Slachtofferanalyse en Trends van Week 03-2025
Reading in another language
Alle informatie is zorgvuldig samengesteld, maar onder voorbehoud van fouten.
Wanneer een bedrijf in meerdere landen actief is, kan het moeilijk zijn te achterhalen in welk land de cyberaanval heeft plaatsgevonden. Dit betekent dat de vlag van het land niet altijd correct hoeft te zijn.
De gemeente Zapopan, vertegenwoordigd door de officiële website zapopan.gob.mx, is op 13 januari 2025 slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminelen van de groep Funksec. De aanval werd rond 12:27 (lokale tijd) ontdekt. Zapopan, gelegen in de Mexicaanse staat Jalisco, is een belangrijke stad die via haar digitale platform essentiële overheidsdiensten aanbiedt aan burgers, zoals online betalingen, hulpverzoeken en gemeentelijke informatie.
Het incident benadrukt wederom de kwetsbaarheid van overheidsinstanties voor cyberaanvallen, waarbij hackers vaak proberen cruciale gegevens te gijzelen in ruil voor losgeld. Het gemeentebestuur van Zapopan heeft nog niet gereageerd op de aanval of details gedeeld over de impact. Funksec staat bekend om gerichte aanvallen op overheidsinstellingen en het publiceren van gestolen data als drukmiddel.
Dit soort aanvallen onderstreept de dringende noodzaak van een robuuste cyberverdediging voor digitale overheidsdiensten.
Het financiële platform Linxe.com, gespecialiseerd in digitale leningen en financiële oplossingen voor zowel consumenten als bedrijven, is op 13 januari 2025 om 12:28 (lokale tijd) getroffen door een ransomware-aanval van de groep Funksec. Het Spaanse bedrijf, dat zich richt op het toegankelijk maken van financiële diensten, speelt een belangrijke rol voor klanten in regio’s waar traditionele banken vaak niet beschikbaar zijn.
De cyberaanval vormt een ernstige bedreiging voor de bedrijfsvoering van Linxe.com, gezien de hoeveelheid gevoelige financiële gegevens die het platform beheert. Funksec heeft zich eerder gericht op bedrijven binnen de financiële sector, waarbij data-exfiltratie en druk via publicatie van gegevens een veelgebruikte tactiek is. Of er losgeld is geëist of informatie is buitgemaakt, is nog niet bevestigd.
Het incident benadrukt de risico’s voor fintech-bedrijven en de noodzaak om cyberveiligheid prioriteit te geven.
Het gerenommeerde Musicians Institute (mi.edu), gevestigd in Hollywood, Californië, is op 13 januari 2025 om 13:07 (lokale tijd) getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. Deze vooraanstaande muziekschool, opgericht in 1977, biedt diverse opleidingen en programma’s aan op het gebied van muziekuitvoering, audio-engineering, muziekbusiness en film.
De aanval op dit bekende onderwijsinstituut heeft mogelijk grote gevolgen voor de toegang tot digitale leeromgevingen en de bescherming van persoonlijke gegevens van studenten en medewerkers. De cybercriminele groep Ransomhub staat bekend om aanvallen op onderwijsinstellingen en maakt vaak gebruik van datadiefstal om extra druk uit te oefenen bij hun losgeldeisen.
Het incident toont aan hoe kwetsbaar onderwijsinstellingen zijn voor gerichte cyberaanvallen en benadrukt de noodzaak om robuuste beveiligingsmaatregelen te implementeren.
Het Duitse technologiebedrijf Telering Marketing GmbH & Co. KG uit Mainz is op 13 januari 2025 om 13:47 (lokale tijd) getroffen door een ransomware-aanval uitgevoerd door de beruchte groep Lockbit3. Telering is een bekende speler in de technologie- en telecomsector en biedt marketing- en ondersteunende diensten aan diverse telecombedrijven in Duitsland.
De aanval vormt een ernstige bedreiging voor de bedrijfscontinuïteit van Telering en de partners waarmee het samenwerkt. Lockbit3 staat wereldwijd bekend als een van de meest actieve en geavanceerde ransomware-groepen en gebruikt doorgaans geavanceerde technieken om toegang te verkrijgen en gegevens te versleutelen. Het is nog onduidelijk of er losgeld is geëist of gevoelige bedrijfsgegevens zijn buitgemaakt.
Dit incident benadrukt wederom de toenemende dreiging van cyberaanvallen op de technologiesector en het belang van geavanceerde cybersecurity-maatregelen.
Op 13 januari 2025 om 15:15 (lokale tijd) is kuzstu-nf.ru slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec. Hoewel er beperkte informatie beschikbaar is over deze specifieke domeinnaam, lijkt het te gaan om een Russische organisatie die mogelijk gelinkt is aan een onderwijsinstelling of een regionale dienstverlener.
Funksec richt zich vaker op organisaties met kwetsbare systemen, waarbij zij proberen gegevens te gijzelen en soms te publiceren om druk uit te oefenen op hun slachtoffers. Het is op dit moment onduidelijk welke systemen of gegevens precies zijn getroffen en of er losgeld is geëist.
Dit incident benadrukt de noodzaak van extra waakzaamheid en het belang van het versterken van cybersecurity, ook voor kleinere instellingen die vaak kwetsbaarder zijn voor dergelijke aanvallen.
De MyMobileForms app, een innovatief Amerikaans platform voor het creëren van op maat gemaakte mobiele formulieren om dataverzameling en -verwerking te vereenvoudigen, is op 13 januari 2025 om 15:16 getroffen door een ransomware-aanval van de groep Funksec. De app, populair bij bedrijven van klein tot groot, biedt functies zoals GPS-integratie, fotomogelijkheden en koppelingen met databases om papierwerk te verminderen en de productiviteit te verhogen.
De aanval vormt een risico voor Amerikaanse bedrijven die afhankelijk zijn van het platform voor dagelijkse operationele processen. Funksec is een bekende ransomware-groep die technologische platforms aanvalt en vaak gevoelige gegevens gijzelt om losgeld te eisen. Of er daadwerkelijk gegevens zijn gestolen of versleuteld, is nog niet bekendgemaakt.
Dit incident benadrukt het belang van sterke beveiligingsmaatregelen, vooral voor apps die op meerdere platforms draaien en gevoelige bedrijfsinformatie verwerken.
Healthcarewithinreach.org, een non-profitorganisatie die zich richt op het bevorderen van toegankelijke gezondheidszorg voor iedereen, is slachtoffer geworden van een gerichte ransomware-aanval uitgevoerd door de criminele groep Ransomhub. De aanval werd ontdekt op 13 januari 2025 om 19:16 uur. De organisatie, gevestigd in de Verenigde Staten, ondersteunt kwetsbare gemeenschappen door bewustwording te creëren rondom gezondheidsbeleid en barrières voor zorgtoegang weg te nemen.
Ransomhub staat bekend om het aanvallen van non-profitorganisaties en zorginstellingen, vaak met als doel losgeld te eisen in ruil voor de ontgrendeling van cruciale systemen. Het incident benadrukt wederom de noodzaak voor zorginstellingen om proactief te investeren in digitale weerbaarheid en adequate back-upstrategieën. De impact van deze aanval op de dienstverlening van Healthcarewithinreach.org is nog niet volledig bekend, maar een snelle en effectieve respons zal essentieel zijn om de continuïteit van hun belangrijke werk te waarborgen.
Het Italiaanse retailbedrijf Conad (conad.lan) is slachtoffer geworden van een ransomware-aanval uitgevoerd door de criminele groep Lynx. De aanval werd ontdekt op 13 januari 2025 om 19:20 uur. Conad, opgericht in 1962 en gevestigd in Bologna, is een van de grootste supermarktcoöperaties in Italië en opereert via acht grote coöperatieve groepen die verantwoordelijk zijn voor inkoop en distributie van een breed scala aan producten.
De Lynx-groep richt zich steeds vaker op grote retailorganisaties vanwege hun complexe logistieke processen en afhankelijkheid van IT-systemen. Dit soort aanvallen kan leiden tot ernstige verstoringen in de bevoorradingsketen en winkelactiviteiten. De exacte schade en impact van de aanval op Conad zijn op dit moment nog onduidelijk, maar gezien de omvang van de organisatie zijn maatregelen om dataverlies en operationele stilstand te minimaliseren van cruciaal belang.
Het Britse bedrijf Delap & Waller, actief in de sector van zakelijke diensten, is het nieuwste slachtoffer van de ransomwaregroep Lynx. De aanval werd ontdekt op 13 januari 2025 om 19:21 uur. De cybercriminelen beweren meer dan 300 GB aan data van het bedrijfsnetwerk te hebben buitgemaakt. Delap & Waller biedt hoogwaardige adviesdiensten en staat bekend om zijn expertise in bouwmanagement, technische oplossingen en projectbeheer.
Lynx heeft eerder bewezen gevoelige bedrijfsdata openbaar te maken als drukmiddel om losgeld af te dwingen. Dit lek kan ernstige gevolgen hebben voor de bedrijfsvoering en de vertrouwelijkheid van klantgegevens. De aanval benadrukt nogmaals de risico's waarmee dienstverlenende bedrijven te maken hebben en de noodzaak om zowel preventieve beveiligingsmaatregelen als een robuust incidentresponsplan te implementeren om datalekken en reputatieschade te beperken.
Het technologiebedrijf PT PINS Indonesia, een dochteronderneming van Telkom Indonesia gespecialiseerd in IoT-oplossingen, is op 13 januari 2025 om 21:22 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de hackersgroep Dragonforce. PT PINS Indonesia heeft acht regionale kantoren verspreid over steden als Medan, Jakarta, Bandung, Semarang, Surabaya, Denpasar, Makassar en Balikpapan om haar bedrijfsactiviteiten te ondersteunen.
Dragonforce staat bekend om zijn geavanceerde technieken en gerichte aanvallen op strategische infrastructuren en technologiebedrijven in Zuidoost-Azië. Een geslaagde aanval op een bedrijf van deze omvang kan verstrekkende gevolgen hebben voor de digitale diensten en IoT-infrastructuur die het bedrijf levert. Dit incident onderstreept het belang van uitgebreide cybersecuritymaatregelen binnen bedrijven die afhankelijk zijn van verbonden apparaten en netwerken.
De Canadese organisatie Welcome Hall Mission (welcomehallmission.com) is op 13 januari 2025 om 21:24 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Everest. De cybercriminelen claimen maar liefst 2 TB aan interne data te hebben gestolen en deze gratis beschikbaar te stellen via het darkweb. De link naar de gelekte gegevens werd gedeeld op een onion-website.
Hoewel het exacte doel van de organisatie op dit moment niet bevestigd is, wordt aangenomen dat het om een non-profitorganisatie gaat die kwetsbare gemeenschappen ondersteunt. De aanval benadrukt de voortdurende dreiging waarmee non-profitorganisaties worden geconfronteerd, waarbij gestolen gevoelige gegevens enorme reputatieschade kunnen veroorzaken en vertrouwelijkheid in gevaar brengen. Everest staat bekend om het lekken van grote hoeveelheden gevoelige gegevens om losgeld te vermijden en chaos te veroorzaken.
Het incident roept op tot versterkte beveiligingsmaatregelen om deze organisaties weerbaarder te maken tegen dergelijke cyberdreigingen.
Het OYO Las Vegas Hotel and Casino (voorheen bekend als Hooters Casino Hotel) is op 13 januari 2025 om 21:30 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep LockBit 3.0. De hotel- en casinoketen, gevestigd in Las Vegas, VS, staat bekend om zijn populaire verblijf- en entertainmentmogelijkheden aan de wereldberoemde Strip.
LockBit 3.0 is een van de meest actieve en gevreesde ransomware-groepen van dit moment en heeft zich gespecialiseerd in het lamleggen van grote ondernemingen, waarbij zij waardevolle klantgegevens en bedrijfsinformatie versleutelen en soms lekken bij het uitblijven van losgeldbetalingen. Voor een hotel- en casino-omgeving als OYO kan de impact van zo'n aanval groot zijn, zowel voor de operationele continuïteit als voor de bescherming van gevoelige gastinformatie.
Het incident benadrukt het belang van cybersecurity, vooral in de hospitalitysector waar klantvertrouwen cruciaal is.
De Administración Tributaria Provincial (ATP) Formosa, de overheidsinstantie verantwoordelijk voor het belastingbeheer in de provincie Formosa, Argentinië, is op 13 januari 2025 om 21:32 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep LockBit 3.0. De hackers hebben via het darkweb de aanval aangekondigd en claimen gevoelige informatie van de overheidsdienst te hebben bemachtigd. Het hoofdkantoor van ATP bevindt zich aan de Ayacucho 810 in Formosa.
LockBit 3.0 richt zich regelmatig op overheidsinstanties wereldwijd om losgeld te eisen in ruil voor het vrijgeven van versleutelde gegevens. Dit type aanval kan ernstige gevolgen hebben voor de belastingadministratie en de privacy van burgers. Het incident benadrukt het belang van strikte beveiligingsmaatregelen en incidentresponsprotocollen om de dienstverlening aan burgers te beschermen en verdere datalekken te voorkomen.
Het Spaanse adviesbureau Candelas y Asociados S.L. (candelasyasociados.es) is op 13 januari 2025 om 21:34 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de criminele groep LockBit 3.0. Het bedrijf biedt adviesdiensten aan voor MKB-bedrijven en particulieren, met specialisaties op het gebied van arbeidsrecht, belastingen, boekhouding, commercieel advies, bedrijfsconsultancy en HR-diensten.
De hackers hebben via het darkweb aangekondigd gegevens van het bedrijf te hebben buitgemaakt. LockBit 3.0 staat bekend om zijn agressieve aanpak en gerichte aanvallen op dienstverlenende bedrijven. Voor een adviesbureau zoals Candelas y Asociados kan een aanval van deze omvang ernstige gevolgen hebben voor de vertrouwelijkheid van klantgegevens en de reputatie van het bedrijf.
Het incident benadrukt wederom de noodzaak voor bedrijven in de zakelijke dienstverlening om hun IT-infrastructuur robuust te beveiligen en voorbereid te zijn op mogelijke cyberaanvallen.
Het Colombiaanse bedrijf Pasteurizadora La Mejor S.A. (lamejor.com.co) is op 13 januari 2025 om 21:37 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep LockBit 3.0. De organisatie, die actief is in de zuivelindustrie, streeft ernaar om tegen 2025 regionaal en nationaal erkend te worden als een innovatieve producent van hoogwaardige zuivelproducten.
LockBit 3.0 heeft via het darkweb aangekondigd dat zij gevoelige bedrijfsinformatie hebben bemachtigd en dreigen deze openbaar te maken als er geen losgeld wordt betaald. Voor een bedrijf dat afhankelijk is van een goed functionerende distributieketen en klantvertrouwen, kan dit type aanval aanzienlijke financiële en operationele schade veroorzaken.
Deze aanval benadrukt de kwetsbaarheid van bedrijven in de voedingsmiddelenindustrie en toont aan dat ook zij doelwit kunnen zijn van georganiseerde ransomwaregroepen.
Het Uruguayaanse bedrijf Nicatel S.A. (nicatel.com.uy), de officiële distributeur van Samsung mobiele telefoons en accessoires sinds 2007 en van Havit sinds 2018, is op 13 januari 2025 om 21:39 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep LockBit 3.0. Het hoofdkantoor van Nicatel S.A. is gevestigd in Canelones, Montevideo.
LockBit 3.0 heeft via het darkweb laten weten toegang te hebben verkregen tot bedrijfsdata en dreigt deze openbaar te maken als er geen losgeld wordt betaald. Nicatel speelt een belangrijke rol in de distributie van mobiele technologie in Uruguay, en een succesvolle aanval kan niet alleen de interne bedrijfsvoering verstoren, maar ook gevolgen hebben voor partners en klanten.
Deze aanval onderstreept de noodzaak voor bedrijven in de technologische distributiesector om te investeren in geavanceerde beveiligingsoplossingen om ransomware-aanvallen te voorkomen.
Het Braziliaanse bedrijf Gelco Gelatinas do Brasil Ltda (gelco-s-a.com.br), met het hoofdkantoor in Pedreira, is op 13 januari 2025 om 21:41 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep LockBit 3.0. Het bedrijf is actief in de productie van gelatine en aanverwante producten en speelt een belangrijke rol in de voedingsmiddelenindustrie.
LockBit 3.0 heeft via het darkweb aangekondigd gevoelige bedrijfsgegevens te hebben buitgemaakt en dreigt deze openbaar te maken als er geen losgeld wordt betaald. Dit soort aanvallen kan aanzienlijke schade toebrengen aan productieprocessen, bedrijfscontinuïteit en de vertrouwelijkheid van zakelijke informatie.
De aanval op Gelco Gelatinas benadrukt hoe kwetsbaar productiebedrijven zijn voor cybercriminelen en onderstreept het belang van robuuste beveiligingsmaatregelen en back-upstrategieën om ernstige verstoringen te voorkomen.
Het Braziliaanse openbaarvervoerbedrijf Jacareí Transporte Urbano Ltda (viacaojacarei.com.br) is op 13 januari 2025 om 21:43 uur getroffen door een ransomware-aanval uitgevoerd door de groep LockBit 3.0. Het bedrijf, opgericht met als doel het bieden van openbaar passagiersvervoer, is een belangrijke speler in de transportsector in Jacareí, Brazilië.
De hackers claimen toegang te hebben gekregen tot kritieke bedrijfsdata en dreigen deze openbaar te maken als er geen losgeld wordt betaald. Voor een openbaarvervoerbedrijf kan een dergelijke aanval leiden tot verstoringen in de dienstverlening en logistieke processen, wat een directe impact heeft op reizigers en het dagelijks verkeer in de stad.
Deze aanval laat zien hoe cybercriminelen ook essentiële infrastructuren in de transportsector treffen, wat het belang benadrukt van sterkere cyberverdediging en robuuste noodplannen om operationele stilstand en gegevensdiefstal te voorkomen.
Het Australische familiebedrijf Novati Constructions Pty Ltd is op 13 januari 2025 om 21:48 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Lynx. Het bedrijf, opgericht in 1971, is gespecialiseerd als hoofdaannemer bij de bouw van nieuwe gebouwen en coördineert alle betrokken vakmensen, leveranciers en projectmanagers gedurende het volledige bouwproces.
De ransomwaregroep Lynx staat bekend om gerichte aanvallen op dienstverlenende bedrijven zoals bouwbedrijven. Een aanval op Novati Constructions kan ernstige gevolgen hebben voor lopende bouwprojecten en de planning. Het versleutelen of lekken van gevoelige gegevens zoals contracten en bouwtekeningen kan leiden tot financiële schade en reputatieverlies.
Deze aanval benadrukt het belang van robuuste cyberbeveiligingsmaatregelen binnen de bouwsector, die steeds vaker doelwit wordt van cybercriminelen vanwege de cruciale afhankelijkheid van digitale systemen in hun dagelijkse processen.
Het Amerikaanse advocatenkantoor FisherBroyles, LLP (bl.local), opgericht in 2002, is op 13 januari 2025 om 21:49 uur getroffen door een ransomware-aanval uitgevoerd door de groep Lynx. FisherBroyles is een full-service advocatenkantoor met vestigingen verspreid over de Verenigde Staten en biedt juridische diensten aan op uiteenlopende rechtsgebieden.
De Lynx-groep staat bekend om aanvallen op bedrijven in de zakelijke dienstverlening, waaronder advocatenkantoren, vanwege de waardevolle en vaak vertrouwelijke gegevens waar zij toegang tot hebben. Een succesvolle aanval kan leiden tot ernstige gevolgen, zoals verlies van gevoelige cliëntinformatie en reputatieschade.
Dit incident onderstreept het toenemende risico waarmee de juridische sector te maken heeft. Het benadrukt het belang van een sterke cyberweerbaarheid en robuuste incidentresponsplannen om het vertrouwelijke karakter van juridische diensten te waarborgen.
Het Amerikaanse accountantskantoor Prince Hansen Group, PLLC (PHG CPAs) (bushman.biz), gevestigd in Salt Lake City, is op 13 januari 2025 om 21:51 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Lynx. Met meer dan 30 jaar ervaring biedt het kantoor een breed scala aan boekhoudkundige diensten, waaronder belastingadvies, bedrijfswaardering, vermogensbeheer, payroll en technologieconsultancy. PHG CPAs bedient meer dan 1.700 klanten en staat bekend om maatwerkoplossingen die zijn afgestemd op de behoeften van elk individu en bedrijf.
Lynx richt zich vaak op dienstverleners met toegang tot gevoelige financiële gegevens om maximale druk uit te oefenen. Voor een CPA-kantoor als PHG CPAs kan een datalek ernstige gevolgen hebben voor de privacy van klanten en de vertrouwelijkheid van financiële informatie. Dit incident benadrukt de cruciale rol van cybersecurity in de financiële dienstverlening om cyberaanvallen te voorkomen en bedrijfscontinuïteit te waarborgen.
Het Amerikaanse bouwbedrijf Nash Brothers Construction Company, Inc. (nashdom.local), gespecialiseerd in ondergrondse nutsconstructies, is op 13 januari 2025 om 21:52 uur getroffen door een ransomware-aanval uitgevoerd door de groep Lynx. Het familiebedrijf, opgericht in de jaren 1890, heeft al meer dan 120 jaar ervaring in het aanleggen van infrastructuren voor elektriciteit, gas, telecommunicatie en glasvezel. Nash Brothers staat bekend om zijn hoogwaardige projecten en sterke focus op veiligheid en klanttevredenheid.
De ransomwaregroep Lynx richt zich vaak op bedrijven in de bouw- en nutssector vanwege hun afhankelijkheid van complexe projecten en strikte deadlines. Een geslaagde aanval kan leiden tot grote verstoringen van lopende projecten, financiële schade en mogelijke vertrouwensproblemen met opdrachtgevers.
Dit incident benadrukt het belang van proactieve cybersecuritymaatregelen, vooral in de bouwsector, om cyberaanvallen te voorkomen en de continuïteit van kritieke infrastructuurprojecten te waarborgen.
De SERGAS Group, een toonaangevende speler in de gasindustrie in de Golfregio, is op 13 januari 2025 om 21:53 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Lynx. Opgericht in 1988 door International Gas Services Est., heeft het bedrijf zich ontwikkeld tot een van de meest geavanceerde organisaties op het gebied van centrale gassystemen en de distributie van gas aan huishoudelijke, commerciële en industriële klanten in de Verenigde Arabische Emiraten.
Lynx richt zijn aanvallen steeds vaker op energiebedrijven, gezien hun cruciale rol in infrastructuur en de grote impact van operationele verstoringen. Voor een bedrijf als SERGAS Group, dat bekend staat om zijn betrouwbare gasvoorziening, kan een succesvolle aanval leiden tot ernstige verstoringen in de distributieketen en aanzienlijke reputatieschade.
Dit incident benadrukt de noodzaak van geavanceerde cyberbeveiliging binnen de energiesector om vitale processen te beschermen tegen cybercriminelen.
Spectrum Medical Imaging, een onafhankelijk radiologisch centrum dat geavanceerde beeldvormingsdiensten aanbiedt in Eastern en South Western Sydney, is op 14 januari 2025 om 00:27 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Incransom. Het medisch centrum biedt specialistische beeldvormingsdiensten aan, waaronder CT, MRI, röntgenfoto’s, echografie, biopsieën en specialistische tandheelkundige beeldvorming, en werkt nauw samen met ziekenhuizen zoals Prince of Wales en Liverpool Hospital om hoogwaardige patiëntenzorg te leveren.
Incransom staat bekend om zijn aanvallen op zorginstellingen, waarbij kritieke patiëntendossiers en diagnostische systemen worden versleuteld. Een geslaagde aanval kan leiden tot ernstige verstoringen in de zorgverlening en mogelijk tot vertraagde diagnoses.
Dit incident benadrukt het belang van sterke cyberverdediging binnen de gezondheidszorg om patiëntgegevens te beschermen en de continuïteit van medische diensten te waarborgen.
Riverina Medical and Dental Aboriginal Corporation (RivMed), een toonaangevende aanbieder van eerstelijnszorg in Australië, is op 14 januari 2025 om 00:28 uur getroffen door een ransomware-aanval uitgevoerd door de groep Incransom. RivMed biedt uitgebreide zorgdiensten aan de Aboriginalgemeenschap, waaronder preventieve gezondheidszorg, tandheelkundige zorg, screeningsprogramma's en gezondheidseducatie.
De hackersgroep Incransom staat bekend om aanvallen op zorgorganisaties en heeft vaak als doel kritieke patiëntendata en zorgsystemen te versleutelen om losgeld af te dwingen. Dit soort aanvallen kan ernstige verstoringen veroorzaken in de dienstverlening en de toegang tot essentiële zorg bemoeilijken voor kwetsbare gemeenschappen.
Dit incident onderstreept opnieuw hoe belangrijk het is om zorginstellingen te voorzien van robuuste cyberbeveiligingsoplossingen om patiëntgegevens te beschermen en vitale zorgprocessen operationeel te houden.
Imperial Valley Respite (ivrespite.com), een organisatie die zorgondersteunende diensten aanbiedt aan families en mantelzorgers van mensen met een ontwikkelingsbeperking in de Imperial Valley en San Diego, is op 14 januari 2025 om 00:30 uur getroffen door een ransomware-aanval uitgevoerd door de groep Incransom. De organisatie biedt korte-termijnzorg aan mensen van alle leeftijden om families te ontlasten van de dagelijkse zorgverantwoordelijkheden.
De groep Incransom richt zich vaak op zorginstellingen vanwege hun afhankelijkheid van toegang tot patiëntinformatie en kritieke zorgsystemen. Voor een organisatie als Imperial Valley Respite kan een aanval ernstige gevolgen hebben voor de continuïteit van zorg en ondersteuning, wat direct impact heeft op kwetsbare gezinnen en personen die afhankelijk zijn van hun diensten.
Dit incident benadrukt het belang van cybersecurity voor non-profit zorgorganisaties om hun vitale diensten te beschermen tegen cyberdreigingen.
Biomedical Caledonia Medical Laboratory Limited (calmedlab.local), een privé medisch laboratorium met een netwerk van 46 afnamecentra verspreid over het eiland Jamaica, is op 14 januari 2025 om 00:32 uur getroffen door een ransomware-aanval uitgevoerd door de groep Incransom. Het laboratorium biedt al sinds 1968 uitgebreide laboratoriumdiensten aan en neemt deel aan externe kwaliteitscontroles via het Medical Laboratory Evaluation-programma.
Incransom richt zich vaak op medische instellingen vanwege de essentiële rol die zij spelen in patiëntenzorg en diagnostiek. Voor een laboratorium als Caledonia Medical Laboratory kan een aanval leiden tot grote verstoringen, waaronder vertraagde diagnostische tests en een verhoogd risico op datalekken van gevoelige patiëntgegevens.
Dit incident benadrukt hoe belangrijk het is dat medische laboratoria investeren in robuuste cybersecuritymaatregelen om hun kritieke infrastructuur te beschermen tegen aanvallen en hun dienstverlening te waarborgen.
Findhelp Information Services, een toonaangevende aanbieder van informatie- en verwijzingsdiensten in Ontario en de rest van Canada, is op 14 januari 2025 om 00:33 uur getroffen door een ransomware-aanval uitgevoerd door de groep Incransom. De organisatie richt zich op het verbinden van mensen en instanties met maatschappelijke en sociale diensten om bij te dragen aan sterke en veerkrachtige gemeenschappen.
Incransom richt zich vaak op non-profitorganisaties en dienstverleners vanwege de vertrouwelijke gegevens waar zij toegang toe hebben. Voor Findhelp kan een aanval leiden tot verstoringen in hun dienstverlening en het vertrouwelijkheidsrisico van cliëntgegevens vergroten. Een succesvolle aanval kan bovendien grote gevolgen hebben voor kwetsbare gemeenschappen die afhankelijk zijn van tijdige en betrouwbare toegang tot sociale diensten.
Dit incident benadrukt het belang van proactieve cyberbeveiliging om maatschappelijke organisaties weerbaarder te maken tegen ransomware-aanvallen.
ONE CARE Home & Community Support Services, een non-profitorganisatie in de Verenigde Staten die ondersteunende zorgdiensten biedt aan ouderen en mensen met een beperking, is op 14 januari 2025 om 00:34 uur getroffen door een ransomware-aanval uitgevoerd door de groep Incransom. De organisatie richt zich op het verbeteren van de levenskwaliteit van cliënten door hen te ondersteunen bij het zelfstandig thuis blijven wonen.
Ransomwaregroep Incransom staat bekend om aanvallen op zorginstellingen, waarbij zij gevoelige cliëntgegevens versleutelen en dreigen met openbaarmaking. Voor een zorgorganisatie als ONE CARE kan een aanval grote gevolgen hebben voor de continuïteit van zorg en het vertrouwen van cliënten en hun families.
Dit incident benadrukt het belang van versterkte digitale weerbaarheid bij non-profit zorgorganisaties om essentiële zorgdiensten te beschermen.
Solaris Pharma, een farmaceutisch bedrijf gevestigd in de Verenigde Staten, is op 14 januari 2025 om 00:49 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Everest. Tijdens de aanval werd meer dan 400 GB aan interne en vertrouwelijke data buitgemaakt, waaronder gevoelige bedrijfsinformatie en contractgegevens. De hackers hebben geëist dat een vertegenwoordiger van het bedrijf contact met hen opneemt om toegang tot de bestanden te herstellen en publicatie van de documenten te voorkomen.
De groep Everest staat bekend om het uitvoeren van grootschalige datalekken om druk uit te oefenen op bedrijven om losgeld te betalen. Voor een farmaceutisch bedrijf als Solaris Pharma kan een aanval niet alleen leiden tot reputatieschade, maar ook tot juridische complicaties en verstoringen in onderzoeks- en ontwikkelingsprocessen.
Dit incident benadrukt de noodzaak voor de farmaceutische sector om te investeren in robuuste cyberbeveiligingsstrategieën om gevoelige data te beschermen.
Het Nigeriaanse bedrijf Intels Nigeria Limited, opererend onder Intelservice.com en gespecialiseerd in zakelijke diensten, is getroffen door een ransomware-aanval van de Ransomhub-groep. De aanval werd ontdekt op 14 januari 2025 om 03:33.
Intels Nigeria Limited biedt uitgebreide geïntegreerde logistieke diensten aan voor de Nigeriaanse olie- en gasindustrie, een sector die cruciaal is voor de economie van het land. De aanval door Ransomhub kan ernstige gevolgen hebben voor hun logistieke operaties en de algehele toeleveringsketen binnen de industrie.
Ransomhub staat bekend om het versleutelen van kritieke bedrijfsgegevens als middel om losgeldeisen te stellen. De huidige details over onderhandelingen of maatregelen die Intels Nigeria Limited neemt in reactie op de aanval blijven onbekend, maar er wordt verwacht dat spoedig meer informatie naar buiten komt.
Het Sharm Reef Hotel, gelegen in het Um El Sid-gebied in het hart van Sharm El Sheikh, Egypte, is op 14 januari 2025 om 07:11 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep SpaceBears. De hackers claimen toegang te hebben verkregen tot gevoelige gegevens, waaronder klantgegevens, persoonlijke gegevens van medewerkers (inclusief salarisinformatie), financiële rapporten en andere vertrouwelijke documenten.
SpaceBears staat bekend om het publiceren van gestolen gegevens als drukmiddel om losgeld af te dwingen. Voor een hotelorganisatie zoals Sharm Reef Hotel kan een dergelijke aanval leiden tot ernstige reputatieschade en verlies van vertrouwen bij klanten en medewerkers. Bovendien kan de blootstelling van persoonlijke en financiële informatie leiden tot verdere veiligheidsrisico’s voor betrokkenen.
Dit incident benadrukt het belang van sterke cyberbeveiligingsmaatregelen voor hotels en toeristische ondernemingen om gevoelige klant- en bedrijfsgegevens te beschermen.
Het Amerikaanse technologiebedrijf Blu.ai.ai, gespecialiseerd in AI-oplossingen voor intelligente automatisering in onder andere de gezondheidszorg, financiële sector en e-commerce, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groepering Funksec. De aanval werd op 14 januari 2025 om 09:24 uur ontdekt.
Blu.ai.ai biedt diensten op het gebied van conversational AI, machine learning-modellen en cloudapplicaties om operationele efficiëntie en klantbetrokkenheid te verbeteren. Het bedrijf staat bekend om zijn innovatieve AI-oplossingen die organisaties helpen weloverwogen beslissingen te nemen. De aanval van Funksec benadrukt opnieuw de kwetsbaarheid van bedrijven in de technologiesector, vooral organisaties die grote hoeveelheden waardevolle gegevens verwerken.
De details over de omvang van de schade en mogelijke datalekken zijn nog niet vrijgegeven, maar experts adviseren andere bedrijven in dezelfde sector om hun cyberverdediging proactief te versterken.
Het Colombiaanse zorgcentrum Clínica CES is het nieuwste slachtoffer van een ransomware-aanval uitgevoerd door de cyberbende Qilin. De aanval werd op 14 januari 2025 om 09:32 uur ontdekt. Qilin heeft gedreigd alle gestolen gegevens van het zorgcentrum op 20 januari 2025 openbaar beschikbaar te stellen.
Clínica CES staat bekend om haar hoogwaardige zorgdiensten en inzet voor het welzijn van patiënten door mensgerichte en wetenschappelijk onderbouwde behandelingen aan te bieden. Het incident benadrukt opnieuw de kwetsbaarheid van de gezondheidszorgsector voor cyberaanvallen. Gezien de mogelijk gevoelige aard van de gegevens, zoals patiëntendossiers, roept dit ernstige zorgen op over de impact op zowel patiënten als het zorgpersoneel.
De situatie wordt nauwlettend gemonitord, en er is een onderzoek gestart naar de omvang van het datalek en de mogelijke schade.
Het Amerikaanse advocatenkantoor Thilges & Bernhardt, Attorneys at Law, gespecialiseerd in familierecht, is op 14 januari 2025 om 09:34 uur getroffen door een ransomware-aanval van de cybercriminele groepering Qilin. De groep heeft aangekondigd alle gestolen data op 19 januari 2025 vrij te geven als er niet aan hun eisen wordt voldaan.
Het kantoor, opgericht in 1991, heeft een lange reputatie opgebouwd op het gebied van familierecht en bestaat uit een team van ervaren advocaten. De aanval op Thilges & Bernhardt onderstreept het groeiende risico waarmee de juridische sector te maken heeft, vooral gezien de gevoelige aard van de documenten en cliëntendossiers die in dergelijke kantoren worden verwerkt.
De omvang van het incident is nog onduidelijk, maar experts waarschuwen voor mogelijke vertrouwelijkheidsrisico's en reputatieschade.
De Gebäudereinigungsakademie, een gerenommeerde instelling in Oostenrijk, gespecialiseerd in zakelijke diensten zoals professionele training in gebouwreiniging, huisonderhoud en ongediertebestrijding, is recentelijk getroffen door een ransomware-aanval. De aanval, uitgevoerd door de beruchte 8base ransomware-groep, werd ontdekt op 14 januari 2025 om 12:14. De academie staat bekend om haar moderne apparatuur en gecertificeerde cursussen die voldoen aan internationale normen. Het is een cruciale plek voor het leren van relevante methoden en technologieën, en biedt ook de mogelijkheid om ruimtes te huren voor professionals. De impact van de aanval op de operaties van de academie is nog onduidelijk, maar het onderstreept de noodzaak voor bedrijven in de zakelijke dienstverlening om waakzaam te zijn tegen cyberdreigingen. Meer informatie over dit incident en de maatregelen die de academie hierop onderneemt, zijn op komst.
Bring Solutions, een toonaangevend bedrijf in Brazilië dat maatwerkoplossingen biedt door het vervaardigen en verkopen van innovatieve ingrediënten, heeft te maken gekregen met een ransomware-aanval. Deze aanval, uitgevoerd door de 8base-groep, werd ontdekt op 14 januari 2025 om 12:15. Bring Solutions, actief in de zakelijke dienstverlening, staat bekend om haar snelle, betrouwbare en op maat gemaakte oplossingen die gericht zijn op het toevoegen van waarde aan de bedrijven van haar klanten. Deze cyberaanval benadrukt de kwetsbaarheden waarmee bedrijven in de zakelijke sector te maken kunnen krijgen en de toenemende dreiging van ransomware-groepen. Het bedrijf werkt naarstig aan het herstellen van de situatie en het beschermen van de gegevens van haar klanten.
Moraviakov s.r.o., gevestigd in Tsjechië, is gespecialiseerd in metaalbewerkingsdiensten zoals frezen, draaien, CNC-bewerking en lassen. Het bedrijf biedt op maat gemaakte productiediensten voor verschillende industrieën, waaronder de productie van gespecialiseerde onderdelen zoals graafbakken en containers. Op 14 januari 2025 om 12:16 werd Moraviakov s.r.o. geconfronteerd met een verwoestende ransomware-aanval uitgevoerd door de 8base-groep. Met geavanceerde machines, waaronder CNC-draaien en lasersnijsystemen, is het bedrijf een belangrijke speler in zijn sector, ook al is de bedrijfstak niet gespecificeerd. De omvang en impact van de aanval worden momenteel geëvalueerd terwijl het bedrijf stappen onderneemt om haar systemen te herstellen en verdere bedreigingen het hoofd te bieden.
Wynnewood High School, onderdeel van het Wynnewood Public Schools district in Wynnewood, Oklahoma, is recentelijk slachtoffer geworden van een ransomware-aanval. De aanval door de 8base-groep werd ontdekt op 14 januari 2025 om 12:17. De onderwijsinstelling staat bekend om haar toewijding aan het bevorderen van onafhankelijkheid, verantwoordelijkheid en een passie voor leren. Met een sterke focus op zowel de fysieke, emotionele, sociale als academische ontwikkeling, streeft de school naar een goed afgeronde opleiding voor haar studenten, ondersteund door hoge verwachtingen en betekenisvolle relaties. Deze cyberaanval benadrukt de toenemende dreiging waarmee onderwijsinstellingen geconfronteerd worden in de huidige digitale tijdperk, en benadrukt de noodzaak van robuuste beveiligingsmaatregelen.
Union Studio, een opkomend ontwerp- en architectenbureau gevestigd in Providence, Rhode Island, is recentelijk getroffen door een ransomware-aanval gepleegd door de Akira-groep. Deze aanval werd vastgesteld op 14 januari 2025 om 12:22. Het bureau, bestaande uit 12 ontwerpers, architecten en planners, is gespecialiseerd in het ontwerpen van uitzonderlijke New Urbanist gemeenschappen. Ondanks dat de specifieke sector niet gespecificeerd is, levert Union Studio een belangrijke bijdrage aan stedelijke ontwikkeling. Tijdens de aanval dreigt de groep meer dan 38 GB aan privé bedrijfsdocumenten openbaar te maken, waaronder rijbewijzen, werknemerslicenties, HR-documenten, COVID-19 screeningsinformatie, en persoonlijke contactgegevens zoals telefoonnummers, e-mailadressen en paspoortinformatie van medewerkers. De gevolgen van deze aanval benadrukken de dringende noodzaak voor bedrijven om hun cyberbeveiligingsinspanningen te intensiveren en gevoelige data adequaat te beschermen.
PJ's Rebar, een bekende speler in de productiesector gespecialiseerd in de levering en preassemblage van wapeningsstaal, is onlangs slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 14 januari 2025 om 12:22. PJ's Rebar, bekend om zijn focus op geprefabriceerd, gefabriceerd en op voorraad wapeningsstaal in verschillende kwaliteiten en maten, wordt momenteel geconfronteerd met aanzienlijke risico's op gegevensblootstelling. De ransomware-groep claimt meer dan 40 GB aan private bedrijfsdocumenten in bezit te hebben, waaronder vermoedelijk gevoelige contactgegevens van medewerkers en klanten, evenals interne financiële documenten. Dit incident onderstreept de toenemende kwetsbaarheden waarmee bedrijven in de productiesector worden geconfronteerd en benadrukt de dringende behoefte aan robuuste cybersecurity-maatregelen. PJ's Rebar is voornamelijk actief in de Verenigde Staten, waar deze inbreuk bijdraagt aan de groeiende lijst van cyberdreigingen die de industrie beïnvloeden.
Moinho Globo Alimentos, een prominente speler in de landbouw- en voedselproductiesector, is onlangs het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 14 januari 2025 om 12:22. Als de vierde grootste maalindustrie in de staat, met een geïnstalleerde maalcapaciteit van 12.500 ton per maand, kampt Moinho Globo Alimentos nu met aanzienlijke gegevensrisico’s. De ransomware-groep beweert meer dan 58 GB aan privé bedrijfsdocumenten in bezit te hebben, waaronder vermoedelijk gevoelige contactgegevens van medewerkers en klanten, persoonlijke CNP/CPF/NIF-informatie, en interne financiële documenten. Dit incident benadrukt de groeiende kwetsbaarheid van bedrijven in de sector en onderstreept de dringende noodzaak van sterke cybersecurity-maatregelen. Moinho Globo Alimentos is voornamelijk actief in Brazilië, waar deze beveiligingsinbreuk deel uitmaakt van een bredere trend van cyberaanvallen die de industrie bedreigen.
Buttery, een dynamisch bedrijf binnen de retailsector, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 14 januari 2025 om 12:29. Met een focus op het leveren van hoogwaardige producten aan hun klanten, staat Buttery nu onder druk vanwege de dreiging van gegevensontsluiting. De ransomware-groep beweert 1.7 GB aan gevoelige bedrijfsgegevens te hebben verkregen. Dit incident benadrukt de noodzaak voor bedrijven binnen de retailsector om hun cybersecurity-maatregelen te versterken en zich te wapenen tegen toenemende digitale bedreigingen. Buttery opereert voornamelijk in de Verenigde Staten, waar dit doorbreken van de veiligheid bijdraagt aan de reeks van cyberdreigingen die de detailhandel onder vuur leggen.
SciTech Services, Inc., een toonaangevend bedrijf in de technologiesector, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 14 januari 2025 om 12:30. SciTech Services, Inc. staat bekend om zijn innovatieve technologische oplossingen, en is nu geconfronteerd met aanzienlijke risico's door de mogelijke blootstelling van gegevens. De ransomware-groep beweert in het bezit te zijn van 15 GB aan gevoelige bedrijfsinformatie. Dit incident benadrukt de kritieke noodzaak voor technologiebedrijven om meer robuuste beveiligingsmaatregelen te implementeren en zich beter te beschermen tegen de steeds toenemende cyberdreigingen. SciTech Services, Inc. opereert voornamelijk in de Verenigde Staten, waar dit beveiligingslek bijdraagt aan de groeiende trend van cyberaanvallen die de technologiesector bedreigen.
The University of Oklahoma, een prominente onderwijsinstelling, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 14 januari 2025 om 12:31. Als een invloedrijke speler binnen het hoger onderwijs, benadrukt deze aanval de kwetsbaarheden waarmee onderwijsinstellingen worden geconfronteerd. De ransomware-groep beweert 91 MB aan gevoelige gegevens van de universiteit te hebben verkregen. Dit incident zet het belang van versterkte cybersecurity-maatregelen in de onderwijssector verder in de schijnwerpers, teneinde de integriteit en bescherming van academische en persoonlijke gegevens te waarborgen. The University of Oklahoma is gevestigd in de Verenigde Staten, waar deze veiligheidsbreuk bijdraagt aan de toenemende druk op onderwijsinstellingen om zich te beschermen tegen digitale bedreigingen.
Pittman Construction Company, gevestigd in Conyers, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lockbit3-groep. De aanval werd ontdekt op 14 januari 2025 om 12:37. Dit bedrijf, dat al sinds 1884 actief is, heeft een rijke geschiedenis en heeft een belangrijke rol gespeeld in de infrastructuurontwikkeling van Atlanta. Als een essentieel onderdeel van de bouwsector benadrukt deze aanval de aanhoudende dreiging die cybercriminaliteit vormt voor bedrijven met een lange staat van dienst en reputatie. Hoewel de exacte hoeveelheid verkregen gegevens niet is gespecificeerd, onderstreept het incident de noodzaak voor robuuste beveiligingsstrategieën om de integriteit van zowel historische als actuele bedrijfsgegevens te waarborgen. Pittman Construction opereert voornamelijk in de Verenigde Staten en is een voorbeeld van hoe bredere cyberdreigingen de bouwsector kunnen treffen.
Douglas County, GA, specifiek de Douglasville-Douglas County Water and Sewer Authority, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval werd ontdekt op 14 januari 2025 om 12:42. Deze overheidsinstantie levert essentiële water- en afvalwaterdiensten aan de inwoners van Douglas County en biedt bovendien innovatieve diensten op het gebied van regenwaterbeheer. Het aanvallen van een dergelijke kritieke infrastructuur benadrukt de ernstige risico's voor overheidssectoren en de noodzaak om robuuste cybersecurity-maatregelen te implementeren om de levering van essentiële diensten te beschermen. Douglas County is gevestigd in de Verenigde Staten, waar deze aanval deel uitmaakt van een bredere trend van cyberdreigingen gericht op openbare diensten en infrastructuur.
Kinseth Hospitality Companies, gevestigd in North Liberty, Iowa, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval werd ontdekt op 14 januari 2025 om 12:43. Sinds de oprichting in 1957 biedt dit bedrijf een breed scala aan dienstverleningen zoals ontwikkeling en renovatie van eigendommen, beheer, operationele ondersteuning, verkoop en marketing en financieel management. De aanval op Kinseth Hospitality Companies benadrukt de kwetsbaarheid van bedrijven binnen de zakelijke dienstverlening en de voortdurende dreiging van cyberaanvallen die de integriteit en stabiliteit van zakelijke operaties kunnen verstoren. Dit voorval onderstreept de noodzaak voor versterkte cybersecurity-maatregelen binnen deze sector om de vele aspecten van hun diensten effectief te beschermen.
QualiTech, actief binnen de landbouw- en voedselproductiesector, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval werd ontdekt op 14 januari 2025 om 12:45. QualiTech Environmental, een afdeling van het bedrijf, biedt belangrijke diensten zoals consultancy, training, en ondersteuning bij het bestrijden en saneren van olierampen. Door samen te werken met toonaangevende apparatuur- en dienstverleners, levert het bedrijf complete oplossingen aan de responscindustrie. De aanval op QualiTech legt niet alleen de kwetsbaarheid bloot van organisaties binnen deze sector, maar benadrukt ook de dreigingen die zulke kritieke en milieugeoriënteerde operaties kunnen verstoren. Dit incident onderstreept de dringende noodzaak van verbeterde beveiligingsmaatregelen om de kwaliteit en continuïteit van hun diensten te waarborgen.
Woodport Doors, een gevestigd bedrijf in de productiesector, is onlangs slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval werd ontdekt op 14 januari 2025 om 12:48. Het bedrijf staat bekend om zijn brede assortiment van meer dan 40 houtsoorten, en biedt klanten de mogelijkheid om specifieke houtmaterialen te verzoeken die niet standaard in hun aanbod zijn opgenomen. Deze aanval op Woodport Doors benadrukt de kwetsbaarheid van productiebedrijven voor cyberdreigingen, die de integriteit van zowel productieprocessen als klantenservice kunnen verstoren. Dit incident onderstreept de noodzaak voor verbeterde cybersecurity-maatregelen om de kwaliteit en continuïteit van hun diensten te waarborgen en te beschermen tegen digitale infiltraties.
Beyond79, een toonaangevend bedrijf in de retailsector gespecialiseerd in de online verkoop van sieraden, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 14 januari 2025 om 13:06. Beyond79 is een gemeenschap van toegewijde sieradenprofessionals die zich inzetten voor het leveren van de ultieme online winkelervaring aan gepassioneerde klanten. De ransomware-groep claimt toegang te hebben tot een grote hoeveelheid gevoelige documenten, waaronder sofinummers (SSNs), contactgegevens van medewerkers en klanten, interne financiële documenten en vertrouwelijke correspondentie. Deze aanval onderstreept de dringende behoefte voor detailhandelbedrijven om hun cybersecurity-maatregelen te versterken om de integriteit van hun digitale platforms en klantgegevens te beschermen tegen groeiende dreigingen.
Udb.net is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 14 januari 2025 om 15:25. Ondanks pogingen om meer context of informatie over het getroffen bedrijf te verkrijgen, is er geen substantiële en geloofwaardige informatie beschikbaar die duidt op het bestaan of de operaties van udb.net. Dit kan wijzen op een gebrek aan publieke erkenning of een mogelijk niet-gevestigde status in de markt. Deze aanval benadrukt de voortdurende dreiging die ransomware-groepen vormen voor entiteiten, ongeacht hun bekendheid of publieke profiel, en de dringende noodzaak voor alle bedrijven om adequate cybersecurity-maatregelen te implementeren.
The Chicano Federation, een vooraanstaande non-profitorganisatie gevestigd in San Diego, VS, is het doelwit geworden van de beruchte Rhysida ransomware-groep. De aanval werd ontdekt op 14 januari 2025 en vormt een grote uitdaging voor de organisatie, die sinds haar oprichting in 1969 toegewijd is aan het dienen van de gemeenschap in San Diego. Hoewel specifieke details over hoe de ransomware hun operaties heeft beïnvloed niet zijn vrijgegeven, leiden dergelijke incidenten vaak tot ernstige operationele verstoringen en mogelijke datalekken. Deze aanval benadrukt de kwetsbaarheden waarmee zelfs goed gevestigde non-profitorganisaties te maken hebben in het domein van cybersecurity, en onderstreept de noodzaak van robuuste beschermingsmaatregelen om gevoelige informatie te beveiligen en operationele integriteit te behouden.
Boart & Wire, een toonaangevend bedrijf in de fabricage en verkoop van diamantdraden, schijven en bladen, is het slachtoffer geworden van een aanval door de Sarcoma ransomware-groep. De aanval werd ontdekt op 14 januari 2025 en vormt een ernstige bedreiging voor het bedrijf dat zijn hoofdkantoor heeft in Fara Vicentino, Italië, en ook kantoren heeft in Brazilië, India en Taiwan. Sinds zijn oprichting in 2005 heeft Boart & Wire significante investeringen gedaan in onderzoek en ontwikkeling om te voldoen aan de behoeften van de steenindustrie. De ransomware-aanval, die leidde tot een datalek van 17 GB aan archieven inclusief bestanden en SQL-databases, benadrukt de risico's waarmee de productiesector te maken heeft in de wereld van cybersecurity. Dit incident onderstreept dat zelfs bedrijven met een sterke focus op technologische oplossingen kwetsbaar kunnen zijn voor dergelijke cyberdreigingen.
AVI Southeast, een volledig eigendom zijnde audiovisueel systeemintegrator met meer dan 20 jaar ervaring in ontwerp, installatie en uitstekende klantenondersteuning, is het slachtoffer geworden van de Medusa ransomware-groep. De aanval werd ontdekt op 14 januari 2025. Het bedrijf, dat zich richt op de zuidoostelijke regio van de Verenigde Staten, heeft zijn hoofdkantoor in Eden Prairie, Minnesota, en heeft 1.000 medewerkers in dienst. AVI Southeast opereert binnen de transport- en logistieke sector en deze aanval legt aanzienlijke druk op de operationele en datasystemen van het bedrijf. Dergelijke cyberincidenten onderstrepen de urgente noodzaak voor bedrijven om robuuste beveiligingsprotocollen en responsstrategieën te implementeren om hun netwerken en gevoelige informatie tegen dergelijke cyberdreigingen te beschermen.
The Metropolitan Borough of Gateshead, gelegen in het metropolitane graafschap Tyne and Wear, Engeland, is aangevallen door de Medusa ransomware-groep. De aanval werd ontdekt op 14 januari 2025. Dit gemeentelijke gebied omvat onder andere Gateshead, Rowlands Gill, Whickham en Blaydon en vormt een deel van de Tyneside-agglomeratie rondom Newcastle upon Tyne. Tijdens de volkstelling van 2021 telde het borough 196.154 inwoners. Het kantoor van Gateshead Council bevindt zich in Gateshead, Tyne and Wear, en heeft 684 medewerkers. Het gemeentebestuur staat voor aanzienlijke uitdagingen aangezien de ransomware-aanval de operaties en digitale infrastructuur van de overheid verstoort. Deze cyberaanval benadrukt de cruciale noodzaak voor overheidsinstanties om geavanceerde cyberbeveiligingsmaatregelen te treffen om essentiële openbare diensten te beschermen tegen cyberdreigingen.
Indus Towers, een belangrijke speler op het gebied van telecommunicatie-infrastructuur in India, is aangevallen door de Medusa ransomware-groep. De aanval werd ontdekt op 14 januari 2025. Het bedrijf, opgericht in 2007 en gevestigd in Gurgaon, beheert telecommunicatietorens en netwerken, en vervult een cruciale rol binnen de Indiase telecommunicatiesector. Het hoofdkantoor bevindt zich op de 2e en 3e verdieping in C Scheme, Ashok Nagar, Rajasthan, India, en het bedrijf heeft 3.554 medewerkers. De ransomware-aanval vormt een ernstige bedreiging voor de operationele continuïteit en gegevensbeveiliging van Indus Towers. Dit incident onderstreept de dringende noodzaak voor technologiebedrijven om robuuste cyberbeveiligingsmaatregelen te implementeren om gevoelige informatie en netwerkintegriteit te beschermen tegen dergelijke digitale dreigingen.
DURAYDUNCAN.COM, vertegenwoordigd door J.F. Duncan, een van de grootste ontwerpers, leveranciers en installatieproviders van commerciële keukenapparatuur in de Verenigde Staten, is het slachtoffer geworden van een aanval door de Clop ransomware-groep. De aanval werd ontdekt op 14 januari 2025 en vormt een aanzienlijke bedreiging voor het bedrijf dat actief is in de sector zakelijke diensten. Hoewel de specifieke gevolgen van de ransomwareaanval niet zijn bekendgemaakt, kunnen dergelijke aanvallen leiden tot ernstige bedrijfsverstoringen en datalekken. Dit incident benadrukt de noodzaak voor bedrijven binnen de zakelijke dienstverlening om verbeterde beveiligingsprotocollen en reactiemechanismen te implementeren om hun operaties en klantgegevens te beschermen tegen steeds geavanceerdere cyberdreigingen.
jgele.com, gerelateerd aan J.G. Electrical Installations in de Verenigde Staten, is het slachtoffer geworden van de Kairos ransomware-groep. De aanval werd ontdekt op 15 januari 2025. Hoewel de specifieke sector van het bedrijf niet bekend is, suggereert de naam dat het bedrijf mogelijk betrokken is bij elektrische installaties. De impact van ransomware-aanvallen kan verstrekkend zijn, wat leidt tot ernstige bedrijfsverstoringen, verlies van gegevens en vertrouwelijke klantinformatie. Dit incident onderstreept de voortdurende noodzaak voor bedrijven, ongeacht hun omvang of specifieke sector, om robuuste cyberbeveiligingsstrategieën te implementeren om zichzelf te beschermen tegen dergelijke cyberaanvallen.
www.eurocert.pl, een Pools bedrijf dat zich specialiseert in het auditen en certificeren van managementsystemen, is getroffen door de Ransomhub ransomware-groep. De aanval werd ontdekt op 15 januari 2025. Eurocert.pl biedt een breed scala aan diensten, waaronder ISO-certificering voor kwaliteitsmanagement, milieubeheer en voedselveiligheidsmanagementsystemen. Het bedrijf staat bekend om zijn professionele normen en klantgerichte aanpak, waarbij de cultuur van kwaliteit binnen diverse bedrijven in Polen wordt bevorderd. De ransomware-aanval vormt een ernstige bedreiging voor de operationele continuïteit en databeveiliging, waardoor de dringende noodzaak voor geavanceerde beveiligingsmaatregelen wordt onderstreept om bedrijfskritische informatie te beschermen tegen cyberdreigingen.
The Addison Northwest School District (anwsd.org), located in the United States, has fallen victim to a ransomware attack orchestrated by the notorious Threeam group. The incident was discovered on January 15, 2025, at 10:09 AM. While the specific sector for this entity is not straightforwardly defined, the district encompasses a range of educational institutions, including Vergennes Union Elementary School (K-6), Ferrisburgh Central School (K-6), Addison Central School (K-6), and Vergennes Union High School (7-12). These schools serve communities between Burlington and Middlebury, highlighting the significance of educational continuity in the face of such cyber threats. The attack underscores the growing vulnerability of educational institutions to cybercrime and emphasizes the need for robust protections to safeguard sensitive data and maintain operational integrity in educational settings.
Communisis en Paragon, twee prominente bedrijven in de sector van zakelijke diensten en technologie, zijn recentelijk het doelwit geworden van een ransomware-aanval uitgevoerd door de beruchte Lynx-groep. De aanval werd ontdekt op 15 januari 2025 om 13:03. Beide bedrijven, gevestigd in het Verenigd Koninkrijk, staan bekend om hun innovatieve aanpak en streven naar vooruitgang om het leven te verbeteren. Communisis en Paragon leveren essentiële technologische diensten en oplossingen voor modern zakendoen. Deze aanval benadrukt de groeiende dreiging van ransomware voor technologie- en dienstenbedrijven wereldwijd. Lynx, een groep bekend om het richten op grote organisaties, heeft wederom zijn capaciteiten laten zien om essentiële zakelijke operaties te verstoren. De incidenten zorgen niet alleen voor substantiële financiële schade, maar vormen ook een bedreiging voor de continuïteit en reputatie van getroffen bedrijven.
Barilga.gov.mn, een belangrijk overheidsplatform in Mongolië, dat uitgebreide informatie en professionele oplossingen biedt op de vastgoedmarkt, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 15 januari 2025 om 15:24. Dit Mongoolse platform faciliteert burgers bij het efficiënt kopen, verkopen of verhuren van eigendommen, en levert updates over vastgoedwetten en advertenties voor makelaars.
Woodport Doors, een gerenommeerd bedrijf in de productiesector in de Verenigde Staten, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval werd ontdekt op 15 januari 2025 om 15:30. Woodport Doors staat bekend om zijn uitgebreide aanbod van meer dan 40 houtsoorten, en biedt klanten de mogelijkheid om specifieke houtmaterialen aan te vragen die niet standaard worden aangeboden. Het bedrijf, dat zich richt op maatwerk en kwaliteit in de productie van houten deuren, ziet zich nu geconfronteerd met aanzienlijke verstoringen door de aanval. Dit incident onderstreept de toenemende dreiging van cyberaanvallen op productiebedrijven die afhankelijk zijn van internationale handel en klantgerichte service.
Betclic.com, een prominente speler in de online gokindustrie, heeft te maken gekregen met een ernstige ransomware-aanval uitgevoerd door de gevreesde Apt73-groep. Het incident werd ontdekt op 15 januari 2025 om 18:20 uur. Betclic.com, gevestigd in Frankrijk, biedt een breed scala aan diensten op het gebied van online weddenschappen aan. De aanvallers hebben gevoelige informatie over klanten, waaronder namen, adressen, steden, staten, postcodes, landen, e-mails en telefoonnummers, gecompromitteerd. Deze ongewenste inbreuk op de beveiliging benadrukt de aanhoudende kwetsbaarheid van bedrijven in de sector voor cyberaanvallen, ondanks voortdurende inspanningen om hun systemen te beschermen. De aanval door Apt73 onderstreept de noodzaak voor bedrijven zoals Betclic.com om hun cyberverdedigingsstrategieën voortdurend te evalueren en te versterken om potentiële bedreigingen tegen te gaan en de gegevens van hun klanten te beschermen.
Lowe Engineers, een bedrijf dat actief is in de sector zakelijke diensten in de Verenigde Staten, werd het slachtoffer van een verontrustende ransomware-aanval door de beruchte Lynx-groep. De aanval werd ontdekt op 15 januari 2025 om 19:01 uur. De criminelen dreigen volledige intieme foto's van de IT-directeur, Linda Messing, samen met 259 GB aan vertrouwelijke gegevens van Lowe Engineers vrij te geven op 20 januari 2025. Deze inbreuk legt de aanzienlijke risico's bloot waarmee bedrijven, zelfs in de zakelijke dienstensector, geconfronteerd worden als het gaat om aanvallen op cyberbeveiliging. Het incident benadrukt de noodzaak voor Lowe Engineers om robuustere beveiligingsmaatregelen te implementeren en de systemen voortdurend te monitoren om de veiligheid van hun gegevens en de privacy van hun medewerkers te waarborgen.
Combined Pool and Spa, een bedrijf in de detailhandel sector in de Verenigde Staten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval werd ontdekt op 15 januari 2025 om 21:29 uur. Als een prominente speler in de detailhandel biedt Combined Pool and Spa een verscheidenheid aan producten en diensten aan voor zwembaden en spa's. De aanval door Kairos vormt een aanzienlijke bedreiging voor de beveiliging en operationele efficiëntie van het bedrijf. Dit incident benadrukt de noodzaak voor detailhandelaars om proactieve maatregelen te nemen en sterke cyberbeveiligingsstrategieën te ontwikkelen om hun systemen te beschermen en gevoelige bedrijfsinformatie te beveiligen. De dreiging van de Kairos-groep toont aan hoe belangrijk het is voor bedrijven in de detailhandel om alert te blijven en adequaat te reageren op cyberaanvallen.
AK Constructors, een bouwbedrijf gevestigd in de Verenigde Staten, is gespecialiseerd in commerciële, residentiële en industriële projecten. Het bedrijf werd op 15 januari 2025 om 21:38 uur slachtoffer van een ransomware-aanval uitgevoerd door de groep Ransomhub. AK Constructors staat bekend om hun innovatieve benaderingen en gebruik van geavanceerde technologie om klanttevredenheid te garanderen. Hun ervaren team levert projecten op met vakmanschap en binnen de gestelde termijnen. Ze bieden diensten aan zoals projectmanagement, ontwerp, renovatie en reparaties. Deze aanval benadrukt de noodzaak voor bouwbedrijven om cyberbeveiligingsmaatregelen te implementeren ter bescherming van hun gegevens en bedrijfsmiddelen. Dit incident dient als een waarschuwing voor de hele sector om het belang van digitale veiligheid te erkennen.
De website mts.gov.eg, toebehorend aan het Ministerie van Vervoer in Egypte, werd op 15 januari 2025 om 21:58 uur het slachtoffer van een ransomware-aanval door de groep Funksec. Het ministerie speelt een cruciale rol bij de uitvoering van openbaar vervoersbeleid en de ontwikkeling van infrastructuur binnen Egypte. Ze beheren wegen, bruggen, havens, spoorwegnetwerken en luchthavens, en optimaliseren het transport voor zowel individuen als goederen. Als overheidsorgaan is de beveiliging van hun digitale platforms essentieel om de continuïteit van diensten en de toegang tot belangrijke informatie te waarborgen. Deze aanval benadrukt de dringende behoefte aan verbeterde cyberbeveiligingsmaatregelen binnen overheidsinstellingen om gevoelige informatie en operationele processen te beschermen.
Ddelta.com.mx, een in Mexico gevestigd bedrijf dat gespecialiseerd is in softwareoplossingen en automatiseringsdiensten, werd op 15 januari 2025 om 22:33 uur getroffen door een ransomware-aanval uitgevoerd door de Safepay-groep. Het bedrijf bedient diverse sectoren, waaronder energie, mijnbouw, chemie en voedingsmiddelen, en streeft ernaar processen te optimaliseren, productiviteit te verbeteren, operationele kosten te verlagen en winstgevendheid te verhogen. Hun diensten omvatten onder andere programmering, instrumentatie en elektrisch ontwerp. Met een klantgerichte benadering zet Ddelta.com.mx zich in voor het leveren van hoogwaardige oplossingen. Deze aanval onderstreept de noodzaak voor bedrijven in de transport- en logistieke sector om sterke cyberbeveiligingsmaatregelen te implementeren om hun activiteiten en klantgegevens te beschermen.
Equipo Postal, een Mexicaans bedrijf dat zich specialiseert in logistieke en bezorgdiensten, werd getroffen door een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 15 januari 2025 om 22:36 uur, met een geschatte aanvalsdatum van 7 januari 2025. Equipo Postal biedt uitgebreide oplossingen voor post- en pakketbezorging, e-commerce distributie en gepersonaliseerde logistieke strategieën. Met een sterke focus op innovatie maakt het bedrijf gebruik van geavanceerde technologie om efficiënte en betrouwbare diensten te leveren. Hun toewijding aan klanttevredenheid komt tot uiting in op maat gemaakte oplossingen die voldoen aan de individuele behoeften van bedrijven, met een nadruk op ecovriendelijkheid en duurzaamheid. Deze cyberaanval onderstreept het belang van verbeterde beveiligingsmaatregelen in de transport- en logistieke sector om zowel interne operaties als klantgegevens te beschermen.
Termopuerto.com, een logistiek bedrijf gevestigd in Guatemala dat gespecialiseerd is in het integrale beheer van bederfelijke goederen, werd op 15 januari 2025 om 22:39 uur slachtoffer van een ransomware-aanval uitgevoerd door de groep Safepay. Het bedrijf staat bekend om zijn efficiënte en veilige behandeling van producten tijdens transport en opslag, met geavanceerde temperatuurgecontroleerde oplossingen die ideaal zijn voor het behoud van de kwaliteit van goederen zoals fruit, groenten en zeevruchten. Hun diensten omvatten voorspoeling, verpakking, etikettering, voorraadbeheer en douaneafhandeling. Deze cyberaanval benadrukt het cruciale belang van cyberbeveiliging, vooral in de logistieke sector, om de integriteit van gevoelige klantgegevens te waarborgen en de continuïteit van hun diensten in het beheer van bederfelijke goederen te garanderen.
BellandGraham.co.nz, een bedrijf uit Nieuw-Zeeland dat actief is in de zakelijke dienstensector, werd getroffen door een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 15 januari 2025 om 22:40 uur, met een geschatte aanvalsdatum van 22 december 2024. Het bedrijf, dat kan bogen op een rijke geschiedenis sinds 1954, toen Ray Kroc een klein hamburgerrestaurant in Californië ontdekte, heeft zich ontwikkeld tot een van 's werelds toonaangevende merken in de voedselservice-industrie. Deze cyberaanval benadrukt de constante dreiging waarmee bedrijven in de zakelijke dienstverlening worden geconfronteerd en de noodzaak om effectieve cyberbeveiligingsstrategieën te implementeren om de veiligheid en integriteit van hun bedrijfsvoering en klantinformatie te waarborgen.
Proexequiales Resurgir is recentelijk slachtoffer geworden van een ransomware-aanval door de Safepay-groep. De aanval werd ontdekt op 15 januari 2025 om 22:43. Hoewel specifieke details over de sector waarin Proexequiales Resurgir actief is onduidelijk blijven, onderstreept deze aanval de voortdurende dreiging die cybercriminelen vormen voor diverse industrieën wereldwijd. Het bedrijf, vermoedelijk actief in de Verenigde Staten, staat nu voor de uitdaging om te herstellen van dit verstorende incident. Ransomware-aanvallen zoals deze benadrukken de noodzaak van robuuste cybersecurity-maatregelen om gevoelige data te beschermen en de operationele stabiliteit te waarborgen in een digitale wereld.
Greyform Pte Ltd, een in Singapore gevestigde constructieonderneming gespecialiseerd in prefab bouwmethoden, is recentelijk het doelwit geworden van een ransomware-aanval door de Safepay-groep. De inbreuk werd ontdekt op 15 januari 2025 om 22:45. Greyform richt zich op duurzaamheid en hoog-efficiënte bouw door gebruik te maken van innovatieve technieken om te voldoen aan de hedendaagse eisen van de bouwsector. Hun diensten omvatten het ontwerp, de productie, logistiek en installatie van prefab componenten voor residentiële, commerciële en civiele engineeringprojecten. Deze aanval benadrukt de voortdurende dreiging waarmee bedrijven in de zakelijke dienstverlening worden geconfronteerd en de noodzaak voor robuuste cybersecurity-maatregelen om gevoelige gegevens te beschermen en operationele stabiliteit te waarborgen in een digitale wereld.
Safecoast Seafoods, een vooraanstaand bedrijf in de leverings- en distributiesector van premium zeevruchten, is recentelijk ten prooi gevallen aan een ransomware-aanval door de Safepay-groep. De aanval werd ontdekt op 15 januari 2025 om 22:47. Safecoast Seafoods richt zich op het leveren van de hoogste kwaliteit verse en diepgevroren zeevruchten aan diverse markten en werkt samen met duurzame visserijen wereldwijd. Het bedrijf biedt een breed scala aan soorten aan en voorziet in de behoeften van restaurants, markten en individuele consumenten door middel van groothandelsdistributie, thuisbezorging en zelfs private labeling. Deze cyberaanval beklemtoont de risico's waarmee de landbouw- en voedselproductiesector wordt geconfronteerd en benadrukt het belang van effectieve cybersecurity-maatregelen.
Prestige Maintenance USA, een toonaangevend bedrijf dat schoonmaakdiensten aanbiedt in zowel de industriële als de particuliere sector, is recentelijk het doelwit geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 15 januari 2025 om 22:49. Gevestigd in Plano, Texas, bedient Prestige Maintenance USA met zijn hoofdkantoor op 1808 10th St, Ste 300, een groot klantenbestand met meer dan 3.000 medewerkers. Het bedrijf voorziet in hoogwaardige schoonmaakoplossingen voor een uiteenlopende clientele, wat het een welkome partner maakt in de zakelijke dienstverlening. Deze aanval onderstreept de aanhoudende dreiging waarmee bedrijven in deze sector worden geconfronteerd en benadrukt de noodzaak van robuuste cybersecurity-maatregelen om gevoelige gegevens te beschermen en de operationele continuïteit te waarborgen.
Het Franse Access Capital Partners SA, een onafhankelijke vermogensbeheerder gespecialiseerd in private investeringen in West-Europa, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval werd ontdekt op 16 januari 2025 om 02:30 uur.
Access Capital Partners beheert investeringen voor institutionele klanten en heeft volgens de aanvallers financiële strategieën toegepast waarbij prominente namen uit de politiek en financiële sector betrokken zouden zijn. De hackers beweren dat ze bewijs hebben van dubieuze financiële constructies en witwaspraktijken binnen het bedrijf.
Volgens de verklaring van Lynx probeerden vertegenwoordigers van Access Capital Partners aanvankelijk samen te werken, maar zouden ze uiteindelijk alleen hebben geprobeerd informatie te verzamelen over de omvang van het datalek. De ransomware-groep beschuldigt ook financiële toezichthouders van passiviteit en belangenverstrengeling.
De impact van de aanval op klanten en investeerders is nog onduidelijk.
LitePuter Enterprise Co., Ltd., een in Taiwan gevestigd bedrijf dat zich specialiseert in de productie van verlichtingscontrolesystemen, is recentelijk het doelwit geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 16 januari 2025 om 03:34. Opgericht in 1985, staat LitePuter bekend om zijn geavanceerde technologie, uitmuntende kwaliteit en betrouwbaarheid. Naast dimmers en controlesystemen biedt het bedrijf een breed scala aan verlichtingsoplossingen, waaronder architecturale, professionele podium- en residentiële verlichting. De producten van LitePuter worden wereldwijd op de markt gebracht en zijn veelvuldig te vinden in theaters, tv-studio's, concerten en buitenevenementen. Deze aanval benadrukt de kwetsbaarheid van de maakindustrie en de noodzakelijkheid van sterke cybersecurity-maatregelen.
Solarium Revestimentos, een gerenommeerd bedrijf gevestigd in Brazilië, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 16 januari 2025 om 03:37. Solarium Revestimentos is gespecialiseerd in het leveren van hoogwaardige coatings voor vloeren en muren. Het bedrijf staat bekend om zijn unieke texturen en ontwerpen, die bijdragen aan een premium esthetische uitstraling. Solarium is toegewijd aan duurzaamheid en legt de nadruk op de ontwikkeling van milieuvriendelijke producten. Met een aanzienlijke aanwezigheid op de markt blijft het bedrijf innoveren om aan de moderne ontwerptrends te voldoen. Deze cyberaanval benadrukt de uitdagingen waarmee de maakindustrie wordt geconfronteerd en het belang van doeltreffende beveiligingsmaatregelen.
BSE Group, een in Italië gevestigd bedrijf dat uitgebreide technologische oplossingen biedt, is recentelijk het doelwit geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 16 januari 2025 om 06:36. Het bedrijf specialiseert zich in IT-consultancy, projectmanagement en outsourcing, en biedt een breed scala aan diensten om een naadloze bedrijfsvoering te waarborgen. BSE Group bedient verschillende sectoren zoals financiën, retail en productie. Met een focus op innovatie streeft het bedrijf ernaar om betrouwbare en kosteneffectieve IT-oplossingen te leveren voor bedrijven. Deze aanval benadrukt de kwetsbaarheid van de technologiesector en de noodzaak voor solide cybersecurity-maatregelen om bedrijfscontinuïteit te waarborgen.
Delta Dental of Washington, een van de toonaangevende tandverzekeringsorganisaties in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de 8base-groep. De aanval werd ontdekt op 16 januari 2025 om 09:56. Delta Dental biedt een breed scala aan verzekeringsplannen voor individuen, gezinnen, gepensioneerden en zowel kleine als grote bedrijven. Het bedrijf zet zich in voor het verbeteren van de mondgezondheid en de algehele gezondheid van zijn klanten door betaalbare en gemakkelijke tandheelkundige diensten aan te bieden. Deze cyberaanval benadrukt de risico's die de gezondheidszorgsector loopt en het belang van sterke cybersecurity-maatregelen om de privacy en veiligheid van klantgegevens te waarborgen.
Netform GmbH, een bedrijf gespecialiseerd in softwareontwikkeling en opgericht in 2002, is recentelijk het slachtoffer geworden van een ransomware-aanval door de 8base-groep. De aanval werd ontdekt op 16 januari 2025 om 09:57. Het hoofdkantoor is gevestigd aan de Carl-Von-Linde-Straße 10, 65197 Wiesbaden, Duitsland. Netform GmbH biedt softwareontwikkelingsdiensten die zijn afgestemd op de specifieke behoeften van klanten. Ondanks dat het momenteel niet mogelijk is om de precieze sectorspecificatie van het bedrijf vast te stellen, legt dit incident de noodzaak bloot voor alle technologiebedrijven om sterke beveiligingsmaatregelen te implementeren om hun systemen en klantgegevens te beschermen tegen cyberdreigingen.
Anupalan Online is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 16 januari 2025 om 10:02. Helaas zijn er geen gedetailleerde sectorgegevens beschikbaar die meer inzicht bieden in de activiteiten van het bedrijf. Dit benadrukt echter de wijdverbreide dreiging die ransomware-aanvallen vormen voor bedrijven wereldwijd, ongeacht hun bedrijfssector. Het voorval onderstreept het belang van goed doordachte cybersecurity-strategieën om bedrijfsmiddelen en gegevens te beschermen tegen kwaadaardige aanvallen.
Het Chileense gezondheidszorgbedrijf Farmacia Cofar is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De cyberaanval werd ontdekt op 16 januari 2025 om 10:05.
Farmacia Cofar, dat actief is binnen de gezondheidszorgsector, ervaart aanzienlijke dreigingen vanwege de ransomware-groep, die bekendstaat om hun agressieve benaderingen. De aanval kan ernstige gevolgen hebben voor de privacy van patiënten en de operationele continuïteit van de apotheekdiensten.
Killsec richt zich vaak op de gezondheidszorg, een sector die kwetsbaar is voor ransomware-aanvallen vanwege de gevoeligheid en het belang van ongehinderde zorgverlening. Op dit moment is het onbekend of Farmacia Cofar in gesprek is met de hackers of welke eventuele corrigerende maatregelen worden genomen.
Er wordt verwacht dat er binnenkort meer details over deze cyberaanval aan het licht zullen komen.
Het Australische retailbedrijf JD Lighting, een groothandel gespecialiseerd in verlichting, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. De aanval werd ontdekt op 16 januari 2025 om 12:26.
JD Lighting levert sinds 1986 een breed scala aan verlichtingsproducten, waaronder fluorescente, LED-, halogeen- en HID-lampen, evenals ballasten en drivers. De aanvallers van Sarcoma hebben naar verluidt een archief van 76 GB aan gegevens gestolen, waaronder mogelijk gevoelige bedrijfsinformatie en klantdata.
Sarcoma is bekend om het openbaar maken van gestolen gegevens als er niet op hun eisen wordt ingegaan. Het is nog onbekend of JD Lighting in gesprek is met de cybercriminelen of welke verdere impact de aanval zal hebben.
Meer details over de aanval zullen naar verwachting in de komende dagen naar buiten komen.
Dona Formosa, gespecialiseerd in de productie van zuivelproducten en de distributie van partnermerken, is recentelijk slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. De aanval werd ontdekt op 16 januari 2025 om 15:30. Sinds de oprichting in 1999 heeft Dona Formosa zich gevestigd als een toonaangevend merk in de zuivelindustrie, gewaardeerd door gerenommeerde chefs en omvangrijke verkooppunten, waaronder grote supermarktketens. Gelegen in Águas Formosas met een distributiecentrum in Belo Horizonte, bedient het bedrijf efficiënt klanten in de staat Minas Gerais. Bij deze aanval is een gegevenslek van 4 GB aan archiefgegevens, bestaande uit diverse bestanden, ontstaan. Dit incident benadrukt het belang van robuuste beveiligingsmaatregelen in de voedingsindustrie om de integriteit van bedrijfsinformatie te beschermen.
The Hoff Brand SL, wiens specifieke sector momenteel niet is vastgesteld, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Everest-groep. De aanval werd ontdekt op 16 januari 2025 om 18:22. Bij deze aanval is gevoelige klantinformatie gelekt. Het gegevenslek omvat informatie van meer dan 630,000 klanten en bestellingen, waaronder namen, e-mails, financiële status, betaalstatus, verzend- en belastinginformatie, evenals gedetailleerde factuur- en verzendinformatie. Dit incident benadrukt de noodzaak voor strenge cybersecurity-maatregelen om klantgegevens te beschermen en de vertrouwelijkheid te waarborgen. Dergelijke aanvallen tonen de risico's aan waarmee bedrijven worden geconfronteerd ongeacht hun bedrijfssector, en onderstrepen het belang van gegevensbeveiliging in de digitale handelsomgeving.
Volt Infrastructure, een bedrijf binnen de energiesector, is recentelijk het doelwit geworden van een ransomware-aanval uitgevoerd door de Everest-groep. De aanval werd ontdekt op 16 januari 2025 om 18:24. Tijdens dit incident werd meer dan 526 GB aan interne en belangrijke gegevens naar de servers van Everest geëxfiltreerd, inclusief vertrouwelijke bedrijfsinformatie en contractgegevens. De omvang van deze datadiefstal benadrukt de kritiek waarmee energiebedrijven geconfronteerd worden als ze hun netwerken en gegevens niet adequaat beschermen tegen cyberaanvallen. Bedrijfsvertegenwoordigers van Volt Infrastructure zijn geïnstrueerd om contact op te nemen met de aanvallers voordat de tijd opraakt, wat de urgentie van het geval aangeeft en de noodzaak onderstreept voor robuuste cybersecurity-protocollen in de energiesector.
Woodlake, waarvan de exacte sector momenteel onbekend is, is recentelijk slachtoffer geworden van een ransomware-aanval door de Everest-groep. De aanval werd ontdekt op 16 januari 2025 om 18:25. Tijdens de aanval werd 180 GB aan gevoelige gegevens geëxfiltreerd, waaronder elektronische medische dossiers, testresultaten, patiëntgeschiedenis, privé-informatie van patiënten en factuurgegevens. De ernst van dit gegevenslek benadrukt de kritieke gevolgen voor de privacy en de beveiliging van persoonlijke informatie. Vertegenwoordigers van het bedrijf zijn geïnstrueerd om contact op te nemen met de aanvallers voordat de tijd verstreken is, onderstrepende de urgentie en de noodzaak voor snelle reactie en versterkte beveiligingsmaatregelen.
Platinum Collision, een gerespecteerd automobielreparatiebedrijf dat gespecialiseerd is in carrosserieherstel en spuitdiensten, is recentelijk het doelwit geworden van een ransomware-aanval door de Safepay-groep. De aanval werd ontdekt op 16 januari 2025 om 22:14. Het bedrijf biedt hoogwaardige hersteloplossingen aan voertuigeigenaren en staat bekend om zijn uitstekende vakmanschap, geavanceerde apparatuur en gecertificeerde technici. Platinum Collision zorgt voor volledige aanrijdingsreparaties volgens de normen van autofabrikanten. De toewijding aan klanttevredenheid, consistentie in levering en kwaliteit maakt het bedrijf tot een geprefereerde keuze voor velen. Dit incident onderstreept het belang voor bedrijven in de automobielsector om sterke beveiligingsmaatregelen te hanteren ter bescherming tegen cyberdreigingen.
Regina Coeli Convent, een organisatie binnen de onderwijssector die hoogwaardige, uitgebreide diensten voor jonge kinderen biedt, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval werd ontdekt op 17 januari 2025 om 00:57. Regina Coeli bedient meer dan 1,800 kinderen en heeft meer dan 500 medewerkers in dienst in een vijf-parochiegebied. Hun missie is om de hoogste kwaliteit van dienstverlening aan kinderen en gezinnen te bieden via een gemeenschappelijke inspanning, gebaseerd op de vraag: "Is it good for children?". Deze aanval legt de kwetsbaarheden bloot waar onderwijsinstellingen mee te maken hebben, en benadrukt de noodzaak van sterke beveiligingsmaatregelen om de integriteit en continuïteit van hun educatieve diensten te beschermen.
Taylor Regional Hospital, een particulier non-profit ziekenhuis voor acute zorg, is recentelijk het doelwit geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval werd ontdekt op 17 januari 2025 om 00:58. Gelegen in Hawkinsville, Georgia, wordt het ziekenhuis beheerd door een zichzelf perpetuerende Raad van Bestuur. Taylor Regional Hospital staat bekend om zijn vooraanstaande rol onder zorgverleners in de regio Midden-Georgia. Deze cyberaanval benadrukt de risico's waarmee instellingen in de gezondheidszorg geconfronteerd worden, en onderstreept de noodzaak van robuuste cybersecurity-maatregelen om patiëntgegevens en de operationele continuïteit te waarborgen.
People Encouraging People, een organisatie binnen de onderwijssector gedreven door kernwaarden, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval werd ontdekt op 17 januari 2025 om 01:01. De organisatie biedt een breed scala aan diensten aan, van revalidatie tot hulp voor doven en blinden, en residentiële en beroepsmatige initiatieven die gericht zijn op de integratie van hun cliënten in de samenleving. Deze aanval legt de kwetsbaarheden bloot waarmee educatieve en maatschappelijke instellingen te maken hebben, en onderstreept de noodzaak voor effectieve beveiligingsmaatregelen om de continuïteit van hun belangrijke diensten te waarborgen.
Kilgore College, een instelling binnen de onderwijssector, is recentelijk het doelwit geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval werd ontdekt op 17 januari 2025 om 01:03. Hoewel de beschrijving verband houdt met de Kilgore Economic Development Corporation, richt Kilgore College zich op onderwijs en het bieden van academische mogelijkheden. Deze aanval benadrukt de kwetsbaarheden waarmee onderwijsinstellingen worden geconfronteerd, en onderstreept de noodzaak voor robuuste beveiligingsmaatregelen om essentiële educatieve voorzieningen en de veiligheid van hun gegevens te waarborgen.
Washington Gastroenterology (WAGI), een vooraanstaande organisatie binnen de gezondheidszorgsector, is recentelijk het doelwit geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval werd ontdekt op 17 januari 2025 om 01:05. WAGI ontstond uit de fusie van drie gastro-enterologiepraktijken in West-Washington: Digestive Health Specialists, Northwest Gastroenterology Associates en Overlake Internal Medicine Associates - Gastroenterology. Sinds de oprichting op 1 januari 2018 is WAGI uitgegroeid tot de grootste en meest uitgebreide particuliere GI-praktijk in Washington. Met een rijke geschiedenis die bijna vijf decennia beslaat, zet WAGI zich in voor superieure zorg en innovatieve samenwerking. Deze cyberaanval benadrukt de risico's en uitdagingen voor de gezondheidszorgsector, en benadrukt het belang van sterke cybersecurity-maatregelen om patiëntgegevens en de continuïteit van zorg te beschermen.
Het Spaanse technologiebedrijf LYNXSPA, gespecialiseerd in digitale transformatie en IT-oplossingen, is het slachtoffer geworden van een ransomware-aanval door de Morpheus-groep. De aanval werd ontdekt op 17 januari 2025 om 09:18.
LYNXSPA biedt digitale oplossingen voor grote organisaties en heeft een jaaromzet van ongeveer $292,5 miljoen. Het bedrijf helpt klanten bij de implementatie van geavanceerde IT-systemen en digitale strategieën. De impact van de aanval is nog niet volledig bekend, maar dergelijke ransomware-aanvallen kunnen leiden tot datadiefstal, bedrijfsstilstand en financiële schade.
Morpheus is een relatief nieuwe, maar agressieve ransomware-groep die zich richt op grote technologiebedrijven. Het is nog onduidelijk of er losgeld geëist is en of gevoelige gegevens zijn buitgemaakt.
Meer details over de aanval zullen naar verwachting in de komende dagen naar buiten komen.
Real Tax Canada, actief binnen de financiële sector, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval werd ontdekt op 17 januari 2025 om 09:59. Het bedrijf is gespecialiseerd in het verlenen van diverse fiscale diensten binnen Canada, gerespecteerd om zijn expertise en toewijding aan het bieden van nauwkeurige en betrouwbare belastingoplossingen. Deze cyberaanval onderstreept de risico's en kwetsbaarheden waarmee bedrijven in de financiële sector te maken hebben, en benadrukt het belang van robuuste cybersecurity-maatregelen om de veiligheid van gevoelige financiële gegevens en bedrijfsprocessen te waarborgen.
Chain And Rope SuppliersLTD, een toonaangevende fabrikant en leverancier van hijsapparatuur in Ierland, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat meer dan 40 jaar ervaring heeft, is actief in het leveren van tillingsystemen en veiligheidsoplossingen voor de industrie. De aanval werd ontdekt op 17 januari 2025 om 12:18 uur. Na de aanval werden gevoelige bedrijfsdocumenten, waaronder interne financiële gegevens en contactinformatie van medewerkers en klanten, gecompromitteerd. De hackers hebben het proces van het downloaden van bedrijfsmateriaal eenvoudig gemaakt voor gebruikers door het aanbieden van torrentbestanden. Dit incident benadrukt de risico’s van cyberaanvallen op de productie- en industriële sector. Het bedrijf heeft bevestigd dat de aanval nog in onderzoek is en dat er stappen worden ondernomen om verdere schade te beperken.
Vodotechnika, een bedrijf uit Servië dat zich richt op de bouw en het ontwerp van pijpleidingsystemen en de behandeling van drink-, proces- en afvalwater, is getroffen door een ransomware-aanval van de Akira-groep. De aanval werd ontdekt op 17 januari 2025 om 12:56 uur. Het bedrijf, dat ook actief is in de constructie van sanitaire en installatiesystemen, heeft bevestigd dat gevoelige interne bedrijfsdocumenten, inclusief financiële gegevens, contactinformatie van medewerkers en klanten, en identiteitsdocumenten zoals paspoorten, zijn gecompromitteerd. De hackers hebben toegang gekregen tot vertrouwelijke informatie en hebben aangegeven deze beschikbaar te stellen voor download via torrentbestanden. Vodotechnika werkt momenteel samen met autoriteiten en cybersecurity-experts om de schade te beperken en de aanval verder te onderzoeken.
Divimast is een adviesbedrijf dat meer dan 20 jaar ervaring combineert met hooggespecialiseerde consultants om op maat gemaakte oplossingen voor hun klanten aan te bieden. Het bedrijf is gevestigd in Italië en richt zich op diverse zakelijke sectoren met uitgebreide expertise.
Op 17 januari 2025 werd Divimast getroffen door een ransomware-aanval, uitgevoerd door de Akira-groep. De aanvallers hebben toegang gekregen tot vertrouwelijke bedrijfsdocumenten, waaronder interne financiële rapporten, vertrouwelijke overeenkomsten, paspoorten en identiteitskaarten van werknemers, HR-documenten, evenals contactgegevens van zowel werknemers als klanten. De aanvallers dreigen deze 8 GB aan gevoelige informatie openbaar te maken, wat ernstige gevolgen kan hebben voor de reputatie en veiligheid van het bedrijf.
Op 17 januari 2025 werd Aquamanaesp.gov.co slachtoffer van een ransomware-aanval uitgevoerd door de groep Funksec. Aquamanaesp.gov.co, een overheidsentiteit in Colombia, speelt een cruciale rol in het beheer van watervoorraden. Als onderdeel van de overheid in de sector waterbeheer, zou het bedrijf betrokken kunnen zijn bij het toezicht op waterkwaliteit, behoud van natuurlijke waterbronnen of distributie van waterdiensten aan gemeenschappen. De aanval legt een ernstige bedreiging op het functioneren van deze vitale diensten, met mogelijke verstoringen in de levering van water en het welzijn van de betrokken gemeenschappen. Ofschoon specifieke bedrijfsdetails beperkt zijn en directe informatie niet gevonden kon worden, benadrukt deze incident de voortdurende dreiging van ransomware voor vitale overheidsfuncties. Organisaties in deze sector blijven waakzaam om dergelijke geavanceerde aanvallen af te weren.
Op 17 januari 2025 werd fol-23.fr het doelwit van een ransomware-aanval uitgevoerd door de beruchte groep Apt73. Ondanks dat er geen specifieke sector voor deze entiteit gevonden kon worden, lijkt fol-23.fr gerelateerd aan de Federation of Secular Works of the Creuse in Frankrijk. Deze federatie brengt jaarlijks tussen de 230 en 250 verenigingen samen, wat suggereert dat het een platform of organisatie is die zich richt op het faciliteren van samenwerking en ondersteuning tussen diverse maatschappelijke groepen in de regio Creuse. De aanval op deze organisatie kan de activiteiten van vele betrokken verenigingen verstoren, hetgeen een duidelijke impact kan hebben op hun sociale initiatieven en ondersteuning. Deze gebeurtenis benadrukt de kwetsbaarheid van non-profit en samenwerkende organisaties voor cyberbedreigingen.
Op 17 januari 2025 werd nightingalehammerson.org het slachtoffer van een ransomware-aanval uitgevoerd door de groep Kairos. Nightingale Hammerson, gevestigd in het Verenigd Koninkrijk, is actief in de gezondheidszorgsector en staat bekend om zijn zorgdiensten voor ouderen. De organisatie biedt hoogwaardige verpleging en ondersteuning aan senioren en speelt een cruciale rol in het welzijn van haar bewoners. De aanval kan ernstige gevolgen hebben voor de continuïteit van de zorg, met mogelijke verstoringen in de toegang tot medische gegevens en de alledaagse operaties van de verzorgingsinstellingen. Deze cyberaanval onderstreept de aanhoudende dreiging die ransomware vormt voor gezondheidszorginstellingen, vooral degenen die zich richten op kwetsbare bevolkingsgroepen. Het belang van robuuste cybersecurity-maatregelen is essentieel om de veiligheid en zorg voor patiënten te waarborgen.
Op 17 januari 2025 werd Gossett Motor Cars slachtoffer van een ransomware-aanval uitgevoerd door de groep Lynx. Gossett Motor Cars, een prominente speler in de retailsector, is gevestigd in de Verenigde Staten en wordt geleid door Al Gossett, samen met zijn broer David en zoon Brian. De organisatie hecht groot belang aan sterke relaties, zowel intern met medewerkers als extern met klanten, en streeft ernaar om iedereen met wederzijds respect te behandelen. Deze filosofie heeft bijgedragen aan hun succes in de autoverkoopwereld. De aanval door Lynx kan de bedrijfsactiviteiten ernstig verstoren, met name door het potentieel verlies van klantgegevens en verstoringen in de bedrijfsvoering. Deze gebeurtenis benadrukt de noodzaak voor bedrijven in de retailsector om continue aandacht te besteden aan cybersecurity om de integriteit van klant- en bedrijfsinformatie te beschermen.
Op 18 januari 2025 werd Kassin & Carrow het doelwit van een ransomware-aanval uitgevoerd door de groep Lynx. Als dienstverlener in de zakelijke sector, biedt Kassin & Carrow hoogwaardige persoonlijke vertegenwoordiging en service aan hun klanten, met een focus op de St. Louis en Metro East Illinois regio. Het bedrijf onderscheidt zich door aandacht te besteden aan de unieke behoeften van iedere klant en streeft ernaar resultaten te behalen die klanten de voordelen bieden die ze nodig hebben. Met kantoren in Edwardsville, Illinois en St. Peters, Missouri, zijn ze strategisch gepositioneerd om een breed scala aan klanten te ondersteunen. De aanval kan hun vermogen om klanten effectief te bedienen en gevoelige informatie te beschermen, aanzienlijk verstoren. Dit incident benadrukt de noodzaak voor bedrijven in zakelijke dienstverlening om te investeren in solide beveiligingsmaatregelen.
Op 18 januari 2025 werd gonzalesusd.net getroffen door een ransomware-aanval uitgevoerd door de groep Safepay. Gonzalesusd.net is het domein voor het Gonzales Unified School District, gelegen in Gonzales, Californië. Deze onderwijsinstelling is verantwoordelijk voor het verzorgen van openbaar onderwijs binnen de stad en omvat verschillende onderwijsniveaus, waaronder basisscholen, middelbare scholen en een high school. De focus ligt op het creëren van verrijkende en boeiende omgevingen voor studenten, docenten en personeel. De aanval heeft mogelijk ingrijpende gevolgen voor de onderwijskundige activiteiten, waarbij toegang tot digitale bronnen kan worden verstoord en de bescherming van persoonlijke gegevens van studenten en personeel in gevaar kan komen. Dit incident benadrukt de dringende noodzaak voor onderwijsinstellingen om robuuste cybersecurity maatregelen te implementeren ter bescherming van hun kritieke infrastructuur.
Op 18 januari 2025 werd MassDevelopment het doelwit van een ransomware-aanval uitgevoerd door de groep Bianlian. MassDevelopment, de ontwikkelingsfinancieringsinstantie en landbank van de staat Massachusetts, speelt een essentiële rol in het bevorderen van economische groei door samen te werken met bedrijven, non-profitorganisaties, banken en gemeenschappen. De organisatie richt zich op het stimuleren van economische vooruitgang en versterking van de gemeenschap door financiële en grondontwikkelingsinstrumenten te bieden. De aanval stelt een ernstige bedreiging voor de activiteiten van MassDevelopment, omdat het mogelijk hun vermogen verstoort om kritieke economische ontwikkelingsprojecten te financieren en te ondersteunen. Deze gebeurtenis benadrukt de noodzaak voor overheidsinstanties om rigoureuze beveiligingsmaatregelen te handhaven om hun systemen en de gevoelige informatie waar ze toegang toe hebben te beschermen.
Op 18 januari 2025 werd Marina Family Medical slachtoffer van een ransomware-aanval uitgevoerd door de groep Moneymessage. Marina Family Medical is een zorgaanbieder die een breed scala aan medische diensten aanbiedt, met een team van professionals gespecialiseerd in huisartsgeneeskunde. Ze richten zich op gezondheidszorg en welzijn voor patiënten van alle leeftijden, variërend van preventieve zorg en diagnostiek tot de behandeling van chronische ziekten. Hun missie is het leveren van hoogwaardige, betaalbare zorg, waarbij ze streven om hun patiënten als onderdeel van hun familie te laten voelen. De aanval kan aanzienlijke gevolgen hebben voor hun capaciteit om essentiële zorg te verlenen en patiëntengegevens te beschermen. Dit incident benadrukt de voortdurende noodzaak voor zorginstellingen om robuuste beveiligingsmaatregelen te implementeren ter bescherming van gevoelige gezondheidsinformatie.
Refreshment Services Pepsi, een bedrijf in de retailsector, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 18 januari 2025 om 12:07 uur. Refreshment Services Pepsi is een particulier, onafhankelijk bottelbedrijf voor Pepsi-Cola-producten en bestaat uit zeven distributiecentra, verspreid over het centrale en zuidelijke deel van de Verenigde Staten. Ondanks de onmiddellijke reactie van het bedrijf, kondigde de Qilin-groep aan dat alle gegevens van Refreshment Services Pepsi beschikbaar gemaakt zullen worden voor download op 24 januari 2025. Dit incident benadrukt de toenemende dreiging van georganiseerde cyberaanvallen voor de retailsector en de noodzaak voor bedrijven om hun beveiligingsmaatregelen te versterken.
USE Federal Credit Union, actief in de financiële sector, is recentelijk aangevallen door de Qilin-ransomwaregroep. De aanval werd ontdekt op 18 januari 2025 om 12:09 uur. USE Federal Credit Union bedient een diverse ledenbasis met een gemeenschappelijke drijfveer om financieel vooruit te komen. Ondanks inspanningen om de situatie onder controle te krijgen, heeft de Qilin-groep aangekondigd dat alle gegevens van deze kredietunie op 24 januari 2025 beschikbaar zullen zijn voor download. Deze gebeurtenis benadrukt de toenemende kwetsbaarheid van financiële instellingen voor cyberbedreigingen en de kritische noodzaak voor sterkere beveiligingsmaatregelen.
MercuryGate, een prominente speler in de transport- en logistieksector, is recentelijk slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 18 januari 2025 om 12:15 uur. MercuryGate biedt cloud-gebaseerde Transportation Management System (TMS) oplossingen aan voor diverse industrieën, waaronder retail, productie en derde partij logistiek. Het bedrijf, opgericht in 2000, staat bekend om zijn innovatieve technologie, schaalbaarheid en uitstekende klantenservice. Ondanks de reputatie van robuuste dienstverlening, heeft de Clop-groep hun systemen aangevallen, waarbij de gevolgen van de aanval verder worden onderzocht. Deze aanval benadrukt de noodzaak voor voortdurende investeringen in cyberbeveiliging bij technologie-gedreven logistieke bedrijven.
Het Amerikaanse bedrijf Welker, een wereldklasse fabrikant in de maakindustrie, is slachtoffer geworden van een ransomware-aanval door de Qilin-groep. De aanval werd ontdekt op 19 januari 2025 om 09:31 (lokale tijd). Welker, gevestigd in Sugar Land, Texas, staat bekend om zijn hoogwaardige samplingapparatuur en innovatieve productoplossingen sinds de oprichting in 1954.
Volgens de cybercriminelen achter Qilin zal alle buitgemaakte data beschikbaar worden gesteld voor download op 24 januari 2025, tenzij er aan hun eisen wordt voldaan. Dit duidt erop dat het bedrijf mogelijk te maken heeft met datalekken en bedrijfsverstoringen. Ransomware-aanvallen zoals deze leggen niet alleen systemen plat, maar brengen ook gevoelige bedrijfsinformatie in gevaar.
Welker heeft nog geen officiële verklaring afgelegd over de aanval of de genomen tegenmaatregelen. De impact op de bedrijfsvoering en mogelijke datalekken blijven vooralsnog onduidelijk.
Het Amerikaanse bedrijf Richardson Sales Performance, actief in de zakelijke dienstverlening, is slachtoffer geworden van een ransomware-aanval door de Qilin-groep. De aanval werd ontdekt op 19 januari 2025 om 15:32. Richardson, opgericht in 1978, is een wereldwijd opererend bedrijf dat zich specialiseert in verkooptraining en prestatieverbetering, met als doel organisaties te helpen hun omzet te verhogen en klantrelaties op de lange termijn te versterken.
De Qilin-groep claimt gevoelige bedrijfsgegevens te hebben buitgemaakt en dreigt deze binnenkort openbaar te maken. Dit incident onderstreept opnieuw hoe cybercriminelen zich richten op dienstverlenende bedrijven, die vaak over waardevolle klant- en bedrijfsinformatie beschikken. Richardson wordt geadviseerd om snel actie te ondernemen om de impact van de aanval te minimaliseren en verdere schade te beperken.
Het Amerikaanse bedrijf TG3 Electronics, gevestigd in Kenosha, Wisconsin, is op 19 januari 2025 om 15:36 slachtoffer geworden van een ransomware-aanval door de Rhysida-groep. TG3 Electronics is een familiebedrijf van de tweede generatie, gespecialiseerd in de productie van op maat gemaakte toetsenborden en elektronische apparatuur.
De aanval op TG3 Electronics onderstreept de aanhoudende dreiging van cybercriminelen binnen de productiesector. De Rhysida-groep staat bekend om het stelen en lekken van gevoelige bedrijfsgegevens als pressiemiddel. TG3 Electronics wordt geadviseerd om snel maatregelen te nemen om de impact te beperken en mogelijke datalekken te minimaliseren. Dit incident benadrukt opnieuw hoe belangrijk sterke cybersecuritymaatregelen zijn binnen de maakindustrie.
Cybercriminelen maken misbruik van een zwakte in de iMessage-app van Apple om gebruikers te misleiden en de ingebouwde bescherming tegen phishing-berichten uit te schakelen. iMessage blokkeert automatisch links in berichten van onbekende afzenders, maar wanneer gebruikers reageren op zulke berichten of de afzender aan hun contacten toevoegen, worden de links weer actief. In recente aanvallen ontvangen gebruikers berichten, bijvoorbeeld over een "verkeerde levering" of een "onbetaalde tol", waarbij ze worden gevraagd om te antwoorden met "Y" om de link te activeren. Dit schakelt de bescherming van iMessage uit en maakt de gebruiker kwetsbaar voor phishing. Het is belangrijk om niet te reageren op dergelijke berichten, vooral niet als de afzender onbekend is. In plaats daarvan wordt geadviseerd om direct contact op te nemen met de betreffende organisatie om de echtheid van het bericht te verifiëren.
De RedCurl Advanced Persistent Threat (APT)-groep, ook wel bekend als Earth Kapre of Red Wolf, is opnieuw actief met spionagecampagnes gericht op Canadese organisaties. Deze groep richt zich niet op geld, maar op het stelen van gevoelige informatie zoals e-mails en vertrouwelijke bedrijfsbestanden.
RedCurl maakt gebruik van “Living-off-the-Land” technieken om onder de radar te blijven, zoals het gebruik van legitieme systeemprocessen om malware uit te voeren. Zo werd bijvoorbeeld pcalua.exe ingezet om schadelijke taken via geplande processen te starten. Ook gebruikt de groep 7zip om gestolen data te versleutelen en via cloudopslag te verzenden. Daarnaast zetten ze Python-scripts in om proxyverbindingen te maken met hun command-and-control servers.
De malware van RedCurl omvat geavanceerde technieken zoals het camoufleren van geplande taken en het manipuleren van Windows-processen. De slachtoffers bevinden zich in sectoren als financiën, toerisme en consultancy. Deze groep blijft een uitdaging voor cybersecurity-experts vanwege hun vermogen om onopgemerkt te blijven.
Onderzoekers hebben een nieuwe phishingtactiek ontdekt waarbij cybercriminelen YouTube-links en Microsoft 365-wachtwoordmeldingen gebruiken om slachtoffers te misleiden. De e-mails hebben een urgente toon en waarschuwen dat het wachtwoord bijna verloopt. Gebruikers worden verleid om op een knop te klikken om "toegang te behouden", maar worden omgeleid naar een malafide site.
Een opvallende truc is het gebruik van YouTube-URL’s die op het eerste gezicht legitiem lijken, maar door codes zoals "%20" en "@" wordt de daadwerkelijke bestemming verhuld. Dit zorgt ervoor dat gebruikers zonder argwaan de link openen. De criminelen maken ook gebruik van tools zoals EvilProxy en Tycoon 2FA om de aanval professioneler te laten lijken.
Door bekende platforms als YouTube te gebruiken, wekken de aanvallers vertrouwen bij gebruikers. Het is daarom essentieel om altijd URL’s te controleren en niet zomaar te klikken op links in onverwachte e-mails.
HexaLocker V2 is een vernieuwde en complexere variant van de HexaLocker-ransomware, die in augustus 2024 werd aangekondigd via Telegram. De malware is geschreven in de programmeertaal Go en combineert geavanceerde encryptie met datadiefstal. Belangrijke toevoeging is de integratie van de Skuld-stealer, die gevoelige informatie verzamelt voordat bestanden worden versleuteld. Dit omvat onder andere wachtwoorden, cookies en gegevens van crypto-wallets.
Bij uitvoering maakt de ransomware zichzelf persistent door bestanden in de map %appdata%\MyApp te plaatsen en een AutoRun-vermelding aan te maken. De gebruikte encryptiealgoritmen, zoals ChaCha20, zorgen voor sterke vergrendeling van bestanden, waarbij de originele data worden verwijderd. Slachtoffers krijgen een losgeldbrief met instructies om contact op te nemen via versleutelde kanalen zoals Telegram en Signal.
HexaLocker V2 laat zien hoe ransomwaregroepen steeds geavanceerdere methoden gebruiken om hun slachtoffers onder druk te zetten en financiële winst te behalen.
De bekende uitgeverij Scholastic, die onder andere schoolboeken en populaire kinderboeken zoals Harry Potter uitgeeft, heeft persoonlijke gegevens van 4,2 miljoen mensen gelekt. Het gaat om e-mailadressen, namen, telefoonnummers en adresgegevens. De gegevens werden buitgemaakt na een cyberaanval waarbij een medewerker van Scholastic besmet raakte met malware. Hierdoor konden inloggegevens worden gestolen, waarmee de aanvaller toegang kreeg tot de servers van het bedrijf. Scholastic heeft niet bevestigd of er inderdaad geen gebruik werd gemaakt van multifactorauthenticatie. De gestolen e-mailadressen zijn inmiddels gedeeld met de datalekzoekmachine Have I Been Pwned, die meldde dat 70% van de betrokken e-mailadressen al eerder in andere datalekken waren verschenen.
De Autoriteit Persoonsgegevens (AP) heeft in een brief aan staatssecretaris Van Oostenbruggen kritiek geuit op het datalekbeleid van de Belastingdienst. Volgens de AP is het aantal meldingen van datalekken relatief laag voor een organisatie van deze omvang. De toezichthouder vermoedt dat sommige datalekken onopgemerkt blijven. Dit komt mede doordat de Belastingdienst onderscheid maakt tussen technische fouten en meldplichtige datalekken. De AP benadrukt dat bijvoorbeeld de tijdelijke onbeschikbaarheid van persoonsgegevens ook als datalek kan gelden.
In de brief doet de AP aanbevelingen om het proces te verbeteren, zoals het nauwkeuriger registreren van meldgegevens en het betrekken van de Functionaris Gegevensbescherming bij incidenten. Ook hoeft de Belastingdienst vermiste versleutelde apparaten niet meer te melden, mits er actuele back-ups van de data beschikbaar zijn. De Belastingdienst heeft laten weten de aanbevelingen te gaan opvolgen en samen met de AP verbeteringen door te voeren.
De Technische Universiteit Eindhoven heeft aangekondigd dat ook dinsdag alle onderwijsactiviteiten stilgelegd blijven vanwege een cyberaanval. De aanval werd afgelopen zaterdagavond ontdekt, waarna het netwerk direct offline werd gehaald om verdere schade te beperken. Het herstelproces is in volle gang, maar duurt langer dan verwacht. Er zijn vooralsnog geen aanwijzingen dat er data is gestolen en er is nog geen contact geweest met de daders. Het is bovendien onduidelijk wie verantwoordelijk is voor de aanval en welke methode is gebruikt.
De universiteit werkt aan verschillende scenario’s om het onderwijsproces zo goed mogelijk te hervatten, met oog op de komende tentamenperiode. Ook wordt gekeken naar oplossingen voor studenten die afstudeerpresentaties of opdrachten moeten inleveren. Voor vragen heeft de TU Eindhoven een speciale balie via WhatsApp geopend om studenten en medewerkers te informeren en ondersteunen. Het onderzoek naar de aanval loopt nog.
Het Amerikaanse bedrijf Gravy Analytics, dat locatiegegevens verzamelt via populaire apps en advertentieveilingen, heeft een groot datalek gemeld. De gelekte dataset, die naar verluidt zeventien terabyte aan gegevens bevat, zou afkomstig zijn van miljoenen smartphones en gedetailleerde informatie bieden over de locaties en activiteiten van gebruikers. De data bevat onder andere advertentie-ID's waarmee individuen nauwkeurig gevolgd kunnen worden.
Het lek werd ontdekt nadat een aanvaller toegang kreeg tot de cloudopslag van het bedrijf via een gestolen toegangssleutel. De data blijkt afkomstig van honderden bekende apps, waaronder Candy Crush, Grindr en Tinder, en werd verzameld via "real-time bidding" bij online advertenties. De Noorse en Britse privacytoezichthouders zijn op de hoogte gesteld. De dader dreigt de volledige dataset openbaar te maken als er geen losgeld wordt betaald. Gravy Analytics heeft tot nu toe geen officiële verklaring afgelegd.
Een ernstige kwetsbaarheid (CVE-2024-50603) in de Aviatrix Controller, een platform voor cloudnetwerken, wordt actief misbruikt om backdoors te installeren en cryptominers te verspreiden. De kwetsbaarheid, beoordeeld met een CVSS-score van 10.0, maakt het mogelijk voor aanvallers om zonder authenticatie kwaadaardige opdrachten uit te voeren via onvoldoende beveiligde API-endpoints. Dit kan leiden tot escalatie van privileges binnen cloudomgevingen.
Onderzoekers melden dat 65% van de getroffen omgevingen risico loopt op toegang tot kritieke cloudbeheermogelijkheden. Aanvallers gebruiken hiervoor tools zoals XMRig voor cryptomining en het Sliver C2-framework om toegang te behouden en verdere aanvallen uit te voeren. Vooral systemen in AWS zijn extra kwetsbaar voor escalatie van rechten.
Gebruikers wordt dringend geadviseerd om de beveiligingspatches te installeren en toegang tot de Aviatrix Controller van buitenaf te beperken om verdere aanvallen te voorkomen.
Een dataset met 167 miljoen unieke wachtwoorden en 71 miljoen e-mailadressen, gestolen via infostealer-malware, is door Have I Been Pwned (HIBP) ontvangen. Deze malware wordt gebruikt om inloggegevens van geïnfecteerde computers te onderscheppen en naar cybercriminelen te sturen. De dataset, die meer dan 100 gigabyte aan tekstbestanden bevat, geeft inzicht in de omvang van de schade.
Volgens oprichter Troy Hunt toont de dataset aan dat cybercriminelen niet alleen wachtwoorden, maar ook gevoelige surfgegevens verzamelen, zoals bezoeken aan sociale media, religieuze en gezondheidswebsites. Van de 167 miljoen wachtwoorden stond 61 miljoen al op de lijst van eerder bekende datalekken. De overige 106 miljoen zijn nu toegevoegd aan de 'Pwned Passwords'-database van HIBP. Gebruikers kunnen controleren of hun e-mailadres in een datalek voorkomt, waarbij HIBP alleen toegang geeft na verificatie om privacy te waarborgen.
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft overheidsinstanties opdracht gegeven om binnen drie weken een ernstige kwetsbaarheid (CVE-2024-12686) in BeyondTrust's Privileged Remote Access (PRA) en Remote Support (RS)-software te patchen. De kwetsbaarheid maakt command-injectie mogelijk en wordt actief gebruikt bij cyberaanvallen. De beveiligingsproblemen kwamen aan het licht na een aanval waarbij een API-sleutel werd gestolen en gebruikt om wachtwoorden te resetten. Dit incident leidde tot een hack van het Amerikaanse ministerie van Financiën.
De aanval wordt toegeschreven aan Silk Typhoon, een Chinese staatsondersteunde hackersgroep bekend om spionage en datadiefstal. Naast het ministerie van Financiën werden ook kritieke afdelingen gericht, waaronder het Office of Foreign Assets Control (OFAC). BeyondTrust heeft beveiligingsupdates uitgebracht voor cloudgebruikers, maar gebruikers van zelfgehoste systemen moeten de patches handmatig installeren.
CISA benadrukt het belang van snelle actie om verdere schade te voorkomen.
Het "sysinitd" rootkit is een geavanceerd stuk malware dat Linux-systemen binnendringt via kernel modules en user-space binaries om netwerkverkeer te kapen en kwaadaardige commando’s uit te voeren. Dit rootkit werd ontdekt tijdens het onderzoek naar een zero-day exploit waarbij meerdere kwetsbaarheden werden misbruikt. De kernel module "sysinitd.ko" wordt geladen via een shell-script en registreert een Netfilter hook om inkomend netwerkverkeer te onderscheppen voordat het systeem dit verder verwerkt.
Een opvallende tactiek is het gebruik van "attack-init" pakketten, waarmee de malware beveiligingscontroles omzeilt en versleutelde communicatie mogelijk maakt. De bijbehorende "sysinitd"-binary vermomt zich als een bash-proces om ontdekking te voorkomen en voert opdrachten uit via een verborgen dual-processtructuur.
Het rapport benadrukt dat deze rootkit aanvallers volledige roottoegang kan geven. Voor bescherming worden regelmatige systeemupdates, netwerkmonitoring en kernel-integriteitscontroles aanbevolen om dergelijke bedreigingen tijdig te detecteren.
De LummaC2-infostealer verspreidt zich via misleidende methoden zoals valse CAPTCHA-pagina’s en phishingmails. Cybercriminelen gebruiken een neppe “Ik ben geen robot”-knop, die bij het klikken ongemerkt een schadelijke opdracht naar het klembord van de gebruiker kopieert. Zodra de gebruiker deze opdracht uitvoert, wordt verbinding gemaakt met een externe server en begint de malware zich te installeren.
De malware verstopt zichzelf als een HTA-bestand met een onschuldige naam, maar bevat in werkelijkheid een gecodeerd PowerShell-script dat aanvullende scripts downloadt om het systeem verder te infecteren. LummaC2 richt zich op het stelen van gevoelige informatie zoals browserwachtwoorden en cryptowalletgegevens. Bovendien kan het clipboarddata manipuleren om cryptotransacties om te leiden naar de aanvallers.
De verspreiding vindt vooral plaats via downloadsites voor illegale software en phishinglinks. Gebruikers wordt aangeraden extra alert te zijn bij verdachte websites en e-mails.
Een dreigingsactor beweert persoonlijke gegevens van Franse burgers te hebben gelekt via het darkweb. Het gaat om een omvangrijk datalek, hoewel de exacte inhoud en omvang van de gegevens nog niet volledig is geverifieerd. De cybercrimineel zou de informatie beschikbaar hebben gesteld op een forum, mogelijk als waarschuwing of om winst te maken. Dergelijke acties worden vaak gebruikt als drukmiddel bij ransomware-aanvallen of om slachtoffers te chanteren. Het is nog onduidelijk welke organisatie of instantie het doelwit is geweest van deze aanval. Experts adviseren om alert te blijven, vooral op verdachte berichten en phishing-pogingen die kunnen volgen na dit soort lekken. De Franse autoriteiten worden waarschijnlijk op de hoogte gebracht om verdere verspreiding van de gegevens tegen te gaan. Dit voorval benadrukt opnieuw het belang van goede cyberbeveiliging en monitoring van persoonlijke data.
Cybersecurity-experts waarschuwen voor een nieuwe aanvalscampagne gericht op Fortinet FortiGate firewalls met managementinterfaces die toegankelijk zijn via het internet. De aanvallen begonnen medio november 2024 en maken waarschijnlijk gebruik van een zero-day-kwetsbaarheid. Onbekende aanvallers kregen ongeautoriseerde toegang, creëerden nieuwe beheerdersaccounts en wijzigden configuraties. De firmwareversies 7.0.14 tot 7.0.16, uitgebracht tussen februari en oktober 2024, zijn getroffen.
Het proces verliep in vier fasen: van kwetsbaarheidsscans en verkenning tot het instellen van VPN-toegang voor lateraal bewegen in netwerken. De aanvallers gebruikten ongebruikelijke IP-adressen en specifieke interfaces zoals "jsconsole". Sommige incidenten duiden op een geautomatiseerde aanpak, wat wijst op een opportunistische campagne zonder specifiek doelwit.
Organisaties wordt geadviseerd firewallbeheerinterfaces niet publiek toegankelijk te maken en toegang strikt te beperken. De aanvallen tonen het belang van gedegen netwerksegmentatie en toegangsbeheer om inbraakrisico’s te minimaliseren.
Onderzoekers hebben een nieuwe dreiging vastgesteld waarbij cybercriminelen toegang tot Amazon Web Services (AWS) benutten om ransomware-aanvallen uit te voeren. Deze aanvallen worden mogelijk gemaakt door gestolen inloggegevens die zijn verkregen via zogeheten "infostealer"-malware. Deze malware verzamelt gevoelige gegevens, zoals AWS-inloggegevens, en verkoopt deze op het dark web. Eenmaal in het bezit van AWS-accounts, kunnen aanvallers de S3-opslag van bedrijven versleutelen met AWS-eigen tools, waardoor slachtoffers worden buitengesloten van hun eigen data.
Recente incidenten bij grote bedrijven, waaronder Telefonica en Schneider Electric, tonen aan hoe snel een infostealer-infectie kan leiden tot volledige netwerkcompromittering en afpersing. De impact is groot: stilgelegde bedrijfsactiviteiten, hoge kosten en imagoschade.
Bedrijven wordt aangeraden om regelmatig systemen te scannen, multi-factor authenticatie te gebruiken en toegangsrechten strikt te beperken om risico's te minimaliseren.
De Technische Universiteit Eindhoven (TU/e) heeft door een cyberaanval besloten de tentamens met een week uit te stellen. Ook de onderwijskalender is aangepast. De universiteit verwacht dat de netwerkgebonden systemen vanaf komende maandag weer deels beschikbaar zijn. De cyberaanval heeft de systemen ernstig verstoord, waardoor tentamens niet konden plaatsvinden zoals gepland. Dit zou voor studenten problemen veroorzaken met hun studievoortgang.
Het Centraal Crisisteam heeft dit besluit genomen in samenspraak met examencommissies en opleidingsdirecteuren om studenten zo min mogelijk te benadelen. Op de campus is het wifi-netwerk inmiddels hersteld, maar het kan nog weken duren voordat alles weer volledig functioneert. De TU/e laat extern onderzoek uitvoeren om te beoordelen of de aanpak van de aanval volgens protocollen verliep. Details over de aard van de cyberaanval zijn nog niet bekendgemaakt.
Cybercriminelen gebruiken de FastHTTP-bibliotheek in de programmeertaal Go om razendsnelle brute-force aanvallen uit te voeren op Microsoft 365-accounts wereldwijd. Deze methode is gericht op het versturen van talloze inlogpogingen via de Azure Active Directory Graph API. Een recente campagne werd op 6 januari 2024 ontdekt, waarbij 10% van de aanvallen succesvol bleek. Naast brute-force-aanvallen maken de aanvallers ook gebruik van zogeheten MFA-fatigue-aanvallen, waarbij gebruikers worden overspoeld met verificatieverzoeken.
Onderzoek toont aan dat een groot deel van het kwaadaardige verkeer uit Brazilië afkomstig is. Hoewel beveiligingsmaatregelen zoals MFA en geografische beperkingen sommige aanvallen blokkeren, blijven er gevallen waarin inloggegevens worden buitgemaakt. Organisaties wordt aangeraden om verdachte activiteiten in hun auditlogs te controleren en direct maatregelen te nemen, zoals het resetten van wachtwoorden en het controleren van geregistreerde MFA-apparaten.
Op een forum voor cybercriminelen is een advertentie geplaatst waarin toegang tot een Nederlands mediabedrijf wordt aangeboden via Remote Desktop Protocol (RDP). De toegang wordt verkocht voor een bedrag van $5.000.000 (5kk). De verkoper, bekend onder de naam "CeFarir0ne", biedt lokaal beheerderstoegang aan, wat potentieel ernstige gevolgen kan hebben, zoals het verkrijgen van controle over interne systemen. De aanvaller beweert toegang te hebben tot honderd accounts. Uit de informatie blijkt dat de dreiging zich richt op systemen die gebruikmaken van Windows Defender. Het mediabedrijf heeft ongeveer 150 werknemers en opereert in de sector media en internet. De verkoper is sinds juni 2024 actief op het forum. Dit incident benadrukt opnieuw het belang van sterke toegangsbeveiliging en het vermijden van misconfiguraties die cybercriminelen toegang geven tot bedrijfskritische systemen.
Bron: Forum76c80
Een kwetsbaarheid in de "Sign in with Google"-authenticatie maakt miljoenen accounts toegankelijk voor kwaadwillenden. De zwakte ontstaat wanneer iemand een domeinnaam van een failliete startup koopt en via dat domein toegang krijgt tot oude accounts van voormalige werknemers bij verschillende SaaS-diensten, zoals Slack en Zoom. Hierdoor kunnen gevoelige gegevens, zoals belastingdocumenten en persoonlijke informatie, worden buitgemaakt. Het probleem ligt bij het ontbreken van unieke en blijvende gebruikers- en domein-ID's in Google's OAuth-systeem.
Onderzoek toont aan dat een aanzienlijk deel van de tech-startups Google Workspaces gebruikt, en met meer dan 100.000 beschikbare domeinen van gefaalde startups is de schaal van deze dreiging groot. Hoewel beveiligingsexperts hebben voorgesteld om unieke identificatoren toe te voegen, werd het probleem aanvankelijk door Google als "niet te repareren" afgedaan. Inmiddels werkt Google aan een oplossing, maar tot die tijd blijft een groot aantal gebruikers kwetsbaar.
Microsoft waarschuwt voor drie kwetsbaarheden in het Hyper-V virtualisatieplatform op Windows, waarbij aanvallers rechten kunnen verhogen naar SYSTEM-niveau. De problemen bevinden zich in de Virtualization Service Provider (VSP), een essentieel onderdeel dat de communicatie tussen de Hyper-V hypervisor en de Windows NT-kernel regelt. De kwetsbaarheden, aangeduid met CVE-codes CVE-2025-21333, CVE-2025-21334 en CVE-2025-21335, worden actief gebruikt bij cyberaanvallen. Een aanvaller heeft hiervoor al toegang tot het systeem nodig, waarna deze volledige controle kan verkrijgen. Microsoft heeft patches uitgebracht om deze lekken te dichten en adviseert gebruikers dringend om de beveiligingsupdates zo snel mogelijk te installeren. De ernst van de kwetsbaarheden is beoordeeld met een score van 7.8 op een schaal van 10. Verdere details over hoe en sinds wanneer de aanvallen plaatsvinden, zijn niet door Microsoft bekendgemaakt.
Uit onderzoek blijkt dat locatiegegevens van gebruikers van meer dan honderd Nederlandse apps, zoals Buienalarm, online te koop zijn. De data, afkomstig van de datahandelaar Datasys, omvat 380 miljoen locatiepunten uit 137 landen en is gekoppeld aan duizenden apps. Deze gegevens bevatten unieke advertentie-ID’s waarmee gebruikers gevolgd kunnen worden. Sommige apps registreren alleen globale locaties via IP-adressen, maar andere beschikken over zeer precieze gps-data.
De data lijkt afkomstig te zijn uit real-time bidding (RTB), een systeem waarbij advertenties worden verkocht en waarbij veel persoonlijke informatie wordt meegestuurd, zoals locatie en apparaatdata. Dit vormt een ernstige privacyschending volgens Stichting Data Bescherming Nederland (SDBN), die waarschuwt voor de risico’s van identificatie en langdurige gevolgen. Hoewel datasys beweert dat gebruikers toestemming hebben gegeven, blijft het onduidelijk hoe hun gegevens precies zijn verzameld en verwerkt.
Podotherapie Hermanns, met meer dan 250 locaties in Nederland, heeft bekendgemaakt dat er een datalek heeft plaatsgevonden waarbij persoonlijke gegevens van cliënten mogelijk zijn gestolen. Het gaat onder andere om naam, adres, telefoonnummer, e-mailadres, geboortedatum, burgerservicenummer en gegevens met betrekking tot zorgverzekeringsdeclaraties. De organisatie heeft direct maatregelen genomen om verdere toegang te voorkomen en werkt samen met externe experts om de impact van het incident te onderzoeken. Het datalek is gemeld bij de Autoriteit Persoonsgegevens en de politie.
De exacte oorzaak van het datalek is niet bekendgemaakt, maar Hermanns benadrukt dat de beveiligingsmaatregelen zijn aangescherpt. Cliënten wordt geadviseerd om hun zorgdeclaraties en polis goed te controleren op onregelmatigheden en verdachte transacties te melden aan hun zorgverzekeraar.
Meer dan 5.000 WordPress-websites zijn getroffen door een nieuwe malwarecampagne waarbij kwaadwillenden ongeautoriseerde beheeraccounts aanmaken, schadelijke plugins installeren en gevoelige data stelen. De aanval maakt gebruik van het domein "wp3.xyz" om gegevens te exfiltreren. Onderzoekers ontdekten dat de malware een beheerdersaccount "wpx_admin" aanmaakt en een plugin installeert die als doel heeft inloggegevens en logs te verzamelen en deze vermomd als afbeeldingsverzoeken naar de aanvallers verzendt.
Websitebeheerders wordt aangeraden om verdachte domeinen te blokkeren, alle geïnstalleerde plugins en beheerdersaccounts te controleren en ongeautoriseerde activiteiten te verwijderen. Ook het toepassen van multi-factor authenticatie en het versterken van CSRF-bescherming kan helpen om toekomstige aanvallen te voorkomen. Het is nog onduidelijk hoe de aanvallers aanvankelijk toegang tot de websites krijgen, waardoor verder onderzoek nodig is.
De Technische Universiteit Eindhoven (TU/e) heeft bevestigd dat het weet hoe aanvallers toegang hebben gekregen tot haar systemen, maar deelt geen details over de methode. De universiteit haalde afgelopen weekend haar netwerk offline na het ontdekken van verdachte activiteiten, wat leidde tot de annulering van colleges en tentamens.
Volgens de TU/e heeft de beveiliging goed gewerkt, waardoor de aanval snel werd opgemerkt en ingrijpen mogelijk was. Er zijn geen aanwijzingen dat data is gestolen of versleuteld. De universiteit heeft extra beveiligingsmaatregelen genomen, maar geeft hier geen verdere toelichting op.
Komend weekend worden functionele tests uitgevoerd, en op maandag 20 januari wordt het onderwijs hervat. Tentamens zijn met een week uitgesteld. De TU/e blijft samenwerken met externe experts om het incident verder te onderzoeken en haar netwerk te versterken.
De Technische Universiteit Eindhoven (TU/e) heeft afgelopen weekend een cyberaanval op haar computersystemen ontdekt en direct ingegrepen. Dankzij een goede beveiliging en het snelle optreden van ICT-experts kon erger worden voorkomen. Als voorzorgsmaatregel werd het digitale netwerk tijdelijk offline gehaald, waardoor studenten en medewerkers geen toegang hadden tot e-mail, wifi en online leerplatformen. Dit leidde tot de tijdelijke stillegging van onderwijsactiviteiten en het uitstellen van tentamens.
Ondanks de succesvolle afweer van de aanval is nog niet duidelijk wie erachter zit en wat het motief was. De universiteit laat een extern onderzoek uitvoeren en verwacht dat het volledige herstel van de systemen nog enkele weken zal duren. Ondertussen werd ook het IT-netwerk SURF, dat meerdere onderwijsinstellingen bedient, getroffen door een afzonderlijke DDoS-aanval, wat voor extra verstoringen zorgde.
Universiteiten en hogescholen, vooral in het zuiden van Nederland, hebben opnieuw te maken met een DDoS-aanval op hun gezamenlijke netwerk. Hierdoor ervaren studenten en medewerkers trage of geen internetverbindingen, meldt SURF, de ICT-organisatie voor onderwijsinstellingen.
Onder andere de Universiteit Utrecht, de Universiteit Maastricht en Tilburg University ondervinden problemen. Wifi en VPN-verbindingen werken niet goed, maar er zijn geen aanwijzingen voor een gerichte hack.
Dit is niet de eerste cyberaanval deze week. Eerder werden de TU Eindhoven en DigiD getroffen. Het Nationaal Cyber Security Centrum (NCSC) onderzoekt de incidenten, maar ziet vooralsnog geen verband tussen de aanvallen. De herkomst van de aanvallen is nog onbekend.
Bij een DDoS-aanval wordt een netwerk overspoeld met verkeer, waardoor het niet meer goed functioneert. Het NCSC staat in nauw contact met de getroffen instellingen om de impact te minimaliseren.
In Nederland zijn verschillende onderwijsinstellingen deze week getroffen door cyberaanvallen. Hoewel het zorgwekkend lijkt, denkt cyberdeskundige Eward Driehuis dat het waarschijnlijk toeval is en geen gecoördineerde aanval. De aanvallen verschillen namelijk sterk van elkaar. Zo was er bij de Technische Universiteit Eindhoven sprake van een diepgaande inbraak, terwijl Surf, de IT-dienstverlener voor hogescholen en universiteiten, werd getroffen door een DDoS-aanval.
Driehuis vermoedt dat copycats een rol spelen. Dit zijn mensen die eerdere aanvallen nadoen, simpelweg omdat het makkelijk en goedkoop is. DDoS-aanvallen verstoren wel de toegang tot netwerken, maar leiden niet tot datadiefstal. Als het inderdaad om kopieergedrag gaat, zal de golf van aanvallen vanzelf afnemen. Mocht het toch een gerichte campagne zijn, dan kunnen verdere aanvallen volgen. De komende tijd zal uitwijzen of dit het geval is.
Op internet zijn de configuratiegegevens en VPN-wachtwoorden van 15.000 Fortinet FortiGate-firewalls openbaar gemaakt. Dit meldt de Britse beveiligingsonderzoeker Kevin Beaumont. De gelekte data omvat IP-adressen, configuratiebestanden en VPN-wachtwoorden van gebruikers.
De gegevens zouden in 2022 zijn buitgemaakt via een beveiligingslek (CVE-2022–40684) dat destijds door Fortinet werd gepatcht. Ondanks waarschuwingen over actief misbruik, blijken veel getroffen firewalls nog steeds online en kwetsbaar. Zelfs als systemen inmiddels zijn bijgewerkt, kunnen aanvallers mogelijk toegang houden tot configuratiegegevens.
Beaumont overweegt een lijst met getroffen IP-adressen te publiceren zodat beheerders maatregelen kunnen nemen. Dit is niet de eerste keer dat gevoelige Fortinet-gegevens online verschijnen. Organisaties wordt dringend aangeraden om hun systemen te controleren en waar nodig beveiligingsmaatregelen te treffen.
Europa wordt steeds vaker gezien als het centrum van het misbruik van commerciële spyware. Onderzoeker John Scott-Railton van Citizen Lab waarschuwde tijdens een VN-bijeenkomst dat Europa een belangrijke locatie is geworden voor bedrijven die spyware zoals Pegasus, Predator en Reign ontwikkelen en aanbieden. Deze spyware wordt vaak door overheden gebruikt en kan apparaten infecteren zonder dat de gebruiker iets hoeft te doen. Eenmaal actief kan het ongemerkt toegang krijgen tot microfoons, camera’s en gegevens.
Hoewel de ontwikkelaars beweren dat de spyware alleen bedoeld is voor terrorismebestrijding en opsporing van criminelen, blijkt uit onderzoek dat ook journalisten, activisten en politici regelmatig doelwit zijn. Tijdens de VN-bijeenkomst spraken meerdere landen, waaronder Nederland, zich uit tegen de verspreiding en het misbruik van dergelijke spyware. Er werd echter geen concreet actieplan vastgesteld om deze dreiging aan te pakken.
Cybercriminelen misbruiken valse Google-advertenties om toegang te krijgen tot Google Ads-accounts. Ze plaatsen advertenties die bij zoekopdrachten zoals "Google Ads" bovenaan de resultaten verschijnen. Deze advertenties lijken op de officiële inlogpagina van Google Ads en leiden slachtoffers naar een phishingpagina.
Op deze nepsite wordt gevraagd om in te loggen met Google Ads-gegevens. Zodra slachtoffers dit doen, sturen de aanvallers de inloggegevens door en voegen ze een eigen beheeraccount toe. Hierdoor kunnen zij op kosten van het slachtoffer advertenties plaatsen die naar scams en malware leiden.
De fraude is extra effectief doordat de phishinglinks worden gehost via Google Sites, waardoor ze legitiem lijken. Dit maakt het voor gebruikers lastig om het verschil te zien tussen een echte en een frauduleuze advertentie.
Gebruikers wordt aangeraden waakzaam te zijn en rechtstreeks via de officiële Google Ads-website in te loggen.
Alle scholen en kantoren van Aurora Public Schools kampen al drie dagen met een internetstoring. De problemen begonnen maandagochtend toen mogelijk verdachte activiteit op het netwerk werd ontdekt. Uit voorzorg werden systemen afgesloten om de infrastructuur te beschermen.
Als gevolg hiervan starten de scholen op donderdag en vrijdag twee uur later. Ochtendklassen voor de kleuterschool op donderdag zijn geannuleerd. De storing treft meer dan 38.000 leerlingen in 59 scholen.
De schoolleiding zegt vooruitgang te boeken en verwacht dat alles op dinsdag 21 januari weer normaal functioneert. Essentiële communicatiesystemen, zoals omroepinstallaties en telefonische bereikbaarheid, blijven operationeel. Beveiligingspersoneel is aanwezig, en noodcontactgegevens zijn geprint als back-up.
Hoewel de situatie frustrerend is voor de gemeenschap, benadrukt de schoolleiding dat de maatregelen noodzakelijk zijn om de veiligheid en stabiliteit van het netwerk te waarborgen. De oorzaak van de verdachte activiteit wordt nog onderzocht.
Microsoft Threat Intelligence heeft een nieuwe spear-phishingcampagne ontdekt, uitgevoerd door de Russische dreigingsgroep Star Blizzard. In november 2024 probeerden zij WhatsApp-accounts van diplomaten, overheidsfunctionarissen en onderzoekers te compromitteren. Dit is een opvallende verandering in hun tactieken.
De aanval begon met een e-mail waarin werd voorgesteld om deel te nemen aan een WhatsApp-groep ter ondersteuning van Oekraïense NGO’s. De e-mail bevatte een QR-code die niet werkte, met als doel slachtoffers te laten reageren. In een vervolgmail werd een schadelijke link gestuurd, waarmee de aanvallers toegang tot WhatsApp-accounts konden krijgen.
Hoewel de campagne eind november stopte, toont dit de aanpassingsvaardigheid van Star Blizzard. Microsoft adviseert verhoogde waakzaamheid en het controleren van verdachte e-mails via bekende contactkanalen.
Op een darkwebforum zijn gegevens van 47 Belgische Burger King-klanten te koop aangeboden. De gelekte accounts zijn gekoppeld aan het loyaliteitsprogramma "Points+" en bevatten mogelijk ook creditcardgegevens. De hacker, met de alias "hellncopper", plaatste de informatie op 15 januari 2025 op BreachForums.
Het is onduidelijk hoe de gegevens zijn buitgemaakt, maar de verkoop ervan kan leiden tot fraude en misbruik van de accounts. Klanten die gebruikmaken van het loyaliteitsprogramma wordt aangeraden hun wachtwoorden te wijzigen en verdachte transacties op hun rekening in de gaten te houden.
Deze datalek benadrukt opnieuw de risico’s van klantgegevens bij grote bedrijven en het belang van sterke wachtwoorden en tweestapsverificatie. Burger King zelf heeft nog niet gereageerd op het incident.
Bron: BreachForums59885
Een nieuw ontdekt botnet, bestaande uit 13.000 gekaapte MikroTik-apparaten, maakt misbruik van verkeerd geconfigureerde SPF DNS-records om e-mailbeveiliging te omzeilen en malware te verspreiden. De aanvallers gebruiken een foutieve instelling die hen in staat stelt e-mails te versturen namens 20.000 domeinen.
De cybercriminelen verstuurden onder andere phishingmails die zich voordeden als berichten van DHL Express. Deze e-mails bevatten kwaadaardige bijlagen die een PowerShell-script uitvoeren om verbinding te maken met een command-and-control (C2) server. Dit netwerk van geïnfecteerde apparaten wordt ingezet voor DDoS-aanvallen, datadiefstal en het versturen van phishingmails.
MikroTik-gebruikers worden aangeraden om hun firmware te updaten, standaard wachtwoorden te wijzigen en onnodige externe toegang uit te schakelen. Het botnet toont opnieuw aan hoe kwetsbare netwerkapparaten een groot beveiligingsrisico vormen.
Multi-Factor Authenticatie (MFA) werd lange tijd gezien als een sterke beveiligingsmaatregel, maar verouderde systemen blijken steeds kwetsbaarder te worden. Cybercriminelen maken misbruik van zwakke punten in traditionele MFA-methoden, zoals eenmalige wachtwoorden (OTP) en SMS-authenticatie. Phishing, ransomware en social engineering worden steeds effectiever, waardoor hackers MFA eenvoudig kunnen omzeilen.
Daarnaast speelt generatieve AI een steeds grotere rol bij cyberaanvallen. AI kan overtuigende phishingmails en deepfake-video’s genereren, waardoor zelfs goed getrainde gebruikers in de val lopen. Het vertrouwen op gebruikers waakzaamheid blijkt een zwakke plek in beveiligingsstrategieën.
Verouderde MFA-systemen worden vaak misbruikt via technieken zoals phishing, man-in-the-middle-aanvallen en SIM-swapping. De conclusie is duidelijk: bedrijven moeten overstappen op phishing-resistente, moderne MFA-oplossingen die niet afhankelijk zijn van menselijke oplettendheid. Zonder deze stap blijft de digitale beveiliging ernstig in gevaar.
In de VS is er een enorme toename van SMS-phishingaanvallen, waarbij cybercriminelen zich voordoen als tolwegoperators zoals E-ZPass. Deze aanvallen maken gebruik van geavanceerde phishingkits die recentelijk zijn verbeterd door Chinese hackers. Deze kits zijn specifiek ontworpen om gebruikers via SMS te misleiden, door hen te laten geloven dat ze boetes hebben voor onbetaalde tol. Slachtoffers worden vervolgens gevraagd om betalingsgegevens en een eenmalig wachtwoord in te voeren.
De aanvallen zijn niet beperkt tot één staat, maar treffen gebruikers in verschillende Amerikaanse staten, zoals Massachusetts, Florida, Texas en Californië. De kits zijn speciaal geoptimaliseerd voor mobiele apparaten, wat de kans vergroot dat slachtoffers in de val trappen. De Chinese hackers gebruiken moderne technologieën, zoals iMessage en RCS, om de berichten onopvallender te maken, wat de effectiviteit van de aanvallen verhoogt.
Het is belangrijk om SMS-berichten van onbekende afzenders te negeren en nooit op verdachte links te klikken.
MSI, de bekende computerfabrikant, heeft vorig jaar de persoonlijke gegevens van 250.000 klanten gelekt. Het gaat om namen, telefoonnummers, e-mailadressen, adresgegevens en garantieclaims, die via een onbeveiligde server toegankelijk waren. De gegevens waren tot 2017 beschikbaar en konden eenvoudig via zoekmachines worden gevonden. MSI heeft geen melding gemaakt van dit datalek, omdat volgens de fabrikant geen gevoelige informatie zoals social security-nummers of rijbewijsnummers was buitgemaakt. Bovendien stelde het bedrijf dat er geen bewijs was dat de gegevens daadwerkelijk misbruikt werden. De gelekte e-mailadressen zijn inmiddels toegevoegd aan de datalekzoekmachine "Have I Been Pwned", waarbij blijkt dat 84 procent van de e-mailadressen al in eerdere datalekken was betrokken.
De Amerikaanse overheidsdiensten, waaronder de NSA, CISA en DARPA, hebben gewaarschuwd voor een ernstig gebrek aan begrip over de werking van software, een probleem dat zij de 'software understanding gap' noemen. Dit gebrek aan inzicht vormt een risico voor vitale infrastructuur en de nationale veiligheid, omdat overheden en bedrijven vaak niet in staat zijn om software volledig te begrijpen of te beoordelen. Veel software wordt ontwikkeld door leveranciers zonder voldoende transparantie, waardoor het moeilijk wordt om potentiële kwetsbaarheden te identificeren. De drie overheidsorganisaties benadrukken dat deze kloof is ontstaan doordat er meer geïnvesteerd is in het ontwikkelen van software dan in het begrijpen van hoe deze software werkt. Als oplossing roepen zij op tot nationale beleidsmaatregelen en technologische innovaties, zodat overheden en bedrijven software beter kunnen beoordelen en beveiligen voordat ze deze implementeren.
Onlangs werd een enorm datalek ontdekt bij de Honotel Group, een Franse hotelbeheerder. Het betrof een onbeveiligde Elasticsearch-server, die maar liefst 25 miljoen klantgegevens blootlegde. Deze gegevens bevatten persoonlijke informatie zoals namen, e-mailadressen, telefoonnummers, geboortedata en details over hotelverblijven, waaronder aankomsttijden, betaalde prijzen en loyaliteitspunten. De blootgestelde informatie maakt hotelgasten kwetsbaar voor gerichte phishingaanvallen, identiteitsdiefstal en andere vormen van fraude.
Hoewel de exacte verantwoordelijkheid voor het lek niet is vastgesteld, wijzen de gegevens sterk naar Honotel als bron, gezien de vermelding van hun systemen en integratie met boekingsplatforms. Het lek werd snel afgesloten, maar de situatie benadrukt het belang van goede beveiliging en naleving van de privacywetten zoals de GDPR. Bedrijven moeten passende maatregelen nemen om toekomstige datalekken te voorkomen en getroffen klanten tijdig te informeren.
Kunstmatige intelligentie (AI) wordt steeds vaker ingezet voor de beveiliging van e-mail tegen phishing-aanvallen. Toch blijkt AI niet altijd onfeilbaar, vooral wanneer cybercriminelen slimme aanvallen gebruiken, zoals het combineren van QR-codes en CAPTCHA. Een recent rapport van Cofense Intelligence toont aan dat ondanks de voordelen van AI, zoals het herkennen van verdachte domeinen en e-mailpatronen, nieuwe aanvallen de technologie kunnen misleiden. Hackers gebruiken geavanceerde technieken om e-mails te personaliseren en de AI te omzeilen. Bovendien kunnen kwaadaardige QR-codes en CAPTCHA-beveiligde websites ervoor zorgen dat AI de dreiging niet herkent. De combinatie van dergelijke methoden maakt het steeds moeilijker voor traditionele beveiligingssystemen om phishing effectief te detecteren. Het rapport benadrukt dat de aanvallen die gebruik maken van AI aan de kant van cybercriminelen vaak beter ontwikkeld zijn, omdat ze geen juridische of ethische beperkingen kennen.
De Russische Cl0p ransomwaregroep heeft 59 bedrijven gewaarschuwd dat hun gegevens openbaar gemaakt zullen worden, tenzij ze voor vrijdag beginnen met onderhandelen over losgeld. Deze dreiging volgt op een hack in december van de Cleo software voor bestandsoverdracht, waarbij de groep gegevens van tientallen bedrijven heeft gestolen. De hackers hebben hun slachtoffers, waaronder bekende bedrijven als Western Alliance Bank en Nissin Foods, op hun dark web-website vermeld en stellen dat alle gestolen gegevens op zaterdag 18 januari gepubliceerd zullen worden als er geen actie ondernomen wordt. Cl0p had eerder al vergelijkbare aanvallen uitgevoerd, zoals de hacks van MOVEit en GoAnywhere, waarbij ze op dezelfde manier te werk gingen en honderden organisaties wereldwijd beschadigden. Cleo heeft de kwetsbaarheden inmiddels gepatcht, maar roept klanten op om hun software bij te werken om verdere schade te voorkomen.
Een van de grootste datalekken van de laatste tijd heeft 1,5 miljard records blootgelegd van Chinese burgers. De gegevens kwamen van diverse platforms en bedrijven, waaronder Weibo, JD.com, DiDi, en de Shanghai Communistische Partij. De server bevatte gevoelige informatie zoals namen, e-mailadressen, telefoonnummers, financiële gegevens en gezondheidsinformatie. De meeste slachtoffers zijn Chinese burgers, maar de omvang van het lek maakt het bijzonder zorgwekkend, aangezien de blootgestelde data ook van vitale sectoren zoals gezondheidszorg en financiën afkomstig is.
Het datalek werd ontdekt door het Cybernews-team, dat ontdekte dat de server maandenlang onbeschermd was. Dit maakt de gegevens uiterst waardevol voor cybercriminelen, die ermee identiteitsdiefstal, fraude en gerichte aanvallen kunnen uitvoeren. Hoewel niet alle 1,5 miljard records nieuw zijn, kunnen sommige gegevens voor het eerst zijn gelekt, wat de potentiële schade vergroot.
In april 2024 werd de beveiliging van AT&T door cybercriminelen doorbroken, waardoor gevoelige gegevens van FBI-agenten werden gestolen. De hack had betrekking op de oproep- en sms-logs van agenten, inclusief metadata zoals telefoonnummers en de contacten die werden benaderd. De aanvallers kregen toegang tot maanden aan gegevens, maar de inhoud van de communicatie werd niet onthuld. Deze lekken vormen een ernstig risico voor de veiligheid van vertrouwelijke informanten van de FBI, omdat de gestolen informatie hen in gevaar zou kunnen brengen. Het incident is onderdeel van een grotere trend van cyberaanvallen op telecombedrijven, waarbij gegevens van miljoenen klanten in gevaar worden gebracht. De FBI is momenteel bezig met het beschermen van de identiteit van hun informanten en het onderzoeken van de gevolgen van de aanval. AT&T werkte samen met wetshandhavers om de schade te beperken.
De cybercrimineel bekend als IntelBroker heeft bekendgemaakt dat hij toegang heeft gekregen tot de systemen van Hewlett Packard Enterprise (HPE) en gevoelige gegevens heeft gestolen. Volgens berichten op darkwebforums omvat de gestolen informatie onder andere privé GitHub-repositories, API-toegangscodes, productbroncodes, en persoonlijke gegevens van klanten. De gegevens bevatten onder andere bedrijfsgevoelige documenten en certificaten, zoals de broncode van technologieën zoals Zerto en iLO. Deze informatie is nu te koop op het darkweb. De hack heeft niet alleen risico’s voor de bescherming van intellectueel eigendom, maar kan ook de reputatie van HPE schaden, vooral door de uitlekken van klantinformatie en integratiesystemen. HPE wordt aangeraden snel actie te ondernemen door toegangscodes te draaien, een audit van de systemen uit te voeren, en getroffen klanten te informeren.
De beruchte Fsociety Ransomware-groep heeft een oproep gedaan voor nieuwe partners met geavanceerde hackingvaardigheden en toegang tot waardevolle netwerken. Deze cybercriminelen bieden geavanceerde tools aan, zoals sterke encryptie (AES en RSA), integratie van FUD RAT (Remote Access Tool), en synchronisatie met lekwebsites. Dit toont aan hoe professioneel en goed georganiseerd de groep is, en hoe ze hun activiteiten willen uitbreiden door samen te werken met andere hackers. Het is een waarschuwing voor organisaties en netwerken die mogelijk in hun vizier staan, aangezien de groep steeds meer expertise zoekt om hun aanvallen te perfectioneren.
Een recente phishingcampagne maakt gebruik van de Formbook stealer, een beruchte malware die al sinds 2016 in omloop is. De aanval begint met een spear-phishing e-mail die een schadelijke bijlage bevat, gemaskeerd als een inkooporder. Bij het openen van de bijlage wordt een uitvoerbaar bestand (PurchaseOrder.exe) gestart, dat fungeert als de eerste fase van een drieledige aanval. Het malwarebestand gebruikt steganografie om kwaadaardige bestanden in afbeeldingen te verbergen en laadt ze in het geheugen om detectie te omzeilen. Via verschillende versleutelde stadia worden de schadelijke bestanden, zoals Arthur.dll en Montero.dll, in het geheugen geladen en uitgevoerd. Het uiteindelijke payload zorgt voor persistentie door taken in te plannen en zich te verbergen voor antivirussoftware. Deze geavanceerde technieken maken het moeilijk om de malware op te sporen en te blokkeren, wat Formbook tot een van de gevaarlijkste malwarefamilies maakt.
Er is recentelijk een supply chain-aanval ontdekt die gericht is op populaire Node.js-bibliotheken zoals chokidar en chalk. Deze aanval maakt gebruik van typosquatting, waarbij de aanvaller, bekend als "davn118", schadelijke kloons van deze vertrouwde tools heeft gemaakt. De vervangende pakketten, cschokidar-next en achalk-next, lijken op de originele bibliotheken maar bevatten destructieve code en routines voor het stelen van gegevens.
De kwaadaardige versies van chokidar wissen kritieke mappen wanneer de omgevingsinstellingen niet voldoen aan bepaalde voorwaarden, terwijl de chalk-klonen gevoelige gegevens zoals omgevingsvariabelen stelen en naar een externe server sturen. Bij een specifieke respons van de server wordt een destructieve functie geactiveerd, waardoor de aanvaller volledige controle kan krijgen over het project.
Ontwikkelaars wordt aangeraden om voorzichtig te zijn met afhankelijkheden en altijd de originele bronnen te verifiëren om zich te beschermen tegen dergelijke aanvallen.
Op 17 januari 2025 werd een datalek van Telenet-gebruikers openbaar, waarbij gevoelige gegevens zoals e-mailadressen en wachtwoorden werden gedeeld. De gelekte informatie is verspreid via een website die toegang biedt tot persoonlijke accounts en andere details van gebruikers. Voorbeelden van de gelekte data bevatten onder andere gebruikersnamen, e-mailadressen en wachtwoorden, wat een aanzienlijk beveiligingsrisico vormt voor de betrokken personen. Dergelijke datalekken kunnen leiden tot identiteitsdiefstal en andere vormen van cybercriminaliteit. Gebruikers wordt dringend geadviseerd om hun wachtwoorden onmiddellijk te wijzigen en extra beveiligingsmaatregelen te nemen om zich tegen verdere schade te beschermen.
Tijdens de verwoestende wildfires in Los Angeles gebruiken cybercriminelen verschillende tactieken om nietsvermoedende slachtoffers op te lichten. Er werden maar liefst 119 verdachte domeinnamen geregistreerd, die gebruik maakten van zoekwoorden zoals “LA fire” en “wildfire relief” om in te spelen op de paniek rondom de branden. Deze domeinen leidden vaak naar valse GoFundMe-campagnes, waarbij slachtoffers dachten te doneren voor dierenhulp of brandherstel, maar in werkelijkheid werd hun geld gestolen. Daarnaast werden er ook nep-webshops en cryptomunten gelanceerd, waarbij criminelen beloofden de slachtoffers van de brand snel financieel te helpen, maar in werkelijkheid hun eigen zakken vulden. Cybercriminelen gebruiken vooral social media om een breed publiek te bereiken, waardoor deze scams helaas vaak succesvol zijn. Het is belangrijk om kritisch te blijven bij het doen van donaties en altijd de legitimiteit van een initiatief te controleren.
Een kwaadaardig pakket genaamd 'pycord-self' op de Python Package Index (PyPI) richt zich op Discord-ontwikkelaars en steelt hun authenticatietokens. Het pakket lijkt op het populaire 'discord.py-self' en biedt dezelfde functionaliteit, maar bevat extra code die het mogelijk maakt om de tokens van de gebruiker te stelen. Deze tokens kunnen door aanvallers worden gebruikt om de Discord-accounts van ontwikkelaars over te nemen, zelfs als twee-factor-authenticatie is ingeschakeld. Daarnaast creëert het pakket een verborgen backdoor, waardoor aanvallers op afstand toegang krijgen tot het systeem van de ontwikkelaar via een persistente verbinding. Het kwaadaardige pakket is sinds juni vorig jaar beschikbaar en is inmiddels 885 keer gedownload. Ontwikkelaars wordt geadviseerd om altijd de bron van een pakket te verifiëren en verdachte functies in de code te controleren om dergelijke aanvallen te voorkomen.
Otelier, een wereldwijd gebruikt hotelmanagementplatform, is getroffen door een cyberaanval waarbij gegevens van honderden duizenden hotelgasten zijn gestolen. Onder de getroffen gasten bevinden zich klanten van grote hotelketens zoals Marriott, Hilton en Hyatt. De aanvaller wist toegang te krijgen tot bijna acht terabyte aan data door inloggegevens te stelen via een medewerker die was besmet met infostealer-malware. Deze malware leidde tot toegang tot interne systemen, waaronder een Atlassian-server, waarna de aanvaller de gegevens uit Amazon S3-buckets wist te extraheren. De buitgemaakte gegevens omvatten 437.000 e-mailadressen, gedeeltelijke creditcardinformatie, telefoonnummers, adressen, aankopen en reisplannen. Otelier heeft de inbraak bevestigd, maar het is nog onduidelijk hoeveel mensen precies getroffen zijn. Dit incident benadrukt de kwetsbaarheid van hotelketens en externe platforms in het beschermen van klantgegevens.
Twee ernstige kwetsbaarheden in Ivanti-producten (CVE-2025-0282 en CVE-2025-0283) maken het mogelijk voor aanvallers om op afstand code uit te voeren en rechten te verhogen. Deze beveiligingslekken treffen Ivanti Connect Secure, Policy Secure en ZTA-gateways.
CVE-2025-0282, met een CVSS-score van 9.0, is een stackgebaseerde buffer-overflow die ongeauthenticeerde aanvallers in staat stelt om via een speciaal geprepareerd verzoek toegang te krijgen tot kwetsbare apparaten. Deze kwetsbaarheid wordt actief uitgebuit, met aanvallen die al eind december 2024 zijn waargenomen. CVE-2025-0283, met een CVSS-score van 7.0, laat lokale aanvallers hun rechten verhogen, maar is nog niet in het wild misbruikt.
Aanvallers gebruiken aangepaste scripts, geheugen-dump tools en DLL-side-loading technieken om toegang te krijgen en te behouden. Ivanti heeft patches uitgebracht en adviseert onmiddellijke updates en monitoring met hun Integrity Checker Tool.
De Noord-Koreaanse hackersgroep Lazarus APT heeft een nieuwe aanvalscampagne gelanceerd onder de naam Contagious Interview. Deze campagne richt zich op werkzoekenden via platforms zoals LinkedIn, Telegram en Discord. De hackers doen zich voor als recruiters van bekende bedrijven en lokken slachtoffers naar valse sollicitatiegesprekken.
Een opvallende techniek die ze gebruiken is ClickFix, een methode waarbij slachtoffers worden misleid met nep-foutmeldingen en verificatiestappen. Ze worden gevraagd om specifieke code in te voeren op hun computer, waardoor onopgemerkt malware wordt geïnstalleerd. Dit stelt de aanvallers in staat om gegevens te stelen en toegang te krijgen tot systemen.
De campagne, die sinds eind 2022 actief is, richt zich vooral op softwareontwikkelaars en maakt gebruik van schadelijke software zoals BeaverTail en InvisibleFerret. Werkzoekenden wordt aangeraden extra voorzichtig te zijn bij online sollicitaties en verdachte verzoeken kritisch te beoordelen.
Op maandag 13 januari 2025 meldde Microsoft een storing met multifactorauthenticatie (MFA) die het inloggen op bepaalde Microsoft 365-apps bemoeilijkte. Door dit probleem konden gebruikers tijdelijk niet in de applicaties werken. Microsoft heeft maatregelen getroffen door het netwerkverkeer om te leiden, wat volgens het bedrijf de beschikbaarheid van de diensten langzaam herstelde. Systeembeheerders werd geadviseerd om het adminportaal te raadplegen voor updates en verdere informatie. Op het moment van de melding waren er echter nog geen gedetailleerde gegevens bekend over de oorzaak van de storing.
Dit incident benadrukt opnieuw hoe kwetsbaar essentiële cloudsystemen kunnen zijn en hoe belangrijk het is om voorbereid te zijn op mogelijke uitval van MFA-diensten. Gebruikers reageerden gefrustreerd, vooral omdat zij afhankelijk zijn van de systemen voor hun werkzaamheden.
De Britse domeinbeheerder Nominet, verantwoordelijk voor de .uk-domeinen, is aangevallen via een kwetsbaarheid in Ivanti’s vpn-software. De aanval werd ontdekt na verdachte netwerkactiviteit. Het bleek dat de aanvallers toegang hadden gekregen via een zwakke plek in de software, waarvoor op dat moment nog geen beveiligingsupdate beschikbaar was. De kwetsbaarheid, aangeduid als CVE-2025-0282, maakte remote code execution mogelijk en had een ernstscore van 9.0 op 10.
Volgens Nominet zijn er geen aanwijzingen dat er gegevens zijn gestolen of dat er backdoors zijn geïnstalleerd. Als voorzorgsmaatregel heeft de organisatie de toegang van medewerkers via de vpn beperkt. Het beveiligingsbedrijf Mandiant meldde dat deze kwetsbaarheid sinds december al actief werd misbruikt. Inmiddels heeft Ivanti een update uitgebracht om het lek te dichten. Het onderzoek naar de aanval is nog gaande.
In 2024 zijn ransomware-aanvallen op VMware ESXi-servers fors toegenomen, met losgeldeisen die opliepen tot 5 miljoen dollar. Ongeveer 8.000 ESXi-servers waren direct toegankelijk via internet, wat leidde tot aanzienlijke bedrijfsimpact. Criminelen maken gebruik van aangepaste Babuk-varianten om detectie te ontwijken en verkopen toegang aan andere cybercriminelen.
De aanvallen richten zich op vitale bestanden, zoals VMDK- en VMEM-bestanden, die essentieel zijn voor de werking van virtuele machines. De encryptiemethode combineert snelle symmetrische versleuteling met asymmetrische technieken om de decryptiesleutels veilig te houden. Dit bemoeilijkt herstel en drijft slachtoffers tot betalen.
Belangrijke verdedigingsstrategieën zijn onder meer het up-to-date houden van de VMware vCenter Server, het instellen van multi-factor authenticatie, netwerksegmentatie en het implementeren van detectietools. Continu testen en evalueren van kwetsbaarheden kan helpen om beveiligingsrisico’s vroegtijdig op te sporen en te mitigeren.
Het Rijnstate ziekenhuis in Arnhem kampt met een ernstige computerstoring, waardoor artsen en medewerkers geen toegang hebben tot patiëntgegevens. De storing ontstond na een routine-update van het ICT-systeem en leek tijdelijk opgelost, maar de problemen keerden vanochtend terug. Hierdoor zijn alle poliklinische afspraken tot 10.00 uur geannuleerd. De spoedeisende hulp blijft wel open en de zorg voor opgenomen patiënten gaat door. Medewerkers proberen patiënten telefonisch te informeren over de afgezegde afspraken en vragen hen niet naar het ziekenhuis te komen. Technici werken nog aan het vinden van de oorzaak om het probleem volledig te verhelpen. Zodra het systeem hersteld is, worden nieuwe afspraken ingepland.
De ontwikkelaars van Path of Exile 2 (PoE 2) hebben bevestigd dat hackers via een gecompromitteerd beheerdersaccount toegang hebben gekregen tot minstens 66 spelersaccounts. Hierdoor konden de aanvallers wachtwoorden wijzigen en waardevolle in-game items stelen. De aanval werd uitgevoerd via een oud Steam-account dat aan het admin-account was gekoppeld. De hackers gebruikten deels creditcardgegevens om Steam Support te misleiden en het account over te nemen.
Een fout in het loggingsysteem van het spel maakte het moeilijk om de incidenten te achterhalen, omdat wachtwoordwijzigingen werden geregistreerd als bewerkbare notities in plaats van permanente auditlogboeken. Hierdoor is de omvang van de aanval mogelijk groter dan gedacht. Hoewel de ontwikkelaars enkele beveiligingsmaatregelen hebben genomen, zoals het verwijderen van koppelingen tussen Steam en admin-accounts, worden gestolen items niet teruggegeven aan spelers.
De ontwikkelaars erkennen hun fouten en blijven werken aan het verbeteren van de beveiliging van hun systemen.
Een datalek bij de telecomprovider Telefonica is ontstaan door besmetting van medewerkers met infostealer-malware, aldus securitybedrijf Hudson Rock. Een aanvaller beweert toegang te hebben gekregen tot gegevens van 24.000 medewerkers, interne documenten, bijna een half miljoen supporttickets en klantgegevens. De malware verzamelde inloggegevens van geïnfecteerde systemen. De aanvaller zou via een Atlassian Jira-systeem zijn binnengedrongen en vervolgens social engineering hebben toegepast om medewerkers met adminrechten te misleiden, wat leidde tot een succesvolle bruteforce-aanval op een SSH-server.
Hudson Rock stelt dat vorig jaar 531 medewerkers slachtoffer werden van deze infostealer-malware. Telefonica heeft bevestigd dat er sprake is van een inbraak op hun interne systeem, maar verdere details over de omvang of de exacte oorzaak van de aanval zijn nog niet bekendgemaakt. De telecomgigant heeft meerdere internationale dochterondernemingen, zoals Virgin Media O2 en O2 Germany, wat de impact van het lek mogelijk groter maakt.
De Amerikaanse beleggingsapp Robinhood heeft een schikking van 45 miljoen dollar getroffen met de Amerikaanse beurswaakhond SEC vanwege meerdere overtredingen. Tussen 2019 en 2022 voldeed Robinhood niet aan de wettelijke verplichtingen om klanten te beschermen tegen identiteitsdiefstal. Daarnaast werd de verplichte archivering van communicatie niet nageleefd doordat medewerkers ongeautoriseerde chatapps zoals WhatsApp gebruikten.
In 2021 vond een grootschalig datalek plaats waarbij de gegevens van zeven miljoen klanten werden gestolen. De aanval was mogelijk doordat een bekende kwetsbaarheid in het systeem niet tijdig werd opgelost. De aanvaller had van juni tot november 2021 toegang tot de systemen van Robinhood. Om juridische geschillen te vermijden, heeft Robinhood ingestemd met de schikking zonder schuld te erkennen.
Deze zaak onderstreept het belang van goede beveiligingsmaatregelen en naleving van regelgeving om vertrouwelijke gegevens te beschermen.
Op dinsdag 14 januari 2025 is DigiD getroffen door een storing, waardoor gebruikers sinds 13:36 uur niet kunnen inloggen bij diverse overheidsdiensten. Dit heeft gevolgen voor diensten zoals DigiD Machtigen, MijnOverheid en de Stelselcatalogus. Het webcareteam van DigiD meldde op platform X dat er aan een oplossing wordt gewerkt, maar verdere details over de oorzaak zijn nog niet bekendgemaakt.
Op de website AlleStoringen.nl kwamen duizenden meldingen binnen over het probleem. Ook lokale overheden, zoals de gemeente Heusden, gaven aan dat inwoners hinder ondervinden. De storing veroorzaakte foutmeldingen in de DigiD-app, waarbij sommige gebruikers een negatieve hoeveelheid pogingen zagen bij het invoeren van hun pincode.
Rond 17:04 uur melden sommige gebruikers dat de storing verholpen lijkt te zijn, al is het nog onduidelijk of alle systemen volledig hersteld zijn.
De Britse overheid onderzoekt voorstellen om losgeldbetalingen bij ransomware-aanvallen door organisaties in de publieke sector en vitale infrastructuur te verbieden. Dit moet cybercriminelen ontmoedigen en hun verdienmodel onder druk zetten. Daarnaast wordt overwogen om een meldplicht in te voeren voor ransomware-aanvallen, zodat incidenten tijdig bekend worden bij de autoriteiten. Een van de voorstellen houdt ook in dat organisaties eerst het Britse National Crime Agency (NCA) informeren voordat ze losgeld betalen. Het NCA zou hierbij advies geven en betalingen aan gesanctioneerde criminele groepen kunnen blokkeren.
Deze maatregelen zijn bedoeld om meer inzicht te krijgen in ransomwaredreigingen en om potentiële slachtoffers te beschermen. De overheid hoopt met deze aanpak het aantal aanvallen te verminderen door de financiële voordelen voor criminelen weg te nemen. Tot 8 april kunnen burgers en organisaties hun mening geven over deze plannen.
Het Amerikaanse ministerie van Justitie heeft aangekondigd dat de FBI PlugX-malware heeft verwijderd van ruim 4.200 computers in de Verenigde Staten. De malware, ontwikkeld door de Chinese hackersgroep Mustang Panda, verspreidde zich via USB-sticks en richtte zich wereldwijd op overheidsinstellingen, scheepvaartbedrijven en dissidentengroepen. De infectie bleef vaak onopgemerkt doordat PlugX zichzelf verankerde in het systeem door het aanpassen van registerinstellingen.
Deze actie maakt deel uit van een internationale operatie, gestart door de Franse politie en Europol, die in 2024 begon. In samenwerking met cybersecuritybedrijven kreeg de FBI toestemming om de malware via meerdere gerechtelijke bevelen te verwijderen. In totaal zijn ruim 4.258 Amerikaanse systemen opgeschoond. De operatie omvatte onder meer het stopzetten van de malware en het verwijderen van kwaadaardige bestanden zonder data van de slachtoffers te verzamelen. De eigenaren van de geïnfecteerde systemen worden hierover geïnformeerd via hun internetproviders.
De Amerikaanse president Joe Biden heeft een wet ondertekend die de export van in de VS geproduceerde AI-chips beperkt om rivaliserende landen, zoals China, te beletten geavanceerde technologie te gebruiken voor mogelijke dreigingen. De wet, genaamd de Interim Final Rule on Artificial Intelligence Diffusion, deelt landen op in drie categorieën: bondgenoten, landen met een bestaand exportverbod, en landen die nu extra restricties krijgen.
Landen als Taiwan en Duitsland worden weinig getroffen, terwijl de tweede groep, waaronder nieuwe doelwitten, strenger wordt beperkt in het aantal AI-chips dat zij kunnen aanschaffen. Er zijn uitzonderingen voor landen die voldoen aan voorwaarden zoals samenwerking op het gebied van technologiebeveiliging.
Critici vrezen dat de beperkingen de concurrentiepositie van de VS op de wereldmarkt kunnen schaden, terwijl voorstanders de maatregel zien als noodzakelijk voor nationale veiligheid.
Het Amerikaanse ministerie van Handel heeft besloten de import en verkoop van ‘connected’ auto’s die gebruikmaken van Chinese hard- en software te verbieden. De maatregel moet de nationale veiligheid versterken en voorkomt dat buitenlandse partijen gevoelige informatie kunnen onderscheppen of voertuigen manipuleren. Moderne auto’s bevatten namelijk veel technologie, zoals camera’s, microfoons en GPS-systemen, die kwetsbaar kunnen zijn. Het verbod omvat zowel communicatiehardware (zoals bluetooth en wifi-modules) als software voor geautomatiseerd rijden.
Vanaf modeljaar 2027 mogen voertuigen met Chinese of Russische software niet meer op de Amerikaanse markt verschijnen. Voor hardware geldt het verbod vanaf 2030. Ook voertuigen van Chinese of Russische fabrikanten worden geweerd, zelfs als ze in de VS worden geproduceerd. De VS wil hiermee voorkomen dat haar logistieke ketens blootgesteld worden aan potentiële cyberaanvallen.
Deze stap benadrukt de groeiende zorgen over technologische afhankelijkheid van geopolitieke rivalen.
Het Britse National Cyber Security Centre (NCSC) waarschuwt dat passkeys momenteel niet geschikt zijn om wachtwoorden volledig te vervangen. Hoewel passkeys worden geprezen als een veilige vorm van authenticatie door middel van public key cryptografie, kampen ze met technische uitdagingen. Gebruikers moeten een passkey aanmaken op hun apparaat, waarbij de private key lokaal blijft en de public key door de website wordt opgeslagen. Dit maakt passkeys uniek, niet te raden en niet te phishen.
Het NCSC wijst echter op problemen zoals beperkte ondersteuning per platform, complexe migratie bij verlies van apparaten en onduidelijkheden rond synchronisatie en gebruikservaring. Daarnaast is er gebrek aan standaardisatie, waardoor passkeys niet overal op dezelfde manier werken. De Britse overheid benadrukt dat passkeys de toekomst van authenticatie zijn, maar benadrukt dat brede samenwerking tussen industrie en overheid nodig is om de obstakels weg te nemen.
DigiD werd dinsdag getroffen door een grootschalige DDoS-aanval, waardoor meerdere Logius-diensten urenlang onbereikbaar waren. De aanval begon om 13.36 uur en was pas om 23.15 uur volledig opgelost. Naast DigiD konden gebruikers ook geen toegang krijgen tot DigiD Machtigen, MijnOverheid, Digimelding en andere digitale overheidsdiensten. De aanval was uitzonderlijk groot en veroorzaakte duizenden meldingen van gebruikers die niet konden inloggen bij overheidsportalen.
Logius, dat al jaren samenwerkt met de Anti-DDoS-Coalitie om dergelijke aanvallen te bestrijden, benadrukte dat het systeem doorgaans bestand is tegen dit soort aanvallen. De omvang en intensiteit van deze aanval zorgden echter voor tijdelijke uitval. Eerder vond er een landelijke oefening plaats om de digitale weerbaarheid te testen. Dit incident laat zien dat de verdediging tegen digitale bedreigingen voortdurend versterkt moet worden om vitale systemen te beschermen.
De Algemene Rekenkamer waarschuwt dat de Nederlandse overheid zonder voldoende strategische afwegingen massaal gebruikmaakt van clouddiensten, wat grote risico’s met zich meebrengt. Uit onderzoek blijkt dat alle ministeries gebruikmaken van de cloud, waarbij veel gevoelige data wordt opgeslagen bij Amerikaanse techbedrijven. Hierdoor bestaat het gevaar dat buitenlandse overheden toegang krijgen tot vertrouwelijke informatie.
Bij tweederde van de belangrijkste clouddiensten is geen voorafgaande risicoanalyse uitgevoerd. Dit vergroot de kans op datalekken en verstoring van cruciale overheidsdiensten, wat de dienstverlening aan burgers in gevaar kan brengen. De Rekenkamer roept op tot een strikter en uniform cloudbeleid, beter toezicht en het alsnog uitvoeren van risicoanalyses op essentiële clouddiensten.
De overheid wordt geadviseerd om de controle over zijn IT-infrastructuur te versterken en minder afhankelijk te worden van buitenlandse aanbieders om digitale soevereiniteit te waarborgen.
Privacyorganisatie noyb heeft klachten ingediend tegen TikTok, AliExpress, SHEIN, Temu, WeChat en Xiaomi bij verschillende Europese toezichthouders, waaronder de Autoriteit Persoonsgegevens. De klachten richten zich op de vermeende onrechtmatige doorgifte van Europese gebruikersdata naar China. Volgens noyb kunnen deze bedrijven niet garanderen dat de Chinese overheid geen toegang krijgt tot deze data, wat in strijd is met de Europese privacywetgeving.
Uit transparantierapporten van Xiaomi blijkt dat Chinese autoriteiten regelmatig toegang vragen tot persoonlijke gegevens, terwijl Europese autoriteiten dit slechts sporadisch doen. Daarnaast zouden de bedrijven niet voldoen aan inzageverzoeken van gebruikers onder de AVG. Noyb roept toezichthouders op om streng op te treden en boetes op te leggen om herhaling te voorkomen.
In totaal zijn zes klachten ingediend bij vijf Europese privacytoezichthouders. De uitkomst van deze procedures kan grote gevolgen hebben voor de dataoverdracht door Chinese technologiebedrijven.
De Europese Commissie heeft een actieplan gepresenteerd om ziekenhuizen en zorginstellingen beter te beschermen tegen cyberaanvallen. In 2023 werd de zorgsector met ruim 300 meldingen het vaakst getroffen door digitale aanvallen. Hackers gijzelen hierbij vaak computersystemen om bijvoorbeeld patiëntengegevens buit te maken.
Om de cyberweerbaarheid te vergroten, komt er een speciaal hulpcentrum waar zorginstellingen ondersteuning kunnen krijgen en vroegtijdig worden gewaarschuwd voor dreigingen. Daarnaast wil de EU financiële steun bieden via vouchers, zodat zorgorganisaties hun digitale beveiliging kunnen verbeteren. Ook worden leermiddelen ontwikkeld om zorgmedewerkers beter voor te bereiden op cyberdreigingen.
Verder plant de Commissie een snelle reactiedienst die ziekenhuizen direct kan helpen bij een aanval. Het doel is de impact op patiënten en zorgprocessen zo klein mogelijk te houden. Volgens de Commissie is voorkomen beter dan genezen, maar moeten ziekenhuizen goed voorbereid zijn om snel te herstellen bij een aanval.
Het Amerikaanse cyberagentschap CISA benadrukt in een nieuwe handleiding het belang van Microsoft-logs voor het detecteren en onderzoeken van cyberaanvallen. Microsoft besloot, na kritiek van CISA en beveiligingsexperts, om standaard meer loggegevens beschikbaar te stellen voor klanten. Dit gebeurde na een aanval in 2023 waarbij hackers toegang kregen tot Exchange Online en tienduizenden e-mails stalen, waaronder van de Amerikaanse overheid.
Voorheen waren bepaalde loggegevens alleen toegankelijk voor klanten met een dure Enterprise E5-licentie, wat opsporing bemoeilijkte. De nieuwe handleiding biedt technische richtlijnen over hoe organisaties deze logs kunnen gebruiken voor forensisch onderzoek, audits en dreigingsdetectie. Belangrijke gelogde events, zoals e-mailtoegang en zoekopdrachten in Microsoft-diensten, worden uitgelegd, evenals de integratie met beveiligingssystemen zoals Microsoft Sentinel en Splunk. Deze verbeterde logging moet organisaties helpen om sneller en effectiever cyberaanvallen te detecteren en te bestrijden.
De Amerikaanse toezichthouder FTC heeft hostingbedrijf GoDaddy beschuldigd van lakse beveiligingsmaatregelen en misleiding van klanten. Volgens de FTC heeft GoDaddy sinds 2018 nagelaten om essentiële beveiligingsmaatregelen te implementeren, wat resulteerde in meerdere grote datalekken tussen 2019 en 2022. Aanvallers kregen hierdoor ongeautoriseerde toegang tot klantgegevens en websites.
Daarnaast stelde de FTC dat GoDaddy klanten misleidde door te beweren dat hun beveiliging op orde was en voldeed aan Europese regelgeving. In werkelijkheid ontbrak het aan adequate monitoring, risicobeoordelingen en scheiding van veilige en onveilige omgevingen.
Om verdere sancties te voorkomen, is een schikking getroffen. GoDaddy moet een verbeterd beveiligingsprogramma invoeren, externe audits ondergaan en stoppen met misleidende uitspraken over hun security. Het bedrijf erkent geen schuld en hoeft geen boete te betalen.
DigiD en andere diensten van Logius zijn opnieuw het doelwit geweest van een grootschalige DDoS-aanval, waardoor de inlogdienst tijdelijk onbereikbaar was. Eerder deze week had DigiD al last van een storing, die achteraf ook door een DDoS-aanval bleek te zijn veroorzaakt. De meest recente aanval duurde ruim een uur en zorgde ervoor dat gebruikers geen toegang hadden tot de diensten.
Volgens Logius is het systeem normaal gesproken goed beschermd tegen dit soort aanvallen, maar door de extreme omvang en intensiteit raakten meerdere diensten overbelast. Logius werkt samen met gespecialiseerde partijen om DDoS-aanvallen te mitigeren en onderzoekt hoe de bescherming verder verbeterd kan worden. Er is nog geen informatie vrijgegeven over de herkomst van de aanval of mogelijke daders.
De Radboud Universiteit heeft besloten om multifactorauthenticatie (MFA) verplicht te stellen voor haar vpn-dienst eduVPN. Deze maatregel wordt versneld ingevoerd vanwege recente cyberaanvallen op onderwijsinstellingen. Via eduVPN kunnen studenten en medewerkers op afstand toegang krijgen tot systemen die normaal alleen binnen het universiteitsnetwerk bereikbaar zijn.
Vanaf nu moeten gebruikers naast hun Radboud-e-mailadres ook een extra verificatiemethode gebruiken, zoals een authenticator-app of sms-code. Zonder MFA is het niet meer mogelijk om van de vpn-dienst gebruik te maken.
Met deze strengere beveiliging wil de universiteit ongeautoriseerde toegang tot haar systemen voorkomen en de digitale veiligheid van haar netwerk verbeteren. Dit past binnen een bredere trend waarbij Nederlandse onderwijsinstellingen hun cybersecuritymaatregelen aanscherpen om cyberdreigingen beter het hoofd te bieden.
Het Amerikaanse advocatenkantoor Wolf Haldenstein Adler Freeman & Herz LLP is getroffen door een datalek waarbij de persoonlijke gegevens van bijna 3,5 miljoen mensen zijn blootgesteld. De inbraak vond plaats op 13 december 2023, maar door forensisch onderzoek en dataverificatie duurde het tot december 2024 voordat het kantoor de omvang van het incident kon vaststellen.
Hackers kregen toegang tot vertrouwelijke informatie, waaronder namen, burgerservicenummers (SSN), personeelsnummers en medische gegevens. Hoewel er geen bewijs is dat de gegevens al zijn misbruikt, loopt de getroffen groep een verhoogd risico op phishing, identiteitsfraude en andere vormen van cybercriminaliteit.
Wolf Haldenstein biedt getroffen personen kredietbewaking aan en raadt hen aan waakzaam te blijven voor verdachte activiteiten. Het kantoor kampt echter met problemen bij het opsporen van contactgegevens, waardoor veel slachtoffers nog niet persoonlijk zijn ingelicht.
Kort voor het einde van zijn ambtstermijn heeft president Joe Biden een decreet ondertekend om de cyberveiligheid van de Verenigde Staten te verbeteren. Dit besluit maakt het eenvoudiger om sancties op te leggen aan hackersgroepen die zich richten op federale instanties en kritieke infrastructuur. Ook ransomwarebendes, die de afgelopen jaren grote schade aanrichtten in de gezondheidszorg, vallen hieronder.
Het decreet bouwt voort op eerdere maatregelen en actualiseert criteria voor het bestraffen van kwaadwillende cyberactiviteiten, met speciale aandacht voor dreigingen uit landen als China, Rusland en Iran. Daarnaast bevat het maatregelen om softwarebeveiliging te verbeteren, federale systemen veiliger te maken en digitale identiteitsdocumenten te accepteren ter bestrijding van cybercriminaliteit en fraude.
Volgens de Amerikaanse overheid is dit een cruciale stap om cyberaanvallen kostbaarder en moeilijker te maken en de nationale veiligheid te beschermen tegen steeds geavanceerdere dreigingen.
Het Amerikaanse biotechbedrijf Enzo Biochem heeft een schikking getroffen van 7,5 miljoen dollar in een rechtszaak die werd aangespannen vanwege een datalek na een ransomware-aanval. Eerder had het bedrijf al een schikking van 4,5 miljoen dollar getroffen met drie Amerikaanse staten. De aanval, die plaatsvond in 2023, resulteerde in de diefstal van gegevens van 2,5 miljoen patiënten. De cybercriminelen kregen toegang tot het netwerk van Enzo Biochem via de gestolen inloggegevens van twee medewerkers, die onterecht door meerdere collega's waren gedeeld. De gestolen gegevens omvatten persoonlijke informatie zoals namen, adressen, telefoonnummers en medische gegevens. Nadat het datalek werd ontdekt, besloten patiënten een massaclaim in te dienen wegens onzorgvuldig gegevensbeheer. Het bedrijf heeft inmiddels zijn beveiligingsmaatregelen aangescherpt om toekomstige incidenten te voorkomen.
Onderzoekers hebben bewijs gevonden dat de Noord-Koreaanse cyberdreigingsgroep Nickel Tapestry betrokken was bij zowel fraude met crowdfundingcampagnes als het inzetten van IT-werkers voor illegale doeleinden. In 2016 werd een crowdfundingcampagne voor een apparaat genaamd Kratos op IndieGoGo gelanceerd, maar bleek een scam te zijn. De campagne haalde zo'n $20.000 op, maar backers ontvingen nooit het beloofde product of hun geld terug. Later onderzoek bracht aan het licht dat het domein van de scam gelinkt was aan de Nickel Tapestry groep, die eerder werd gekoppeld aan de inzet van Noord-Koreaanse IT-werknemers in China. De onderzoekers ontdekten ook dat de infrastructuur voor deze campagnes overeenkomt, wat duidt op een georganiseerde strategie van deze groep om zowel crowdfundingfraude als IT-werkers om illegale inkomsten te genereren. Dit toont aan hoe Noord-Korea experimenteert met verschillende vormen van cybercriminaliteit.
De Stichting Internet Domeinregistratie Nederland (SIDN) gaat, op advies van de AIVD, de database voor de .nl-zonefile onderbrengen bij een Nederlandse cloudprovider. Deze zonefile bevat essentiële informatie voor het functioneren van .nl-webdomeinen en e-mailadressen. Het oorspronkelijke plan om het systeem naar de cloud van Amazon te verhuizen, stuitte op bezorgdheid over mogelijke veiligheidsrisico's. Na een risicoanalyse door de AIVD werd besloten om slechts een kleiner deel van het domeinregistratiesysteem naar Amazon in Frankfurt te verplaatsen. De primaire database komt nu in de cloud van een Nederlandse provider, wat de digitale autonomie en veiligheid moet waarborgen. SIDN verwacht het nieuwe systeem in het eerste kwartaal van 2026 in gebruik te nemen.
Hardcoded wachtwoorden in producten en de onduidelijkheid over de duur van beveiligingsupdates vormen een ernstig risico voor nationale en openbare veiligheid, aldus de FBI en CISA. Zij waarschuwen leveranciers om te stoppen met het gebruik van hardcoded wachtwoorden en duidelijk te communiceren hoe lang ze producten ondersteunen. De FBI en CISA publiceerden vorig jaar het document 'Product Security Bad Practices', waarin zij risicovolle praktijken voor softwarebedrijven, vooral voor vitale infrastructuren, in kaart brachten. Nieuwe waarschuwingen benadrukken de gevaren van verouderde cryptografische functies en het gebruik van onveilige programmeertalen. Leveranciers moeten niet alleen hardcoded wachtwoorden vermijden, maar ook zorgen voor tijdige beveiligingsupdates en het gebruik van veilige cryptografie. Deze maatregelen zijn essentieel om de risico’s voor nationale veiligheid te beperken.
Vanaf vandaag is TikTok niet meer te gebruiken of te downloaden in de Verenigde Staten. Gebruikers krijgen bij het openen van de app een melding dat TikTok niet bereikbaar is vanwege een nieuwe wet die per direct van kracht is. Daarnaast is de app verwijderd uit de Apple App Store en Google Play Store voor Amerikaanse gebruikers.
De Amerikaanse overheid ziet TikTok als een bedreiging voor de nationale veiligheid, omdat China via de app gebruikersgegevens zou kunnen verzamelen en beïnvloeden. Tegelijkertijd is er kritiek op het verbod, omdat het mogelijk in strijd is met het recht op vrijheid van meningsuiting.
Aankomend president Donald Trump overweegt een tijdelijke verlenging van 90 dagen voor TikTok. Ondertussen heeft Apple ook andere apps van TikTok’s moederbedrijf ByteDance uit de App Store verwijderd, wat gevolgen kan hebben voor gebruikers die geen updates meer ontvangen.
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language
Reading in 🇬🇧 or another language