedrijf Unicoin heeft te maken gehad met een ernstige beveiligingsincident waarbij hun Google Workspace-account werd gekaapt. Op 9 augustus slaagde een aanvaller erin het account over te nemen en wijzigde vervolgens de wachtwoorden van alle medewerkers, waardoor zij geen toegang meer hadden tot essentiële Google-diensten zoals Gmail en Google Drive. Dit had tot gevolg dat het bedrijf vier dagen lang zonder deze diensten zat. Op 13 augustus wist Unicoin de controle over het account te herwinnen en de toegang voor medewerkers te herstellen. Hoewel het incident geen grote financiële impact heeft gehad, wordt nog onderzocht welke informatie de aanvaller heeft ingezien. Daarnaast ontdekte Unicoin een contractor die met vervalste identiteitsdocumenten bij het bedrijf werkte, waarna hij direct werd ontslagen. Het voorval benadrukt de risico’s van identiteitsfraude binnen bedrijven. 1


Microsoft verzuimt twee maanden te waarschuwen voor actief aangevallen Windows-lek

Microsoft heeft pas twee maanden na het uitbrengen van een beveiligingsupdate laten weten dat een actief aangevallen kwetsbaarheid in Windows werd misbruikt. De kwetsbaarheid maakte het mogelijk om de SmartScreen-beveiliging te omzeilen, waardoor geen waarschuwing verscheen bij het openen van verdachte bestanden. Deze bestanden, die het "Mark-of-the-Web" (MOTW) zouden moeten krijgen wanneer ze vanaf internet worden gedownload, werden onterecht niet gemarkeerd als gevaarlijk wanneer ze via WebDAV werden aangeboden. Hierdoor konden aanvallers gebruikers met malware infecteren. Trend Micro ontdekte het lek in maart en meldde dat criminelen al actief misbruik maakten van de fout. Hoewel Microsoft in juni een patch uitbracht, werd de kwetsbaarheid pas in augustus openbaar gemaakt. Het is onduidelijk waarom Microsoft deze cruciale informatie niet eerder deelde. 1


Publiek toegankelijke .env-bestanden ingezet voor afpersing van bedrijven

Criminelen maken gebruik van publiek toegankelijke .env-bestanden om bedrijven af te persen, aldus een rapport van Palo Alto Networks. Deze bestanden bevatten vaak gevoelige informatie zoals inloggegevens en access keys voor clouddiensten. Door verkeerd geconfigureerde servers worden deze bestanden onbedoeld openbaar, waardoor aanvallers toegang kunnen krijgen tot cloudomgevingen zoals Amazon's S3-buckets. Nadat de data uit deze opslagplaatsen is gestolen, verwijderen de criminelen de gegevens en laten ze een losgeldbrief achter. Naast clouddiensten bevatten deze bestanden ook vaak inloggegevens voor social media en on-premise applicaties. De criminelen hebben op grote schaal naar deze kwetsbare bestanden gezocht, wat vooral mogelijk is door misconfiguraties bij de getroffen bedrijven. Het probleem ligt niet bij de cloudproviders zelf, maar bij de bedrijven die hun beveiliging niet goed op orde hebben. 1


USA: grootschalige datalek bij National Public Data onthult miljoenen gevoelige gegevens

In juli 2024 kwam aan het licht dat National Public Data, een in Florida gevestigde aanbieder van achtergrondcontroles, slachtoffer is geworden van een groot datalek waarbij meer dan 4 terabytes aan gegevens werden gestolen. Dit bedrijf, geleid door voormalig sheriff-deputy en acteur Salvatore Verini Jr., verzamelt en verwerkt gevoelige informatie zoals namen, adressen en burgerservicenummers (SSN's). De gegevens werden in april 2024 te koop aangeboden op een cybercrimeforum en omvatten miljoenen Amerikaanse persoonsgegevens, waarvan een aanzienlijk deel toebehoort aan ouderen en overleden personen. De oorsprong van de data ligt voornamelijk in openbare overheidsregisters, zoals strafbladen en eigendomsregistraties. Ondanks de omvang van het lek, wat 272 miljoen unieke SSN's omvat, blijft het onduidelijk hoe de gegevens precies zijn gestolen. Dit incident benadrukt de groeiende dreiging van datalekken bij gegevensmakelaars en roept vragen op over de bescherming van persoonlijke informatie in de Verenigde Staten. 1


USA: ransomware-aanval treft Gadsden ISD

Op dinsdag 13 augustus werd het Gadsden Independent School District (Gadsden ISD) in Texas getroffen door een ransomware-aanval op hun netwerk. Ondanks de aanval bleven de gegevens van studenten en medewerkers veilig, aldus het district. De aanval vond plaats rond 14:00 uur, waarna het district onmiddellijk maatregelen trof om de systemen te beveiligen en de impact te beperken.

Het district stuurde direct een sms-bericht naar alle leraren en medewerkers met de instructie om hun computers uit te schakelen en los te koppelen van het netwerk. Deze voorzorgsmaatregel was essentieel om verdere schade te voorkomen. De Chromebooks van de studenten werden niet geraakt door de aanval, en het district verwacht dat studenten snel weer toegang krijgen tot het netwerk, mogelijk al op woensdag 14 augustus.

Gadsden ISD benadrukte dat de bescherming van studenteninformatie een topprioriteit blijft en dat er hard wordt gewerkt om de normale operaties zo snel mogelijk te herstellen. 1


USA: FOG ransomware aanval op Seaway Manufacturing Corporation

Seaway Manufacturing Corporation, een bedrijf gespecialiseerd in de productie van energiezuinige vinylramen, patiodeuren en serres, is getroffen door een FOG ransomware-aanval. De daders beweren toegang te hebben tot gevoelige bedrijfsgegevens, wat wijst op een aanzienlijke inbreuk op de data van het bedrijf. Deze aanval kan ernstige gevolgen hebben voor de operationele continuïteit en de privacy van zowel het bedrijf als zijn klanten. FOG ransomware staat bekend om het versleutelen van gegevens en het eisen van losgeld in ruil voor toegang, wat wijst op een groeiend risico voor bedrijven in deze sector. Het is nog onduidelijk welke specifieke data is gecompromitteerd en of er al maatregelen zijn genomen om de aanval te mitigeren. De situatie benadrukt het belang van robuuste cybersecuritymaatregelen in de productie-industrie.

Dit incident toont het toenemende gevaar voor bedrijven in de maakindustrie, waar aanvallen op waardevolle data steeds vaker voorkomen.


ITA: Ciphbit ransomware-aanval op FD S.R.L.

FD S.R.L., een Italiaans bouwbedrijf gespecialiseerd in openbare werken zoals wegen- en spoorwegbouw, is het slachtoffer geworden van een aanval door de Ciphbit-ransomwaregroep. Deze groep heeft aangekondigd dat zij van plan zijn de gegevens van FD S.R.L. binnen 3 tot 4 dagen openbaar te maken. De aanval wijst op een gerichte actie tegen een kritische sector, waarbij gevoelige informatie mogelijk op het spel staat. FD S.R.L. speelt een belangrijke rol in infrastructuurprojecten, wat de mogelijke impact van deze aanval aanzienlijk maakt. Het bedrijf staat nu onder grote druk om snel te handelen om verdere schade te beperken en hun systemen te herstellen voordat de bedreigde data daadwerkelijk wordt vrijgegeven. Dit incident onderstreept het belang van een sterk beveiligingsbeleid binnen bedrijven die actief zijn in vitale infrastructuren.


USA: Qilin ransomware-aanval op Patterson Health Center Inc

Patterson Health Center Inc, een zorginstelling in Kansas die uitgebreide medische diensten aanbiedt, waaronder spoedeisende hulp, poliklinische therapieën en gespecialiseerde klinieken, is het doelwit geworden van een Qilin ransomware-aanval. De ransomwaregroep beweert toegang te hebben tot de data van de organisatie en heeft op hun Dark Web-portaal voorbeeldscreenshots gepubliceerd om hun beweringen te staven. Dit incident benadrukt de toenemende dreiging van ransomware binnen de gezondheidszorgsector, waarbij kritieke gegevens in gevaar worden gebracht. Patterson Health Center Inc staat nu voor de uitdaging om de omvang van de aanval vast te stellen en passende tegenmaatregelen te nemen om verdere schade te voorkomen en de continuïteit van hun medische diensten te waarborgen.


USA: Atwood & Cherny getroffen door RansomHub-ransomware

Het advocatenkantoor Atwood & Cherny, PC, gevestigd in Boston en gespecialiseerd in familierecht, is slachtoffer geworden van de RansomHub-ransomware. De cybercriminelen beweren 100 GB aan gevoelige bedrijfsgegevens te hebben buitgemaakt en dreigen deze binnen 3 tot 4 dagen te openbaren. Atwood & Cherny, dat bekend staat om zijn expertise in zaken zoals echtscheidingen, voogdij en huwelijksvoorwaarden, wordt nu geconfronteerd met de dreiging dat vertrouwelijke cliëntinformatie publiekelijk toegankelijk wordt gemaakt. Deze aanval onderstreept de kwetsbaarheid van zelfs gespecialiseerde juridische bedrijven voor geavanceerde cyberaanvallen zoals RansomHub. Dit incident kan aanzienlijke gevolgen hebben voor de cliënten van het kantoor en benadrukt de risico’s verbonden aan het niet adequaat beveiligen van gevoelige informatie binnen de juridische sector.


USA: Ransomware-aanval op A&A Consultants, Inc.

A&A Consultants, Inc., een civieltechnisch adviesbureau gevestigd in Pittsburgh, gespecialiseerd in brugontwerp, bouwmanagement en geotechnische engineering, is recentelijk slachtoffer geworden van een aanval door de RansomHub-ransomwaregroep. Deze groep beweert toegang te hebben gekregen tot 60 GB aan bedrijfsgegevens en heeft aangekondigd deze binnen 5 tot 6 dagen openbaar te maken. A&A Consultants, Inc. biedt al jaren hoogwaardige diensten in de infrastructuursector, maar deze aanval vormt een ernstige bedreiging voor de vertrouwelijkheid van hun gegevens en de integriteit van hun operaties. De onderneming staat nu voor de uitdaging om de impact van dit datalek te minimaliseren en hun systemen te herstellen.


USA: advocatenkantoor Goldman & Peterson getroffen door RansomHub ransomware

Goldman & Peterson, Plc, een advocatenkantoor gevestigd in San Antonio dat gespecialiseerd is in verzekeringsverdediging, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep RansomHub. Deze groep beweert toegang te hebben tot 2,5 TB aan bedrijfsgegevens en heeft aangekondigd deze gegevens binnen 6 tot 7 dagen te zullen publiceren. Het advocatenkantoor richt zich op zaken zoals persoonlijke letselschade en ongevallen met commerciële voertuigen. De omvang van de aanval en de mogelijke publicatie van gevoelige gegevens kan aanzienlijke gevolgen hebben voor het kantoor en zijn cliënten. De dreiging van publicatie onderstreept de ernst van deze cyberaanval.


USA: Sportartikelenfabrikant Sterling Rope getroffen door RHYSIDA ransomware

Het Amerikaanse bedrijf Sterling Rope, gevestigd in Biddeford, Maine, is het slachtoffer geworden van een aanval door de RHYSIDA-ransomwaregroep. Sterling Rope is een bekende producent van sportartikelen, met name klimmaterialen zoals touwen en harnassen. De cybercriminelen hebben gedreigd om binnen zes tot zeven dagen vertrouwelijke bedrijfsgegevens openbaar te maken, tenzij er aan hun eisen wordt voldaan. Deze dreiging wordt ondersteund door voorbeeldschermen van gestolen data die de aanvallers op het darkweb hebben gepubliceerd. Sterling Rope heeft nog niet publiekelijk gereageerd op de aanval, en de omvang van de mogelijke schade is nog onbekend. Het incident plaatst het bedrijf in een lastige positie, met potentiële gevolgen voor zowel hun bedrijfsvoering als hun klantenbestand.


CAN: Pyle Group getroffen door Medusa Ransomware

De Canadese vermogensbeheerder, The Pyle Group, is recentelijk slachtoffer geworden van de Medusa ransomware. Deze kwaadaardige software heeft 118,8 GB aan gevoelige bedrijfsdata buitgemaakt. De criminelen dreigen deze gegevens openbaar te maken binnen 9 tot 10 dagen, tenzij aan hun eisen wordt voldaan. Bewijs van de aanval, in de vorm van screenshots, is al te vinden op hun portaal op het dark web. The Pyle Group, bekend om hun financiële diensten, moet nu omgaan met de ernstige gevolgen van deze cyberaanval, waarbij vertrouwelijke informatie mogelijk op straat komt te liggen. Deze situatie benadrukt de toenemende risico's waarmee organisaties in de financiële sector geconfronteerd worden.


RansomHub-groep gebruikt nieuwe malware om beveiligingssoftware uit te schakelen

De RansomHub-ransomwaregroep heeft een nieuwe malware geïntroduceerd, genaamd EDRKillShifter, die specifiek is ontworpen om Endpoint Detection and Response (EDR) beveiligingssoftware uit te schakelen. Deze malware maakt gebruik van de "Bring Your Own Vulnerable Driver" (BYOVD) techniek, waarbij een legitieme, maar kwetsbare driver op doelapparaten wordt ingezet om systeemrechten te escaleren en beveiligingsmaatregelen te omzeilen. De malware, ontdekt door onderzoekers van Sophos, werd voor het eerst opgemerkt in mei 2024 tijdens een ransomware-incident. EDRKillShifter gebruikt exploitcodes die vrij beschikbaar zijn op platforms zoals GitHub en kan verschillende driver-payloads uitvoeren, afhankelijk van de behoeften van de aanvallers. Het bedrijf achter deze malware voert constante aanpassingen uit om te zorgen dat hun aanvallen succesvol blijven, ondanks de beveiligingsmaatregelen die door bedrijven worden genomen. RansomHub staat bekend om zijn geavanceerde technieken en doelgerichtheid in hun aanvallen, wat hen een van de prominente bedreigingen in de huidige cyberbeveiligingsomgeving maakt. 1


Ransomware-slachtoffers betaalden al 460 miljoen dollar in eerste helft van 2024

In de eerste zes maanden van 2024 hebben ransomware-slachtoffers wereldwijd al 460 miljoen dollar aan losgeld betaald. Dit bedrag overtreft het losgeld van dezelfde periode vorig jaar en wijst op een mogelijke toename van ransomware-activiteiten dit jaar. Het blockchain-analysebedrijf Chainalysis ontdekte dat sommige losgeldbetalingen extreem hoog waren, zoals een betaling van 75 miljoen dollar aan de criminelen achter de Dark Angels-ransomware. Ransomwaregroepen richten zich steeds vaker op grotere bedrijven en kritieke infrastructuren, die meer financiële middelen hebben en eerder geneigd zijn te betalen. Dit blijkt ook uit de stijging van de mediaan van de losgeldbedragen, die sinds begin 2023 is gestegen van 200.000 dollar naar 1,5 miljoen dollar in juni 2024. Deze ontwikkeling suggereert dat 2024 een recordjaar kan worden voor ransomware-losgeldbetalingen. 1


KOR - Zuid-Koreaanse vacaturesite getroffen door datalek

Een dreigingsactor beweert een succesvolle aanval te hebben uitgevoerd op de Zuid-Koreaanse vacaturesite 커리어넷 (Careernet), waarbij een aanzienlijke hoeveelheid gebruikersgegevens is buitgemaakt. De aanval werd bekendgemaakt via het dark web, waar de hacker claimt toegang te hebben tot de volledige database van de site, inclusief gevoelige persoonlijke informatie van gebruikers. Careernet is een toonaangevend online platform in Zuid-Korea dat gespecialiseerd is in het verbinden van werkzoekenden met potentiële werkgevers. Het bedrijf biedt uitgebreide diensten aan, zoals loopbaanadvies, cv-ondersteuning en vacatures in diverse sectoren. De mogelijke gevolgen van dit datalek kunnen verstrekkend zijn, gezien het belang van de gestolen gegevens in identiteitsdiefstal en andere vormen van cybercriminaliteit. Het is nog onduidelijk hoeveel gebruikers zijn getroffen en welke maatregelen het bedrijf zal nemen om dit incident te beheersen.


USA: Databreach bij Red Dot Corporation

Een dreigingsactor beweert de database van Red Dot Corporation te hebben gelekt op het dark web. Red Dot Corporation is een bedrijf dat hoogwaardige mobiele HVAC-units en componenten produceert voor zware commerciële en militaire toepassingen. De gelekte database zou meer dan 6.000 regels aan gegevens bevatten, wat mogelijk gevoelige informatie van het bedrijf en zijn klanten omvat.

Red Dot Corporation staat bekend om zijn producten die speciaal zijn ontworpen voor gebruik in extreme omgevingen, wat essentieel is voor de klantengroepen die het bedient. Het bedrijf levert zijn HVAC-systemen aan een breed scala van sectoren, waaronder defensie, transport en zware industrieën. De gelekte gegevens kunnen een groot veiligheidsrisico vormen, gezien het type klanten dat door Red Dot wordt bediend.

Deze gebeurtenis benadrukt het belang van robuuste cybersecurity-maatregelen voor bedrijven die in kritieke sectoren opereren.


CHN: UnionPay International getroffen door massale datalek

UnionPay International, een grote Chinese financiële dienstverlener, is recentelijk het slachtoffer geworden van een grootschalige cyberaanval. Bij dit incident zijn naar verluidt meer dan 637 miljoen records gelekt, die nu te koop worden aangeboden op het dark web. De gestolen gegevens bevatten mogelijk gevoelige informatie van klanten, waaronder financiële transacties en persoonlijke identificatiegegevens. Het bedrijf, dat bekendstaat om zijn uitgebreide betaalnetwerk en wereldwijde aanwezigheid, staat voor een ernstige uitdaging met deze datalek, wat aanzienlijke gevolgen kan hebben voor zowel de klanten als de reputatie van UnionPay International. Hoewel de details over de aanval nog steeds worden onderzocht, roept dit incident vragen op over de beveiligingsmaatregelen van het bedrijf en de bescherming van klantgegevens in het algemeen.


USA: Toyota-filiaal getroffen door datalek van 240 GB aan gevoelige data

ZeroSevenGroup, een cybercriminele organisatie, beweert succesvol te hebben ingebroken bij een filiaal van Toyota in de Verenigde Staten. Bij deze aanval zou maar liefst 240 GB aan gevoelige gegevens zijn buitgemaakt en gelekt op het dark web. De data omvat vermoedelijk klantgegevens, interne bedrijfsdocumenten, en mogelijk vertrouwelijke informatie over bedrijfsprocessen.

Toyota is een wereldwijd opererende Japanse autofabrikant die bekend staat om zijn innovatieve technologie en uitgebreide productiecapaciteiten. Het bedrijf heeft filialen over de hele wereld, waaronder belangrijke vestigingen in de VS. Hoewel Toyota zich doorgaans sterk inzet voor cyberbeveiliging, benadrukt deze inbraak de uitdagingen die zelfs de grootste bedrijven kunnen tegenkomen op het gebied van databeveiliging.

Op het moment van schrijven heeft Toyota nog geen officieel commentaar gegeven op het incident, en de omvang van de schade wordt nog onderzocht.


ESP: Ransomware-aanval treft Prinsotel met datalek van 17 GB

Het Spaanse hotelbedrijf Prinsotel is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanvallers claimen 17 GB aan gevoelige data te hebben buitgemaakt, waaronder 15.083 bestanden. Deze bestanden bevatten onder andere identiteitsdocumenten, contracten, financiële gegevens en andere vertrouwelijke informatie. De aanval werd oorspronkelijk gemeld op 21 juni, waarbij slechts enkele voorbeeldbestanden openbaar werden gemaakt. Recentelijk heeft de Qilin-groep de inbreuk verder geüpdatet en een grotere hoeveelheid gestolen data gepubliceerd. Prinsotel, dat meerdere hotels op de Balearen beheert, staat nu voor een serieuze uitdaging om de impact van deze cyberaanval te beperken en de schade te herstellen. De details van de aanval benadrukken de ernst en het potentieel verwoestende effect van dergelijke aanvallen op bedrijven binnen de toerisme- en horecasector.


Zoom mogelijk getroffen door datalek

Een pro-Russische hackersgroep, UserSec, beweert dat ze Zoom hebben gehackt en daarbij de gegevens van 2 miljoen gebruikers hebben buitgemaakt. Onder de gepubliceerde gegevens zijn 95 inloggegevens met wachtwoorden die in platte tekst zijn weergegeven. De authenticiteit van deze beweringen is nog niet bevestigd door Zoom. Dit incident roept vragen op over de beveiliging van Zoom, een bedrijf dat wereldwijd videoconferenties faciliteert. Zoom heeft in het verleden meerdere certificeringen behaald die sterke cryptografische maatregelen vereisen voor het beveiligen van gebruikersgegevens, zoals ISO 27001 en SOC2. De bewering dat wachtwoorden in platte tekst zijn opgeslagen, staat in contrast met de veiligheidsnormen die Zoom zegt na te leven. Het bedrijf, opgericht in 2011, is uitgegroeid tot een van de meest gebruikte platforms voor online vergaderingen, vooral tijdens de COVID-19-pandemie. Verdere details over dit mogelijke datalek worden nog verwacht.


VEN: Gevoelige militaire gegevens Venezuela gelekt door Filipijnse hackers

Een omvangrijk datalek heeft de gevoelige informatie van de Bolivariaanse Militaire Luchtvaart van Venezuela blootgelegd. De cybercriminelen, bekend als imn0p en ph1ns, afkomstig uit de Filipijnen, hebben 71 MB aan data online gelekt. Deze gelekte gegevens bevatten gedetailleerde informatie over militaire posities, evenals persoonlijke informatie van soldaten en inlichtingenpersoneel.

Het incident benadrukt de kwetsbaarheid van zelfs de meest beveiligde militaire netwerken en illustreert de groeiende dreiging van internationaal opererende hackers. Het bedrijf Deep Web Konek, een Filipijns cybersecurity-organisatie, houdt zich bezig met het monitoren, analyseren en aanpakken van bedreigingen vanuit het deep web en het dark web. Hun waakzaamheid en expertise hebben geleid tot de ontdekking van dit lek, dat een ernstig veiligheidsrisico vormt voor de Venezolaanse militaire operaties.

Dit lek zou potentieel ernstige gevolgen kunnen hebben voor de nationale veiligheid van Venezuela en de betrokken militairen.


ITA: Ransomware-aanval op Istituto Nazionale Ricerche Turistiche (ISNART)

Het Istituto Nazionale Ricerche Turistiche (ISNART) in Italië is getroffen door een ransomware-aanval uitgevoerd door de RansomHub-groep. De hackers claimen 10 GB aan gevoelige gegevens van het instituut te hebben buitgemaakt. De RansomHub-groep heeft een deadline gesteld voor betaling van het losgeld op 18 augustus 2024. ISNART is een onderzoeksinstituut dat zich richt op toeristisch onderzoek en het bevorderen van toeristische ontwikkeling in Italië. Het instituut speelt een cruciale rol in het verzamelen en analyseren van data om beleidsmakers te ondersteunen bij het nemen van weloverwogen beslissingen over het toerisme in Italië. De aanval op ISNART benadrukt de kwetsbaarheid van dergelijke belangrijke onderzoeksinstellingen voor cyberaanvallen, die ernstige gevolgen kunnen hebben voor de integriteit van hun gegevens en de continuïteit van hun diensten.


USA: Zydus Pharmaceuticals getroffen door datadiefstal

Zydus Pharmaceuticals, de Amerikaanse divisie van het Indiase farmaceutische bedrijf Zydus Lifesciences, is het slachtoffer geworden van een datadiefstal. De Meow hackinggroep beweert 200 GB aan gevoelige gegevens te hebben buitgemaakt. De gestolen data omvat financiële documenten, klantgegevens, personeelsinformatie en experimentele data. Dit incident toont de kwetsbaarheid van bedrijven in de farmaceutische sector voor cyberaanvallen. De hackers eisen een losgeld van $7.500 om de gegevens niet openbaar te maken. Zydus Pharmaceuticals, een dochteronderneming van Zydus Lifesciences, is gespecialiseerd in de productie van generieke medicijnen in de Verenigde Staten en speelt een belangrijke rol in de farmaceutische industrie wereldwijd. Het bedrijf ziet zich nu geconfronteerd met een aanzienlijke bedreiging voor de veiligheid van zijn gegevens en de integriteit van zijn activiteiten.


ISR: Handala hacktivist groep breekt in bij EPS Tech

De hacktivistengroep Handala heeft naar eigen zeggen succesvol ingebroken bij het Israëlische bedrijf EPS Tech. Dit bedrijf is gespecialiseerd in het ontwerpen en leveren van geavanceerde embedded elektronische systemen, met name voor de defensie- en industriële sectoren. Tijdens de aanval zou de groep maar liefst 8 terabyte aan gevoelige en vertrouwelijke gegevens hebben buitgemaakt. Deze data omvatten onder meer ontwerpdossiers, broncodes van exclusieve militaire software, e-mails, financiële en administratieve documenten, en informatie over personeelszaken. Handala heeft al enkele technische documenten vrijgegeven om de authenticiteit van hun beweringen te bewijzen en kondigt aan dat zij van plan zijn om alle gestolen gegevens binnenkort openbaar te maken. EPS Tech staat nu voor een aanzienlijke uitdaging gezien de omvang van de vermeende datadiefstal.


BUL: Ransomware-aanval op Intrama resulteert in datalek

De Bulgaarse onderneming Intrama, die actief is in de farmaceutische sector, is recentelijk slachtoffer geworden van een ransomware-aanval door de beruchte Stormous-groep. Volgens berichten heeft deze criminele groep een aanzienlijke hoeveelheid data van Intrama in handen gekregen, waaronder 120GB aan gevoelige documenten, klant- en gebruikersinformatie. De Stormous-groep beweert dat zij de gegevens hebben vrijgegeven nadat Intrama niet tijdig een gevraagde betaling heeft gedaan. Dit incident benadrukt de toenemende dreiging van ransomware in de farmaceutische industrie, waar bedrijven vaak waardevolle en gevoelige informatie beheren. Intrama, dat zich richt op het leveren van oplossingen voor de farmaceutische markt, bevindt zich nu in een moeilijke positie, waarbij ze zowel met de gevolgen van het datalek als met de reputatieschade te maken hebben. Het blijft onduidelijk welke maatregelen Intrama zal nemen om de schade te beperken en toekomstige aanvallen te voorkomen.


De Dreiging van Kwaadaardige AI-Assistenten op het Darkweb

Het dark web ziet een toename in de opkomst van kwaadaardige AI-assistenten, die gebaseerd zijn op geavanceerde taalmodellen zoals GPT-4. Deze tools, waaronder “DarkGPT”, zijn ontwikkeld om toegang te krijgen tot gelekte databases en worden ingezet voor uiteenlopende vormen van cybercriminaliteit. Varianten zoals “Wolf GPT” en “WormGPT” maken gebruik van malwaredatasets om krachtige cryptografische malware te genereren. Dit biedt cybercriminelen een geautomatiseerde manier om aanvallen uit te voeren, zoals phishing, het creëren van malware en het misbruiken van kwetsbaarheden. Het is echter belangrijk op te merken dat sommige van deze AI-tools niets meer dan scams zijn, met beperkte functionaliteit of zelfs volledig misleidend. Deze ontwikkelingen benadrukken de groeiende dreiging van AI-gestuurde cybercriminaliteit en het belang van voortdurende waakzaamheid en preventieve maatregelen om deze nieuwe dreigingen te bestrijden.

Red Reaper: De Nieuwe AI-Spion

Red Reaper is een nieuw AI-gestuurd spionagetool dat momenteel wordt besproken in de duistere hoeken van het internet. Deze technologie, ontwikkeld door onderzoekers, wordt gepresenteerd als een “AI Espionage Agent” die in staat is om geheime operaties uit te voeren binnen digitale omgevingen. Wat Red Reaper bijzonder maakt, is zijn vermogen om spionagetaken te automatiseren en gegevens te analyseren uit verschillende bronnen. Hoewel de exacte capaciteiten nog in onderzoek zijn, wijst het gebruik op het dark web op een aanzienlijke bedreiging voor wereldwijde cyberveiligheid. De voortdurende evolutie van dergelijke technologieën vereist nauwlettende monitoring om te voorkomen dat ze voor kwaadaardige doeleinden worden ingezet.

PoisonGPT: Supply Chain Aanvallen met AI

In de jaren 2023 en 2024 hebben cybercriminelen meerdere kwaadaardige AI-tools ontwikkeld, waaronder PoisonGPT. Deze tools, die voortbouwen op modellen zoals GPT-4, worden gebruikt om diverse cyberaanvallen uit te voeren. Een van de meest verontrustende voorbeelden is PoisonGPT, dat specifiek is ontworpen om de supply chain te vergiftigen door schadelijke modellen in te zetten die desinformatie verspreiden. Dit benadrukt hoe AI kan worden ingezet voor complexe en moeilijk te detecteren aanvallen, wat de noodzaak van sterkere beveiligingsmaatregelen onderstreept.

DarkGPT7 en Andere Geavanceerde AI-Criminele Tools

De introductie van geavanceerde AI-tools zoals DarkGPT7 markeert een nieuwe fase in de evolutie van cybercriminaliteit. DarkGPT7, gebaseerd op GPT-4, is ontworpen om zoekopdrachten in gelekte databestanden uit te voeren en zo toegang te verkrijgen tot kwetsbare systemen. Andere AI-programma’s zoals DarkBARD en FraudGPT maken het mogelijk om in real-time informatie te verwerken en te gebruiken voor cyberaanvallen. Deze ontwikkelingen laten zien hoe AI steeds vaker wordt ingezet door cybercriminelen, wat een groeiende bedreiging vormt voor digitale veiligheid wereldwijd.

Kwaadaardige AI-Tools: Een Overzicht

De opkomst van kwaadaardige AI-tools op het dark web gaat razendsnel. Varianten zoals WormGPT richten zich specifiek op het creëren van malware, terwijl FraudGPT is ontworpen om onzichtbare malware en phishingpagina’s te genereren. Andere AI’s zoals DarkBARD en DemonGPT v2.0 kunnen aanvallers helpen om geavanceerde cyberaanvallen uit te voeren en hun sporen te verhullen. Ondanks de schijnbare kracht van deze tools, blijken sommige, zoals LoopGPT, beperkt functioneel te zijn of zelfs scams. Dit toont de noodzaak aan voor voortdurende waakzaamheid en de inzet van sterke beveiligingsmaatregelen.

DarkGemini: AI-Chaos op het Dark Web

DarkGemini is een recent gelanceerde AI-chatbot op het dark web die voor een maandelijkse abonnementsprijs van $45 verschillende functionaliteiten biedt, allemaal gericht op cybercriminaliteit. Deze bot kan niet alleen reverse shells genereren en malware ontwikkelen, maar ook personen lokaliseren op basis van een afbeelding. DarkGemini wordt gepromoot als een “next-generation” AI-tool, waardoor geavanceerde AI-functionaliteiten toegankelijker worden voor cybercriminelen. Dit vormt een ernstige bedreiging voor digitale veiligheid, omdat het de eenvoud en effectiviteit van cyberaanvallen vergroot.

DemonGPT v2.0: Een Nieuwe Dreiging

DemonGPT v2.0 is een andere zorgwekkende ontwikkeling op het dark web. Deze AI-tool, gepromoot op bekende hackersites, stelt gebruikers in staat om complexe malware te creëren die zich snel door netwerken verspreidt. Door gebruik te maken van geavanceerde taalmodellen en leercapaciteiten, maakt DemonGPT het mogelijk om beveiligingssystemen te omzeilen en op maat gemaakte aanvallen uit te voeren. Deze dreiging benadrukt de noodzaak voor beveiligingsprofessionals om alert te blijven en hun verdediging continu te versterken.


USA: Innoquest Inc getroffen door LYNX ransomware

Innoquest Inc, een Amerikaans bedrijf dat gespecialiseerd is in het ontwerpen en produceren van hoogwaardige instrumenten voor de landbouw- en kassenindustrie, is slachtoffer geworden van een LYNX ransomware-aanval. Deze aanval heeft geleid tot een verstoring van de bedrijfsactiviteiten van Innoquest, wat een aanzienlijke impact kan hebben op hun klanten en leveranciers. Het bedrijf is gevestigd in de Verenigde Staten en staat bekend om zijn innovatieve oplossingen voor de agrarische sector. LYNX ransomware is een relatief nieuwe dreiging in het cyberlandschap, en deze aanval onderstreept de groeiende dreiging die dergelijke malware vormt voor bedrijven wereldwijd. Er is op dit moment nog weinig bekend over de omvang van de schade of de eisen van de aanvallers, maar de aanval benadrukt de kwetsbaarheid van zelfs gespecialiseerde bedrijven voor cyberaanvallen.


USA: RHYSIDA-ransomware treft Liberty Resources

Liberty Resources, een Amerikaans bedrijf dat zich richt op het bieden van uitgebreide fysieke en emotionele ondersteuningsdiensten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de RHYSIDA-groep. Deze aanval heeft geleid tot een aanzienlijke verstoring van hun diensten, waarbij gevoelige gegevens mogelijk zijn versleuteld of gestolen. Liberty Resources is gespecialiseerd in het ondersteunen van mensen met verschillende fysieke en mentale gezondheidsuitdagingen, en de aanval heeft waarschijnlijk invloed op hun capaciteit om deze cruciale diensten te leveren. Het bedrijf werkt aan het herstellen van de schade en onderzoekt momenteel de volledige omvang van de aanval. De RHYSIDA-ransomware staat bekend om zijn agressieve aanpak en heeft wereldwijd meerdere organisaties getroffen, wat opnieuw de kwetsbaarheid van bedrijven, zelfs in de zorgsector, blootlegt voor dergelijke cyberdreigingen.


CHE: Hackeraanval op Zwitsers machinebouwbedrijf Schlatter

Het Zwitserse bedrijf Schlatter, een wereldwijde leider in de machinebouw, is op 9 augustus 2024 getroffen door een gerichte cyberaanval. Schlatter is gespecialiseerd in de productie van geautomatiseerde las- en weefsystemen voor industriële toepassingen. Tijdens de aanval werd het IT-netwerk van het bedrijf geïnfecteerd met schadelijke software. Interne en externe IT-experts namen direct maatregelen om de schade te beperken en onderzochten of er bedrijfsdata was buitgemaakt. De aanvallers proberen het bedrijf te chanteren, hoewel niet duidelijk is welke systemen precies zijn getroffen. De onderneming werkt momenteel hard aan het herstellen van de getroffen systemen, maar kampt nog steeds met technische problemen die ervoor zorgen dat ze niet per e-mail bereikbaar zijn. Het bedrijf heeft de autoriteiten ingeschakeld en werkt nauw met hen samen om de situatie onder controle te krijgen. 1


IND: Gegevenslek bij Universitas PGRI Pontianak onthult gevoelige informatie

Een recent gegevenslek bij Universitas PGRI Pontianak in Indonesië heeft geleid tot de blootstelling van gevoelige informatie van studenten en medewerkers. Het lek zou afkomstig zijn van een niet-beveiligde database die toegankelijk was via het dark web. De gelekte gegevens bevatten onder andere persoonlijke identificatie-informatie zoals namen, adressen, en mogelijk financiële gegevens.

Universitas PGRI Pontianak, een van de grotere particuliere universiteiten in Indonesië, biedt een breed scala aan opleidingen en heeft een aanzienlijke studentenpopulatie. Het incident brengt de mogelijke veiligheidsrisico's in kaart die ontstaan wanneer gevoelige gegevens onvoldoende worden beschermd.


ESP: LulzSec Muslims verkoopt miljoenen Spaanse gegevens op het dark web

Een hackersgroep genaamd "LulzSec Muslims" beweert 24 miljoen Spaanse persoonlijke gegevens te verkopen op het dark web. De aangeboden dataset bevat gevoelige informatie zoals namen, achternamen, geboortedata, adressen, e-mailadressen en telefoonnummers van Spaanse burgers. Deze gegevens zijn naar verluidt recent verkregen, wat de potentiële impact van deze verkoop aanzienlijk maakt. LulzSec Muslims is bekend binnen de hackergemeenschap en heeft eerder soortgelijke data-inbreuken gepleegd. Hun activiteiten richten zich vaak op het verkrijgen en verkopen van grote hoeveelheden persoonlijke gegevens, wat aanzienlijke risico's met zich meebrengt voor zowel de betrokken individuen als voor de nationale veiligheid. Het is nog onduidelijk hoe deze gegevens zijn verkregen en welke specifieke organisaties of databases zijn getroffen. De verkoop van dergelijke gegevens op het dark web benadrukt de voortdurende dreiging van cybercriminaliteit in Spanje.


Datalek bij EduSports: gevoelige gegevens van 70.000 personen gelekt

EduSports, een organisatie actief in de sportsector, is recentelijk getroffen door een grootschalig datalek. Een bedreiger claimt op een forum op het dark web dat hij toegang heeft verkregen tot de systemen van EduSports en hierbij persoonlijke gegevens van circa 70.000 personen heeft buitgemaakt. De gelekte informatie omvat onder andere telefoonnummers, adressen en andere contactgegevens van medewerkers en andere betrokkenen bij de organisatie. Als bewijs heeft de bedreiger een voorbeeld van de gestolen gegevens gepubliceerd. Het bedrijf EduSports heeft nog geen verdere informatie naar buiten gebracht over het incident of de maatregelen die het neemt om de situatie te beheersen. Het is momenteel onbekend hoe het lek heeft kunnen plaatsvinden en of er sprake is van enige vorm van communicatie met de bedreiger.


Cyberaanvallen richten zich op onderwijsinstellingen wereldwijd

Een dreigingsactor op het dark web biedt momenteel toegang aan tot verschillende sectoren en landen, met een specifieke focus op onderwijsinstellingen. De lijst met doelwitten bestaat voornamelijk uit universiteiten en hogescholen in landen zoals Thailand, Polen, Spanje, Italië, India, Peru, Sri Lanka en Kenia. Dit wijst op een gecoördineerde poging om gevoelige gegevens te stelen of systemen te verstoren binnen het onderwijsdomein.

Het bedrijf dat hierbij betrokken is, blijft onbekend, maar de activiteit benadrukt de toenemende kwetsbaarheid van onderwijsinstellingen wereldwijd. Deze incidenten zijn slechts een deel van een bredere trend waarbij cybercriminelen zich richten op sectoren met waardevolle informatie en minder robuuste beveiligingsmaatregelen. Deze aanvallen hebben vaak ernstige gevolgen voor de betrokken instellingen, waaronder datalekken en operationele verstoringen, en benadrukken de noodzaak voor voortdurende waakzaamheid in de strijd tegen cybercriminaliteit.


ARG: LulzSec Muslims eisen losgeld van Argentijnse overheid

De hackersgroep LulzSec Muslims heeft de Argentijnse overheid bedreigd met het openbaar maken van gevoelige militaire en politiegegevens. De groep eist losgeld en heeft hun dreigementen verbonden aan de steun van Argentinië voor Israël, door hen aangeduid als de "zionistische entiteit". De cybercriminelen hebben deze informatie via het darkweb verspreid en dreigen de gegevens vrij te geven als hun eisen niet worden ingewilligd. LulzSec Muslims is een bekende hackergroep die eerder betrokken is geweest bij soortgelijke aanvallen, waarbij gevoelige informatie werd gestolen en losgeld werd geëist. Het doel van de groep lijkt niet alleen financieel gewin te zijn, maar ook politieke druk uit te oefenen op overheden door middel van cyberaanvallen. Dit incident plaatst de Argentijnse autoriteiten in een lastig parket, omdat ze moeten reageren op deze bedreiging zonder de nationale veiligheid in gevaar te brengen.


FSOCIETY Ransomware-groep bedreigt onderwijsinstelling met gegevensdiefstal

De ransomware-groep FSOCIETY, ook bekend als FLOCKER, beweert een nieuwe aanval te hebben uitgevoerd op een nog onbekende onderwijsinstelling. De groep stelt dat ze toegang hebben verkregen tot 1,3 terabyte aan gegevens van zowel studenten als docenten. Deze informatie zou binnen 6 tot 7 dagen openbaar worden gemaakt als er niet aan hun eisen wordt voldaan. Het is nog onduidelijk welke specifieke onderwijsinstelling is getroffen, maar de omvang van de aanval en de potentiële schade zijn significant. Deze dreiging benadrukt wederom de gevaren van ransomware en de noodzaak voor onderwijsinstellingen om hun cybersecurity-maatregelen te versterken om zulke aanvallen te voorkomen.


Hacktivistische groep NullBulge breekt in bij gedecentraliseerde beurs (DEX)

De hacktivistische groep NullBulge, bekend van hun recente inbraak bij Disney's interne Slack, heeft nu een aanval uitgevoerd op een gedecentraliseerde beurs (DEX). De groep beweert diep te zijn doorgedrongen in de systemen van de DEX en heeft toegang verkregen tot broncodes, gebruikersdatabases, en vertrouwelijke interne documenten. Het is aangekondigd dat de gestolen data over enkele dagen openbaar gemaakt zal worden. NullBulge heeft al eerder aandacht getrokken met soortgelijke aanvallen, en deze recente inbraak bevestigt hun capaciteit om zelfs beveiligde platforms te compromitteren. De exacte details van de gestolen informatie en de impact op gebruikers zijn nog onbekend, maar de aankondiging van de datalek legt de kwetsbaarheden van gedecentraliseerde systemen bloot. Dit incident benadrukt het vermogen van dergelijke hacktivistische groepen om aanzienlijke schade aan te richten binnen de digitale infrastructuur van grote bedrijven.


Oplichter verdient miljoenen met celebrity tokens via social media

In 2024 verdiende Sahil Arora, een oplichter in de cryptowereld, naar schatting 30 miljoen dollar door het uitbuiten van celebrity tokens. Arora lanceerde tokens gekoppeld aan beroemdheden en bezat vaak 25-40% van deze tokens. Zodra beroemdheden betaalde berichten op sociale media plaatsten om deze tokens te promoten, verkocht Arora zijn aandeel snel, waardoor de prijs van de tokens kelderde en investeerders met waardeloze tokens achterbleven.

Het bedrijf Match Systems, dat zich richt op het creëren van een veilige omgeving voor cryptohouders en marktdeelnemers, bracht dit schandaal aan het licht. Het onderzoek toont aan hoe Arora profiteerde van de populariteit van beroemdheden en de onvoorspelbaarheid van de cryptomarkt om zijn eigen fortuin te vergaren. Match Systems zet zich in om dergelijke praktijken te onthullen en te voorkomen, waarbij het gebruik maakt van geavanceerde tools en analyses om de cryptomarkt veiliger te maken.


MEX: Cyberaanval op reisorganisatie Mega Travel door Dark Vault ransomwaregroep

De Mexicaanse reisorganisatie Mega Travel, gespecialiseerd in het organiseren van internationale reizen, is recentelijk het doelwit geworden van een cyberaanval uitgevoerd door de Dark Vault ransomwaregroep. Deze groep claimt toegang te hebben gekregen tot de systemen van Mega Travel en dreigt gevoelige bedrijfs- en klantgegevens openbaar te maken als er niet aan hun losgeldeisen wordt voldaan. De deadline die de aanvallers hebben gesteld voor de betaling van het losgeld is 22 augustus 2024. Mega Travel is een prominente speler in de reisbranche in Mexico, met een uitgebreide ervaring in het plannen en uitvoeren van internationale reizen voor zowel particuliere als zakelijke klanten. Het bedrijf is momenteel in crisis, terwijl ze proberen de situatie onder controle te krijgen en de impact op hun klanten en operaties te beperken. Verdere details over de omvang van de aanval en de betrokken gegevens zijn nog niet bekendgemaakt.


CAN: Ransomware-aanval op Maritime Broadcasting System

Het Maritime Broadcasting System (MBS Radio), een lokaal Canadees bedrijf dat 24 radiostations beheert in Nova Scotia, New Brunswick en Prince Edward Island, is recent het slachtoffer geworden van een cyberaanval. De aanval werd opgeëist door de Metaencryptor ransomwaregroep, die beweert dat zij 130 MB aan gevoelige gegevens hebben buitgemaakt. MBS Radio is een belangrijke speler in de regionale media en biedt al jarenlang lokale en nationale radioprogramma's aan. De impact van deze aanval op de bedrijfsvoering van MBS Radio en de mogelijke consequenties voor de betrokken luisteraars en adverteerders zijn nog niet volledig duidelijk. MBS Radio heeft nog niet publiekelijk gereageerd op de aanval, maar verdere informatie over de gestolen gegevens en de eisen van de hackers worden verwacht.


CAN: Cyberaanval treft AutoCanada

AutoCanada, een van de grootste autodealerketens in Noord-Amerika, is op zondag 14 augustus 2024 getroffen door een cyberaanval. Het bedrijf, dat 66 franchised dealerschappen in Canada en 18 in de Verenigde Staten beheert, ondervindt daardoor problemen met zijn interne IT-systemen. AutoCanada, dat meer dan 4.700 werknemers in dienst heeft en in 2023 een omzet van ruim 6 miljard dollar behaalde, nam direct maatregelen om de aanval in te dammen. Externe cybersecurity-experts zijn ingeschakeld om te helpen bij het onderzoek en het herstelproces. Hoewel de bedrijfsactiviteiten momenteel doorgaan, waarschuwt het bedrijf dat er verstoringen kunnen optreden totdat de systemen volledig zijn hersteld. Op dit moment is nog niet duidelijk of er gevoelige gegevens zijn buitgemaakt. De aanval komt op een moment dat AutoCanada al te kampen heeft met operationele uitdagingen, waaronder een eerder incident veroorzaakt door een ransomware-aanval, wat heeft geleid tot aanzienlijke financiële verliezen in het tweede kwartaal van 2024.


Darkweb cybercrimineel claimt toegang tot overheidsystemen wereldwijd

Een dreigingsactor op het dark web beweert toegang te hebben tot meerdere overheidssystemen en ministeries wereldwijd, waaronder die in de Verenigde Staten, Argentinië, Brazilië, Servië en Oekraïne. Deze claims werden openbaar gemaakt via een bericht op het social media platform X. De actor geeft aan gevoelige informatie te hebben verkregen van diverse overheidsinstanties, maar het is onduidelijk of deze beweringen authentiek zijn of bedoeld zijn om angst te zaaien en mogelijk financiële winst te behalen. Het betrokken bedrijf achter de claim heeft een gevestigde aanwezigheid op het dark web en biedt vaak toegang tot gehackte gegevens en diensten aan. Er is momenteel geen onafhankelijk bewijs dat de claims ondersteunt, maar de situatie wordt nauwlettend gevolgd door cyberbeveiligingsspecialisten en overheidsinstanties. Het incident onderstreept het potentieel gevaar dat uitgaat van dreigingsactoren op het dark web en de noodzaak om waakzaam te blijven.


Ongeautoriseerde toegang tot Oekraïens onderzoekscentrum aangeboden op dark web

Een dreigingsactor beweert ongeautoriseerde toegang te verkopen tot de server van een Oekraïens onderzoekscentrum van de overheid. Deze toegang wordt aangeboden op het dark web voor een prijs van $2.500. Het incident benadrukt de toenemende dreiging van cyberaanvallen op belangrijke instellingen, vooral in conflictgebieden zoals Oekraïne. De exacte aard van de gegevens of informatie op de server is niet bekend, maar dergelijke aanvallen kunnen aanzienlijke risico's inhouden voor de betrokken organisaties en bredere nationale veiligheid. Het betrokken bedrijf achter deze illegale verkoop is nog onbekend, en de autoriteiten onderzoeken de kwestie om verdere schade te voorkomen. Dit voorval illustreert de voortdurende dreiging die uitgaat van de handel in gestolen digitale toegangsrechten op het dark web, waar dergelijke aanbiedingen steeds vaker voorkomen.


SGP - Gegevenslek bij Blum South East Asia: Klant- en betalingsinformatie te koop op Dark Web

Een dreigingsacteur biedt klant- en betalingsgegevens van Blum South East Asia aan op het dark web. Dit lek betreft gevoelige data van klanten uit Zuidoost-Azië, waaronder namen, adressen en betaalinformatie. Blum, een internationaal bedrijf gespecialiseerd in meubelbeslag en interieurtoepassingen, is actief in meer dan 120 landen en levert innovatieve oplossingen voor de meubelindustrie. De gelekte gegevens kunnen worden misbruikt voor verschillende vormen van cybercriminaliteit, zoals identiteitsfraude en financiële fraude. De bron van het datalek en de omvang van de inbreuk zijn nog onduidelijk, maar het incident onderstreept het belang van gegevensbeveiliging, vooral in de productie- en leveringsketens waar gevoelige klantinformatie wordt verwerkt. Blum South East Asia heeft nog niet gereageerd op de situatie, maar het is aannemelijk dat er een onderzoek zal volgen om de oorsprong en de impact van het lek te bepalen.


USA: Rhysida Ransomware treft White Center Community Development Association

De White Center Community Development Association, een non-profitorganisatie in de Verenigde Staten gericht op gemeenschapsontwikkeling en economische versterking, is het slachtoffer geworden van een Rhysida-ransomwareaanval. Deze aanval heeft geleid tot de versleuteling van belangrijke gegevens van de organisatie. Rhysida, een beruchte ransomwaregroep, heeft gedreigd de gestolen gegevens openbaar te maken binnen 6-7 dagen, tenzij aan hun eisen wordt voldaan. Het incident onderstreept de toenemende dreiging van ransomwareaanvallen op non-profitorganisaties, die vaak kwetsbaarder zijn vanwege beperkte IT-middelen en beveiligingsmaatregelen. De groep heeft al voorbeeldschermen van de gestolen data gepubliceerd op hun Dark Web-portaal, wat aangeeft dat de situatie kritiek is voor de betrokken organisatie.


GER: Datalek bij Duitse Hockeybond onthuld

Een datalek bij de Duitse Hockeybond is recentelijk ontdekt en gedeeld op BreachForums, een bekende plaats voor cybercriminelen. Bij dit lek zijn belangrijke gegevens van leden gecompromitteerd, waaronder identificatienummers en lidmaatschapsdata. Deze informatie kan potentieel worden misbruikt voor frauduleuze activiteiten of identiteitsdiefstal. Het lek werpt licht op de kwetsbaarheid van sportorganisaties voor cyberaanvallen, en benadrukt de noodzaak voor strengere beveiligingsmaatregelen binnen dit soort instellingen. De Duitse Hockeybond heeft nog niet officieel gereageerd op dit incident. Het is echter duidelijk dat er snel actie nodig is om verdere schade te beperken en de betrokken leden te beschermen. Het incident onderstreept het groeiende probleem van datalekken in allerlei sectoren, waarbij gevoelige persoonlijke informatie in verkeerde handen kan vallen.


GER: Helldown ransomware treft Schlattner Engineering GmbH & Co. KG

Het Duitse ingenieursbedrijf Schlattner Engineering GmbH & Co. KG, dat gespecialiseerd is in innovatieve projecten in de industriële en commerciële bouwsector, is recentelijk slachtoffer geworden van een cyberaanval door de Helldown ransomware-groep. Deze criminele groep beweert toegang te hebben verkregen tot 53 GB aan bedrijfsgegevens. Bewijs hiervan is gedeeld op hun darkweb-portaal in de vorm van screenshots. Schlattner Engineering, bekend om zijn geavanceerde bouwoplossingen, wordt nu geconfronteerd met een aanzienlijke inbreuk op hun vertrouwelijke informatie. Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen op kritieke sectoren. Het bedrijf onderzoekt momenteel de omvang van de schade en mogelijke herstelmaatregelen.


IND: Data-inbreuk bij de overheid van Blora

Een recent datalek bij de overheid van het Blora-district in Indonesië heeft geleid tot de openbaarmaking van gevoelige informatie van ongeveer 5.000 gebruikers. De gelekte gegevens bevatten onder andere registratienummers, ID-kaartnummers, namen, geboorteplaatsen en -data, geslacht en e-mailadressen. De inbreuk werd bekendgemaakt door een lid van BreachForums, een platform waar gestolen gegevens worden gedeeld en verkocht. Het incident benadrukt de kwetsbaarheid van overheidsinstellingen in Indonesië, waar dergelijke datalekken vaker voorkomen. Het getroffen district Blora is een administratieve regio in de provincie Midden-Java, en het incident roept vragen op over de beveiligingsmaatregelen die door lokale overheden worden genomen om burgers te beschermen tegen cyberdreigingen.


USA: Meow ransomware-groep treft vijf Amerikaanse bedrijven

De Meow ransomware-groep heeft onlangs vijf nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. De getroffen bedrijven zijn allemaal gevestigd in de Verenigde Staten. Het gaat om American Contract Systems (ACS), Element Food Solutions, E-Z UP, Gaston Fence Company Inc., en Aerotech Solutions Inc. Deze bedrijven opereren in verschillende sectoren, variërend van medische apparatuur en voedselverwerking tot outdoorproducten en luchtvaartoplossingen. De Meow-groep staat bekend om het snel en agressief verspreiden van ransomware, waarbij ze de gegevens van slachtoffers gijzelen en dreigen deze openbaar te maken tenzij losgeld wordt betaald. Dit incident benadrukt de voortdurende dreiging die ransomware vormt voor bedrijven, ongeacht de sector waarin ze actief zijn. Het is belangrijk dat bedrijven zich bewust blijven van deze dreigingen en hun beveiligingsmaatregelen voortdurend evalueren en versterken om dergelijke aanvallen te voorkomen.


FRA: Deganis getroffen door Helldown ransomware

Deganis, een Frans bouwbedrijf gespecialiseerd in constructie, renovatie en rehabilitatieprojecten, is recentelijk slachtoffer geworden van een aanval met de Helldown ransomware. De cybercriminelen beweren toegang te hebben verkregen tot 84 GB aan bedrijfsdata, waarvan ze bewijs hebben gedeeld via screenshots op hun Dark Web-portaal. Het incident benadrukt de kwetsbaarheid van bedrijven in de bouwsector, waarbij gevoelige informatie wordt gestolen en potentieel openbaar wordt gemaakt. Deganis, dat bekend staat om zijn hoogwaardige diensten in de bouwsector, staat nu voor de uitdaging om de impact van deze aanval te beperken en de veiligheid van zijn gegevens te herstellen. Helldown ransomware is berucht om zijn vermogen om organisaties lam te leggen door cruciale bestanden te versleutelen, waardoor bedrijven gedwongen worden losgeld te betalen voor de vrijgave van hun data. De omvang van de schade voor Deganis en eventuele gevolgen voor hun klanten en partners is momenteel nog onbekend.


Nieuwe slachtoffers toegevoegd door PLAY ransomware-groep

De PLAY ransomware-groep heeft onlangs zes nieuwe slachtoffers toegevoegd aan hun darkweb-portal. Onder deze slachtoffers bevinden zich bedrijven uit de Verenigde Staten en Canada, waaronder Parker Development Company, Air International Thermal Systems, Adina Reyter, CinemaTech, Inc., en Erie Meats. Eén van de slachtoffers is nog niet geïdentificeerd. Deze aanvallen benadrukken de voortdurende dreiging van ransomware, waarbij gegevens van bedrijven worden gegijzeld en op het darkweb worden gepubliceerd. De PLAY-groep blijft een gevaar vormen voor organisaties wereldwijd, vooral gezien hun recente toename in activiteiten en het aantal getroffen bedrijven. Dit incident onderstreept de noodzaak voor bedrijven om hun cyberbeveiligingsmaatregelen te versterken om dergelijke aanvallen te voorkomen.


ITA: Ransomware-aanval treft Italiaans bedrijf Forrec S.P.A.

Het Italiaanse bedrijf Forrec S.P.A., gespecialiseerd in de productie van industriële shredders en recyclingoplossingen, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep BLACK SUIT. Dit bedrijf, gevestigd in Italië, staat bekend om zijn geavanceerde technologieën en innovatieve benaderingen binnen de recyclingindustrie. De aanvallers claimen dat zij de gegevens van het bedrijf hebben gepubliceerd, wat betekent dat gevoelige informatie mogelijk toegankelijk is voor het publiek of wordt gebruikt voor kwaadaardige doeleinden. Deze aanval benadrukt de kwetsbaarheid van zelfs toonaangevende bedrijven in de industriële sector voor cybercriminaliteit. Forrec S.P.A. moet nu niet alleen omgaan met de onmiddellijke gevolgen van deze aanval, maar ook met de potentiële schade aan hun reputatie en klantvertrouwen.


CHE: Ransomware-aanval op Zwitsers IT-bedrijf Hug-Witschi AG

Hug-Witschi AG, een vooraanstaand IT-dienstverlener en leverancier van betaaltechnologie in Zwitserland, is getroffen door een ransomware-aanval uitgevoerd door de Helldown-groep. Deze cybercriminelen claimen dat ze toegang hebben verkregen tot 67 GB aan bedrijfsgegevens. De aanvallers hebben screenshots van de gestolen gegevens gepubliceerd op hun portal op het darkweb, waarmee ze hun eisen kracht bijzetten. Hug-Witschi AG, bekend om zijn hoogwaardige IT-oplossingen en diensten, wordt geconfronteerd met een aanzienlijke dreiging, waarbij de vertrouwelijkheid en integriteit van hun data in gevaar zijn gebracht. Het bedrijf speelt een cruciale rol in de Zwitserse IT-sector en biedt oplossingen die essentieel zijn voor de werking van veel andere organisaties. De impact van deze aanval is nog onduidelijk, maar het incident benadrukt de toenemende dreiging van ransomware voor bedrijven wereldwijd. Hug-Witschi AG onderzoekt momenteel de omvang van de aanval en mogelijke maatregelen om de schade te beperken.


USA: DANON ransomware-aanval treft M&M Transport Services

M&M Transport Services, een transportbedrijf gevestigd in de Verenigde Staten, is recent het slachtoffer geworden van een aanval met de DANON-ransomware. Deze kwaadaardige software heeft de systemen van het bedrijf geïnfecteerd, waardoor belangrijke bedrijfsgegevens zijn versleuteld. De aanval heeft geleid tot ernstige verstoringen in de bedrijfsvoering van M&M Transport Services.

DANON-ransomware staat bekend om het versleutelen van bestanden en het eisen van een losgeldbedrag in ruil voor de decryptiesleutel. Het is nog onduidelijk of M&M Transport Services van plan is om te voldoen aan de eisen van de aanvallers.

M&M Transport Services biedt logistieke oplossingen in de Verenigde Staten en heeft een aanzienlijke klantengroep, vooral in de regio’s waar het bedrijf actief is. Het incident onderstreept de kwetsbaarheid van bedrijven in de transportsector voor cyberaanvallen.


USA: Ransomware-aanval op Riley Pope & Laney door Cicada3301

Het Amerikaanse advocatenkantoor Riley Pope & Laney is slachtoffer geworden van een aanval door de Cicada3301-ransomware. Deze beruchte ransomwaregroep staat bekend om zijn geavanceerde aanvallen en het gericht zijn op gevoelige gegevens van bedrijven. Riley Pope & Laney, een gerenommeerd kantoor dat voornamelijk actief is in juridische dienstverlening en advies, heeft aanzienlijke schade geleden door deze aanval. De ransomware heeft toegang verkregen tot vertrouwelijke bestanden, waarvan enkele mogelijk publiekelijk zijn gemaakt op het dark web. Het incident benadrukt de groeiende dreiging van ransomwaregroepen zoals Cicada3301, die zich richten op bedrijven met waardevolle gegevens. Riley Pope & Laney werkt momenteel samen met cybersecurity-experts om de omvang van de schade in kaart te brengen en om verdere verspreiding van de gestolen informatie te voorkomen. Het bedrijf heeft tot nu toe geen officiële verklaring afgegeven over de impact van de aanval.


BianLian Ransomware Groep Valde Nieuwe Slachtoffers Aan

De BianLian ransomwaregroep heeft drie nieuwe slachtoffers toegevoegd aan hun darkweb-portal. Een van de getroffen bedrijven is Benson, Kearley & Associates Insurance Brokers, een Canadees verzekeringsbedrijf dat gespecialiseerd is in verzekeringsdiensten voor individuen en bedrijven. Dit bedrijf biedt een breed scala aan verzekeringsoplossingen, waaronder autoverzekeringen, woningverzekeringen en zakelijke polissen. Door de aanval lopen zowel de vertrouwelijke gegevens van klanten als de bedrijfsinformatie risico op misbruik. De twee andere bedrijven zijn Amerikaanse organisaties: Texas Centers for Infectious Disease Associates en Thompson Davis & Company, Inc. De BianLian-groep staat bekend om het stelen van gevoelige informatie en het eisen van losgeld om de gegevens niet openbaar te maken. Deze recente aanvallen benadrukken de voortdurende dreiging van ransomware-aanvallen op verschillende sectoren, inclusief de verzekeringsbranche en de gezondheidszorg.


ROE: Ransomware-aanval op Roemeense taxi-app Star Taxi

Star Taxi, een Roemeense taxi-app die in 2012 werd gelanceerd om het boeken van taxi's te vereenvoudigen en de efficiëntie van chauffeurs te optimaliseren, is slachtoffer geworden van een ransomware-aanval door de Kill Security-groep. Deze cybercriminelen beweren toegang te hebben verkregen tot gevoelige gegevens van het bedrijf, waaronder klantinformatie en facturatiegegevens. Op hun Dark Web-portaal hebben ze voorbeeld-screenshots van de gestolen data geplaatst en aangekondigd dat ze van plan zijn de volledige gegevens binnen 15 tot 16 dagen te publiceren. De aanval benadrukt de kwetsbaarheid van bedrijven in de transportsector voor geavanceerde cyberdreigingen. Star Taxi, dat een belangrijke speler is in de Roemeense taximarkt, moet nu omgaan met de potentiële gevolgen van deze datalek, wat zowel hun klanten als hun reputatie ernstig kan schaden.


Toename van Cyberaanvallen in Europa: Een Verontrustende Trend

Een recent rapport van FalconFeeds.io onthult een aanzienlijke stijging van cyberaanvallen in Europa in de periode van januari tot en met juli 2024. In mei werden er maar liefst 952 incidenten geregistreerd, wat de piek vormt van de onderzochte periode. De data wijzen op een mogelijk verband tussen de toename van aanvallen en belangrijke politieke gebeurtenissen, zoals verkiezingen. Deze bevindingen onderstrepen de kwetsbaarheid van Europese landen voor cyberdreigingen tijdens periodes van politieke instabiliteit en benadrukken de noodzaak voor versterkte beveiligingsmaatregelen. Het rapport waarschuwt dat deze trend waarschijnlijk doorzet, wat een dringende oproep vormt voor zowel overheden als bedrijven om hun cyberverdediging te versterken en zich voor te bereiden op toekomstige aanvallen.

Het rapport verschijnt binnenkort op deze site.


Nieuwe Slachtoffers van Helldown-groep

De nieuwe hackersgroep Helldown heeft drie nieuwe slachtoffers gepubliceerd op hun dataleksite. De groep, die recent in de cybercriminaliteit is verschenen, beweert grote hoeveelheden data te hebben gestolen van drie bedrijven in Europa. De Franse onderneming Deganis zou 84 GB aan data hebben verloren, het Duitse Hug-Witschi 67 GB, en het Zwitserse Schlattner Engineering 53 GB. Helldown heeft monsterbestanden vrijgegeven om de authenticiteit van hun claims te bewijzen. Dit patroon van gegevensdiefstal en publicatie onderstreept de groeiende dreiging van nieuwe spelers in de wereld van cyberaanvallen. Helldown lijkt vastberaden om snel naam te maken in de wereld van cybercriminaliteit door snel en agressief op te treden tegen bedrijven in verschillende sectoren. De gepubliceerde gegevens kunnen ernstige gevolgen hebben voor de betrokken bedrijven, waaronder mogelijke schade aan reputatie, verlies van intellectuele eigendommen, en risico's voor de privacy van hun klanten.


DDoS-aanvallen met 46% gestegen in 2024: Gaming en IaaS-sectoren zwaar getroffen

In de eerste helft van 2024 is het aantal DDoS-aanvallen met 46% toegenomen ten opzichte van het voorgaande jaar, volgens het Gcore Radar-rapport. Vooral de gaming-, gok- en Infrastructure as a Service (IaaS)-sectoren zijn zwaar getroffen door deze aanvallen. Cybercriminelen maken gebruik van steeds geavanceerdere technieken, wat de effectiviteit en impact van deze aanvallen vergroot. Dit benadrukt de noodzaak voor bedrijven in kwetsbare sectoren om hun beveiligingsmaatregelen te versterken en beter voorbereid te zijn op deze groeiende dreiging. De toenemende frequentie en complexiteit van DDoS-aanvallen vormt een ernstige uitdaging voor organisaties die afhankelijk zijn van online diensten en infrastructuur.


POL: Ransomware-aanval op District Labor Office in Police

De RansomHub-ransomwaregroep beweert dat ze het District Labor Office in Police, Polen, hebben gehackt. Volgens de hackers hebben ze 200 GB aan data buitgemaakt en eisen ze een losgeldbetaling. De deadline voor de betaling is vastgesteld op 22 augustus 2024. Dit incident heeft mogelijk grote gevolgen voor de betrokken organisatie, aangezien er waarschijnlijk gevoelige gegevens zijn gestolen. Het District Labor Office in Police is een belangrijke instantie die verantwoordelijk is voor werkgelegenheidsdiensten en arbeidsmarktinformatie in de regio. De mogelijke gevolgen van dit datalek kunnen verstrekkend zijn, met potentiële impact op zowel de werknemers als de burgers die door het kantoor worden bediend. Het is nog onduidelijk of het District Labor Office op de eisen van de hackers zal ingaan.


USA: Cyberaanval op Texas Centers for Infectious Disease Associates

Texas Centers for Infectious Disease Associates, een medisch centrum in de VS, is getroffen door een cyberaanval uitgevoerd door de BianLian ransomware-groep. De hackers claimen 300 GB aan gevoelige data te hebben buitgemaakt. Dit omvat boekhoudkundige gegevens, medische en persoonlijke informatie, persoonlijke mappen van netwerkgebruikers, bestanden van de president van het bedrijf, en data van de centrale bestandenserver. Het incident benadrukt de ernst van de bedreigingen waarmee medische instellingen worden geconfronteerd en het aanzienlijke risico dat gepaard gaat met het lekken van zulke omvangrijke en gevoelige gegevens. De BianLian-groep staat bekend om haar gerichte aanvallen op kritieke infrastructuren en heeft met deze aanval wederom aangetoond dat ook de gezondheidssector niet veilig is voor dergelijke cyberdreigingen.


USA - Washington Times getroffen door Rhysida ransomware-aanval

De Amerikaanse krant The Washington Times is recentelijk het slachtoffer geworden van een cyberaanval uitgevoerd door de Rhysida ransomware-groep. Deze cybercriminelen claimen toegang te hebben verkregen tot gevoelige informatie van de krant, waaronder sociale zekerheidsnummers, rijbewijzen en andere onduidelijke documenten. Als losgeld eisen de hackers 5 Bitcoin, wat neerkomt op ongeveer $300.000, met een deadline van 21 augustus 2024.

The Washington Times, opgericht in 1982, is een invloedrijke krant in de Verenigde Staten en biedt nieuws en opinieartikelen aan over nationale en internationale onderwerpen. De krant moet nu omgaan met de gevolgen van deze aanval, die hun reputatie en operationele continuïteit bedreigt. Het incident benadrukt de noodzaak voor organisaties, ongeacht hun grootte, om alert te blijven op de groeiende dreiging van ransomware en andere cyberaanvallen.


NED: Cyberaanval op Boni Supermarkt door Akira Ransomware Groep

De Nederlandse supermarktketen Boni is recentelijk het slachtoffer geworden van een cyberaanval uitgevoerd door de Akira ransomware-groep. De hackers beweren dat ze 16 GB aan gevoelige gegevens hebben buitgemaakt, waaronder financiële gegevens, persoonlijke informatie en interne bedrijfsdocumenten. Akira is een bekende cybercriminele organisatie die zich richt op het versleutelen van bestanden en het eisen van losgeld in ruil voor de decryptiesleutel. Boni Supermarkt, onderdeel van een middelgrote supermarktketen, moet nu omgaan met de nasleep van deze inbreuk en mogelijke juridische en financiële implicaties. Het incident onderstreept de kwetsbaarheid van bedrijven in de retailsector voor dergelijke aanvallen en benadrukt de dringende behoefte aan verbeterde cyberbeveiligingsmaatregelen.


Cyberaanvallen Weekoverzicht: Ransomwaregroepen RansomHub en LockBit 3.0 Actiefste Bedreigingen

In de week van 7 tot 13 augustus 2024 zijn wereldwijd 97 slachtoffers gevallen door de acties van 25 verschillende hackinggroepen. De meest actieve ransomwaregroepen deze week waren RansomHub en LockBit 3.0, elk verantwoordelijk voor 17 aanvallen. De Verenigde Staten waren het zwaarst getroffen land, goed voor 51% van de slachtoffers. De meest getroffen sectoren waren de professionele, wetenschappelijke en technische sectoren, die 22% van de doelwitten uitmaakten, gevolgd door de maakindustrie met 21% en de ICT-sector met 10%. In totaal werd er ongeveer 26,6 terabyte aan data gestolen. Het gemiddelde CyberRisk-cijfer voor deze week kwam uit op 3,9, wat de dreiging van deze aanvallen benadrukt.


CAN: Benson, Kearley & Associates Cybersecurity Incident Aangekondigd

Benson, Kearley & Associates Insurance Brokers Ltd. (BK&A), een verzekeringsmakelaar gevestigd in Canada, heeft recent een cyberbeveiligingsincident gemeld dat hun bedrijfsvoering en klantgegevens heeft beïnvloed. Na ontdekking van het incident nam BK&A direct maatregelen om hun netwerk te beveiligen, waaronder het offline halen van systemen als voorzorgsmaatregel. Het bedrijf schakelde externe cybersecurity-experts in om de oorzaak en omvang van het incident te onderzoeken, en huurde juridisch advies in om ervoor te zorgen dat aan alle wettelijke verplichtingen werd voldaan.

BK&A is momenteel bezig met het informeren van getroffen klanten via de post en benadrukt dat mensen die persoonlijke informatie hebben verstrekt tijdens offertes, maar geen polis hebben afgesloten, mogelijk ook zijn getroffen. Hoewel het bedrijf geen bewijs heeft dat de gestolen informatie is misbruikt, worden er verbeterde beveiligingsmaatregelen doorgevoerd om toekomstige incidenten te voorkomen. Klanten die vragen hebben, kunnen contact opnemen met het bedrijf via e-mail. 1


Gevaar voor Fietsers: Hackers Kunnen Schakelsystemen Saboteren

In de wereld van professioneel wielrennen zijn er al veel manieren geweest om vals te spelen, maar een nieuwe vorm van sabotage richt zich nu op draadloze schakelsystemen van fietsen, zoals de Shimano Di2. Onderzoekers hebben ontdekt dat deze schakelsystemen kwetsbaar zijn voor radiofrequentie-aanvallen, waarbij kwaadwillenden de draadloze signalen kunnen onderscheppen en herhalen. Dit stelt hen in staat om tijdens een wedstrijd de versnellingen van een tegenstander te manipuleren, wat ernstige gevolgen kan hebben voor de prestaties en veiligheid van de renner. Het artikel benadrukt het belang van het updaten van de firmware van deze systemen om dergelijke aanvallen te voorkomen. Hoewel de technologie in het wielrennen veel voordelen biedt, brengt het ook nieuwe risico's met zich mee die serieuze aandacht vereisen. 1


Biotechbedrijf betaalt 4,5 miljoen dollar na groot datalek door ransomware

Het Amerikaanse biotechbedrijf Enzo Biochem heeft een schikking van 4,5 miljoen dollar getroffen na een datalek dat werd veroorzaakt door een ransomware-aanval. Bij deze aanval werden de persoonsgegevens van 2,4 miljoen patiënten gestolen, waaronder namen, adressen, geboortedata en medische informatie. Het lek kwam voort uit gebrekkige beveiligingsmaatregelen, zoals het delen van verouderde inloggegevens door medewerkers. De aanval werd niet direct opgemerkt, omdat het bedrijf geen adequate systemen had om verdachte activiteiten te detecteren. Naast de financiële schikking is Enzo Biochem verplicht een uitgebreid informatiebeveiligingsprogramma te implementeren. Dit programma omvat onder andere de invoering van multifactorauthenticatie, strikte wachtwoordrichtlijnen en encryptie van gevoelige data. Bovendien moet het bedrijf jaarlijks risicoanalyses uitvoeren en een robuust incident response plan opstellen om toekomstige beveiligingsincidenten beter te kunnen beheersen.


Waarschuwing voor Spearphishing met 'Versleutelde' PDF-bestanden

Organisaties zoals Citizen Lab en Access Now waarschuwen voor spearphishing-aanvallen waarbij ‘versleutelde’ of ‘beveiligde’ pdf-bestanden worden gebruikt. Deze aanvallen zijn gericht op maatschappelijke organisaties en internationale NGO's en worden toegeschreven aan groepen die mogelijk gelieerd zijn aan de Russische geheime dienst. De aanvallers versturen e-mails die afkomstig lijken van bekende contactpersonen, maar in werkelijkheid een bijna identiek e-mailadres gebruiken. De e-mails bevatten een pdf-bestand dat bij openen vraagt om inloggegevens voor toegang tot de inhoud. Deze gegevens worden vervolgens buitgemaakt via een phishingpagina. De onderzoekers benadrukken het belang van alertheid bij dergelijke bestanden en adviseren het gebruik van tweefactorauthenticatie (2FA). Echter, 2FA-methoden gebaseerd op sms worden als minder veilig beschouwd. Het gebruik van security keys en passkeys wordt sterk aanbevolen om dergelijke aanvallen te voorkomen. 1, 2


FRA: Gegevenslek bij Franse elektronicaketen LDLC treft 1,3 miljoen klanten

De Franse elektronicaketen LDLC, een grote speler op de Franse markt voor computer- en elektronicaonderdelen, heeft recent een ernstig datalek ervaren waarbij de persoonsgegevens van 1,3 miljoen klanten zijn gelekt. Dit omvat e-mailadressen, namen, telefoonnummers en fysieke adressen van klanten die in de fysieke winkels aankopen hebben gedaan. Het datalek vond eerder dit jaar plaats, maar de keten heeft pas onlangs de betrokken klanten geïnformeerd en melding gedaan bij de Franse privacytoezichthouder. De gestolen gegevens werden vervolgens op internet te koop aangeboden. Inmiddels zijn de e-mailadressen toegevoegd aan een bekende zoekmachine voor datalekken, waaruit bleek dat 63% van de adressen al eerder in andere datalekken was betrokken. LDLC, opgericht in 1996 en gevestigd in Lyon, is vooral bekend vanwege zijn grote aanbod aan computers en elektronica. Het bedrijf heeft een sterke online aanwezigheid en meerdere fysieke winkels verspreid over Frankrijk. 1


Koolstofleverancier Orion slachtoffer van grootschalige fraude van 60 miljoen dollar

De Luxemburgse koolstofleverancier Orion is recent slachtoffer geworden van een grootschalige fraudezaak, waarbij het bedrijf maar liefst 60 miljoen dollar verloor. Volgens een melding aan de Amerikaanse beurswaakhond SEC, werd een medewerker van Orion misleid door criminelen, wat leidde tot meerdere frauduleuze transacties naar rekeningen van onbekende derde partijen. De details van de fraude worden niet specifiek benoemd, maar de situatie lijkt sterk op een zogenoemde Business Email Compromise (BEC). Bij deze vorm van fraude worden organisaties misleid om betalingen naar frauduleuze rekeningen over te maken, vaak doordat criminelen zich voordoen als vertrouwde zakenpartners. Orion houdt er rekening mee dat het verlies van 60 miljoen dollar definitief is als het geld niet kan worden teruggehaald. Het bedrijf gaf verder geen details over de exacte omstandigheden of hoe de fraudeurs te werk gingen. 1


USA: 3AM Ransomware Steelt Gegevens van 464.000 Patiënten bij Kootenai Health

Kootenai Health, een non-profit zorginstelling in Idaho, heeft een groot datalek gemeld waarbij de persoonlijke gegevens van meer dan 464.000 patiënten zijn gestolen. Kootenai Health is de grootste zorgverlener in de regio en biedt een breed scala aan medische diensten, waaronder spoedeisende hulp, chirurgie, kankerbehandeling en hartzorg. Op 22 februari 2024 wisten cybercriminelen toegang te krijgen tot de IT-systemen van het bedrijf, waardoor zij gedurende tien dagen ongestoord gevoelige gegevens konden stelen. Deze gegevens omvatten volledige namen, geboortedata, socialezekerheidsnummers, medische dossiers en informatie over diagnoses en behandelingen. De 3AM-ransomwaregroep eiste de verantwoordelijkheid op voor de aanval en publiceerde de gestolen gegevens op hun darknet-portaal. Het lek omvatte een archief van 22 GB aan data, die gratis beschikbaar werd gesteld voor andere cybercriminelen. Kootenai Health biedt de getroffen patiënten nu identiteitsbeschermingsdiensten aan om de impact van het datalek te beperken.


Mobile Guardian maanden voor aanval gewaarschuwd voor ernstig beveiligingslek

Mobile Guardian, een bedrijf dat mobiele apparaatbeheeroplossingen (MDM) levert aan onderwijsinstellingen wereldwijd, werd maanden voor een grote cyberaanval gewaarschuwd voor een kritieke kwetsbaarheid in hun systeem. Deze aanval, die begin augustus 2024 plaatsvond, leidde tot het wissen van duizenden iPads en Chromebooks van meer dan dertienduizend studenten van 26 scholen in Singapore. Dit resulteerde in het verlies van jarenlang schoolwerk.

Het beveiligingslek, dat door een gebruiker in mei 2024 werd ontdekt, stelde gewone gebruikers in staat om onbevoegd toegang te krijgen als 'super admin'. Ondanks de melding werd het probleem niet direct verholpen. Het Singaporese ministerie van Onderwijs, een belangrijke klant van Mobile Guardian, beweert dat de kwetsbaarheid voor de aanval was gepatcht. Desondanks blijven er zorgen bestaan over andere potentiële beveiligingsproblemen binnen de MDM-oplossing van Mobile Guardian, dat wereldwijd duizenden scholen bedient.


BRA: Vermeende datalek bij NovaInfortel Brazil

Een onbekende cybercrimineel heeft naar verluidt gevoelige gegevens van NovaInfortel Brazil gelekt. NovaInfortel is een Braziliaans bedrijf gespecialiseerd in informatiebeveiliging en cybersecurity-oplossingen. Het bedrijf, opgericht in 2010, biedt diensten aan zoals penetratietesten, vulnerability assessments en security awareness trainingen voor organisaties.

De omvang en aard van de gelekte data zijn nog onduidelijk. Experts wijzen erop dat dit incident ironisch genoeg aantoont hoe zelfs gespecialiseerde beveiligingsbedrijven kwetsbaar kunnen zijn voor cyberaanvallen. NovaInfortel Brazil heeft nog niet officieel gereageerd op de vermeende datalek.

Dit voorval volgt op een reeks recente cyberaanvallen en datalekken bij andere organisaties in Brazilië en wereldwijd. Het onderstreept het groeiende belang van robuuste cybersecurity-maatregelen voor bedrijven in alle sectoren, inclusief de beveiligingsindustrie zelf.


Datadiefstal bij Chrisleong.com: Gevoelige informatie gelekt

Op 10 augustus 2024 heeft een onbekende dreigingsactor naar verluidt de volledige database van Chrisleong.com gelekt op het dark web. Chrisleong.com, een bedrijf dat bekend staat om zijn uitgebreide online marketingdiensten, is getroffen door een grootschalige datadiefstal waarbij gevoelige klantgegevens en bedrijfsinformatie zijn buitgemaakt. Het lek bevat vermoedelijk persoonlijke gegevens van klanten, zoals namen, e-mailadressen, en mogelijk zelfs financiële informatie. De omvang en impact van dit datalek zijn nog onduidelijk, maar het kan aanzienlijke gevolgen hebben voor de reputatie van Chrisleong.com en de privacy van zijn klanten. Het bedrijf heeft nog niet officieel gereageerd op het incident, maar het lek benadrukt het belang van sterke beveiligingsmaatregelen voor bedrijven die met gevoelige klantinformatie werken.


IND: Icici Bank eToll/Fastag Database Gelekt op Dark Web

Een bedreigingsactor heeft naar verluidt de eToll/Fastag-database van Icici Bank gelekt op een dark web-forum. Deze database bevat gevoelige informatie zoals volledige namen, adressen, e-mailadressen, telefoonnummers en autogegevens. Daarnaast zou er meer dan 100 GB aan documenten zijn gestolen, waaronder identiteitsbewijzen en facturen. De gebruiker "Dominatrix" beweert verantwoordelijk te zijn voor de hack en heeft deze gegevens gedeeld met de dark web-gemeenschap. Icici Bank, een van de grootste financiële instellingen in India, beheert onder andere het elektronische tolsysteem "Fastag" dat veel wordt gebruikt voor tolwegen in het land. De gelekte gegevens kunnen ernstige gevolgen hebben voor de getroffen personen, aangezien ze potentieel kunnen worden misbruikt voor identiteitsfraude en andere illegale activiteiten. Het lek benadrukt de kwetsbaarheid van grote databanken en het risico dat dergelijke incidenten met zich meebrengen voor zowel bedrijven als consumenten.


ISR: Ransomware-aanval treft Israëlisch accountantskantoor

Glazkov CPA, een accountantskantoor gevestigd in Israël, is het nieuwste slachtoffer van de DARKVAULT ransomware-groep. Deze cybercriminelen claimen dat ze gevoelige gegevens van het bedrijf hebben bemachtigd en dreigen deze te publiceren op 20 augustus 2024. Glazkov CPA biedt boekhoudkundige en fiscale diensten aan en heeft een breed klantenbestand, wat de mogelijke impact van dit datalek aanzienlijk maakt. Het incident benadrukt de toenemende dreiging van ransomware-aanvallen in de financiële sector, waar gevoelige informatie van klanten een gewild doelwit is voor cybercriminelen. Dit soort aanvallen kan ernstige gevolgen hebben voor zowel de getroffen organisatie als haar cliënten, vooral als de gestolen gegevens publiekelijk worden gemaakt. Glazkov CPA staat momenteel voor de uitdaging om de schade te beperken en het vertrouwen van hun klanten te herstellen.


ENG: Trinity Ransomware treft Banner & Associates

Banner & Associates, een in het Verenigd Koninkrijk gevestigd bedrijf, is het slachtoffer geworden van een aanval door de Trinity-ransomwaregroep. Deze cybercriminelen beweren 1,5 terabyte aan gegevens van het bedrijf te hebben gestolen en dreigen deze gegevens op 20 september 2024 openbaar te maken. De aanval kan ernstige gevolgen hebben voor de bedrijfsvoering en de vertrouwelijkheid van klantgegevens van Banner & Associates, een bedrijf dat bekend staat om zijn expertise in advies- en ingenieursdiensten. De omvang van de aanval suggereert dat de hackers toegang hebben gekregen tot gevoelige bedrijfsinformatie, wat een grote bedreiging vormt voor de reputatie en de financiële gezondheid van het bedrijf. Banner & Associates moet nu snel handelen om de schade te beperken en te voorkomen dat de gegevens openbaar worden gemaakt.


Grote hoeveelheden Europese KYC-gegevens te koop op Dark Web

Onlangs is een enorme hoeveelheid Know Your Customer (KYC) data, afkomstig van verschillende Europese e-commerce platforms, te koop aangeboden op het dark web. Een kwaadwillende partij beweert dat deze gegevens, die in totaal 185 GB aan data beslaan, meer dan 165.000 records bevatten uit diverse Europese landen. KYC-gegevens zijn essentieel voor bedrijven om de identiteit van hun klanten te verifiëren, wat deze datalek bijzonder zorgwekkend maakt.

Het betrokken bedrijf bij dit datalek heeft nog geen officiële reactie gegeven op deze situatie. Het bedrijf, dat actief is in de e-commerce sector, wordt momenteel onderworpen aan onderzoek door cyberbeveiligingsexperts om de omvang van de schade en de bron van het lek te achterhalen. Deze zaak benadrukt de noodzaak voor bedrijven om hun cyberbeveiliging continu te evalueren en versterken om dergelijke incidenten te voorkomen.


USA: Verkoop van Beheerders Toegang tot Magento Systeem van Amerikaans Bedrijf

Op het darkweb is een aanbod verschenen voor beheerders toegang tot het Magento-systeem van een Amerikaans bedrijf. Het bedrijf in kwestie heeft meer dan 2,4 miljoen klanten en genereert een omzet van meer dan 50 miljoen dollar. De startprijs voor deze toegang is vastgesteld op 1.000 dollar, met verhogingen van 1.000 dollar per bod. Er is geen "blitz"-verkoopoptie beschikbaar, wat betekent dat de verkoop in reguliere biedstappen verloopt.

Het bedrijf waarvan de toegang wordt aangeboden, lijkt actief te zijn in de e-commerce sector, gezien het gebruik van Magento, een populair platform voor online winkels. De verkoop van dergelijke toegangspunten op het darkweb benadrukt de risico's die gepaard gaan met het beheer van digitale platforms en de gevoeligheid van klantgegevens. Dit specifieke incident illustreert hoe cybercriminelen proberen te profiteren van zwakke plekken in de beveiliging van bedrijven.


ZAF: Herhaalde Cyberaanvallen op Lenmed Private Hospitals

Lenmed Private Hospitals, een zorgprovider actief in Zuid-Afrika, Botswana en Mozambique, is opnieuw slachtoffer geworden van een cyberaanval. Na een eerdere aanval door de LockBit-groep op 5 mei, is nu de Dark Vault-ransomwaregroep betrokken bij een nieuwe inbreuk. De ziekenhuisketen, opgericht in 1984, is een prominente naam binnen de regionale privégezondheidszorg en heeft diverse ziekenhuizen in haar portfolio. De huidige aanval heeft geleid tot een vermelding op de datalijstsite van Dark Vault, met een deadline voor losgeldbetaling vastgesteld op 20 augustus. Tijdens de vorige aanval werd het losgeld niet betaald, wat resulteerde in de publicatie van 145 GB aan gevoelige gegevens op een Russische blog van cybercriminelen. De herhaalde aanvallen roepen vragen op over de beveiligingsprotocollen van Lenmed en aangezien er geen voorbeelden van gestolen data zijn verstrekt, blijft de omvang van de actuele breach onduidelijk. Bedrijfsvertegenwoordigers hebben nog niet gereageerd op de recente ontwikkelingen.


ZAF: Cyberaanval op Gauteng Partnership Fund

De Zuid-Afrikaanse Gauteng Partnership Fund, een volledig eigendom van het Department of Human Settlements van de provincie Gauteng, is recentelijk het doelwit geworden van een cyberaanval door de Dark Vault ransomware-groep. Deze kwaadaardige groep beweert toegang te hebben verkregen tot de gevoelige gegevens van het fonds en heeft een losgeld geëist om de gegevens niet openbaar te maken. De deadline voor betaling van het losgeld is vastgesteld op 20 augustus 2024.

Het Gauteng Partnership Fund speelt een cruciale rol in de ontwikkeling van volkshuisvesting in de regio en biedt financiële ondersteuning en partnerschappen voor woningbouwprojecten. De aanval op deze instelling kan mogelijk ernstige gevolgen hebben voor de dagelijkse operaties en de uitvoering van projecten binnen de sector. Het is nog onduidelijk welke specifieke gegevens zijn gecompromitteerd en hoe de situatie verder zal worden afgehandeld. Dergelijke aanvallen onderstrepen de kwetsbaarheid van kritieke publieke instellingen.


USA: Cyberaanval op Southwest Family Medicine Associates

Southwest Family Medicine Associates, een zorgverlener in de Verenigde Staten, werd recentelijk het doelwit van een cyberaanval uitgevoerd door de BianLian ransomware groep. Deze criminelen beweren dat ze ongeveer 400 GB aan gevoelige gegevens hebben buitgemaakt. Tot de gestolen data behoren personeelsinformatie, vertrouwelijke gegevens van patiënten en partners, persoonlijk identificeerbare informatie (PII), beschermd gezondheidsinformatie (PHI), testresultaten, afbeeldingen, en zowel interne als externe e-mailcorrespondentie. De hackers hebben daarnaast toegang gekregen tot verschillende databases van het bedrijf. Dit incident kan ernstige implicaties hebben voor de persoonsgegevens van zowel medewerkers als patiënten van Southwest Family Medicine Associates. Het bedrijf zal waarschijnlijk aanzienlijke inspanningen moeten leveren om de veiligheid van hun systemen te herstellen en de potentieel gelekte informatie te beschermen tegen verder misbruik. Deze aanval onderstreept de kwetsbaarheid van medische instellingen voor ransomware-aanvallen en de noodzaak om constante waakzaamheid en effectieve cyberbeveiligingsstrategieën te handhaven.


BEL: Politie waarschuwt voor oplichting via malafide QR-codes

De Belgische politie heeft een waarschuwing uitgegeven over oplichting via malafide QR-codes, waarbij criminelen proberen om persoonlijke gegevens of geld te stelen. Deze oplichting kwam onder andere aan het licht tijdens de Olympische Spelen, waar valse tickets met kwaadaardige QR-codes werden aangeboden. De politie adviseert burgers om voorzichtig te zijn bij het scannen van QR-codes, omdat hackers beveiligingsfilters kunnen omzeilen door gebruik te maken van de camera van de smartphone. Een belangrijke tactiek van deze criminelen is het plaatsen van stickers met valse QR-codes over echte, officiële codes. Gebruikers worden aangeraden om altijd de URL te controleren die aan de QR-code gekoppeld is en niet te klikken als deze onbetrouwbaar lijkt. Het bedrijf dat hierachter zit, probeert met innovatieve technieken slachtoffers te maken door misbruik te maken van de populariteit van QR-codes bij grote evenementen. 1, 2


NED: NTR meldt datalek bij onderzoek naar sociale veiligheid

De publieke omroep NTR heeft een datalek gemeld bij de Autoriteit Persoonsgegevens na een fout bij een online enquête over interne sociale veiligheid en werkcultuur. Door een vergeten vinkje in de enquêtesoftware was het mogelijk voor medewerkers om elkaars vragenlijsten te bekijken door de URL aan te passen. Dit wijst op een zogenaamde IDOR-kwetsbaarheid (Insecure Direct Object Reference).

Na ontdekking werd de enquête offline gehaald en getest. Bij heropening schrokken medewerkers ervan dat ze automatisch herkend werden, ondanks een onzichtbare extra beveiligingsmaatregel. Een woordvoerder erkende dat er weinig vertrouwen is binnen de organisatie.

Het incident roept vragen op over de implementatie van privacy by design principes. Critici stellen dat standaardinstellingen de privacy zouden moeten waarborgen, zonder afhankelijk te zijn van het handmatig zetten van vinkjes. 1


ENG: Ransomware-aanval ontwricht Londense ziekenhuizen

Twee ziekenhuizen in Londen werden begin juni getroffen door een ransomware-aanval op Synnovis, een laboratorium dat bloedtests voor zorgorganisaties verwerkt. Als gevolg hiervan moesten meer dan 10.000 acute poliklinische afspraken, waaronder kankerbehandelingen, en ongeveer 1.700 niet-dringende operaties worden uitgesteld. De aanval had grote impact op het uitvoeren van bloedtests en andere laboratoriumdiensten.

Synnovis, opgericht in 2021 door de fusie van twee NHS-stichtingen, heeft inmiddels meer dan 60 kernsystemen hersteld. Hierdoor kan het laboratorium weer meer onderzoeken uitvoeren. Volledige hervatting van de bloedtransfusiediensten wordt echter pas begin herfst verwacht.

Het bedrijf heeft aangekondigd juridische stappen te ondernemen tegen misbruik of publicatie van gestolen data. Details over de oorzaak en kosten van de aanval zijn nog niet bekendgemaakt. De situatie benadrukt de kwetsbaarheid van zorginstellingen voor cyberaanvallen. 1, 2


ESP: LulzSec Muslims hackt CitizenGO en steelt gegevens van 95.000 gebruikers

De hackersgroep LulzSec Muslims heeft naar eigen zeggen succesvol een cyberaanval uitgevoerd op CitizenGO, een van de grootste organisaties in Spanje. Tijdens deze aanval zou de groep de persoonlijke gegevens van 95.000 gebruikers hebben buitgemaakt, waaronder namen, adressen en telefoonnummers. CitizenGO is een invloedrijke organisatie die zich inzet voor conservatieve en christelijke waarden wereldwijd. De aanval benadrukt de kwetsbaarheid van zelfs de meest invloedrijke organisaties voor digitale bedreigingen. LulzSec Muslims staat bekend om hun cyberaanvallen op organisaties en bedrijven die zij als ideologisch tegenstander beschouwen. Hoewel de omvang van de schade nog niet volledig duidelijk is, werpt deze aanval een schaduw over de beveiligingsmaatregelen van CitizenGO en roept het vragen op over de bescherming van gevoelige gebruikersinformatie.


BGD: Grameenphone slachtoffer van cyberaanval door Indian Cyber Force

Het grootste telecombedrijf van Bangladesh, Grameenphone, is recentelijk slachtoffer geworden van een cyberaanval uitgevoerd door de Indian Cyber Force. De hackers beweren volledige toegang te hebben verkregen tot het netwerkbewakingsdashboard van het bedrijf, wat hen in staat stelde gevoelige data te compromitteren. Dit incident kan ernstige gevolgen hebben voor zowel de klanten als de bedrijfsvoering van Grameenphone. Het bedrijf, een dochteronderneming van het Noorse Telenor, bedient miljoenen klanten in Bangladesh en speelt een cruciale rol in de telecominfrastructuur van het land. De aanval benadrukt de kwetsbaarheid van zelfs de grootste en meest gerenommeerde bedrijven voor cyberdreigingen. Grameenphone werkt momenteel samen met experts om de omvang van de schade te beoordelen en verdere beveiligingsmaatregelen te implementeren om herhaling te voorkomen.


Lockbit Ransomware Groep Kondigt 91 Slachtoffers aan

De Lockbit ransomware-groep heeft aangekondigd dat ze in totaal 91 slachtoffers op hun blog hebben vermeld. Echter, slechts 16 van deze slachtoffers zijn nieuw, terwijl de overige slachtoffers al eerder tussen 2022 en 2024 bekend waren gemaakt. De reden voor deze dubbele aankondiging blijft onduidelijk. Lockbit staat bekend als een van de meest actieve ransomware-groepen en heeft eerder al vele bedrijven wereldwijd getroffen. Deze recente aankondiging benadrukt de voortdurende dreiging die uitgaat van deze groep, hoewel het onduidelijk is waarom oude slachtoffers opnieuw zijn vermeld. Lockbit opereert voornamelijk door het versleutelen van bedrijfsgegevens en het eisen van losgeld om deze weer vrij te geven. Het blijft belangrijk om waakzaam te blijven voor dergelijke dreigingen en ervoor te zorgen dat bedrijven hun beveiligingsmaatregelen up-to-date houden.


EU: Toegang tot Europese Online Casino-infrastructuur te Koop op het Dark Web

Op het Dark Web wordt momenteel ongeautoriseerde toegang aangeboden tot de infrastructuur van een Europees online casino. Dit casino genereert een jaarlijkse omzet van ongeveer 5 miljoen dollar. De cybercrimineel die deze toegang aanbiedt, vraagt een startprijs van 10.000 dollar. Dergelijke verkoop van toegang is een serieus risico voor het bedrijf, omdat het niet alleen gevoelige bedrijfsinformatie in gevaar brengt, maar ook de veiligheid van de klanten ondermijnt. Dit incident benadrukt het belang voor online bedrijven om hun netwerkbeveiliging en monitoring van verdachte activiteiten te versterken. Het betrokken casino wordt door deze bedreiging geconfronteerd met potentieel ernstige gevolgen voor zowel hun financiële stabiliteit als hun reputatie binnen de industrie.


ESP: Parafarmic database gelekt op het dark web

Een onbekende cybercrimineel beweert de SQL-database van Parafarmic, een Spaanse distributeur van medische en gezondheidsproducten, te hebben gelekt. Deze database zou persoonlijke gegevens van ongeveer 15.000 gebruikers bevatten, waaronder voornamen, achternamen, e-mailadressen, wachtwoorden, geboortedata en IP-adressen. Parafarmic is een bedrijf dat zich richt op de distributie van diverse gezondheidsproducten, variërend van medische apparatuur tot supplementen. De gelekte gegevens kunnen serieuze gevolgen hebben voor zowel de betrokken individuen als het bedrijf zelf, aangezien deze informatie misbruikt kan worden voor verschillende vormen van cybercriminaliteit, zoals identiteitsdiefstal of gerichte phishing-aanvallen. Dit incident onderstreept het belang van sterke beveiligingsmaatregelen, vooral voor bedrijven die gevoelige gegevens beheren. Het is nog onduidelijk hoe de aanvaller toegang heeft gekregen tot de database, maar dit lek kan aanzienlijke reputatieschade en financiële verliezen voor Parafarmic met zich meebrengen.


USA: Parker Development Company getroffen door Dispossessor Ransomware

Parker Development Company, een vooraanstaande ontwikkelaar van master-planned communities in de regio Sacramento, is het slachtoffer geworden van een aanval met de Dispossessor ransomware. Dit bedrijf, bekend om zijn grootschalige vastgoedontwikkelingen, staat voor een ernstige bedreiging, aangezien de criminelen achter de aanval beweren de gestolen gegevens op 16 augustus 2024 openbaar te zullen maken. Dit incident benadrukt de geavanceerde technieken die cybercriminelen tegenwoordig gebruiken en de aanzienlijke risico's die dit met zich meebrengt voor bedrijven in de vastgoedsector. Parker Development Company is verantwoordelijk voor enkele van de meest prestigieuze woonprojecten in het gebied, waardoor deze aanval niet alleen het bedrijf zelf, maar ook de bewoners en gemeenschappen die het bedient, zou kunnen treffen. De exacte aard van de gestolen gegevens en de gevolgen voor de betrokken partijen blijven voorlopig onduidelijk.


ENG: Britse fabrikant getroffen door LYNX Ransomware

Alvan Blanch Development Company, een gerenommeerd Brits productie- en projectingenieursbedrijf, is het slachtoffer geworden van een aanval door de LYNX ransomware-groep. Deze cybercriminelen beweren dat ze toegang hebben verkregen tot vertrouwelijke bedrijfsgegevens en hebben zelfs screenshots van de buitgemaakte data gepubliceerd op hun Dark Web-portal. Alvan Blanch is gespecialiseerd in de ontwikkeling en productie van apparatuur voor de landbouw en voedselverwerking. De aanval op het bedrijf is een duidelijke indicatie van de groeiende dreiging die ransomware vormt voor industriële bedrijven. Hoewel de omvang van de gestolen gegevens en de exacte gevolgen voor Alvan Blanch nog onduidelijk zijn, laat dit incident zien dat zelfs goed gevestigde en gespecialiseerde bedrijven kwetsbaar zijn voor cyberaanvallen. LYNX ransomware staat bekend om het richten op bedrijven in diverse sectoren en maakt gebruik van geavanceerde technieken om hun slachtoffers te treffen.


USA: Qilin Ransomware treft Brookshire Dental

Brookshire Dental, een tandartspraktijk gevestigd in de Verenigde Staten, is het slachtoffer geworden van een aanval met de Qilin ransomware. Deze kwaadaardige software heeft toegang verkregen tot de data van het bedrijf, wat mogelijk gevoelige informatie van patiënten en bedrijfsgegevens in gevaar brengt. De Qilin-groep, die verantwoordelijk is voor de aanval, heeft publiekelijk verklaard dat zij de hand hebben gelegd op de gegevens van Brookshire Dental en dreigen deze vrij te geven of te verkopen als er geen losgeld wordt betaald. Het incident benadrukt de ernst van ransomware-aanvallen op kleine en middelgrote bedrijven, die vaak minder geavanceerde beveiligingsmaatregelen hebben en daarom kwetsbaarder zijn voor dergelijke cyberdreigingen. Brookshire Dental is momenteel bezig met het onderzoeken van de omvang van de aanval en het nemen van stappen om verdere schade te beperken.


FRA: Warwick Hotels slachtoffer van LYNX-ransomware

Warwick Hotels and Resorts, een wereldwijd bekende hotelketen met luxe accommodaties in 15 landen, is getroffen door een aanval van de LYNX-ransomware. Dit bedrijf, dat zich richt op het aanbieden van hoogwaardige hotelervaringen, heeft te maken gekregen met een ernstige inbreuk op hun gegevensbeveiliging. De LYNX-groep claimt dat ze toegang hebben gekregen tot de gegevens van Warwick Hotels en hebben bewijs hiervan gedeeld op hun Dark Web-portaal. Hoewel de volledige impact van de aanval nog niet duidelijk is, toont dit incident aan dat zelfs gerenommeerde internationale hotelketens kwetsbaar zijn voor cyberaanvallen. Warwick Hotels and Resorts is momenteel bezig met het onderzoeken van de omvang van de schade en het herstellen van de getroffen systemen. Dit incident benadrukt de noodzaak voor bedrijven, ongeacht hun grootte of sector, om waakzaam te blijven en hun cybersecurity-strategieën voortdurend te verbeteren.


USA: Bedford City School District getroffen door Ransomware-aanval

Bedford City School District in de Verenigde Staten is het slachtoffer geworden van een RansomHub ransomware-aanval. De aanvallers claimen toegang te hebben verkregen tot 32 GB aan gevoelige gegevens van het schooldistrict. Deze data, die mogelijk persoonlijke informatie van studenten en personeel bevat, zal naar verluidt binnen drie tot vier dagen worden gepubliceerd als er niet aan hun eisen wordt voldaan. De ransomware-aanval heeft geleid tot ernstige verstoringen binnen het schooldistrict, dat nu werkt aan herstelmaatregelen en het beschermen van verdere datalekken. Het is onduidelijk welke specifieke gegevens zijn buitgemaakt en of de aanvallers een losgeld hebben geëist. De aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen en roept op tot verbeterde beveiligingsmaatregelen.


USA: LockBit Ransomware treft Nichols Fleet Equipment

Nichols Fleet Equipment, een bedrijf uit de Verenigde Staten dat gespecialiseerd is in het bouwen van op maat gemaakte servicevoertuigen, is recentelijk het slachtoffer geworden van een aanval met de LockBit-ransomware. Deze cyberaanval heeft geleid tot de versleuteling van de bedrijfsgegevens. De groep achter LockBit dreigt de gestolen data openbaar te maken op 15 augustus 2024, tenzij er aan hun eisen wordt voldaan. Nichols Fleet Equipment is bekend om zijn innovatieve aanpak in de productie van gespecialiseerde voertuigen, die op maat worden gemaakt voor verschillende industriële toepassingen. Deze ransomware-aanval kan aanzienlijke gevolgen hebben voor de operationele continuïteit en reputatie van het bedrijf. De dreiging van publicatie van de gegevens legt extra druk op het bedrijf, dat mogelijk gevoelige informatie blootgesteld ziet worden aan het publiek. Het incident onderstreept de voortdurende dreiging die ransomware vormt voor bedrijven wereldwijd.


DEN: Ransomware-aanval treft VVS-Eksperten

Het Deense bedrijf VVS-Eksperten is slachtoffer geworden van een ransomware-aanval door de beruchte groep Cicada3301. Deze groep claimt toegang te hebben tot de gevoelige bedrijfsgegevens van VVS-Eksperten, waaronder mogelijk klantinformatie en interne documenten. Cicada3301 staat bekend om het uitvoeren van aanvallen waarbij data wordt gegijzeld en losgeld wordt geëist in ruil voor het niet openbaar maken of vernietigen van de gegevens. VVS-Eksperten is een toonaangevende leverancier van sanitair en verwarmingssystemen in Denemarken, met een groot aantal klanten in de bouw- en installatiebranche. De impact van de aanval op de bedrijfsvoering en de mogelijke risico's voor klanten zijn op dit moment nog onduidelijk. VVS-Eksperten werkt samen met experts om de omvang van de schade te beperken en probeert de controle over hun systemen terug te krijgen.


FRA: Cyceron getroffen door Brain Cipher ransomware-aanval

De Franse onderzoeksinstelling Cyceron, voorheen bekend als het Center for Imaging and Neuroscience Research, is recent het doelwit geworden van een ransomware-aanval door de Brain Cipher-groep. Deze hackers claimen dat zij 100 GB aan gegevens hebben buitgemaakt. Cyceron, opgericht in 1985, is een publiek belang groepering (GIP) die de middelen van nationale onderzoeksorganisaties zoals Inserm, CNRS en CEA bundelt. De hackers hebben een ultimatum gesteld en eisen dat de losgeldbetalingen voor 31 augustus 2024 worden voldaan om te voorkomen dat de gestolen data openbaar wordt gemaakt. Het incident onderstreept de kwetsbaarheid van onderzoeksinstellingen voor cyberaanvallen, vooral wanneer waardevolle en gevoelige gegevens op het spel staan. Het is momenteel onduidelijk welke stappen Cyceron onderneemt om deze aanval te mitigeren en of ze van plan zijn om in te gaan op de eisen van de hackers.


PRT: Ransomware-aanval op Fabamaq, een Portugese softwareontwikkelaar

De Brain Cipher ransomwaregroep claimt een succesvolle aanval op Fabamaq, een in Portugal gevestigd softwarebedrijf dat gespecialiseerd is in de ontwikkeling van land-based en online casinospellen. Volgens de hackers hebben ze 1 terabyte aan gevoelige gegevens buitgemaakt, waaronder vertrouwelijke informatie, broncodes, boekhoudgegevens en testrapporten. De cybercriminelen hebben een deadline gesteld voor 31 augustus 2024, waarna de gestolen gegevens openbaar gemaakt kunnen worden als er niet aan hun eisen wordt voldaan.

Fabamaq is een belangrijke speler in de casinogames-industrie, en een dergelijke inbreuk kan aanzienlijke gevolgen hebben voor zowel het bedrijf als zijn klanten. Fabamaq staat bekend om het ontwikkelen van innovatieve en technisch geavanceerde games die wereldwijd worden gebruikt door verschillende casinobedrijven. Het bedrijf bevindt zich nu in een race tegen de klok om de schade te beperken en mogelijk losgeld te betalen om verdere schade te voorkomen.


ZW: NetOne Cellular slachtoffer van ransomware-aanval

NetOne Cellular Private Limited, de eerste mobiele netwerkoperator in Zimbabwe, is slachtoffer geworden van een ransomware-aanval door de Hunters International-groep. Deze cybercriminelen claimen dat zij gevoelige data hebben buitgemaakt, waaronder paspoortgegevens, e-mails van directieleden en andere vertrouwelijke documenten. NetOne Cellular is een belangrijke speler in de telecommunicatiemarkt in Zimbabwe, en het bedrijf is sinds zijn oprichting gebaseerd op het Global System for Mobile Communications (GSM). Deze aanval brengt niet alleen de veiligheid van klantgegevens in gevaar, maar kan ook aanzienlijke gevolgen hebben voor de reputatie en operationele continuïteit van NetOne. Het incident onderstreept de toenemende dreiging van ransomware-aanvallen op belangrijke infrastructuren en bedrijven wereldwijd.


CHL: Onvoldoende Beveiliging Blootstelt Gevoelige Gezondheidsgegevens bij IMED

Bij het Chileense digitale gezondheidsbedrijf IMED zijn door een foutief geconfigureerde database maar liefst 66.000 bestanden blootgesteld. Deze bestanden bevatten gevoelige gezondheidsinformatie die niet goed was afgeschermd door een fout in de configuratie van een MongoDB-database. IMED, een belangrijke speler in de digitale gezondheidszorg, biedt oplossingen voor elektronische medische dossiers en andere digitale gezondheidsdiensten in Chili. Deze blootstelling wijst op een ernstig beveiligingslek binnen het bedrijf, dat mogelijk heeft geleid tot ongeautoriseerde toegang tot persoonlijke en medische gegevens. IMED zal naar verwachting strengere maatregelen moeten nemen om herhaling te voorkomen en het vertrouwen van hun gebruikers te herstellen. Het incident benadrukt de kwetsbaarheden in de digitale infrastructuur van gezondheidsbedrijven en de noodzaak om beveiligingsprotocollen te versterken.


Anonymous Neemt Wraak op PedoBum

Anonymous heeft de verantwoordelijkheid opgeëist voor het neerhalen van het darknet-platform PedoBum, dat werd gebruikt voor het delen van kinderporno. In het kader van hun operatie #OpPedoBum, die begon op 29 juni 2024, verving Anonymous de inhoud van de site door een bekentenisvideo, waarin ze dreigen gebruikersgegevens over te dragen aan de autoriteiten.

Daarnaast richtte Anonymous zich op Yet Another Topic Link (YATL), een platform voor het uitwisselen van links, dat nu dezelfde video toont. Diverse andere gerelateerde platforms zijn offline gegaan, hoewel niet duidelijk is of Anonymous hierbij betrokken was, of dat de beheerders van deze sites zelf actie hebben ondernomen om te voorkomen dat ze doelwit zouden worden.

Anonymous bekritiseerde ook de beheerder van PedoBum voor nalatigheid, waarbij ze opmerkten dat JavaScript werd gebruikt op de site, wat mogelijk gebruikers kon identificeren.


Nieuwe Hackergroep Helldown Slaat Toe bij Zeven Internationale Bedrijven

Een nieuwe hackergroep genaamd Helldown heeft onlangs zeven organisaties in Europa en de Verenigde Staten getroffen. Onder de slachtoffers bevinden zich Azienda Trasporti Pubblici S.p.A. en Albatross srl uit Italië, evenals de Poolse bedrijven Vindix en Briju. In totaal claimt Helldown honderden gigabytes aan data te hebben buitgemaakt, variërend van 23 GB tot maar liefst 103 GB per bedrijf. Ook Amerikaanse en Oostenrijkse organisaties zoals MyFreightWorld, Chesapeake Bay Maritime Museum en XPERT Business Solutions zijn getroffen. De gestolen data werd tussen 5 en 11 augustus 2024 gepubliceerd op de data-lekwebsite van de groep. Helldown heeft bij elk slachtoffer verificatiemateriaal geplaatst om de authenticiteit van hun claims te bevestigen. Dit incident benadrukt de voortdurende dreiging van geavanceerde cyberaanvallen die zowel grote als kleinere bedrijven treffen.

Helldown is berucht om zijn agressieve aanvallen en snelle publicatie van gestolen data, wat wijst op een georganiseerde en goed gefinancierde criminele operatie.


Gegevens van Voormalige Israëlische Inlichtingenleden Te Koop Aangeboden op Darkweb

Een anonieme dreigingsactor beweert gevoelige gegevens te hebben van voormalige leden van de Israëlische inlichtingendienst, specifiek van Unit 8200. Deze personen zouden na hun diensttijd wereldwijd IT-functies hebben aangenomen. De gegevens omvatten onder andere hun echte namen, locaties buiten Israël, contactgegevens, en informatie over de bedrijven en privéprojecten waarmee ze momenteel verbonden zijn. De dreigingsactor biedt deze gegevens aan voor 1 Bitcoin, maar heeft aangegeven dat gehackte gegevens van apparaten en e-mails niet in deze verkoop zijn inbegrepen, hoewel deze mogelijk later beschikbaar worden gesteld. De actor benadrukt de gevoelige aard van deze informatie en waarschuwt voor de risico's van openbaarmaking, die insiders en hun samenwerkingspartners in gevaar zou kunnen brengen. Ondanks de serieuze claims, blijft de authenticiteit van deze beweringen vooralsnog onbevestigd.


CAN: Gevoelige Klantendatabase van Tentree.com te Koop op het Dark Web

Een dreigingsactor beweert toegang te hebben gekregen tot de klantendatabase van Tentree.com, een Canadees bedrijf dat bekend staat om zijn duurzame kleding en accessoires. De gestolen gegevens zouden persoonlijke informatie van 345.000 klanten bevatten, zoals e-mailadressen, namen en transactiegegevens. Deze dataset, met een omvang van 5 GB, wordt aangeboden voor $1.200 op een duistere marktplaats. Tentree.com heeft zich nog niet publiekelijk uitgesproken over de authenticiteit van de gestolen gegevens. Dit lek kan echter ernstige gevolgen hebben voor de privacy van de klanten van Tentree.com, afhankelijk van de juistheid van de claim. Tentree is een in Canada gevestigd bedrijf dat duurzame modeproducten verkoopt en bekend staat om zijn inzet voor milieuvriendelijke initiatieven, waaronder het planten van bomen voor elk verkocht product.


ISR: Dreigende Verkoop van Toegang tot Israëlische Organisatie

Een cybercrimineel beweert volledige netwerktoegang te verkopen tot een van de meest prominente en langbestaande organisaties in Israël. Deze organisatie, die actief is in de sector van “organisaties en stichtingen,” is nauw verbonden met tien Israëlische ministeries, waaronder het Ministerie van Inlichtingen, Defensie, en Binnenlandse Zaken. Daarnaast beheert de organisatie twintig dochterondernemingen.

De aangeboden toegang omvat beheerdersshell en command-and-control (C2) capaciteiten, met controle over meer dan 1.500 apparaten en volledige beheerdersrechten in de cloudinfrastructuur van de organisatie. De verkoop wordt uitgevoerd via een betrouwbare tussenpersoon, maar de prijs voor deze toegang is niet bekendgemaakt. Het betrokken bedrijf speelt een cruciale rol in de Israëlische publieke sector en deze inbreuk kan grote gevolgen hebben voor de betrokken overheidsinstellingen.

Deze organisatie is een belangrijke speler binnen de Israëlische overheid en haar infrastructuur. Het netwerk omvat belangrijke ministeries en meerdere dochterondernemingen, wat het tot een hoog risicodoelwit maakt.


BRA: Mobex getroffen door grootschalige datalek

Mobex, een Braziliaans bedrijf dat sinds 2010 actief is, is het slachtoffer geworden van een omvangrijke cyberaanval. Mobex biedt een exclusieve 0800-nummerdienst met directe activatie. Een hacker beweert de volledige online infrastructuur van het bedrijf te hebben gekraakt, wat heeft geleid tot de diefstal van 24 GB aan gegevens. De gestolen data omvat het volledige inhoudsbestand van de website, samengeperst tot 675 MB, maar ontdrukt is dit 8,73 GB. Daarnaast bevat het een public_html-directory van 14,5 GB. De hacker heeft voorbeelden van de gegevens online geplaatst en biedt verdere details aan via een Telegram-contactoptie. Dit incident onderstreept de kwetsbaarheid van zelfs gespecialiseerde bedrijven zoals Mobex, die met gevoelige klantinformatie werken.

Mobex is in Brazilië vooral bekend om zijn diensten op het gebied van telecommunicatie, en biedt bedrijven de mogelijkheid om een klantvriendelijke benadering te combineren met technische efficiëntie door middel van hun 0800-nummerdiensten.


USA: Verkoop van Toegang tot Amerikaans Logistiek Bedrijf op Dark Web

Een cybercrimineel heeft op een dark web forum volledige netwerktoegang te koop aangeboden voor een bedrijf gevestigd in de Verenigde Staten. Dit bedrijf, actief in de transport-, logistiek- en supply chain-sector, genereert jaarlijks een omzet van ongeveer $7 miljoen. De aangeboden toegang omvat onder andere VPN-toegang en mogelijk andere niet-gespecificeerde ingangen met beheerdersrechten. De verkoper vraagt $4.000 voor deze toegang en biedt de mogelijkheid om de transactie via een betrouwbare tussenpersoon af te handelen. Dit incident benadrukt de aanhoudende dreiging voor bedrijven binnen deze sectoren, waar gevoelige informatie en kritieke infrastructuren voortdurend doelwitten zijn van cyberaanvallen.


FRA: Cyberaanval treft Université Paris-Saclay

Op 11 augustus 2024 werd de Université Paris-Saclay getroffen door een cyberaanval met gijzelsoftware. Om dit kritieke incident aan te pakken, werkt de universiteit samen met het Franse agentschap ANSSI, de nationale autoriteit op het gebied van cybersecurity. Université Paris-Saclay, een vooraanstaande onderwijs- en onderzoekinstelling, herbergt ongeveer 48.000 studenten, 9.000 onderzoekers en docenten, en 4.600 promovendi. De universiteit speelt een prominente rol in de Franse academische en onderzoekswereld, aangestuurd door de Franse premier en onder toezicht van de secretaris-generaal van landsverdediging en nationale veiligheid. Ondanks deze ongekende aanval zet de universiteit zich in om haar activiteiten te continueren en te herstellen, met speciale aandacht voor het minimaliseren van de impact op haar studenten en medewerkers. ANSSI biedt expertise en ondersteuning bij het veiligstellen van de IT-infrastructuur van de universiteit en helpt bij het versterken van toekomstige beveiligingsmaatregelen.


AUS: Evolution Mining getroffen door ransomware-aanval

Het Australische goudproductiebedrijf Evolution Mining is op 8 augustus 2024 getroffen door een ransomware-aanval die invloed had op hun IT-systemen. Het bedrijf heeft externe cyberbeveiligingsexperts ingeschakeld om te helpen bij het herstel. Volgens de huidige informatie is de aanval nu volledig onder controle.

Evolution Mining is een van de grootste goudproducenten van Australië en heeft ook activiteiten in Canada. In 2023 produceerde het bedrijf meer dan 650.000 ounces goud en 1,8 million ton koper, wat een bijdrage van 1,6 miljard dollar aan de Australische en Canadese economieën opleverde. Het bedrijf heeft 10 miljoen ounces goud in ertsenreserves.

Ondanks de verstoring van de IT-systemen verwacht Evolution Mining geen materiële impact op de bedrijfsactiviteiten. De mijnbouwactiviteiten zullen waarschijnlijk ononderbroken doorgaan. Het Australian Cyber Security Centre is op de hoogte gebracht van het incident.

2759355 Cyber Security Incident Pdf
PDF – 57,6 KB 23 downloads

VK zet in op grootschalige inzet van honeypots als onderdeel van cybermisleiding

De Britse overheid is van plan om tienduizenden honeypots en miljoenen honeytokens op nationale schaal uit te rollen als onderdeel van hun cyberverdedigingsstrategie. Het doel van deze "cybermisleiding" is om aanvallers te misleiden en hun methoden in kaart te brengen. De honeypots zijn speciaal geconfigureerde systemen die als lokaas dienen voor cybercriminelen, waardoor hun activiteiten gemonitord kunnen worden zodra ze proberen in te breken. Daarnaast zullen er honeytokens worden ingezet, wat valse data is die aantrekkelijk lijkt voor aanvallers, maar geen echte waarde heeft. Wanneer deze tokens worden benaderd, wordt er direct een melding verstuurd naar de verdedigers, zodat een onderzoek kan worden gestart. Het National Cyber Security Centre (NCSC) van het VK werkt hierbij samen met zowel publieke als private organisaties om de verdediging tegen cyberdreigingen te versterken en beter inzicht te krijgen in de werkwijzen van aanvallers. 1


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Week overzicht slachtoffers

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
Mohawk Valley Cardiology PC BianLian USA Health Services 18-aug-24
PBC Companies BianLian USA Construction 18-aug-24
kbo Helldown United Kingdom Business Services 18-aug-24
www.cosmeticdentalgroup.je Trinity Jersey Health Services 18-aug-24
peoplewell.com DarkVault Canada Business Services 17-aug-24
www.teleco.it STORMOUS Italy IT Services 17-aug-24
awsag.com MAD LIBERATOR Switzerland Machinery, Computer Equipment 17-aug-24
www.albynhousing.org.uk Ransomhub United Kingdom Real Estate 17-aug-24
www.lennartsfors.com Ransomhub Sweden Transportation Equipment 17-aug-24
www.allanmcneill.co.nz Ransomhub New Zealand Accounting Services 17-aug-24
www.martinswood.herts.sch.uk Ransomhub United Kingdom Educational Services 17-aug-24
www.gmchc.org Ransomhub USA Membership Organizations 17-aug-24
www.regentcaravans.com.au Ransomhub Australia Transportation Equipment 17-aug-24
www.netconfig.co.za Ransomhub South Africa IT Services 17-aug-24
www.manotherm.ie Ransomhub Ireland Measuring, Analyzing, Controlling Instruments 17-aug-24
tiendasmacuto.com Brain Cipher Venezuela Apparel And Accessory Stores 17-aug-24
nrcollecties.nl Ransomhub Netherlands Apparel And Accessory Stores 17-aug-24
zyxel Helldown Taiwan Machinery, Computer Equipment 17-aug-24
www.wmwmeyer.com Ransomhub USA Machinery, Computer Equipment 17-aug-24
www.vinakom.com Ransomhub USA Communications 16-aug-24
Keios Development Consulting CiphBit Italy Engineering Services 16-aug-24
Lennartsfors AB MEOW LEAKS Sweden Transportation Equipment 16-aug-24
Rostance Edwards MEOW LEAKS United Kingdom Accounting Services 16-aug-24
SuperDrob S.A. Hunters International Poland Food Products 16-aug-24
www.patelco.org Ransomhub USA Depository Institutions 16-aug-24
promises2kids.org Qilin USA Social Services 16-aug-24
Hiesmayr Haustechnik Qilin Austria Engineering Services 16-aug-24
Prefeitura do Jaboatão dos Guararapes Qilin Brazil General Government 16-aug-24
on365.co.uk Qilin United Kingdom IT Services 16-aug-24
ccj.edu.lb Qilin Lebanon Educational Services 16-aug-24
BTS Biogas Hunters International Italy Chemical Producers 16-aug-24
The Pyle Group Medusa Canada Security And Commodity Brokers, Dealers, Exchanges, And Services 16-aug-24
Sterling Rope Rhysida USA Miscellaneous Manufacturing Industries 16-aug-24
ljglaw.com Ransomhub USA Legal Services 15-aug-24
www.aaconsultinc.com Ransomhub USA Construction 15-aug-24
Zydus Pharmaceuticals MEOW LEAKS USA Chemical Producers 15-aug-24
Mill Creek Lumber PLAY USA Wholesale Trade-durable Goods 15-aug-24
www.prinsotel.com Qilin Spain Lodging Places 15-aug-24
www.isnart.it Ransomhub Italy General Government 15-aug-24
www.atwoodcherny.com Ransomhub USA Legal Services 15-aug-24
Patterson Health Center Qilin USA Health Services 15-aug-24
Seaway Manufacturing Corp. Fog USA Fabricated Metal Products 15-aug-24
FD S.R.L CiphBit Italy Construction 15-aug-24
Liberty Resources Rhysida USA Health Services 15-aug-24
Innoquest Lynx USA Measuring, Analyzing, Controlling Instruments 15-aug-24
MBS Radio Metaencryptor Canada Communications 15-aug-24
megatravel.com.mx DarkVault Mexico Transportation Services 15-aug-24
Y*********I FSOCIETY Unknown Educational Services 14-aug-24
startaxi.com Kill Security Romania Passenger Transportation 14-aug-24
The Washington Times Rhysida USA Publishing, printing 14-aug-24
Boni Akira Netherlands Food Stores 14-aug-24
Benson Kearley IFG - Insurance Brokers & Financial Advisors BianLian Canada Insurance Carriers 14-aug-24
Texas Centers for Infectious Disease Associates BianLian USA Health Services 14-aug-24
Thompson Davis & Co BianLian USA Security And Commodity Brokers, Dealers, Exchanges, And Services 14-aug-24
police.praca.gov.pl Ransomhub Poland Justice, Public Order, And Safety 14-aug-24
Riley Pope & Laney Cicada3301 USA Legal Services 14-aug-24
mmtransport.com dAn0n USA Motor Freight Transportation 14-aug-24
Entr**************.fr Cloak France Unknown 14-aug-24
Cb**********.com Cloak Cyprus Unknown 14-aug-24
SCHLATTNER Helldown Germany Construction 14-aug-24
deganis Helldown France Construction 14-aug-24
hugwi Helldown Switzerland IT Services 14-aug-24
Forrec BLACK SUIT Italy Machinery, Computer Equipment 13-aug-24
Parker Development Company PLAY USA Real Estate 13-aug-24
Air International Thermal Systems PLAY USA Transportation Equipment 13-aug-24
Adina Design PLAY USA Apparel And Accessory Stores 13-aug-24
CinemaTech PLAY USA Furniture 13-aug-24
Erie Meats PLAY Canada Food Products 13-aug-24
Gaston Fence MEOW LEAKS USA Construction 13-aug-24
M??? ????k ?????? PLAY USA Unknown 13-aug-24
E-Z UP MEOW LEAKS USA Miscellaneous Retail 13-aug-24
Safefood MEOW LEAKS Ireland General Government 13-aug-24
Element Food Solutions MEOW LEAKS USA Food Products 13-aug-24
Aerotech Solutions MEOW LEAKS USA Wholesale Trade-durable Goods 13-aug-24
American Contract Systems MEOW LEAKS USA Wholesale Trade-durable Goods 13-aug-24
The White Center Community Development Association Rhysida USA Social Services 13-aug-24
gpf.org.za DarkVault South Africa Administration Of Environmental Quality And Housing Programs 13-aug-24
Southwest Family Medicine Associates BianLian USA Health Services 13-aug-24
lenmed.co.za DarkVault South Africa Health Services 13-aug-24
Banner and Associates Trinity United Kingdom Accounting Services 13-aug-24
glazkov.co.il DarkVault Israel Accounting Services 13-aug-24
XPERT Helldown Austria IT Services 13-aug-24
MyFreightWorld Helldown USA Transportation Services 13-aug-24
cbmm Helldown USA Miscellaneous Services 13-aug-24
ATP Helldown Italy Passenger Transportation 13-aug-24
briju Helldown Poland Apparel And Accessory Stores 13-aug-24
vindix Helldown Poland Security And Commodity Brokers, Dealers, Exchanges, And Services 13-aug-24
Albatros Helldown Italy Chemical Producers 13-aug-24
nicholsfleet.com LockBit USA Machinery, Computer Equipment 13-aug-24
NetOne Hunters International Zimbabwe Communications 12-aug-24
fabamaq.com Brain Cipher Portugal IT Services 12-aug-24
cyceron.fr Brain Cipher France Research Services 12-aug-24
bedford.k12.oh.us Ransomhub USA Educational Services 12-aug-24
Warwick Hotels and Resorts Lynx USA Lodging Places 12-aug-24
VVS-Eksperten Cicada3301 Denmark Wholesale Trade-durable Goods 12-aug-24
Brookshire Dental Qilin USA Health Services 12-aug-24
kronospublic.com LockBit Cyprus Holding And Other Investment Offices 12-aug-24
dmmerch.com LockBit USA Wholesale Trade-non-durable Goods 12-aug-24
luisoliveras.com LockBit Spain Food Products 12-aug-24
legacycpas.com LockBit USA Accounting Services 12-aug-24
allweatheraa.com LockBit USA Fabricated Metal Products 12-aug-24
soprema.com LockBit France Wholesale Trade-non-durable Goods 12-aug-24
exol-lubricants.com LockBit United Kingdom Chemical Producers 12-aug-24
fremontschools.net LockBit USA Educational Services 12-aug-24
acdcexpress.com LockBit South Africa Wholesale Trade-durable Goods 12-aug-24
clinicatezza.com.pe LockBit Peru Health Services 12-aug-24
divaris.com LockBit USA Real Estate 12-aug-24
sullivansteelservice.com LockBit USA Metal Industries 12-aug-24
johnllowery.com LockBit USA Engineering Services 12-aug-24
qespavements.com LockBit USA Construction 12-aug-24
emanic.net LockBit USA Engineering Services 12-aug-24
brockington.leisc.sch.uk LockBit United Kingdom Educational Services 12-aug-24
Alvan Blanch Development Lynx United Kingdom Machinery, Computer Equipment 12-aug-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
nrcollecties.nl Ransomhub Netherlands Apparel And Accessory Stores 17-aug-24
Boni Akira Netherlands Food Stores 14-aug-24
Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 19-08-2024 15.233

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 24 downloads

Prognose | volgens statista.com

Meer weekoverzichten

Heb je vragen over het Cyberaanvallen, datalekken, trends en dreigingen? Stel ze dan aan onze AI CyberWijzer rechtsonderaan de pagina. ↘️