Slachtofferanalyse en Trends van Week 45-2024


Slachtoffers cyberaanval

๐Ÿ‘‡ WK45-2024 (04-11-2024 / 10-11-2024)

๐Ÿ‡ฎ๐Ÿ‡ณ Indiase zorgprovider Doctor 24x7 getroffen door Killsec ransomware-aanval

Doctor 24x7, een vooraanstaande aanbieder van digitale gezondheidszorg en telemedische diensten in India, is het doelwit geworden van een cyberaanval. Het bedrijf, dat 24/7 online medische consultaties en gezondheidsdiensten verzorgt voor duizenden patiënten, werd op 4 november 2024 getroffen door de ransomware-groep Killsec.

Het in New Delhi gevestigde bedrijf speelt een cruciale rol in het toegankelijk maken van gezondheidszorg via digitale platforms, waarbij patiënten via video-consulten in contact kunnen komen met gekwalificeerde artsen. De aanval op Doctor 24x7 onderstreept de toenemende kwetsbaarheid van zorginstellingen voor cyberdreigingen.

De impact van deze aanval op de dienstverlening en patiëntgegevens wordt momenteel onderzocht. Het incident benadrukt het belang van robuuste cybersecurity-maatregelen in de zorgsector, vooral voor organisaties die werken met gevoelige medische gegevens.

๐Ÿ‡บ๐Ÿ‡ธ Lambert Stone Commercial getroffen door Ransomhub cyberaanval

Lambert Stone Commercial, een gespecialiseerd vastgoedbedrijf in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat zich richt op commerciële vastgoeddiensten waaronder verkoop, verhuur en beheer van bedrijfspanden, werd op 4 november 2024 getroffen door de ransomware-groep Ransomhub. De aanval zou een dag eerder, op 3 november, zijn uitgevoerd.

Het bedrijf staat bekend om zijn professionele dienstverlening en oplossingen op maat voor klanten die commercieel vastgoed willen kopen, verkopen of huren. Als belangrijke speler in de commerciële vastgoedsector bedient Lambert Stone Commercial een breed scala aan zakelijke klanten.

De precieze omvang van de aanval en de mogelijke impact op klantgegevens en bedrijfsactiviteiten worden momenteel onderzocht. Dit incident onderstreept de toenemende cyberdreigingen waarmee de vastgoedsector wordt geconfronteerd.

๐Ÿ‡บ๐Ÿ‡ธ Case Construction Equipment getroffen door Ransomhub ransomware-aanval

Case Construction Equipment, een toonaangevende fabrikant van bouwmachines en -apparatuur, is getroffen door een cyberaanval van de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024, waarbij wordt vermoed dat de aanval een dag eerder, op 3 november, is uitgevoerd.

Het bedrijf, dat bekend staat om zijn innovatieve constructieapparatuur zoals graafmachines, wielladers, schrankladers en motorgraders, bedient klanten in de bouw-, landschaps- en landbouwsector. Case Construction Equipment heeft een sterke reputatie opgebouwd in de sector door hun betrouwbare producten en klantgerichte oplossingen.

De exacte omvang van de aanval wordt nog onderzocht. Dit incident bij een van 's werelds grootste fabrikanten van bouwmachines toont aan dat zelfs gevestigde industriële bedrijven kwetsbaar zijn voor cyberdreigingen, wat mogelijk gevolgen kan hebben voor de productie en dienstverlening.

๐Ÿ‡บ๐Ÿ‡ธ Kriger Construction getroffen door Ransomhub ransomware-aanval

Kriger Construction, een gespecialiseerd bouw- en ingenieursbedrijf, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De aanval werd ontdekt op 4 november 2024, waarbij aanwijzingen erop duiden dat de inbreuk op 3 november plaatsvond.

Het bedrijf, dat zich richt op residentiële, commerciële en infrastructurele projecten, staat bekend om zijn toewijding aan kwaliteit en innovatie in de bouwsector. Met een sterke focus op veiligheid en duurzaamheid levert Kriger Construction maatwerk oplossingen voor diverse bouwprojecten, ondersteund door een team van ervaren professionals.

Deze cyberaanval is de derde die Ransomhub op dezelfde dag heeft uitgevoerd binnen de bouwsector, wat mogelijk wijst op een gerichte campagne tegen bouwbedrijven. De precieze impact op lopende projecten en bedrijfsgegevens wordt momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ Massale Cyberaanval op Columbus: Gegevens van 500.000 Inwoners Gecompromitteerd

In Columbus, Ohio, is een ernstige cyberaanval uitgevoerd waarbij de persoonlijke gegevens van meer dan 500.000 inwoners zijn blootgesteld. Dit komt overeen met ongeveer 55% van de totale bevolking van de stad. De aanvallers hebben toegang gekregen tot gevoelige informatie zoals namen, geboortedatums, adressen, bankrekeninggegevens, rijbewijzen en sociale zekerheidsnummers. Er is een poging gedaan om ransomware te gebruiken, maar het is onduidelijk of er daadwerkelijk een losgeld is geëist. Ondanks pogingen om de aanval te stoppen, zijn de gestolen gegevens op het dark web verschenen. De aanvallers, vermoedelijk verbonden aan een Russische criminele groep, hebben ook bewijs van hun inbraak gepost. De stad heeft bewoners eerder gewaarschuwd via sociale media en blijft updates geven over de situatie.

Bron: 1

๐Ÿ‡บ๐Ÿ‡ธ Air Specialists Heating & Air Conditioning getroffen door Hunters ransomware-incident

Air Specialists Heating & Air Conditioning, een Amerikaanse dienstverlener in de HVAC-sector, is slachtoffer geworden van een cyberaanval door de ransomware-groep Hunters. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat gespecialiseerd is in verwarmings- en airconditioningsystemen, biedt installatie- en onderhoudsdiensten aan particuliere en zakelijke klanten. Volgens de eerste bevindingen hebben de aanvallers succesvol bedrijfsgegevens buitgemaakt, hoewel er geen sprake lijkt te zijn van versleuteling van de systemen.

Dit incident is bijzonder zorgwekkend omdat er klantgegevens zijn gestolen, wat potentiële privacy-implicaties heeft voor de klantenkring van Air Specialists. Het bedrijf onderzoekt momenteel de exacte omvang van de gestolen data en werkt aan het informeren van mogelijk getroffen klanten.

๐Ÿ‡จ๐Ÿ‡ฆ Red Phoenix Construction getroffen door Ransomhub ransomware-aanval

Red Phoenix Construction, een gespecialiseerd bouw- en renovatiebedrijf uit Canada, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat bekend staat om zijn hoogwaardige vakmanschap in zowel residentiële als commerciële projecten, levert diverse bouwdiensten waaronder nieuwbouw en renovatie. Red Phoenix Construction heeft een sterke reputatie opgebouwd door hun aandacht voor detail en klantgerichte aanpak.

Dit incident markeert de vierde aanval van Ransomhub op een bouwbedrijf binnen 24 uur, wat een duidelijk patroon laat zien van gerichte aanvallen op de constructiesector. De impact van de aanval op lopende bouwprojecten en vertrouwelijke bedrijfsinformatie wordt momenteel geëvalueerd.

๐Ÿ‡บ๐Ÿ‡ธ CSU Contracting getroffen door Ransomhub ransomware-aanval

CSU Contracting, een veelzijdig aannemingsbedrijf uit de Verenigde Staten, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf biedt een breed scala aan diensten, waaronder algemene aanneming, projectmanagement en design-build oplossingen. CSU Contracting heeft een sterke positie in zowel de residentiële, commerciële als industriële sector, en staat bekend om hun focus op kwaliteit en klanttevredenheid.

Dit is de vijfde aanval van Ransomhub op een bouwbedrijf binnen korte tijd, wat wijst op een gecoördineerde campagne gericht op de constructiesector. Het incident onderstreept de groeiende cyberdreigingen waarmee bouwbedrijven worden geconfronteerd. De omvang van de aanval en mogelijke impact op lopende projecten wordt momenteel onderzocht.

๐Ÿ‡ซ๐Ÿ‡ท European External Action Service (EEAS) getroffen door Hunters ransomware-aanval

De European External Action Service (EEAS), de diplomatieke dienst van de Europese Unie, is getroffen door een ernstige cyberaanval uitgevoerd door de ransomware-groep Hunters. De inbreuk werd ontdekt op 4 november 2024.

De EEAS, die fungeert als het diplomatieke korps van de EU en verantwoordelijk is voor het uitvoeren van het gemeenschappelijk buitenlands en veiligheidsbeleid van de Unie, werd geconfronteerd met zowel gegevensdiefstal als versleuteling van systemen tijdens deze aanval.

Dit incident is bijzonder zorgwekkend gezien de gevoelige aard van de diplomatieke communicatie en documenten die de EEAS beheert. De aanval op deze cruciale EU-instelling onderstreept de toenemende dreigingen voor overheidsorganisaties. Er is een onderzoek gestart naar de exacte omvang van de gestolen data en de impact op de diplomatieke operaties.

๐Ÿ‡บ๐Ÿ‡ธ San Francisco Ballet getroffen door Incransom ransomware-aanval

Het San Francisco Ballet, een van Amerika's meest prestigieuze balletgezelschappen, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Incransom. De aanval, die vermoedelijk plaatsvond op 30 oktober 2024, werd ontdekt op 4 november 2024.

Opgericht in 1933, is het San Francisco Ballet een pionier in de Amerikaanse balletwereld, bekend van historische producties zoals de eerste volledige Amerikaanse uitvoeringen van Coppélia (1938) en het Zwanenmeer (1940). Onder leiding van artistiek directeur Tamara Rojo blijft het gezelschap grenzen verleggen in de hedendaagse dans.

De impact van deze cyberaanval op het gezelschap, dat beschikt over een eigen orkest en een gerenommeerde balletschool, wordt momenteel onderzocht. Het incident komt op een kritiek moment voor deze culturele instelling die bekend staat om haar innovatieve bijdragen aan de moderne balletkunst.

๐Ÿ‡บ๐Ÿ‡ธ Whitaker Construction Group getroffen door Medusa ransomware-aanval

Whitaker Construction Group, een bouwbedrijf gevestigd in Paso Robles, Californië, is het doelwit geworden van een cyberaanval uitgevoerd door de ransomware-groep Medusa. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat actief is in zowel de commerciële als residentiële bouwsector, opereert vanuit hun hoofdkantoor aan de Concrete Court en telt 19 medewerkers. Whitaker Construction Group heeft zich gespecialiseerd in diverse bouwprojecten in de regio Californië.

Dit incident voegt zich bij een groeiende reeks cyberaanvallen op bouwbedrijven in de Verenigde Staten. De exacte omvang van de aanval en de mogelijke impact op lopende bouwprojecten, werknemersgegevens en bedrijfsinformatie wordt momenteel onderzocht.

๐Ÿ‡ง๐Ÿ‡ฆ International University of Sarajevo getroffen door Medusa ransomware-aanval

De International University of Sarajevo (IUS), een particuliere universiteit in Bosnië en Herzegovina, is getroffen door een cyberaanval van de ransomware-groep Medusa. De inbreuk werd ontdekt op 4 november 2024.

De in 2004 opgerichte universiteit, gevestigd aan de Hrasnika Cesta in Sarajevo, is een belangrijke internationale onderwijsinstelling met 1650 studenten uit 55 verschillende landen en een academische staf uit 20 landen. Met 263 medewerkers vervult de IUS een cruciale rol in het hoger onderwijs in de regio.

Deze cyberaanval op een belangrijke onderwijsinstelling is bijzonder zorgwekkend vanwege de mogelijke impact op studentengegevens, onderzoeksdata en administratieve systemen. De exacte omvang van de aanval en de potentiële gevolgen voor de dagelijkse onderwijsactiviteiten worden momenteel onderzocht.

๐Ÿ‡ซ๐Ÿ‡ท Schneider Electric Frankrijk getroffen door Hellcat ransomware-aanval

Schneider Electric, een wereldwijd toonaangevende speler in energiemanagement en automatisering, is het doelwit geworden van een cyberaanval door de ransomware-groep Hellcat. De inbreuk werd ontdekt op 4 november 2024.

Het Franse bedrijf, dat een cruciale rol speelt in de digitale transformatie van de energiesector, levert oplossingen voor woningen, gebouwen, datacenters, infrastructuur en industrieën. Schneider Electric staat bekend om zijn innovatieve technologieën die bijdragen aan efficiënt energiebeheer en duurzaamheid.

Deze aanval op een van 's werelds grootste energietechnologiebedrijven is bijzonder zorgwekkend vanwege de mogelijke impact op kritieke energie-infrastructuur en industriële systemen. De omvang van de aanval en potentiële gevolgen voor klanten en bedrijfsoperaties worden momenteel grondig onderzocht.

๐Ÿ‡ฏ๐Ÿ‡ด Jordaans Ministerie van Onderwijs getroffen door Hellcat ransomware-aanval

Het Ministerie van Onderwijs van Jordanië is slachtoffer geworden van een ernstige cyberaanval uitgevoerd door de ransomware-groep Hellcat. De inbreuk werd ontdekt op 4 november 2024.

De aanvallers claimen toegang te hebben verkregen tot gevoelige overheidsdocumenten, waaronder identificatiekaarten, echtscheidingspapieren en vertrouwelijke correspondentie gericht aan de minister. Deze inbreuk op een vitale overheidsinstelling is bijzonder zorgwekkend vanwege de gevoelige aard van de buitgemaakte informatie.

Het incident bij het Jordaanse Ministerie van Onderwijs onderstreept de toenemende cyberdreigingen waarmee overheidsinstanties worden geconfronteerd. De exacte omvang van het datalek en de potentiële impact op de privacy van betrokkenen wordt momenteel onderzocht. Het ministerie werkt aan het in kaart brengen van de situatie en het nemen van noodzakelijke beveiligingsmaatregelen.

๐Ÿ‡น๐Ÿ‡ฟ College of Business Tanzania getroffen door Hellcat ransomware-aanval

Het College of Business Education in Tanzania is het slachtoffer geworden van een omvangrijke cyberaanval door de ransomware-groep Hellcat. De inbreuk werd ontdekt op 4 november 2024.

De aanvallers hebben naar eigen zeggen meer dan 500.000 vertrouwelijke records buitgemaakt en vrijgegeven. Deze gestolen data bevat gevoelige informatie van studenten, waaronder namen, telefoonnummers, e-mailadressen en mogelijk ook financiële gegevens.

Dit ernstige datalek bij een van Tanzania's onderwijsinstellingen heeft potentieel verstrekkende gevolgen voor de privacy en veiligheid van de getroffen studenten. De impact wordt nog ernstiger door de mogelijke aanwezigheid van betalingsgegevens in de gestolen data. De onderwijsinstelling werkt aan het in kaart brengen van de situatie en het informeren van betrokkenen.

๐Ÿ‡บ๐Ÿ‡ธ Fullford Electric getroffen door Ransomhub ransomware-aanval

Fullford Electric, een gespecialiseerd elektrotechnisch bedrijf uit de Verenigde Staten, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat bekend staat om zijn hoogwaardige elektrische installaties en reparaties voor zowel residentiële, commerciële als industriële klanten, biedt een breed scala aan elektrotechnische diensten. Met een ervaren team richt Fullford Electric zich op veilige en innovatieve oplossingen voor hun klanten.

Deze aanval is de meest recente in een reeks van incidenten waarbij Ransomhub zich richt op bedrijven in de bouw- en installatiesector. De precieze omvang van de aanval en de mogelijke impact op klantgegevens en bedrijfsoperaties wordt momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ MSSupply.com getroffen door Ransomhub ransomware-aanval

MSSupply.com, een gespecialiseerde leverancier van veiligheidsuitrusting en industriële benodigdheden, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat een breed assortiment aan persoonlijke beschermingsmiddelen, onderhoudsartikelen en gereedschappen levert, speelt een belangrijke rol in het waarborgen van werkpleikveiligheid voor diverse industrieën. MSSupply.com staat bekend om hun focus op kwaliteitsproducten en efficiënte bedrijfsoplossingen.

Deze aanval vormt een nieuwe toevoeging aan de recente golf van Ransomhub-aanvallen op bedrijven in de constructie- en toeleveringssector. De impact op de bedrijfsvoering, klantenbestellingen en vertrouwelijke gegevens wordt momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ Dr. Butler & Associates getroffen door Ransomhub ransomware-aanval

Dr. Butler & Associates, een gespecialiseerd bedrijf in gezondheidszorg consultancy, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat zich richt op het verstrekken van expertise en oplossingen aan zorginstellingen, staat bekend om hun strategische adviezen ter verbetering van operationele efficiëntie en zorgkwaliteit. Met hun op maat gemaakte benaderingen helpen zij zorginstellingen bij het optimaliseren van hun dienstverlening.

Deze aanval is bijzonder zorgwekkend vanwege de mogelijk gevoelige aard van de gecompromitteerde gegevens in de zorgsector. Het incident markeert ook een verschuiving in de activiteiten van Ransomhub, die zich recent vooral richtte op de bouwsector. De exacte omvang van de aanval en potentiële impact op klantgegevens wordt momenteel onderzocht.

๐Ÿ‡ฉ๐Ÿ‡ช Schweiker getroffen door Ransomhub ransomware-aanval

Schweiker, een Duitse fabrikant van hoogwaardige ramen en deuren, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat bekend staat om zijn precisie-engineering en innovatieve ontwerpen, combineert traditioneel vakmanschap met moderne technologie in de productie van energie-efficiënte en veilige ramen en deuren. Schweiker levert oplossingen voor zowel residentiële als commerciële gebouwen.

Deze aanval op een gerenommeerde Duitse fabrikant toont aan dat Ransomhub zijn activiteiten internationaal uitbreidt en zich nu ook richt op Europese productiebedrijven. De impact op de productieprocessen, klantenorders en bedrijfsgevoelige informatie wordt momenteel onderzocht.

๐Ÿ‡ธ๐Ÿ‡ฉ Kenana Sugar Company getroffen door Ransomhub ransomware-aanval

Kenana Sugar Company, een van 's werelds grootste geïntegreerde suikerproducenten, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het in Sudan gevestigde bedrijf, opgericht in 1975, is gespecialiseerd in de teelt en verwerking van suikerriet voor de productie van suiker en aanverwante producten. Als een van de belangrijkste spelers in de Sudanese economie levert het bedrijf een significante bijdrage aan de werkgelegenheid en agrarische ontwikkeling van het land.

Deze cyberaanval op een cruciale speler in de voedselproductiesector is bijzonder zorgwekkend vanwege de mogelijke impact op de productieprocessen en de bredere toeleveringsketen. De exacte omvang van de aanval en de potentiële gevolgen voor de bedrijfsactiviteiten worden momenteel onderzocht.

๐Ÿ‡ฆ๐Ÿ‡บ Goodline getroffen door Ransomhub ransomware-aanval

Goodline, een Australisch bedrijf gespecialiseerd in constructie, onderhoud en industriële dienstverlening, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat diensten levert aan de mijnbouw-, energie- en infrastructuursector, biedt een breed scala aan diensten waaronder fabricage, elektrisch en mechanisch onderhoud, en projectmanagement. Goodline staat bekend om zijn hoge veiligheidsstandaarden en gekwalificeerd personeel bij zowel grootschalige projecten als doorlopend locatieonderhoud.

Deze aanval markeert een geografische uitbreiding van Ransomhub's activiteiten naar de Australische markt. De impact op lopende projecten, bedrijfsgevoelige informatie en klantgegevens wordt momenteel onderzocht. Dit incident onderstreept de wereldwijde dreiging die ransomware vormt voor de constructiesector.

๐Ÿ‡ง๐Ÿ‡ท Maxdata getroffen door Ransomhub ransomware-aanval

Maxdata, een Braziliaans technologiebedrijf gespecialiseerd in IT-oplossingen en diensten, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat zich richt op IT-infrastructuur, softwareontwikkeling en digitale transformatiediensten, speelt een belangrijke rol in de technologische ontwikkeling van Braziliaanse bedrijven. Maxdata staat bekend om hun innovatieve aanpak en op maat gemaakte technologische oplossingen voor het verbeteren van bedrijfsefficiëntie.

Deze aanval op een belangrijke IT-dienstverlener is bijzonder zorgwekkend vanwege de mogelijke cascade-effecten op hun klanten. Het incident toont aan dat Ransomhub zijn activiteiten uitbreidt naar Zuid-Amerika. De omvang van de aanval en de potentiële impact op klantgegevens en bedrijfssystemen wordt momenteel onderzocht.

๐Ÿ‡ฆ๐Ÿ‡ช AXIOM Constructors getroffen door Qilin ransomware-aanval

AXIOM Constructors, een familiebedrijf gespecialiseerd in betonwerk in de Verenigde Arabische Emiraten, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Qilin. De aanval, die vermoedelijk plaatsvond op 29 oktober 2024, werd ontdekt op 4 november 2024.

Het bedrijf, opgericht door Richard Jessop, heeft zich ontwikkeld tot een belangrijke speler in de betonsector en staat bekend om hun duurzame en kwalitatieve betonoplossingen. Als familiebedrijf leveren ze een belangrijke bijdrage aan de bouwprojecten in de regio.

De impact van deze cyberaanval op de dagelijkse operaties en lopende projecten van het bedrijf wordt momenteel onderzocht. Dit incident onderstreept de kwetsbaarheid van bouwbedrijven voor cyberdreigingen, ongeacht hun omvang.

๐Ÿ‡บ๐Ÿ‡ธ McMillan Electric Company getroffen door Medusa ransomware-aanval

McMillan Electric Company, een gespecialiseerde fabrikant van elektromotoren en motoronderdelen voor OEM's, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Medusa. De inbreuk werd ontdekt op 5 november 2024.

Het bedrijf, opgericht in 1976 en gevestigd in Woodville, Wisconsin, heeft 226 medewerkers in dienst en is een belangrijke speler in de productie van op maat gemaakte elektromotoren. Vanuit hun hoofdkantoor aan Best Road levert McMillan Electric Company producten aan Original Equipment Manufacturers.

Deze cyberaanval op een gevestigde Amerikaanse fabrikant in de elektrotechnische sector is zorgwekkend vanwege de mogelijke impact op productieprocessen en toeleveringsketens. De exacte omvang van de aanval en de potentiële gevolgen voor bedrijfsoperaties en klantenrelaties worden momenteel onderzocht.

๐Ÿ‡ง๐Ÿ‡ท Scolari getroffen door Dragonforce ransomware-aanval

Scolari, een Braziliaanse specialist in industriële droogapparatuur en installaties, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Dragonforce. De aanval, die vermoedelijk plaatsvond op 2 november 2024, werd ontdekt op 5 november 2024.

Het bedrijf, dat al meer dan 70 jaar actief is, heeft zich gespecialiseerd in het ontwerpen en produceren van industriële drogers en installaties voor compostering, roosteren en koelen. Met hun uitgebreide technische expertise levert Scolari op maat gemaakte oplossingen voor de verwerking en industriële droging van diverse producten, variërend van landbouw- en voedingsproducten tot industriële materialen.

De impact van deze cyberaanval op de bedrijfsactiviteiten en klantenprojecten wordt momenteel onderzocht. Dit incident onderstreept de kwetsbaarheid van gespecialiseerde industriële producenten voor cyberdreigingen.

๐Ÿ‡ฌ๐Ÿ‡ช Memorial Hospital & Manor getroffen door Embargo ransomware-aanval

Memorial Hospital & Manor in Bainbridge, Georgia, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Embargo. De aanval, die plaatsvond op 4 november 2024, werd ontdekt op 5 november 2024.

Het ziekenhuis, dat in 2010 zijn 50-jarig jubileum vierde, werd oorspronkelijk geopend op 3 april 1960 en speelt een cruciale rol in de gezondheidszorg voor de regio Southwest Georgia, Northern Florida en Southeastern Alabama. Het 80-bedden tellende ziekenhuis werd gebouwd met steun van de Hill-Burton Act en wordt beheerd door de Hospital Authority of the City of Bainbridge and Decatur County.

De aanvallers claimen 1,15 TB aan data te hebben gestolen. Deze cyberaanval op een belangrijke regionale zorginstelling is bijzonder zorgwekkend vanwege de mogelijk gevoelige aard van patiëntgegevens en medische informatie. De exacte omvang van het datalek en de impact op de zorgverlening worden momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ Colonial Behavioral Health getroffen door Qilin ransomware-aanval

Colonial Behavioral Health (CBH), een belangrijke zorgleverancier in de geestelijke gezondheidszorg die vier districten in Virginia bedient, is het slachtoffer geworden van een ransomware-aanval. De organisatie, die essentiële geestelijke gezondheidszorg en herstelondersteunende diensten levert aan de inwoners van James City County, Poquoson, Williamsburg en York County, ontdekte de cyberaanval op 5 november 2024.

De aanval, uitgevoerd door de ransomware-groep Qilin, vond vermoedelijk plaats op 11 oktober 2024. CBH vervult een cruciale rol in de lokale gemeenschap door het faciliteren van herstel en weerbaarheid bij individuen die worstelen met geestelijke gezondheidsproblemen, verslavingen en ontwikkelingsstoornissen.

Het incident treft een organisatie die een vitale functie vervult in het Amerikaanse zorgsysteem en roept vragen op over de beveiliging van gevoelige patiëntgegevens in de zorgsector.

๐Ÿ‡ณ๐Ÿ‡ด Sundt Construction getroffen door Ransomhub cyberaanval

Sundt Construction, Inc., een toonaangevend Noors bouwbedrijf met hoofdkantoor in Tempe, is het doelwit geworden van een ransomware-aanval door de cybercriminele groep Ransomhub. De aanval werd ontdekt op 5 november 2024, slechts een dag na de vermoedelijke infiltratie op 4 november.

Het in 1890 opgerichte bedrijf, dat bekend staat om zijn expertise in bouw-, industrie-, transport- en betonprojecten, is een van de grootste werknemers-eigendom constructiebedrijven in Noorwegen. Sundt Construction heeft een sterke reputatie opgebouwd in zowel de publieke als private sector, met een bijzondere focus op veiligheid, innovatie en duurzaam bouwen.

Deze cyberaanval op een van Noorwegens meest gerespecteerde bouwondernemingen onderstreept de toenemende dreiging van ransomware voor de constructiesector.

๐Ÿ‡ฌ๐Ÿ‡ง Fylde Coast Academy Trust getroffen door Rhysida ransomware-aanval

Fylde Coast Academy Trust (FCAT), een gerenommeerde onderwijsinstelling in het Verenigd Koninkrijk, is slachtoffer geworden van een cyberaanval door de ransomware-groep Rhysida. De aanval werd ontdekt op 5 november 2024.

FCAT, opgericht in 2012, is ontstaan uit een samenwerking tussen Blackpool Sixth Form College en Hodgson Academy. De onderwijsorganisatie staat bekend om haar uitstekende bijdrage aan het Britse onderwijs en heeft een nationale reputatie opgebouwd voor onderwijskundige excellentie. Als onderwijsstichting speelt FCAT een belangrijke rol in het verzorgen van kwalitatief hoogwaardig onderwijs in de Fylde Coast-regio.

Deze cyberaanval op een vooraanstaande Britse onderwijsinstelling benadrukt de groeiende cyberdreigingen waarmee de onderwijssector wordt geconfronteerd.

๐Ÿ‡ฎ๐Ÿ‡ช Cyberincident verstoort onderwijs aan Ierse universiteit

De South East Technological University (SETU) in Ierland heeft vandaag verschillende lessen moeten schrappen vanwege een cybersecurity-incident dat de IT-systemen heeft getroffen. De universiteit, die meer dan 18.000 studenten en 2.000 medewerkers telt verspreid over vier campussen, ontdekte het incident in een vroeg stadium. Hoewel de exacte aard van het incident niet is bekendgemaakt, stelt de universiteit dat er geen aanwijzingen zijn dat data of informatie is gecompromitteerd. Het incident heeft vooral impact op de Waterford Campus, waar alle lessen zijn geannuleerd. Zowel studenten als personeel kunnen door de herstelwerkzaamheden met verstoringen te maken krijgen. De Ierse politie is een onderzoek gestart naar het incident, terwijl de universiteit verder onderzoek doet naar de precieze toedracht.

Bron: 1

๐Ÿ‡ซ๐Ÿ‡ท Schneider Electric getroffen door cyberinbraak op projectmanagementsysteem

Schneider Electric, de Franse elektronicagigant, heeft bevestigd dat er een inbraak heeft plaatsgevonden op hun intern projectmanagementsysteem Atlassian Jira. Een aanvaller claimt ongeveer 40 GB aan gecomprimeerde data te hebben gestolen, waaronder 400.000 rijen aan gebruikersgegevens. Voor deze data eist de hacker een bedrag van 125.000 dollar.

Het bedrijf, dat vorig jaar een omzet van 36 miljard euro behaalde en 150.000 medewerkers telt, onderzoekt momenteel dit cybersecurity-incident waarbij ongeautoriseerde toegang is verkregen tot hun 'project execution tracking platform'. Dit platform wordt in een geïsoleerde omgeving gehost. Dit is niet de eerste keer dat Schneider Electric wordt getroffen door een cyberaanval; eerder dit jaar werd de duurzaamheidsdivisie al getroffen door ransomware, wat gevolgen had voor meerdere systemen waaronder de Resource Advisor die door meer dan 2.000 bedrijven wordt gebruikt.

Bron: 1

๐Ÿ‡บ๐Ÿ‡ธ Cyberaanval op Super Bowl Entertainment Partner Van Wagner

De New Yorkse reclame- en omroeporganisatie Van Wagner is het slachtoffer geworden van een cyberaanval waarbij de persoonlijke gegevens van meer dan 5000 mensen zijn gelekt. De aanval, die op 3 augustus 2024 plaatsvond, werd pas op 27 augustus ontdekt. Gecompromitteerde gegevens omvatten namen, adressen, geboortedata, e-mailadressen en sociale zekerheidsnummers. De oorzaak van de aanval is nog niet precies vastgesteld, maar het zou kunnen komen door een verdachte link die door een werknemer werd aangeklikt of een kwetsbaarheid in het systeem die door de aanvallers werd uitgebuit. Van Wagner heeft de situatie onderzocht en haar IT-infrastructuur versterkt om herhaling te voorkomen. Aangetaste individuen krijgen gratis toegang tot diefstalbescherming voor 12 maanden via Equifax Credit Watch. Van Wagner heeft grote evenementen zoals de Super Bowl en de Olympische Spelen van 2016 uitgezonden.

Bron: 1

๐Ÿ‡บ๐Ÿ‡ธ True World, grootste Amerikaanse sushi-leverancier, slachtoffer van datalek

True World Holdings, de grootste sushi-leverancier van de Verenigde Staten, heeft bekendgemaakt dat er een datalek heeft plaatsgevonden. Op 23 augustus 2024 werd een beveiligingsincident ontdekt, waarbij hackers toegang kregen tot de systemen van het bedrijf en persoonlijke gegevens van huidige en voormalige werknemers kopieerden. De getroffen personen, in totaal 8.532, zijn op 1 november 2024 geïnformeerd. De aard van de gestolen gegevens werd niet precies onthuld, maar het bedrijf adviseerde de medewerkers om waakzaam te zijn bij het controleren van financiële accounts. True World biedt getroffen medewerkers gratis kredietbewaking en identiteitsherstel voor een jaar aan. Het bedrijf, dat actief is in de voedselservice en restaurantbeheer, wordt geleid door de omstreden Unification Church. Het onderzoek naar de omvang van het datalek is nog in volle gang.

Bron: 1

๐Ÿ‡บ๐Ÿ‡ธ Webb Institute getroffen door Incransom Ransomware-aanval

Webb Institute, opgericht in 1889 door de New Yorkse scheepsbouwer William H. Webb, is een prestigieuze onderwijsinstelling die bekendstaat om zijn selectieve toelatingsproces en top-ranking in de maritieme engineering en scheepsbouwkunde. Het instituut biedt alleen bacheloropleidingen aan en is een van de weinige instellingen ter wereld die zich volledig richt op deze niche van de techniek.

Op 5 november 2024 om 14:46 werd Webb Institute het slachtoffer van een ransomware-aanval door de beruchte ransomware-groep Incransom. De aanval heeft aanzienlijke verstoringen veroorzaakt in de IT-infrastructuur van het instituut, hoewel er momenteel geen details beschikbaar zijn over de mate van schade of gegevensdiefstal.

Het bedrijf is gevestigd in de Verenigde Staten en richt zich op het opleiden van de volgende generatie maritieme ingenieurs.

๐Ÿ‡ฒ๐Ÿ‡ฝ Apoyo Consultorรญa getroffen door Ransomhub Ransomware-aanval

Apoyo Consultoría is een vooraanstaand adviesbedrijf uit Latijns-Amerika, dat zich richt op strategische adviesdiensten voor een breed scala aan industrieën. Het bedrijf biedt expertise in economische analyses, bedrijfsconsulting en marktonderzoek, en helpt klanten weloverwogen beslissingen te nemen die groei en efficiëntie bevorderen. Apoyo Consultoría staat bekend om zijn analytische scherpzinnigheid en diepgaande marktonderzoeken.

Op 5 november 2024 om 14:53 werd Apoyo Consultoría het slachtoffer van een ransomware-aanval uitgevoerd door de cybercriminelen van de Ransomhub-groep. De aanval heeft de bedrijfsvoering van de organisatie tijdelijk verstoord. Momenteel zijn er geen verdere details bekend over de omvang van de schade of gegevensverlies.

Het bedrijf is actief in Mexico en de bredere Latijns-Amerikaanse regio.

๐Ÿ‡ฎ๐Ÿ‡น Falco Sult getroffen door Bianlian Ransomware-aanval

Falco Sult is een bedrijf dat zich richt op het helpen van klanten om succesvol te zijn, met een focus op het oplossen van problemen en het bieden van toegevoegde waarde. Het combineert een persoonlijke benadering met ongeëvenaarde expertise om de financiële stress van klanten weg te nemen en hun resultaat te verbeteren. Hoewel de specifieke sector niet is aangegeven, staat Falco Sult bekend om zijn klantgerichte diensten in diverse zakelijke domeinen.

Op 5 november 2024 om 16:46 werd Falco Sult getroffen door een ransomware-aanval uitgevoerd door de Bianlian-groep. De aanval heeft het bedrijf gedwongen zijn systemen tijdelijk stil te leggen. Momenteel zijn er geen gedetailleerde rapporten over de omvang van de schade of gegevensverlies.

Falco Sult is gevestigd in Italië en biedt zijn diensten aan een breed scala van klanten.

๐Ÿ‡ฌ๐Ÿ‡ช Memorial Hospital and Manor getroffen door Embargo ransomware-aanval

Memorial Hospital and Manor, een gezondheidszorginstelling gevestigd in Bainbridge, Georgië, is het doelwit geworden van een cyberaanval. Het ziekenhuis, dat een belangrijke rol speelt in de gezondheidszorg van het zuidwesten van Georgië sinds 1960, werd op 5 november 2024 getroffen door de Embargo ransomware-groep.

Het 80-bedden tellende ziekenhuis, dat dienst doet als regionaal medisch centrum voor delen van Georgië, Noord-Florida en Zuidoost-Alabama, ontdekte de aanval op 5 november 2024. Volgens eerste berichten hebben de aanvallers ongeveer 1,15 TB aan gegevens buitgemaakt.

Memorial Hospital and Manor, dat zijn 50-jarig jubileum vierde in 2010, is een cruciale zorginstelling die werd opgericht met steun van de Hill-Burton Act en wordt beheerd door de Hospital Authority of the City of Bainbridge and Decatur County.

๐Ÿ‡บ๐Ÿ‡ธ Model Die & Mold getroffen door Lynx ransomware-aanval

Model Die & Mold, Inc., een gespecialiseerd productiebedrijf gevestigd in Grand Rapids, Michigan, is het slachtoffer geworden van een cyberaanval. Het bedrijf, dat zich richt op het ontwerpen en vervaardigen van injectie- en compressievormen voor de maakindustrie, werd op 5 november 2024 getroffen door de Lynx ransomware-groep.

Het bedrijf, gevestigd aan de Roger B Chaffee Memorial Boulevard, vervult een belangrijke rol in de Amerikaanse productiesector met hun specialistische diensten op het gebied van matrijzen en mallen. De cyberaanval werd ontdekt op 5 november 2024, maar de volledige omvang van de impact is nog niet bekend gemaakt.

Deze aanval onderstreept de toenemende dreiging van cybercriminelen voor productiebedrijven, zelfs voor gespecialiseerde ondernemingen in de maakindustrie.

๐Ÿ‡บ๐Ÿ‡ธ East Baton Rouge Sheriff's Office getroffen door Qilin ransomware-aanval

Het East Baton Rouge Parish Sheriff's Office (EBRSO), een belangrijke wetshandhavingsinstantie in Baton Rouge, Louisiana, is getroffen door een cyberaanval. De sheriff's office, onder leiding van Sheriff Sid Gautreaux, werd op 5 november 2024 het doelwit van de Qilin ransomware-groep.

Deze aanval op een essentiële publieke veiligheidsorganisatie werd ontdekt op 5 november 2024. Het EBRSO, dat een cruciale rol speelt in de handhaving van de wet en het waarborgen van de veiligheid in East Baton Rouge Parish, wordt nu geconfronteerd met de uitdagingen van deze cyberveiligheidsdreiging.

Dit incident onderstreept de kwetsbaarheid van zelfs wetshandhavingsinstanties voor cybercriminele activiteiten en roept vragen op over de beveiliging van gevoelige data bij overheidsinstanties.

๐Ÿ‡ฏ๐Ÿ‡ด Wexford County getroffen door Embargo ransomware-aanval

Wexford County, een lokale overheidsinstantie in Noord-Jordanië met ongeveer 35.000 inwoners, is het slachtoffer geworden van een cyberaanval. De county, die bekend staat om haar combinatie van industrie en recreatie, werd op 5 november 2024 getroffen door de Embargo ransomware-groep.

De aanval werd ontdekt op 5 november 2024, waarbij volgens eerste berichten ongeveer 1 TB aan gegevens is gecompromitteerd. Wexford County, dat dienst doet als belangrijke lokale overheidsinstantie voor de regio, vervult een essentiële rol in het verstrekken van overheidsdiensten aan de gemeenschap.

Uit veiligheidsoverwegingen worden specifieke technische details over de aanval niet vrijgegeven. Dit incident benadrukt het blijvende belang van cyberveiligheid voor lokale overheidsinstanties.

๐Ÿ‡บ๐Ÿ‡ธ NW Health Porter getroffen door Ransomhub ransomware-aanval

Northwest Health Porter, een zorginstelling in de gezondheidssector, is het doelwit geworden van een cyberaanval. De instelling werd op 5 november 2024 getroffen door de Ransomhub ransomware-groep.

De cyberaanval werd ontdekt op 5 november 2024. Als onderdeel van de gezondheidszorgsector speelt deze instelling een belangrijke rol in het verlenen van medische zorg aan patiënten in hun servicegebied. De precieze impact van de aanval en de mogelijke gevolgen voor patiëntgegevens worden momenteel onderzocht.

Dit incident voegt zich bij een groeiende lijst van cyberaanvallen op zorginstellingen, wat de toegenomen kwetsbaarheid van de gezondheidszorgsector voor cyberdreigingen onderstreept.

๐Ÿ‡จ๐Ÿ‡ฆ Pacific Glazing getroffen door Ransomhub ransomware-aanval

Pacific Glazing, een gespecialiseerd bedrijf in de constructiesector dat zich richt op glas- en beglazingsdiensten, is het slachtoffer geworden van een cyberaanval. Het bedrijf, dat bekend staat om haar dienstverlening aan zowel particuliere als zakelijke klanten, werd op 5 november 2024 getroffen door de Ransomhub ransomware-groep.

Het bedrijf, dat zich onderscheidt door hun focus op duurzaamheid en energie-efficiëntie, ontdekte de aanval op 5 november 2024. Pacific Glazing levert een breed assortiment producten, waaronder ramen, deuren, vliesgevels en dakramen, met een sterke nadruk op vakmanschap en innovatief ontwerp.

De exacte omvang van de aanval en mogelijke impact op klantgegevens worden momenteel onderzocht.

๐Ÿ‡ช๐Ÿ‡ธ LmayInteroute Agency getroffen door Lynx ransomware-aanval

LmayInteroute Agency, een Spaans transport- en logistiekbedrijf, is het slachtoffer geworden van een cyberaanval. Het bedrijf, dat gespecialiseerd is in transport- en logistieke dienstverlening, werd op 6 november 2024 getroffen door de Lynx ransomware-groep.

De aanval werd ontdekt in de vroege ochtend van 6 november 2024. Als belangrijke speler in de Spaanse logistieke sector biedt LmayInteroute Agency essentiële transportdiensten aan voor verschillende klanten in Spanje en mogelijk daarbuiten.

De precieze impact van de aanval op de bedrijfsactiviteiten en klantendata is momenteel nog niet bekend. Dit incident onderstreept de toenemende cyberdreigingen waarmee transportbedrijven worden geconfronteerd.

๐Ÿ‡ฌ๐Ÿ‡ง Interoute Agency getroffen door Lynx Ransomware-aanval

Interoute Agency, een prominent bedrijf in de telecommunicatiesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte hacker-groep Lynx. Het bedrijf, dat actief is in de transport- en logistieke sector, werd getroffen op 6 november 2024 om 09:48 uur. Interoute, gevestigd in het Verenigd Koninkrijk, biedt essentiële diensten die bedrijven helpen met efficiënte netwerken en communicatieoplossingen. De aanval heeft aanzienlijke verstoringen veroorzaakt in hun operationele processen, wat wijst op de ernst van de cyberaanval. De Lynx ransomware-groep staat bekend om het richten op kritieke infrastructuren en bedrijven in diverse sectoren, en deze aanval onderstreept opnieuw de kwetsbaarheid van de telecommunicatie-industrie voor cyberdreigingen.

๐Ÿ‡บ๐Ÿ‡ธ Dome Construction getroffen door Play Ransomware-aanval

Dome Construction, een bouwbedrijf gevestigd in de Verenigde Staten, werd op 6 november 2024 het slachtoffer van een ransomware-aanval door de Play-groep. De aanval werd vermoedelijk op 5 november 2024 uitgevoerd en werd snel ontdekt door het bedrijf op de 6de. Dome Construction, actief in de bouwsector, is inmiddels bezig met het herstellen van de schade die door de aanval is veroorzaakt. Er is nog geen officiële verklaring van het bedrijf over de exacte aard van de gegevens die mogelijk zijn aangetast. De Play-ransomware-groep staat bekend om zijn gerichte aanvallen op bedrijven in verschillende sectoren, waarbij gegevens worden versleuteld en geëist wordt om een losgeld te betalen.

๐Ÿ‡บ๐Ÿ‡ธ S & W Kitchens getroffen door Play Ransomware-aanval

S & W Kitchens, een bedrijf dat actief is in de consumentenservice-sector in de Verenigde Staten, werd op 6 november 2024 getroffen door een ransomware-aanval van de Play-groep. De aanval, die plaatsvond op 5 november 2024, werd op 6 november ontdekt door het bedrijf. S & W Kitchens biedt op maat gemaakte keukenoplossingen en heeft aangegeven dat de aanval grote impact heeft gehad op hun interne systemen. Het bedrijf is momenteel bezig met het herstellen van de schade en het onderzoeken van de omvang van de aanval. Play is een ransomware-groep die bekendstaat om haar gerichte aanvallen op bedrijven in diverse sectoren. Het is nog onduidelijk of er gegevens zijn gestolen of dat er losgeld is geëist.

๐Ÿ‡บ๐Ÿ‡ธ Smitty's Supply getroffen door Play Ransomware-aanval

Smitty's Supply, een fabrikant in de Verenigde Staten, werd op 6 november 2024 getroffen door een ransomware-aanval door de Play-groep. De aanval vond plaats op 5 november 2024, en het bedrijf ontdekte de aanval op de 6de. Smitty's Supply is actief in de productie van industriële onderdelen en heeft bevestigd dat de aanval aanzienlijke verstoringen in hun bedrijfsvoering heeft veroorzaakt. De Play-groep staat bekend om het versleutelen van gegevens en het eisen van losgeld voor de decryptie. Er is nog geen informatie vrijgegeven over mogelijke datalekken of het vereiste losgeld. Het bedrijf werkt momenteel samen met beveiligingsexperts om de situatie te onderzoeken en herstellen.

๐Ÿ‡บ๐Ÿ‡ธ Delfin Design & Manufacturing getroffen door Play Ransomware-aanval

Delfin Design & Manufacturing, een fabrikant in de Verenigde Staten, werd op 6 november 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. De aanval vond plaats op 5 november 2024, en het bedrijf ontdekte de aanval op 6 november. Delfin Design & Manufacturing, dat gespecialiseerd is in ontwerp en productie van high-tech industriële producten, ondervindt aanzienlijke verstoringen in hun operationele processen. De Play-ransomware-groep staat bekend om het versleutelen van bedrijfsdata en het eisen van losgeld voor de decryptie van deze gegevens. Het bedrijf is momenteel bezig met het herstellen van de schade en werkt samen met cybersecurity-specialisten om de impact van de aanval verder te beoordelen.

๐Ÿ‡บ๐Ÿ‡ธ Paragon Plastics getroffen door Play Ransomware-aanval

Paragon Plastics, een toonaangevende fabrikant in de Verenigde Staten, werd op 6 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval vond plaats op 5 november 2024, en het bedrijf ontdekte de inbraak op de 6de. Paragon Plastics, gespecialiseerd in de productie van kunststofproducten voor diverse industrieën, heeft bevestigd dat de aanval ernstige verstoringen heeft veroorzaakt in hun productiesystemen. De Play-groep staat bekend om zijn gerichte aanvallen, waarbij belangrijke bedrijfsgegevens worden versleuteld en er losgeld wordt geëist. Paragon Plastics werkt momenteel samen met cybersecurity-experts om de omvang van de schade te onderzoeken en het herstelproces op te starten.

๐Ÿ‡ท๐Ÿ‡ด Sector5.ro getroffen door Ransomhub Ransomware-aanval

Sector5.ro, een online platform uit Roemenië, richt zich op het bieden van lokale nieuwsberichten en community-updates voor het Sector 5 gebied in Boekarest. Het platform biedt uitgebreide dekking van evenementen, politiek, onderwijs en sociale kwesties die relevant zijn voor de bewoners van de regio. Sector5.ro fungeert als een belangrijke bron van informatie en helpt de lokale gemeenschap om op de hoogte te blijven van belangrijke ontwikkelingen en om verbinding te maken met elkaar.

Op 6 november 2024 werd ontdekt dat het platform slachtoffer was geworden van een ransomware-aanval, vermoedelijk uitgevoerd door de groep Ransomhub. De aanval zelf werd al op 5 november 2024 gedetecteerd. Deze aanval heeft de werking van het platform verstoord en onderstreept de voortdurende dreiging van cybercriminaliteit in de technologie-sector.

๐Ÿ‡บ๐Ÿ‡ธ MetroElectric.com getroffen door Ransomhub Ransomware-aanval

MetroElectric.com is een Amerikaanse onderneming die zich richt op het leveren van elektrotechnische diensten voor zowel residentiële, commerciële als industriële klanten. Het bedrijf biedt oplossingen voor elektrische installaties, onderhoud en reparaties, met een sterke focus op veiligheid en efficiëntie. MetroElectric.com staat bekend om zijn deskundige team van elektriciens, die klanttevredenheid en tijdige projectoplevering hoog in het vaandel hebben staan. Het bedrijf streeft naar hoogwaardige vakmanschap en betrouwbare service voor zijn klanten.

Op 6 november 2024 werd ontdekt dat MetroElectric.com het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de beruchte groep Ransomhub. De aanval vond plaats op 5 november 2024 en heeft geleid tot verstoringen in de bedrijfsvoering, wat de kwetsbaarheid van de bouwsector voor cyberdreigingen benadrukt.

๐Ÿ‡ง๐Ÿ‡ท GSR Andrade Architects getroffen door Fog Ransomware-aanval

GSR Andrade Architects is een architectenbureau uit Brazilië, gespecialiseerd in het ontwerpen van innovatieve en duurzame gebouwen voor zowel commerciële als residentiële projecten. Het bureau biedt een breed scala aan diensten, van conceptontwerp tot de uitvoering van complexe bouwprojecten. Met een focus op klantgerichtheid en esthetisch verantwoorde oplossingen, heeft GSR Andrade Architects een sterke reputatie opgebouwd in de bouwsector.

Op 6 november 2024 werd ontdekt dat GSR Andrade Architects het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de groep Fog. De aanval, die naar schatting op 5 november 2024 plaatsvond, resulteerde in de versleuteling van 65 GB aan bedrijfsdata, wat aanzienlijke verstoringen veroorzaakte. Dit benadrukt de groeiende dreiging van cyberaanvallen in de bouwsector.

๐Ÿ‡บ๐Ÿ‡ธ Cape Cod Regional Technical High School getroffen door Fog Ransomware-aanval

Cape Cod Regional Technical High School, gevestigd in de Verenigde Staten, biedt middelbaar beroepsonderwijs aan studenten met een focus op technische en beroepsgerichte opleidingen. De school is bekend om haar praktijksgerichte benadering van onderwijs, waarbij studenten vaardigheden ontwikkelen die hen voorbereiden op de arbeidsmarkt in sectoren zoals techniek, gezondheidszorg en kunst. Het doel van de school is om leerlingen de kennis en ervaring te bieden die nodig is voor succes in hun gekozen vakgebieden.

Op 6 november 2024 werd ontdekt dat Cape Cod Regional Technical High School het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de groep Fog. De aanval, die naar verwachting op 5 november 2024 plaatsvond, leidde tot de versleuteling van 6 GB aan gegevens, wat verstoringen veroorzaakte in de bedrijfsvoering en onderwijsactiviteiten. Dit incident benadrukt de groeiende risico’s voor onderwijsinstellingen op het gebied van cyberveiligheid.

๐Ÿ‡บ๐Ÿ‡ธ Lincoln University getroffen door Meow Ransomware-aanval

Lincoln University, gelegen in Pennsylvania, Verenigde Staten, is de eerste universiteit in het land die graden verleent en wordt beschouwd als een Historically Black College and University (HBCU). Sinds de oprichting in 1854 biedt de universiteit een uitgebreide liberale kunstopleiding, met zowel bachelor- als masterprogramma's. Lincoln University bevordert een diverse en inclusieve leeromgeving en biedt studenten de mogelijkheid om ervaring op te doen via onderzoek, stages en internationale uitwisselingsprogramma's.

Op 6 november 2024 werd ontdekt dat Lincoln University het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de groep Meow. De aanval, die naar verwachting op 5 november 2024 plaatsvond, leidde tot de diefstal van meer dan 21 GB aan vertrouwelijke gegevens, waaronder persoonlijke informatie van medewerkers, financiële documenten, contracten en medische gegevens. Deze aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor cybercriminaliteit en de waardevolle gegevens die zij bevatten.

๐Ÿ‡ฆ๐Ÿ‡ช Arcoexc.com getroffen door Ransomhub Ransomware-aanval

Arcoexc.com is een bedrijf uit de Verenigde Arabische Emiraten dat zich richt op de bouwsector en gespecialiseerd is in engineering- en projectmanagementdiensten. Het bedrijf biedt op maat gemaakte oplossingen voor zowel residentiële als commerciële bouwprojecten, met een nadruk op kwaliteit, veiligheid en kostenefficiëntie. Arcoexc.com heeft een sterke reputatie opgebouwd in het leveren van technische expertise en het beheren van complexe bouwprojecten van begin tot eind.

Op 6 november 2024 werd ontdekt dat Arcoexc.com het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de groep Ransomhub. De aanval, die naar verwachting op 5 november 2024 plaatsvond, leidde tot verstoringen in de bedrijfsvoering, waarbij belangrijke bedrijfsdata mogelijk werd versleuteld. Dit incident onderstreept de groeiende bedreiging van cyberaanvallen in de bouwsector.

๐Ÿ‡ฆ๐Ÿ‡บ Brandenburger Plumbing getroffen door Ransomhub Ransomware-aanval

Brandenburger Plumbing is een gerenommeerd installatiebedrijf in Australië, gespecialiseerd in zowel residentiële als commerciële loodgietersdiensten. Het bedrijf biedt een breed scala aan diensten, waaronder installaties, reparaties, onderhoud en noodhulp. Brandenburger Plumbing staat bekend om zijn vakkundige technici, snelle service en klanttevredenheid, en zorgt altijd voor kwalitatief hoogstaand werk bij elk project.

Op 6 november 2024 werd Brandenburger Plumbing getroffen door een ransomware-aanval, uitgevoerd door de bekende ransomware-groep Ransomhub. De aanval werd om 22:44 uur ontdekt. Brandenburger Plumbing is actief in de bouwsector en de aanval heeft geleid tot verstoringen in de dagelijkse bedrijfsvoering van het bedrijf, waarbij de systemen en gegevens van het bedrijf tijdelijk ontoegankelijk waren.

๐Ÿ‡ท๐Ÿ‡บ SMARTS-ENGINEER getroffen door Helldown Ransomware-aanval

SMARTS-ENGINEER is een technologiebedrijf uit Rusland dat zich richt op innovatieve engineeringoplossingen, met een sterke focus op automatisering en digitale systemen. Het bedrijf biedt geavanceerde technologieën die bedrijven helpen bij het optimaliseren van processen en het verbeteren van de efficiëntie in verschillende sectoren, zoals productie en IT-infrastructuur.

Op 6 november 2024 werd SMARTS-ENGINEER getroffen door een ransomware-aanval uitgevoerd door de groep Helldown. De aanval werd om 22:59 uur ontdekt. Het bedrijf, actief in de technologiesector, ervoer verstoringen in zijn systemen en tijdelijke onbereikbaarheid van belangrijke gegevens, wat leidde tot aanzienlijke operationele gevolgen.

๐Ÿ‡จ๐Ÿ‡ฟ Qualiform getroffen door Helldown Ransomware-aanval

Qualiform is een Tsjechisch productiebedrijf dat zich richt op het vervaardigen van op maat gemaakte industriële producten. Het bedrijf levert hoogwaardige producten en oplossingen voor diverse sectoren, waaronder automotive, elektronica en de luchtvaartindustrie. Qualiform staat bekend om zijn geavanceerde technologie en precisie in productieprocessen.

Op 6 november 2024 werd Qualiform getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:03 uur ontdekt. Het bedrijf, dat actief is in de maakindustrie, ondervond verstoringen in zijn systemen, waardoor belangrijke gegevens tijdelijk ontoegankelijk werden en de productieprocessen werden verstoord.

๐Ÿ‡ฉ๐Ÿ‡ฐ TIVOLI-33 getroffen door Helldown Ransomware-aanval

TIVOLI-33 is een organisatie waarvan de specifieke sector momenteel niet bekend is, maar het bedrijf is actief op het internet via zijn website tivoli-33.org. De organisatie biedt vermoedelijk verschillende diensten of producten aan, hoewel de details van hun activiteiten op dit moment niet volledig bekend zijn.

Op 6 november 2024 werd TIVOLI-33 getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:06 uur ontdekt. De aanval heeft geleid tot verstoringen in de systemen van de organisatie, waardoor toegang tot cruciale gegevens tijdelijk werd geblokkeerd.

๐Ÿ‡จ๐Ÿ‡ฆ La Clinique du Coureur getroffen door Helldown Ransomware-aanval

La Clinique du Coureur is een Canadese zorginstelling die zich richt op het bieden van gespecialiseerde medische zorg voor sporters en mensen met blessures. De kliniek is bekend om haar focus op revalidatie en herstel en biedt een breed scala aan diensten, waaronder fysiotherapie, orthopedie en sportgeneeskunde.

Op 6 november 2024 werd La Clinique du Coureur getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:09 uur ontdekt. Gevestigd in Canada en actief in de gezondheidszorgsector, ondervond de kliniek verstoringen in haar systemen, waardoor belangrijke medische gegevens tijdelijk ontoegankelijk werden.

๐Ÿ‡บ๐Ÿ‡ธ CompassFS getroffen door Helldown Ransomware-aanval

CompassFS is een Amerikaans bedrijf dat financiële diensten aanbiedt, met een focus op het leveren van advies, strategieën en oplossingen voor zowel bedrijven als particulieren. Het bedrijf helpt klanten bij het beheren van hun financiën, investeren en het optimaliseren van belastingstrategieën, en biedt daarnaast verschillende andere financiële producten en diensten aan.

Op 6 november 2024 werd CompassFS getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:12 uur ontdekt. CompassFS, actief in de financiële sector, ervoer verstoringen in haar systemen, wat leidde tot tijdelijke onbeschikbaarheid van belangrijke gegevens en diensten voor haar klanten.

๐Ÿ‡บ๐Ÿ‡ธ San Jacinto County getroffen door Helldown Ransomware-aanval

San Jacinto County is een provincie in de staat Texas, Verenigde Staten, maar de specifieke sector van het getroffen systeem is op dit moment niet bekend. De provincie biedt verschillende openbare diensten en informatie via haar officiële website, waaronder administratie, gezondheidszorg, en lokale overheidsdiensten.

Op 6 november 2024 werd San Jacinto County getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:13 uur ontdekt. De aanval leidde tot verstoringen in de overheidsystemen van de provincie, wat resulteerde in tijdelijke onbeschikbaarheid van belangrijke gegevens en diensten.

๐Ÿ‡ฏ๐Ÿ‡ต CSIKBS getroffen door Helldown Ransomware-aanval

CSIKBS (CSI Kitchen and Bath Solutions) is een Japans bedrijf dat zich richt op het ontwerpen en leveren van op maat gemaakte keukens en badkamers. Hoewel de specifieke sector momenteel niet bekend is, biedt het bedrijf renovatie- en verbouwingsdiensten, met een focus op hoogwaardige, op maat gemaakte oplossingen voor woningen en commerciële eigendommen.

Op 6 november 2024 werd CSIKBS getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:16 uur ontdekt. De aanval resulteerde in verstoringen van hun systemen, waardoor belangrijke gegevens tijdelijk ontoegankelijk werden.

๐Ÿ‡บ๐Ÿ‡ธ AmericanVenture getroffen door Helldown Ransomware-aanval

AmericanVenture is een Amerikaans bedrijf, hoewel de specifieke sector momenteel niet bekend is. Het bedrijf is actief op het internet via de website americanventures.com, waar het vermoedelijk diensten of producten aanbiedt, maar gedetailleerde informatie over hun activiteiten is niet direct beschikbaar.

Op 6 november 2024 werd AmericanVenture getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:19 uur ontdekt, wat leidde tot verstoringen in de systemen van het bedrijf en tijdelijke onbereikbaarheid van belangrijke gegevens.

๐Ÿ‡บ๐Ÿ‡ธ Knox Law Center getroffen door Helldown Ransomware-aanval

Knox Law Center is een Amerikaans bedrijf dat juridische diensten aanbiedt en zich richt op het ondersteunen van bedrijven en particulieren in verschillende juridische zaken. Ze bieden een breed scala aan diensten, van bedrijfsadvies tot vertegenwoordiging in juridische geschillen, met een focus op zakelijke juridische ondersteuning.

Op 6 november 2024 werd Knox Law Center getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:23 uur ontdekt, wat leidde tot verstoringen in hun systemen en tijdelijke onbereikbaarheid van belangrijke gegevens en documenten.

๐Ÿ‡ฎ๐Ÿ‡ณ General Dentistry for Children getroffen door Helldown Ransomware-aanval

General Dentistry for Children is een Indiaas bedrijf dat zich richt op het bieden van tandheelkundige zorg voor kinderen. Het bedrijf biedt een breed scala aan diensten, waaronder preventieve zorg, behandeling van tandheelkundige problemen en algemene mondzorg, speciaal gericht op de behoeften van jonge patiënten.

Op 6 november 2024 werd General Dentistry for Children getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:26 uur ontdekt, wat leidde tot verstoringen in hun systemen en tijdelijke onbereikbaarheid van belangrijke patiëntgegevens en administratie.

๐Ÿ‡ญ๐Ÿ‡ฐ ValleyFirm getroffen door Helldown Ransomware-aanval

ValleyFirm is een bedrijf uit Hongkong, hoewel de specifieke sector momenteel niet bekend is. Het bedrijf is actief op het internet via de website valleyfirm.com, maar gedetailleerde informatie over hun activiteiten en diensten is op dit moment niet beschikbaar.

Op 6 november 2024 werd ValleyFirm getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:29 uur ontdekt, wat leidde tot verstoringen in de systemen van het bedrijf en tijdelijke onbereikbaarheid van belangrijke gegevens.

๐Ÿ‡บ๐Ÿ‡ธ Fuelco getroffen door Helldown Ransomware-aanval

Fuelco is een Amerikaans bedrijf actief in de energiesector, gespecialiseerd in het leveren van brandstofoplossingen en energiegerelateerde diensten. Het bedrijf biedt producten en diensten aan voor zowel de commerciële als de industriële markten, waaronder brandstoflevering en energiemanagementdiensten.

Op 6 november 2024 werd Fuelco getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:32 uur ontdekt, wat leidde tot verstoringen in hun systemen en tijdelijke onbereikbaarheid van belangrijke bedrijfs- en klantgegevens.

๐Ÿ‡จ๐Ÿ‡ญ NightNurse getroffen door Helldown Ransomware-aanval

NightNurse is een Zwitsers bedrijf dat zich richt op het bieden van medische en verplegingdiensten, met name voor nachtzorg aan patiënten. Het bedrijf biedt zorgoplossingen voor mensen die ’s nachts verpleging nodig hebben, zoals senioren en patiënten die herstellen van medische ingrepen.

Op 6 november 2024 werd NightNurse getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:35 uur ontdekt, wat leidde tot verstoringen in hun systemen en tijdelijke onbereikbaarheid van belangrijke medische gegevens en patiëntinformatie.

๐Ÿ‡ฉ๐Ÿ‡ช Haus des Stiftens getroffen door Helldown Ransomware-aanval

Haus des Stiftens is een organisatie uit Duitsland, hoewel de specifieke sector momenteel niet bekend is. Het bedrijf is actief op het internet via de website hausdesstiftens.org, waar het vermoedelijk diensten of producten aanbiedt, maar gedetailleerde informatie over hun activiteiten is momenteel niet beschikbaar.

Op 6 november 2024 werd Haus des Stiftens getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:38 uur ontdekt, wat leidde tot verstoringen in hun systemen en tijdelijke onbereikbaarheid van belangrijke gegevens.

๐Ÿ‡ฉ๐Ÿ‡ช Klinik am Kurpark getroffen door Helldown Ransomware-aanval

Klinik am Kurpark is een Duitse organisatie, hoewel de specifieke sector momenteel niet bekend is. Het bedrijf is actief op het internet via de website klinik-am-kurpark.de, maar gedetailleerde informatie over hun activiteiten is momenteel beperkt. De kliniek biedt vermoedelijk medische en gezondheidsdiensten aan, mogelijk gericht op herstel- en revalidatiediensten.

Op 6 november 2024 werd Klinik am Kurpark getroffen door een ransomware-aanval, uitgevoerd door de groep Helldown. De aanval werd om 23:40 uur ontdekt, wat leidde tot verstoringen in hun systemen en tijdelijke onbereikbaarheid van belangrijke gegevens.

๐Ÿ‡บ๐Ÿ‡ธ New Law getroffen door Hunters Ransomware-aanval

New Law, een bedrijf uit de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte hackersgroep Hunters. De aanval werd op 7 november 2024 ontdekt. Ondanks dat er geen gegevens zijn versleuteld, werd er wel een aanzienlijke hoeveelheid gevoelige data geëxfiltreerd. New Law opereert in de juridische sector, hoewel verdere details over hun specifieke activiteiten niet openbaar zijn gemaakt. De aanval heeft geleid tot een verhoogde bezorgdheid over de veiligheid van klantgegevens, aangezien de aanvallers toegang kregen tot vertrouwelijke informatie. Het bedrijf werkt momenteel samen met cybersecurity-experts om de gevolgen van de aanval te onderzoeken en de schade te beperken.

๐Ÿ‡บ๐Ÿ‡ธ Postcard Mania getroffen door Play Ransomware-aanval

Postcard Mania, een Amerikaans bedrijf actief in de business services sector, is getroffen door een ransomware-aanval die op 7 november 2024 werd ontdekt. De aanval werd uitgevoerd door de Play ransomware-groep, die bekendstaat om het exfiltreren van gevoelige gegevens. In dit geval zijn klantgegevens en bedrijfsinformatie buitgemaakt, maar de gegevens werden niet versleuteld. Het bedrijf biedt marketingoplossingen aan en helpt klanten bij het ontwerpen en verzenden van gepersonaliseerde postkaarten. Postcard Mania is momenteel bezig met het inschakelen van experts om de impact van de aanval te evalueren en verdere schade te voorkomen. De exfiltratie van data zorgt voor zorgen over de vertrouwelijkheid van klantinformatie, wat kan leiden tot mogelijke gevolgen op het gebied van privacy en regelgeving.

๐Ÿ‡จ๐Ÿ‡ฆ www.msdl.ca (MSDL) getroffen door Ransomhub Ransomware-aanval

MSDL (Multinational School Development Limited), een Canadese organisatie actief in de sector van transport en logistiek, is het slachtoffer geworden van een ransomware-aanval door de Ransomhub groep. De aanval werd op 6 november 2024 uitgevoerd en op 7 november 2024 ontdekt. Hoewel de gegevens van het bedrijf zijn geëxfiltreerd, is er geen sprake van versleuteling van de bestanden. MSDL is een belangrijke speler in het opzetten en beheren van internationale scholen en biedt diensten aan zoals curriculumontwikkeling en staftraining. De aanval heeft geleid tot bezorgdheid over de integriteit van de informatie die MSDL beheert, gezien de strategische aard van hun werkzaamheden in het onderwijs. Het bedrijf is momenteel bezig met het herstellen van systemen en het onderzoeken van de omvang van de schade.

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval treft Amerikaans ziekenhuis: geen toegang tot patiรซntendossiers

Het Memorial Hospital and Manor in de Amerikaanse staat Georgia is getroffen door een ransomware-aanval, waardoor het ziekenhuis momenteel geen toegang heeft tot zijn elektronische patiëntendossiers. De aanval werd afgelopen zaterdag ontdekt na meldingen door de antivirussoftware. Hoewel de directe patiëntenzorg niet in gevaar is, moet het ziekenhuispersoneel nu terugvallen op papieren administratie, wat tot langere wachttijden leidt.

De aanvallers beweren meer dan een terabyte aan data te hebben gestolen en dreigen deze openbaar te maken als het ziekenhuis niet aan hun eisen voldoet. Het ziekenhuis onderzoekt momenteel de mogelijkheden voor herstel van de getroffen systemen. De exacte omvang van de aanval is nog niet bekend. Via sociale media heeft het ziekenhuis laten weten dat ze werken aan het herstel van de getroffen systemen.

๐Ÿ‡ฌ๐Ÿ‡ง Trackingsysteem Brits gevangenenvervoer getroffen door cyberaanval

Het trackingsysteem en de paniekalarmen van de voertuigen die gebruikt worden voor het gevangenenvervoer in het Verenigd Koninkrijk zijn momenteel niet beschikbaar na een cyberaanval. De aanval trof softwareleverancier Microlise, die deze diensten levert aan transportbedrijf Serco. Het incident werd op 31 oktober ontdekt en heeft impact op verschillende functionaliteiten, waaronder voertuigtracking, paniekalarmen, navigatie en meldingen over geschatte aankomsttijden.

Microlise heeft aangekondigd dat ze vooruitgang boeken met het beperken van de dreiging en het herstel van hun netwerk. De eerste diensten zijn inmiddels weer online en het volledige herstel wordt eind volgende week verwacht. Serco heeft intussen maatregelen getroffen om het gevangenenvervoer door te laten gaan, maar specifieke details over het incident zijn niet bekendgemaakt.

Bron: 1

๐Ÿ‡บ๐Ÿ‡ธ Rechtbanksystemen in Washington offline na cyberaanval

De rechtbanksystemen in de Amerikaanse staat Washington zijn sinds zondag buiten gebruik na de ontdekking van "ongeautoriseerde activiteit" op hun netwerken. Het Administrative Office of the Courts (AOC) heeft uit voorzorg alle kritieke rechtbanksystemen offline gehaald en werkt aan het herstel van de getroffen diensten. De storing treft alle gerechtelijke informatiesystemen, websites en aanverwante diensten in de staat.

Hoewel sommige gemeentelijke rechtbanken en districtsrechtbanken met beperkte dienstverlening functioneren, kunnen essentiële rechtbankfuncties en de meeste procedures doorgaan met minimale verstoring. De Pierce County Superior Court Clerk's Office meldt dat online toegang nog steeds beschikbaar is omdat de impact op hun systemen beperkt is. Wel zijn bepaalde diensten zoals het opzoeken van saldi van boetes en sommige elektronische rechtbankdossiers tijdelijk niet beschikbaar.

Het incident doet denken aan een vergelijkbare cyberaanval op rechtbanken in Kansas een jaar geleden, waarbij gevoelige bestanden werden gestolen.

Bron: 1

๐Ÿ‡ช๐Ÿ‡ธ Universidad Catรณlica de Valencia getroffen door Incransom Ransomware-aanval

De Universidad Católica de Valencia (UCV), gevestigd in Spanje, is op 7 november 2024 het slachtoffer geworden van een ransomware-aanval door de beruchte Incransom-groep. De aanval werd om 08:14 uur ontdekt, en de groep dreigt 1,5 TB aan gegevens openbaar te maken, wat de omvang van de schade benadrukt. De UCV is een vooraanstaande instelling die bekend staat om haar brede aanbod aan opleidingen voor studenten van verschillende leeftijden, waarbij de nadruk ligt op het ontwikkelen van de capaciteiten van de studenten en het bijdragen aan de samenleving. De aanval heeft mogelijk invloed op de vertrouwelijkheid van het onderwijs en andere interne systemen van de universiteit. Het is nog niet duidelijk welke specifieke gegevens zijn getroffen.

๐Ÿ‡บ๐Ÿ‡ธ Howell Electric Inc getroffen door Medusa Ransomware-aanval

Howell Electric Inc., een elektronicabedrijf gevestigd in Santa Clara, Californië, is op 7 november 2024 het slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd op 6 november 2024 vermoedelijk uitgevoerd, en de ontdekking vond plaats om 08:58 uur. Howell Electric, opgericht in 1986, is gespecialiseerd in ontwerp en installatie van elektrische systemen, waaronder beveiliging, toegangscontrole en CCTV-systemen. Het bedrijf, met 104 medewerkers, heeft aangegeven dat er 189,9 GB aan gegevens is gelekt. Deze cyberaanval heeft mogelijk gevolgen voor de bedrijfsvoering en vertrouwelijke gegevens van hun klanten.

๐Ÿ‡บ๐Ÿ‡ธ Jomar Electrical Contractors getroffen door Medusa Ransomware-aanval

Jomar Electrical Contractors, een bedrijf dat zich richt op de aanleg van elektrische systemen binnen de commerciële bouwsector, is op 7 november 2024 het slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval, die vermoedelijk op 6 november 2024 plaatsvond, werd om 08:59 uur ontdekt. Het bedrijf, gevestigd in Houston, Texas, heeft 306 medewerkers en is actief in het bieden van elektrotechnische diensten voor grootschalige bouwprojecten. Bij de aanval zijn maar liefst 797,2 GB aan gegevens gelekt, wat de omvang van de schade aantoont. Dit incident kan de bedrijfsvoering en vertrouwelijkheid van belangrijke projectgegevens in gevaar brengen.

๐Ÿ‡บ๐Ÿ‡ธ Alliance Technical Group getroffen door Medusa Ransomware-aanval

Alliance Technical Group, een bedrijf dat oplossingen biedt voor milieumanagement en naleving van regelgeving voor toonaangevende bedrijven in Noord-Amerika, is op 7 november 2024 getroffen door een ransomware-aanval door de Medusa-groep. De aanval werd op 5 november 2024 vermoedelijk uitgevoerd en werd om 09:00 uur ontdekt. Het bedrijf, gevestigd in Decatur, Alabama, heeft 1.400 medewerkers en biedt belangrijke diensten in sectoren die te maken hebben met milieuwetgeving en -compliance. Bij de aanval zijn 1,2 TB aan gegevens gelekt, wat aanzienlijke gevolgen kan hebben voor de vertrouwelijkheid van klantinformatie en bedrijfsprocessen.

๐Ÿ‡บ๐Ÿ‡ธ Winnebago Public School Foundation getroffen door Interlock Ransomware-aanval

Op 7 november 2024 ontdekte Winnebago Public School Foundation, een organisatie actief in de onderwijssector en gevestigd in Winnebago, dat het slachtoffer was geworden van een ransomware-aanval. De aanval werd uitgevoerd door de Interlock ransomware-groep, die bekend staat om het versleutelen van gegevens en het eisen van losgeld. Het getroffen bedrijf heeft tussen de 20 en 49 medewerkers en genereert een omzet van tussen de 1 miljoen en 5 miljoen dollar.

De aanval heeft geleid tot de compromittering van persoonlijke gegevens van zowel werknemers als studenten, evenals belangrijke SQL-databases die cruciale informatie bevatten. Deze aanval heeft ernstige gevolgen voor de veiligheid van de gegevens en de continuïteit van de organisatie.

๐Ÿ‡ซ๐Ÿ‡ท Europe-Qualitรฉ getroffen door Incransom Ransomware-aanval

Europe-Qualité, een bedrijf uit Frankrijk, is slachtoffer geworden van een ransomware-aanval door de beruchte groep Incransom. De aanval werd ontdekt op 7 november 2024 om 13:16 uur. De aanvallers hebben toegang gekregen tot 500 GB aan gegevens van het bedrijf, en volgens de groep wordt er binnenkort meer informatie over de publicatie van deze gegevens verwacht. De sector waarin Europe-Qualité actief is, is momenteel onbekend, maar de omvang van de aanval en de potentiële impact zijn significant. Het bedrijf is gevestigd in Frankrijk en de gevolgen van de aanval zullen waarschijnlijk verder onderzocht worden.

๐Ÿ‡บ๐Ÿ‡ธ Future Metals getroffen door Lynx Ransomware-aanval

Future Metals, een fabrikant uit de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 7 november 2024 om 13:22 uur. Future Metals is een vooraanstaand bedrijf dat zich richt op de productie en distributie van hoogwaardige metalen. De aanval heeft waarschijnlijk aanzienlijke gevolgen voor de bedrijfsvoering, hoewel de volledige omvang van de schade nog niet bekend is. Het bedrijf is gevestigd in de Verenigde Staten, en de aanval wordt momenteel verder onderzocht om de impact en mogelijke gegevenslekken te beoordelen.

๐Ÿ‡บ๐Ÿ‡ธ DZS getroffen door Lynx Ransomware-aanval

DZS, een wereldleider op het gebied van netwerksoftware en AI-oplossingen voor de telecommunicatiesector, is slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd op 7 november 2024 om 13:25 uur ontdekt. DZS levert geavanceerde oplossingen voor netwerkedge, verbonden huizen en ondernemingen, en AI-cloudsoftware die gigabit-breedband mogelijk maakt, ongeacht locatie. De aanval heeft waarschijnlijk een grote impact op hun diensten, maar de volledige omvang van de schade is nog niet bekend. DZS is gevestigd in de Verenigde Staten, en de zaak wordt momenteel onderzocht om de gevolgen voor de klanten en systemen in kaart te brengen.

๐Ÿ‡บ๐Ÿ‡ธ Gemini Industries Inc. getroffen door Ransomhub Ransomware-aanval

Gemini Industries Inc., een fabrikant uit de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 7 november 2024, maar de aanvallers waren al actief vanaf 29 oktober 2024. Gemini Industries is gespecialiseerd in de productie en distributie van coatings, adhesives en sealants, en bedient verschillende sectoren, waaronder de auto-, luchtvaart- en bouwindustrie. Het bedrijf staat bekend om zijn focus op innovatie, kwaliteit en duurzaamheid, en biedt op maat gemaakte oplossingen voor specifieke klantbehoeften. De aanval heeft mogelijk gevolgen voor de bedrijfsvoering, maar de volledige impact wordt momenteel onderzocht. Gemini Industries is gevestigd in de Verenigde Staten.

๐Ÿ‡จ๐Ÿ‡ฑ Lexco getroffen door Meow Ransomware-aanval

Lexco, een prominente Chileense schuldinvorderingsmaatschappij, is slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd ontdekt op 7 november 2024 om 16:47 uur. Lexco is gespecialiseerd in pre-legale, legale en buitengerechtelijke incassoprocessen en biedt op maat gemaakte oplossingen voor diverse sectoren zoals gezondheidszorg, financiën, automotive, publieke instellingen en vastgoed. Het bedrijf is bekend om zijn agile en precieze benadering van schuldbeheer en biedt zowel individuele als zakelijke klanten effectieve en veilige oplossingen. De cybercriminelen hebben toegang gekregen tot meer dan 28 GB aan vertrouwelijke gegevens, waaronder persoonlijke gegevens van medewerkers, klantinformatie, contracten, verzekeringspolissen en medische gegevens. De aanval heeft geleid tot een aanzienlijke blootstelling van gevoelige informatie, en de impact wordt momenteel verder onderzocht. Lexco is gevestigd in Chili en de gevolgen van deze aanval blijven onder observatie.

๐Ÿ‡ฆ๐Ÿ‡ช Equator Worldwide getroffen door Meow Ransomware-aanval

Equator Worldwide, een logistiek bedrijf uit de Verenigde Arabische Emiraten, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd ontdekt op 7 november 2024 om 16:48 uur. Het bedrijf biedt wereldwijd logistieke oplossingen en is bekend om zijn flexibele en tijdsgevoelige bezorgservices, met partnerschappen met grote vervoerders zoals DHL, TNT, FedEx en UPS. Equator Worldwide biedt een breed scala aan diensten, waaronder wereldwijde expressbezorging, vrachtvervoer, en gespecialiseerde services zoals het vervoeren van delicate of waardevolle goederen. De cybercriminelen hebben toegang gekregen tot meer dan 9 GB aan vertrouwelijke gegevens, waaronder persoonlijke informatie van medewerkers, klantgegevens, contracten, verzekeringspolissen en financiële documenten. De aanval heeft waarschijnlijk een grote impact op hun operatie, en de volledige gevolgen worden momenteel onderzocht. Equator Worldwide is gevestigd in de Verenigde Arabische Emiraten.

๐Ÿ‡ฆ๐Ÿ‡ช Nejoum Aljazeera getroffen door Darkvault Ransomware-aanval

Nejoum Aljazeera, een technologiebedrijf uit de Verenigde Arabische Emiraten, is slachtoffer geworden van een ransomware-aanval door de Darkvault-groep. De aanval werd ontdekt op 7 november 2024 om 18:12 uur. Het bedrijf, dat zijn oorsprong heeft in de vroege jaren 2000, begon met de handel in voertuigen en logistieke diensten, met een focus op het leveren van Amerikaanse geïmporteerde tweedehands auto's. Sinds de opening van hun eerste vestiging in Sharjah in 2002 heeft Nejoum Aljazeera zich gepositioneerd als een belangrijke speler in de regio, met een sterke aanwezigheid in zowel de lokale als de Golfregio-markten. De ransomware-aanval heeft waarschijnlijk een aanzienlijke impact op hun operaties, en de gevolgen worden momenteel verder onderzocht. Nejoum Aljazeera is gevestigd in de Verenigde Arabische Emiraten.

๐Ÿ‡บ๐Ÿ‡ธ Bluco Corporation getroffen door Ransomhub Ransomware-aanval

Bluco Corporation, een Amerikaanse fabrikant, is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 7 november 2024 om 23:02 uur. Bluco is gespecialiseerd in modulaire opspanoplossingen voor lassen en assemblage, en biedt precisie-engineerde componenten en systemen die de flexibiliteit en efficiëntie van de productie verbeteren. Hun producten bedienen verschillende industrieën, waaronder lucht- en ruimtevaart, automotive en zware machines. Bluco staat bekend om zijn innovatie en toewijding aan kwaliteit, met op maat gemaakte oplossingen en deskundige ondersteuning. De ransomware-aanval heeft waarschijnlijk invloed op hun operaties, maar de volledige omvang van de schade wordt nog onderzocht. Bluco Corporation is gevestigd in de Verenigde Staten.

๐Ÿ‡ธ๐Ÿ‡ป Cenergica getroffen door Ransomhub Ransomware-aanval

Cenergica, een energiebedrijf uit El Salvador, is het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 7 november 2024 om 23:05 uur. Cenergica richt zich op het leveren van duurzame energieoplossingen, met een bijzondere focus op hernieuwbare energieprojecten, zoals wind- en zonne-energie. Het bedrijf biedt diensten aan op het gebied van projectontwikkeling, management en advies om energieverbruik te optimaliseren en de milieu-impact te verminderen. Cenergica heeft zich gepositioneerd als een belangrijke speler in de sector voor duurzame energie en streeft naar energie-onafhankelijkheid. De aanval heeft mogelijk invloed op hun activiteiten, maar de volledige omvang van de schade wordt momenteel onderzocht. Cenergica is gevestigd in El Salvador.

๐Ÿ‡ฎ๐Ÿ‡ช FDC Group getroffen door Ransomhub Ransomware-aanval

FDC Group, een Iers bedrijf in de financiële dienstverlening, is het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 7 november 2024 om 23:08 uur. FDC biedt een breed scala aan financiële diensten, waaronder boekhouding, belastingadvies, financieel planning en consultancy. Het bedrijf is opgericht om zowel individuen, bedrijven als de landbouwsector te ondersteunen met op maat gemaakte oplossingen die zijn afgestemd op de specifieke behoeften van hun klanten. FDC is bekend om zijn deskundig advies en langdurige klantrelaties in heel Ierland. De aanval heeft mogelijk invloed op hun dienstverlening, maar de volledige impact wordt nog onderzocht. FDC Group is gevestigd in Ierland.

๐Ÿ‡บ๐Ÿ‡ธ Nelcon Inc. getroffen door Ransomhub Ransomware-aanval

Nelcon Inc., een bedrijf in de bouwsector uit de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 7 november 2024 om 23:11 uur. Nelcon Inc. is actief in de bouwsector en biedt diverse diensten, hoewel specifieke details over hun activiteiten momenteel beperkt zijn. De ransomware-aanval heeft waarschijnlijk invloed op hun bedrijfsvoering, maar de volledige omvang van de schade wordt nog onderzocht. Nelcon Inc. is gevestigd in de Verenigde Staten, en de impact van deze aanval wordt momenteel geanalyseerd.

๐Ÿ‡ซ๐Ÿ‡ท MedElite Group getroffen door Everest Ransomware-aanval

MedElite Group, een Franse zorgorganisatie, is het slachtoffer geworden van een ransomware-aanval door de Everest-groep. De aanval werd ontdekt op 8 november 2024 om 00:40 uur. MedElite Group heeft medische en persoonlijke gegevens van maar liefst 119.000 patiënten gecompromitteerd, wat de ernst van de aanval benadrukt. Het bedrijf heeft waarschuwingen ontvangen dat de getroffen gegevens mogelijk openbaar worden gemaakt, tenzij er snel contact wordt opgenomen met de aanvallers. Deze aanval heeft aanzienlijke gevolgen voor zowel de patiënten als de bedrijfsvoering van MedElite, en de situatie wordt verder onderzocht. MedElite Group is gevestigd in Frankrijk.

๐Ÿ‡ญ๐Ÿ‡บ Vรฉdelmi Beszerzรฉsi รœgynรถksรฉg Zrt. getroffen door Incransom Ransomware-aanval

Védelmi Beszerzési Ügynökség Zártkörลฑen Mลฑködล‘ Részvénytársaság, een bedrijf gevestigd in Hongarije, is het slachtoffer geworden van een ransomware-aanval door de Incransom-groep. De aanval werd ontdekt op 8 november 2024 om 00:45 uur, terwijl de aanvallers al op 6 november 2024 actief waren. Het bedrijf is geregistreerd in Hongarije en is betrokken bij defensie- en aanbestedingsprocessen, hoewel er verder weinig bekend is over hun specifieke activiteiten. De aanval heeft waarschijnlijk invloed op hun operaties, maar de volledige schade wordt nog onderzocht. Védelmi Beszerzési Ügynökség Zrt. is gevestigd in Hongarije.

๐Ÿ‡ฒ๐Ÿ‡ณ Intermed Hospital Mongolia getroffen door Spacebears Ransomware-aanval

Intermed Hospital, het grootste medische centrum van Mongolië, is slachtoffer geworden van een ransomware-aanval door de Spacebears-groep. De aanval werd ontdekt op 8 november 2024 om 05:24 uur, terwijl de aanvallers al op 30 oktober 2024 actief waren. Het ziekenhuis, dat bekend staat om zijn geavanceerde medische zorg, heeft te maken met een aanzienlijke datalek, waarbij gevoelige informatie zoals persoonlijke gegevens, medische databases en andere waardevolle bestanden (zoals .dcm, .xls, .jpg, .txt) zijn gecompromitteerd. De ransomware-aanval heeft mogelijk invloed op hun operationele capaciteiten en medische gegevensbeveiliging. Intermed Hospital is gevestigd in Mongolië en de situatie wordt momenteel verder onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ Healthcare Management Systems getroffen door Bianlian Ransomware-aanval

Healthcare Management Systems (HMS), een bedrijf gevestigd in Napa, Californië, is het slachtoffer geworden van een ransomware-aanval door de Bianlian-groep. De aanval werd ontdekt op 8 november 2024 om 08:30 uur. HMS biedt software-oplossingen en diensten aan die speciaal zijn ontworpen voor de gezondheidszorgsector, met als doel de operationele efficiëntie van zorgverleners te verbeteren. De producten van HMS omvatten onder andere elektronische patiëntendossiers (EHR), praktijkbeheer systemen, en oplossingen voor het beheer van het inkomstenproces. De aanval heeft mogelijk invloed op zowel hun dienstverlening als de vertrouwelijkheid van gezondheidsgegevens, en de volledige omvang van de schade wordt momenteel onderzocht. Healthcare Management Systems is gevestigd in de Verenigde Staten.

๐Ÿ‡ฌ๐Ÿ‡ง Otto Simon getroffen door Cactus Ransomware-aanval

Otto Simon, een specialistische engineeringconsultancy en projectorganisatie uit het Verenigd Koninkrijk, is het slachtoffer geworden van een ransomware-aanval door de Cactus-groep. De aanval werd ontdekt op 8 november 2024 om 08:33 uur. Het bedrijf, gevestigd in Manchester, biedt zowel commerciële als residentiële bouwoplossingen en combineert een dynamische, jonge organisatie met decennia van ervaring in de sector. Otto Simon heeft zijn focus op het leveren van engineeringdiensten en het beheren van bouwprojecten, maar de recente aanval heeft persoonlijke gegevens, financiële documenten, bedrijfsgevoelige informatie, en meer gecompromitteerd. De aanval heeft geleid tot datalekken, waaronder databaseback-ups, persoonlijke gegevens van medewerkers en klanten, en vertrouwelijke bedrijfsinformatie. Otto Simon is gevestigd in Cheshire, VK, en de volledige gevolgen van de aanval worden momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡พ Botiga.com.uy getroffen door APT73 Ransomware-aanval

Botiga.com.uy is een online winkel uit Uruguay die meer dan 10.000 producten aanbiedt voor gezinnen, van dagelijkse benodigdheden tot unieke artikelen voor verschillende levensfasen. Het bedrijf richt zich op het aanbieden van een breed scala aan producten via zijn digitale platform.

Op 8 november 2024 werd Botiga.com.uy het slachtoffer van een ransomware-aanval door de APT73-groep, een bekende hackercollectief dat zich richt op commerciële en industriële doelwitten. De aanval werd ontdekt om 10:05 uur lokale tijd.

De incidenten van deze aard kunnen ernstige gevolgen hebben voor zowel klanten als de operaties van het bedrijf. Het is nog niet duidelijk in hoeverre de gegevens van klanten zijn getroffen of welke stappen het bedrijf onderneemt om het systeem te herstellen.

๐Ÿ‡บ๐Ÿ‡ธ Assurified getroffen door APT73 Ransomware-aanval

Assurified is een Amerikaans bedrijf dat zich richt op het verbeteren van risicomanagement voor vastgoed in de multifamily sector. Met behulp van AI-gestuurde oplossingen en diepgaande expertise in Total Cost of Risk (TCOR) helpt Assurified bedrijven de risico's van hun vastgoedportefeuilles te beheren en te minimaliseren.

Op 8 november 2024 werd Assurified het slachtoffer van een ransomware-aanval door de APT73-groep, een geavanceerd cybercrimecollectief dat zich richt op financiële instellingen en andere hoog-profiel bedrijven. De aanval werd om 10:08 uur lokale tijd ontdekt.

Dit incident heeft geleid tot verstoringen in de dagelijkse bedrijfsvoering, met onduidelijkheid over de impact op klantgegevens en systeemherstel. Het bedrijf werkt naar verluidt samen met experts om het probleem aan te pakken en verdere schade te voorkomen.

๐Ÿ‡ง๐Ÿ‡ท Marisa S.A. getroffen door Medusa Ransomware-aanval

Marisa S.A. is de grootste Braziliaanse keten van warenhuizen die gespecialiseerd is in damesmode. Het bedrijf heeft zijn hoofdkantoor in São Paulo en telt meer dan 15.000 medewerkers. Marisa biedt een breed scala aan consumentenproducten en richt zich voornamelijk op de Braziliaanse markt. Op 7 november 2024 werd het bedrijf het slachtoffer van een ransomware-aanval, die werd ontdekt op 8 november 2024 om 14:58 uur. De aanval werd uitgevoerd door de beruchte ransomware-groep Medusa. Als gevolg van de aanval kwamen bedrijfsprocessen tijdelijk tot stilstand, wat leidde tot verstoringen in de dienstverlening. Marisa werkt nu samen met cybersecurity-experts om de situatie te onderzoeken en de gevolgen van de aanval te minimaliseren.

๐Ÿ‡จ๐Ÿ‡ญ Baldinger Fahrzeugbau getroffen door Apt73 Ransomware-aanval

Baldinger Fahrzeugbau, gevestigd in Zwitserland, is sinds 1970 een toonaangevende fabrikant van lichte commerciële voertuigen. Het bedrijf staat bekend om zijn continue innovatie en hoge kwaliteitsnormen binnen de transport- en logistieke sector. Baldinger heeft een uitstekende reputatie opgebouwd als producent van voertuigen die voldoen aan de hoogste eisen van de industrie. Op 8 november 2024 werd het bedrijf getroffen door een ransomware-aanval, die om 16:12 uur werd ontdekt. De aanval werd uitgevoerd door de beruchte Apt73 ransomware-groep. De aanval heeft de bedrijfsvoering tijdelijk verstoord, waarbij Baldinger momenteel werkt aan het herstellen van de systemen en het beperken van de schade.

๐Ÿ‡ซ๐Ÿ‡ท La Maison du Citron getroffen door Apt73 Ransomware-aanval

La Maison du Citron, een Franse winkel gespecialiseerd in citroenproducten, biedt een breed scala aan producten met citroen als hoofdingrediënt. Het bedrijf is een belangrijke speler binnen de landbouw- en voedselproductiesector en staat bekend om zijn innovatieve producten die de veelzijdigheid van citroenen benutten. Op 8 november 2024 werd La Maison du Citron getroffen door een ransomware-aanval, die om 16:15 uur werd ontdekt. De aanval werd uitgevoerd door de gevreesde Apt73 ransomware-groep. Momenteel werkt het bedrijf samen met cybersecurity-experts om de impact van de aanval te onderzoeken en de operationele verstoringen te herstellen.

๐Ÿ‡บ๐Ÿ‡ธ LIFTKITS4LESS.COM getroffen door Apt73 Ransomware-aanval

LIFTKITS4LESS.COM is de grootste online verkoper van ophangingssystemen en liftkits, gespecialiseerd in het verbeteren van de prestaties en het uiterlijk van voertuigen. Het bedrijf bedient klanten wereldwijd, met een focus op het leveren van hoogwaardige producten voor autoliefhebbers. Op 8 november 2024 werd het getroffen door een ransomware-aanval, die om 16:18 uur werd ontdekt. De aanval werd uitgevoerd door de Apt73 ransomware-groep. Deze aanval heeft niet alleen de bedrijfsvoering verstoord, maar ook mogelijk toegang verschaft tot gevoelige klantgegevens, zoals identificatiegegevens, e-mailadressen, telefoonnummers en adressen. LIFTKITS4LESS.COM werkt samen met cybersecurityspecialisten om de schade te herstellen en de beveiliging te versterken.

๐Ÿ‡ฎ๐Ÿ‡น Del-electric.com getroffen door Ransomhub Ransomware-aanval

Del-electric.com is een Italiaans bedrijf dat zich richt op het leveren van elektrische oplossingen en producten. Het biedt een breed scala aan diensten, waaronder elektrische installaties, onderhoud en reparaties. Het productassortiment omvat onder andere componenten zoals stroomonderbrekers, bedrading en verlichting. Het bedrijf staat bekend om het leveren van betrouwbare en efficiënte elektrische diensten voor zowel residentiële als commerciële klanten. Op 7 november 2024 werd Del-electric.com getroffen door een ransomware-aanval, die op 8 november 2024 om 16:28 uur werd ontdekt. De aanval werd uitgevoerd door de Ransomhub ransomware-groep. De cyberaanval heeft de bedrijfsactiviteiten verstoord, en het bedrijf werkt momenteel aan het herstellen van zijn systemen en het beoordelen van de gevolgen voor hun klanten en operaties.

๐Ÿ‡ง๐Ÿ‡ช Interlabel.be getroffen door Ransomhub Ransomware-aanval

Interlabel.be is een Belgisch bedrijf dat zich richt op de productie van hoogwaardige etiketten en gerelateerde producten. Ze bieden op maat gemaakte labeloplossingen voor diverse industrieën, met nadruk op precisie en duurzaamheid. Hun productaanbod omvat zelfklevende etiketten, thermische transferlinten en etiketteerapparatuur. Het bedrijf staat bekend om zijn focus op innovatie en klanttevredenheid, en biedt op maat gemaakte diensten die voldoen aan de specifieke behoeften van hun klanten.

Op 8 november 2024 om 18:13 werd Interlabel.be het slachtoffer van een ransomware-aanval, uitgevoerd door de beruchte Ransomhub-groep. De aanval heeft aanzienlijke impact gehad op de operaties van het bedrijf, waarbij gevoelige gegevens werden versleuteld en geëist werd om losgeld te betalen voor herstel van de systemen.

Bron: screenshot darkweb

๐Ÿ‡บ๐Ÿ‡ธ Bartley Corp getroffen door Ransomhub Ransomware-aanval

Bartley Corp is een Amerikaans bedrijf dat zich specialiseerde in betonconstructiediensten. Ze bieden een breed scala aan diensten, waaronder betonfunderingen, graafwerkzaamheden, waterdichting en algemene aanneming. Het bedrijf richt zich zowel op residentiële als commerciële klanten en levert deskundige oplossingen op maat voor elk project, met een sterke nadruk op kwaliteit en betrouwbaarheid.

Op 8 november 2024 om 22:43 werd Bartley Corp getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Deze aanval heeft geleid tot aanzienlijke verstoringen in de bedrijfsvoering, waarbij belangrijke gegevens werden versleuteld en het bedrijf werd geconfronteerd met een losgeld-eis om de systemen weer operationeel te maken.

๐Ÿ‡ญ๐Ÿ‡ฐ Menzies CNAC (Jardine Aviation Services, Agility) getroffen door Spacebears Ransomware-aanval

Menzies CNAC, voorheen bekend als Jardine Aviation Services, is een toonaangevend bedrijf dat hoogwaardige grondafhandelingsdiensten aanbiedt op Hong Kong International Airport. Sinds 1946 levert het bedrijf op maat gemaakte diensten, waaronder passagiersdiensten, rampoperaties, bagage- en vrachtbehandeling, vluchtcontrole, laadplanning en crewzorg. Menzies CNAC staat bekend om zijn toewijding aan kwaliteit en biedt ook geavanceerde operationele en veiligheidsopleidingen aan luchtvaartprofessionals via hun eigen IATA-gecertificeerde trainingsfaciliteiten.

Op 8 november 2024 vond een ransomware-aanval plaats, uitgevoerd door de Spacebears-groep, met de ontdekking van de aanval op 9 november 2024 om 04:44. De aanval richtte zich op verschillende gevoelige gegevens, waaronder financiële documenten, SQL-databases, klant- en personeelsbestanden, en vertrouwelijke documenten.

๐Ÿ‡บ๐Ÿ‡ธ Nebraskaland getroffen door Lynx Ransomware-aanval

Nebraskaland, Inc. is een Amerikaans bedrijf dat zich richt op de distributie en verkoop van zeevruchten en vleesproducten aan klanten in de regio New York. Ze bieden een breed scala aan producten, waaronder verpakt rundvlees, kip, varkensvlees en lam. Het bedrijf heeft een solide reputatie opgebouwd door betrouwbare leveringen en hoge kwaliteit van hun producten in de voedselindustrie.

Op 9 november 2024 om 07:46 werd Nebraskaland het slachtoffer van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval leidde tot de versleuteling van bedrijfsgegevens, wat aanzienlijke verstoringen veroorzaakte in de operaties van het bedrijf.

๐Ÿ‡ต๐Ÿ‡ญ WimCoCorp getroffen door Lynx Ransomware-aanval

WimCoCorp, oorspronkelijk bekend als Washington Iron and Metal Company, is een familiebedrijf dat al tientallen jaren actief is in Washington, North Carolina. Het bedrijf, beheerd door de Rawls-familie, is gespecialiseerd in de verwerking van metaalrecycling en biedt diverse diensten aan binnen de circulaire economie. Op 9 november 2024, om 09:15 uur, werd WimCoCorp getroffen door een ransomware-aanval die werd toegeschreven aan de bekende groep "Lynx". Deze aanval heeft aanzienlijke verstoringen veroorzaakt in de bedrijfsvoering van WimCoCorp. Het bedrijf is momenteel bezig met het herstellen van de systemen en het onderzoek naar de omvang van de schade.

๐Ÿ‡ฏ๐Ÿ‡ด Granite School District getroffen door Rhysida Ransomware-aanval

Het Granite School District, een openbaar schooldistrict in Jordanië, bedient een breed gebied, waaronder verschillende steden en regio's in het land. Het district biedt onderwijs aan duizenden leerlingen in de regio. Op 9 november 2024 om 10:50 uur werd het Granite School District getroffen door een ransomware-aanval, uitgevoerd door de Rhysida-groep. Deze aanval heeft aanzienlijke verstoringen veroorzaakt in de systemen van het district, waardoor de toegang tot cruciale gegevens en applicaties werd belemmerd. Het district werkt momenteel samen met cybersecurity-experts om de schade te beperken en de systemen te herstellen.

๐Ÿ‡ง๐Ÿ‡ท Emefarma getroffen door Apt73 Ransomware-aanval

Emefarma is een toonaangevend bedrijf in de landbouw- en voedingsproductiesector in Brazilië, dat zich richt op de distributie van farmaceutische producten en het verbeteren van de gezondheid en het welzijn van mensen. Het bedrijf heeft zich door de jaren heen gepositioneerd als een betrouwbare speler in de sector, met een breed scala aan producten die de gezondheid ondersteunen.

Op 9 november 2024 ontdekte Emefarma dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de beruchte hacker-groep Apt73. Deze aanval heeft geleid tot aanzienlijke verstoringen in de bedrijfsvoering. Emefarma is momenteel bezig met het onderzoeken van de schade en het nemen van de nodige maatregelen om verdere gevolgen te beperken.

๐Ÿ‡จ๐Ÿ‡ฆ Siltech getroffen door Lynx Ransomware-aanval

Siltech is een toonaangevend productiebedrijf in Canada, gespecialiseerd in geavanceerde chemische processen zoals hydrosylilatie, esterificatie en amidatie. Het bedrijf beschikt over twee moderne fabrieken, een in Toronto en de andere in Mississauga. Beide locaties zijn uitgerust met state-of-the-art apparatuur, waaronder hoge-temperatuurreactoren en dunne-filmverdampers, die essentieel zijn voor hun geavanceerde productieprocessen.

Op 9 november 2024 ontdekte Siltech dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de hacker-groep Lynx. De aanval heeft aanzienlijke verstoringen veroorzaakt in de productieactiviteiten van het bedrijf. Siltech werkt samen met cybersecurity-experts om de schade in kaart te brengen en de getroffen systemen te herstellen.

๐Ÿ‡บ๐Ÿ‡ธ Karman Inc. getroffen door Meow Ransomware-aanval

Karman Inc. is een gerenommeerd bedrijf in de mode-industrie, gespecialiseerd in het ontwerpen, produceren en distribueren van hoogwaardige Westerse kleding en schoeisel. Onder iconische merken zoals Roper Apparel Footwear, Stetson Apparel Boots en Tin Haul biedt het bedrijf een breed assortiment aan kleding en schoenen voor mannen, vrouwen en kinderen. Het hoofdkantoor van Karman Inc. is gevestigd in Aurora, Colorado, Verenigde Staten.

Op 9 november 2024 werd Karman Inc. getroffen door een ransomware-aanval uitgevoerd door de hacker-groep Meow. De groep heeft een enorme hoeveelheid vertrouwelijke gegevens gestolen, waaronder persoonlijke informatie van werknemers, klantgegevens, financiële documenten en meer. De aanval heeft ernstige gevolgen voor de privacy en veiligheid van de gegevens van het bedrijf en haar klanten.

๐Ÿ‡ฉ๐Ÿ‡ช Finger Beton Unternehmensgruppe getroffen door Meow Ransomware-aanval

Finger Beton Unternehmensgruppe is een Duits bedrijf met een indrukwekkend 170-jarig erfgoed, gespecialiseerd in prefab betonnen componenten voor de burgerlijke en industriële bouw. Het bedrijf levert cruciale producten zoals gewapende betonbuizen, schachtsystemen en op maat gemaakte structurele elementen die voldoen aan strenge normen zoals DIN EN 1916 en DIN V 1201. Met acht productievestigingen in Duitsland en ongeveer 300 werknemers is Finger Beton een betrouwbare partner voor complexe bouwprojecten, zowel nationaal als internationaal.

Op 9 november 2024 werd Finger Beton het slachtoffer van een ransomware-aanval door de hacker-groep Meow. De aanval resulteerde in de diefstal van meer dan 350 GB aan vertrouwelijke gegevens, waaronder persoonsgegevens van medewerkers, klantinformatie, financiële documenten en meer. Het bedrijf is momenteel bezig met het analyseren van de impact en het nemen van maatregelen om de schade te beperken.

๐Ÿ‡บ๐Ÿ‡ธ Palmisano & Goodman, P.A. getroffen door Bianlian Ransomware-aanval

Palmisano & Goodman, P.A. is een Amerikaans advocatenkantoor dat gratis consultaties aanbiedt op het gebied van letselschade, onterecht overlijden, en straf- en gemeenterechtzaken. Het kantoor heeft zich gepositioneerd als een betrouwbare partner voor cliënten die rechtshulp zoeken in persoonlijke letselschadezaken en andere juridische kwesties.

Op 9 november 2024 om 19:40 uur ontdekte het bedrijf dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de Bianlian-groep. Deze aanval heeft aanzienlijke gevolgen voor hun interne systemen en de vertrouwelijkheid van klantinformatie. De Bianlian-groep staat bekend om het versleutelen van gegevens en het eisen van losgeld voor het deblokkeren van bestanden.

Palmisano & Goodman is gevestigd in de Verenigde Staten en de impact van de aanval wordt nog steeds onderzocht.

๐Ÿ‡ฏ๐Ÿ‡ต Mizuno (USA) getroffen door Bianlian Ransomware-aanval

Mizuno Corporation is een wereldwijd erkend Japans bedrijf, gespecialiseerd in sportartikelen en sportkleding. Het bedrijf, opgericht in 1906 door Rihachi Mizuno in Osaka, heeft zich gepositioneerd als een toonaangevende speler in de sportsector, met producten variërend van sportuitrusting tot high-performance kleding.

Op 9 november 2024 om 19:41 uur ontdekte Mizuno (USA) dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Bianlian-groep. De aanval richtte zich op de consumentenservicesector van het bedrijf, wat leidde tot verstoringen in hun digitale systemen. De Bianlian-groep, bekend om het versleutelen van data en het eisen van losgeld, heeft de systemen van Mizuno getroffen, waardoor de continuïteit van hun dienstverlening werd bedreigd.

Mizuno (USA) is een dochteronderneming van het Japanse Mizuno en is gevestigd in de Verenigde Staten. De gevolgen van de aanval worden momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ ATSG, Inc. getroffen door Bianlian Ransomware-aanval

ATSG, Inc. werd opgericht in 1994 en is een toonaangevende aanbieder van IT-oplossingen, oorspronkelijk met een focus op netwerken binnen ondernemingen. Het bedrijf heeft zich sindsdien uitgebreid naar de transport- en logistieke sector, waar het technologische oplossingen biedt voor de optimalisatie van logistieke processen en bedrijfsvoering.

Op 9 november 2024 om 19:42 uur ontdekte ATSG, Inc. dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Bianlian-groep. De aanval richtte zich specifiek op hun systemen binnen de transport- en logistieke sector, wat leidde tot verstoringen in hun digitale infrastructuur en bedrijfsvoering. De Bianlian-groep, bekend om het versleutelen van bestanden en het eisen van losgeld, heeft grote schade veroorzaakt aan de operationele continuïteit van ATSG.

ATSG, Inc. is gevestigd in de Verenigde Staten, en de gevolgen van de aanval worden nog onderzocht.

๐Ÿ‡ต๐Ÿ‡ฑ Bitquail.com getroffen door Ransomhub Ransomware-aanval

Bitquail.com, een technologiebedrijf uit Polen dat zich richt op cryptocurrency en blockchain-oplossingen, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf biedt innovatieve tools voor digitaal vermogensbeheer en handelsplatforms, gericht op zowel particuliere als institutionele investeerders. Bitquail.com richt zich op het verbeteren van de beveiliging, efficiëntie en gebruikerservaring binnen de cryptocurrency-sector, met als doel het vereenvoudigen van de toegang tot digitale valuta en blockchain-technologie.

De aanval werd ontdekt op 9 november 2024 om 22:44 uur, terwijl de vermoedelijke datum van de aanval op 5 november 2024 ligt. De aanval werd uitgevoerd door de ransomware-groep Ransomhub, die bekend staat om zijn gerichte aanvallen op technologiebedrijven. Bitquail.com is gevestigd in Polen en werkt aan het herstellen van de schade.

๐Ÿ‡บ๐Ÿ‡ธ Immuno Laboratories, Inc. getroffen door Conti Ransomware-aanval

Immuno Laboratories, Inc. is een Amerikaans bedrijf dat zich richt op het leveren van immunologische diagnostische tests voor de gezondheidszorgsector. Het bedrijf biedt innovatieve oplossingen voor de diagnose van allergieën, auto-immuunziekten en andere immunologische aandoeningen. Immuno Laboratories speelt een cruciale rol in de medische sector, door zorgverleners te voorzien van betrouwbare diagnostische informatie.

Op 15 oktober 2024 werd het bedrijf het slachtoffer van een ransomware-aanval uitgevoerd door de beruchte Conti-groep. Deze aanval heeft geleid tot verstoringen in de toegang tot gevoelige bedrijfsgegevens en vertraagde de dienstverlening aan klanten. Immuno Laboratories is gevestigd in de Verenigde Staten en heeft direct stappen ondernomen om de schade te beperken en samen te werken met wetshandhavingsinstanties.

๐Ÿ‡ธ๐Ÿ‡ฆ OxyHealth getroffen door Killsec Ransomware-aanval

OxyHealth, een toonaangevend bedrijf in de gezondheidszorgsector dat zich richt op hyperbare zuurstoftherapie, werd op 10 november 2024 het slachtoffer van een ransomware-aanval. De aanval werd toegeschreven aan de beruchte ransomware-groep Killsec. OxyHealth, gevestigd in Saudi-Arabië, biedt geavanceerde therapieën en apparatuur aan voor zowel medische instellingen als particuliere klanten.

De ontdekking van de aanval werd gemeld om 13:47 uur lokale tijd, waarna het bedrijf onmiddellijk zijn systemen begon te isoleren om verdere schade te beperken. Er is nog geen informatie over de omvang van de gegevensdiefstal of de gevorderde losgeldsom. De aanval heeft ernstige gevolgen voor de operationele processen van het bedrijf, aangezien veel kritieke systemen tijdelijk buiten werking zijn gesteld.

Dreigingen

๐Ÿ‘‡ WK45-2024 (04-11-2024 / 10-11-2024)

Nieuwe Ransomware Interlock Doet Doelgerichte Aanvallen op FreeBSD Servers

Interlock is een recent opgerichte ransomware-operatie die wereldwijd organisaties aanvalt, met een bijzondere focus op FreeBSD-servers. Gelanceerd eind september 2024, heeft deze ransomware al zes slachtoffers gemaakt, waaronder de overheid van Wayne County in Michigan. De aanvallers gebruiken een encryptor die specifiek voor FreeBSD is ontwikkeld, wat zeldzaam is, aangezien de meeste ransomware zich richt op andere systemen zoals Windows of Linux. De aanvallers stelen eerst gegevens van hun slachtoffers voordat ze de ransomware inzetten om bestanden te versleutelen en dreigen met openbaarmaking van gestolen gegevens als het losgeld niet wordt betaald. De eisen voor losgeld variëren van enkele honderdduizenden tot miljoenen dollars, afhankelijk van de grootte van de organisatie. Cybersecurity-experts waarschuwen dat deze gerichte aanvallen ernstige verstoringen in kritieke infrastructuren kunnen veroorzaken.

Bron: 1

Cyberaanval bij Belle Tire onthult gevoelige gegevens van duizenden

Belle Tire, een Amerikaanse autobandenretailer, werd dit jaar slachtoffer van een cyberaanval waarbij de gegevens van bijna 30.000 personen zijn blootgesteld. De aanval vond plaats in de vroege zomer, toen ongeautoriseerde activiteiten in hun netwerk werden ontdekt op 11 juni 2024. De aanvallers hebben persoonlijke informatie zoals namen, adressen, geboortedatums en sociaal-zekerheidsnummers of rijbewijzen gedownload. Deze gegevens kunnen door kwaadwillenden worden gebruikt voor identiteitsdiefstal en gerichte phishing-aanvallen. De Play ransomware-groep, verantwoordelijk voor deze aanval, heeft in de afgelopen 12 maanden bijna 350 organisaties getroffen. Belle Tire, met meer dan 2.000 medewerkers en 182 vestigingen in de VS, heeft inmiddels getroffen personen geïnformeerd over de datalekken en de mogelijke gevolgen voor hun privacy.

Bron: 1

Datalek bij nepversie Z-Library treft miljoenen gebruikers

De malafide website Z-Lib, die zich voordeed als de bekende e-bookwebsite Z-Library, heeft een omvangrijk datalek ervaren waarbij gegevens van bijna 10 miljoen gebruikers zijn gelekt. De nepwebsite verscheen nadat de originele Z-Library-domeinen eind 2022 door Amerikaanse autoriteiten waren platgelegd. Z-Lib bleek een phishingsite te zijn die inloggegevens verzamelde en om betalingen vroeg.

Eind juli 2024 werd ontdekt dat een back-upbestand met gebruikersgegevens openlijk toegankelijk was op internet. Het lek bevatte gevoelige informatie zoals walletadressen, e-mailadressen, geografische locaties, wachtwoorden, aankopen en gebruikersnamen van meer dan 9,7 miljoen gebruikers. Opvallend is dat 49 procent van de gelekte e-mailadressen al eerder in andere datalekken was voorgekomen. De originele Z-Library had in augustus 2024 nog gewaarschuwd voor deze scamwebsite via sociale media.

Bron: 1

Phishing via gehackte hotelaccounts op Booking.com blijft aanhouden

Booking.com bevestigt dat er nog steeds phishingaanvallen plaatsvinden via gecompromitteerde hotel-accounts op hun platform. De aanvallers infecteren hotelsystemen met malware om inloggegevens voor Booking.com-accounts te stelen. Vervolgens versturen ze namens het hotel phishingberichten naar gasten met het verzoek om hun gegevens te bevestigen via een valse website die creditcardgegevens en andere persoonlijke informatie probeert te ontfutselen.

Hoewel Booking.com in juni 2023 hotels en gasten opriep om tweefactorauthenticatie (2FA) te gebruiken, blijven de aanvallen doorgaan. Het platform geeft aan dat 2FA inmiddels verplicht is voor partners, maar het is onduidelijk of dit voor alle of alleen nieuwe partners geldt. Een recent geval, gemeld door journalist Brian Krebs, bevestigt dat deze phishingpraktijken nog steeds actief zijn. Het betreffende hotel was besmet geraakt met malware die gevoelige informatie kon stelen.

Bron: 1

Grootschalig datalek treft half miljoen inwoners Columbus na ransomware-aanval

Bij een recente ransomware-aanval op de Amerikaanse stad Columbus zijn persoonlijke gegevens van ongeveer een half miljoen inwoners gestolen en later op internet gepubliceerd. De situatie escaleerde toen burgemeester Andrew Ginther beweerde dat de gestolen data onbruikbaar was vanwege versleuteling of corruptie. Een beveiligingsonderzoeker, David Leroy Ross, ontkrachtte deze bewering door aan te tonen dat de gestolen informatie intact en toegankelijk was.

De gelekte data bevat zeer gevoelige informatie, waaronder namen, geboortedata, rekeninggegevens, kopieën van rijbewijzen en social-securitynummers. De stad klaagde de klokkenluider aan voor het delen van de gestolen data en kreeg een rechterlijk bevel dat verdere verspreiding verbiedt. Het stadsbestuur heeft inmiddels in een officiële datalekmelding bevestigd dat de persoonlijke gegevens van een half miljoen mensen zijn gecompromitteerd, maar geeft geen details over hoe de aanval kon plaatsvinden.

Bron: 1

Nokia onderzoekt datalek na claim over gestolen bedrijfsgegevens

Nokia heeft een onderzoek gestart naar aanleiding van berichten over een mogelijk datalek. Een onbekende partij beweert toegang te hebben verkregen tot gevoelige bedrijfsgegevens via een externe contractor. De vermeende gestolen data zou SSH keys, broncode, RSA keys, Bitbucket inloggegevens, SMTP-accounts, webhooks en hardcoded credentials bevatten. Voor deze informatie wordt een bedrag van 20.000 dollar gevraagd.

Volgens de aanvaller is de toegang verkregen via standaard inloggegevens van een SonarQube-server van een derde partij, waardoor Python-projecten van klanten, waaronder Nokia, konden worden gedownload. SonarQube wordt gebruikt voor het controleren van code.

Nokia neemt de situatie serieus en heeft een onderzoek ingesteld. Tot nu toe zijn er geen bewijzen gevonden dat de eigen systemen of data van Nokia zijn getroffen. Het bedrijf blijft de situatie nauwlettend in de gaten houden.

Bron: 1

FBI alarmeert over misbruik overheidsaccounts voor frauduleuze dataverzoeken

De FBI heeft een waarschuwing uitgebracht over een toenemende trend waarbij criminelen gecompromitteerde e-mailaccounts van overheidsinstanties misbruiken om frauduleuze dataverzoeken in te dienen. Deze aanvallers richten zich specifiek op het verkrijgen van gebruikersgegevens bij tech- en socialemediabedrijven via zogenaamde Emergency Disclosure Requests (EDR).

Normaal gesproken is voor het opvragen van gebruikersinformatie een gerechtelijk bevel nodig, maar bij EDR-verzoeken kan dit worden omzeild. Grote techbedrijven zoals Apple en Meta zijn al slachtoffer geworden en hebben onbedoeld gebruikersgegevens aan criminelen verstrekt. De gestolen informatie, waaronder e-mailadressen en telefoonnummers, wordt vervolgens gebruikt voor verdere aanvallen.

De FBI adviseert bedrijven om kritischer te kijken naar binnenkomende EDR-verzoeken en verschillende beveiligingsmaatregelen te implementeren, waaronder sterke wachtwoorden, monitoring van adminaccounts en het verplicht stellen van phishingbestendige multifactorauthenticatie.

Bron: 1

Phishingaanval leidt tot installatie van virtual machine met backdoor

Onderzoekers hebben een nieuwe phishingaanval ontdekt waarbij slachtoffers worden misleid om een virtual machine met een backdoor te installeren. De aanval begint met een phishingmail waarin een link wordt gepresenteerd naar een zogenaamd enquêtebestand genaamd 'OneAmerica Survey'. Dit bestand blijkt echter een installatieprogramma te zijn voor QEMU, een open-source emulator. Tijdens de installatie wordt een Linux-instance geladen die een backdoor bevat. Hierdoor kan de aanvaller op afstand toegang krijgen tot het systeem van het slachtoffer. Omdat QEMU vaak wordt gebruikt in legitieme toepassingen, zoals in softwareontwikkeling, kan de aanwezigheid van de backdoor moeilijk worden gedetecteerd door traditionele virusscanners. Organisaties worden aangespoord om het gebruik van legitieme software op ongebruikelijke locaties te monitoren en waakzaam te zijn bij het downloaden van bestanden van onbekende bronnen.

Bron: 1

Aanvallers Misbruiken DocuSign voor Frauduleuze Facturen

Aanvallers maken gebruik van het platform DocuSign om frauduleuze facturen te versturen, zo waarschuwt het beveiligingsbedrijf Wallarm. In plaats van traditionele phishing-aanvallen, waarbij kwaadaardige links en bijlagen worden verstuurd, gebruiken de aanvallers legitieme DocuSign-accounts en templates om facturen te genereren die afkomstig lijken van bekende bedrijven. Deze documenten worden naar slachtoffers gestuurd met het verzoek om ze digitaal te ondertekenen. Zodra het slachtoffer de factuur ondertekent, kan de aanvaller het gesigneerde document gebruiken om betalingen te eisen van de organisatie. Omdat de facturen via een officieel platform als DocuSign worden verzonden, worden ze vaak niet opgemerkt door spamfilters, wat ze bijzonder gevaarlijk maakt.

Bron: 1

Nieuwe Pygmy Goat-malware richt zich op netwerkapparaten

Pygmy Goat is een geavanceerde malware die specifiek netwerkapparaten, zoals firewalls, aanvalt. Deze malware werd ontdekt op Sophos XG-firewalls en kan moeilijk worden opgespoord door traditionele beveiligingstools. Pygmy Goat maakt gebruik van de LD_PRELOAD-techniek om zich in te voegen in het systeem en SSH-verbindingen te onderscheppen zonder de netwerkactiviteit te verstoren. Het gebruikt een reeks sluwe technieken, zoals het afluisteren van ICMP-pakketten, om een verbinding te maken met een command-and-control server. Een van de belangrijkste kenmerken van deze malware is de mogelijkheid om op afstand verschillende commando's uit te voeren, zoals het creëren van omgekeerde proxies en het onderscheppen van netwerkverkeer. Hoewel tot nu toe alleen op Sophos-apparaten gevonden, wordt vermoed dat het zich ook naar andere Linux-gebaseerde apparaten kan verspreiden. Beveiligingsexperts adviseren organisaties om hun configuraties te controleren en verdachte netwerkactiviteit te monitoren.

Bron: 1

Cybercriminelen Stelen Cookies om Accounts te Hacken

Belle Tire, een Amerikaanse autobandenretailer, werd dit jaar slachtoffer van een cyberaanval waarbij de gegevens van bijna 30.000 personen zijn blootgesteld. De aanval vond plaats in de vroege zomer, toen ongeautoriseerde activiteiten in hun netwerk werden ontdekt op 11 juni 2024. De aanvallers hebben persoonlijke informatie zoals namen, adressen, geboortedatums en sociaal-zekerheidsnummers of rijbewijzen gedownload. Deze gegevens kunnen door kwaadwillenden worden gebruikt voor identiteitsdiefstal en gerichte phishing-aanvallen. De Play ransomware-groep, verantwoordelijk voor deze aanval, heeft in de afgelopen 12 maanden bijna 350 organisaties getroffen. Belle Tire, met meer dan 2.000 medewerkers en 182 vestigingen in de VS, heeft inmiddels getroffen personen geïnformeerd over de datalekken en de mogelijke gevolgen voor hun privacy.

Bron: 1

Stealthy Process Injection: Manipulatie van de Kernel Callback Table op Windows

Onderzoekers hebben een geavanceerde techniek ontdekt waarbij de Kernel Callback Table (KCT) in de Process Environment Block (PEB) van Windows-systemen wordt gemanipuleerd voor process injectie. Deze methode stelt aanvallers in staat om code in een legitiem proces in te voeren zonder detectie. Het doel is om de uitvoeringsstroom van een proces om te leiden naar kwaadaardige code door function pointers in de KCT te vervangen. Deze techniek is vooral zorgwekkend vanwege de stealth-werkwijze: de payload draait binnen een legitiem proces, waardoor beveiligingssystemen moeilijkheden ondervinden bij het detecteren van de aanval. Bekende aanvallers, zoals FinFisher en Lazarus, hebben deze aanpak al ingezet. Het manipuleren van de KCT maakt het mogelijk om systeemevents, zoals WM_COPYDATA, te herleiden naar kwaadwillende functies. Dit soort aanvallen zijn bijzonder moeilijk op te sporen, aangezien ze plaatsvinden binnen de normale werking van een proces.

Bron: 1

IntelBroker Vermeent Broncode van Cartier te Hebben Gelekt

Er wordt beweerd dat de hackergroep IntelBroker de broncode van het luxe merk Cartier heeft gelekt. De gegevens zouden zijn gepubliceerd op het dark web, waar ze mogelijk toegankelijk zijn voor cybercriminelen. Deze onthulling komt nadat de broncode van een ander groot bedrijf recentelijk ook was uitgelekt. Het lek zou ernstige gevolgen kunnen hebben voor de veiligheid van de systemen van Cartier, aangezien de broncode cruciale informatie over de werking van hun software bevat. Hoewel de organisatie geen officiële verklaring heeft afgelegd, is het risico groot dat de lekken misbruikt zullen worden voor cyberaanvallen. Experts adviseren bedrijven om extra beveiligingsmaatregelen te nemen en waakzaam te blijven voor eventuele vervolgacties van de aanvallers. Het is nog onduidelijk hoeveel gegevens precies zijn gelekt en welke systemen precies getroffen zijn.

Nieuwe Malwarecampagne gebruikt Ethereum Smart Contracts voor npm-aanvallen

Een recente cyberaanval richt zich op npm-ontwikkelaars door middel van typosquatting, waarbij nepversies van populaire pakketten worden verspreid. Het opvallende van deze campagne is het gebruik van Ethereum smart contracts voor het distribueren van command-and-control (C2)-serveradressen, wat de infrastructuur van de aanval moeilijker te blokkeren maakt. Tot nu toe zijn 287 besmette pakketten geïdentificeerd, waarvan de meeste gericht zijn op ontwikkelaars die bibliotheken zoals Puppeteer en Bignum.js gebruiken. De malware bevat geobfusceerde JavaScript-code die na installatie verbinding maakt met de Ethereum smart contract om een nieuwe IP-adres voor de server op te halen, wat het moeilijk maakt om de communicatie te stoppen. Dit gebruik van blockchaintechnologie maakt de aanval robuuster en moeilijker te detecteren of te blokkeren, aangezien de adresgegevens continu kunnen worden bijgewerkt. De campagne benadrukt de noodzaak voor ontwikkelaars om extra voorzichtig te zijn bij het downloaden van open-source software.

Bron: 1

Nieuwe Android-malware 'ToxicPanda' Steelt Geld via Valse Overboekingen

ToxicPanda is een nieuwe Android-malware die gericht is op bankgebruikers en in staat is om geld over te maken zonder medeweten van het slachtoffer. De malware maakt gebruik van Android's toegankelijkheidsdiensten om de apparaten van gebruikers over te nemen en fraude te plegen, zelfs door de beveiliging van twee-factor-authenticatie te omzeilen. ToxicPanda is voornamelijk verspreid via vervalste app-winkels die populaire apps nabootsen. Zodra geïnstalleerd, kan de malware gegevens verzamelen, gebruikersinteracties manipuleren en zelfs eenmalige wachtwoorden (OTP’s) onderscheppen. Het doel van de malware is om ongeautoriseerde geldtransfers uit te voeren, wat de slachtoffers financieel schaadt. De malware wordt voornamelijk aangetroffen in Italië, Portugal, en enkele andere landen, en wordt toegeschreven aan een Chinese dreigingsactor die al eerder vergelijkbare malware gebruikte.

Bron: 1

De Opkomst van ORB Netwerken: Een Nieuw Risico voor Cyberbeveiliging

ORB-netwerken (Operational Relay Box) vormen een toenemende dreiging voor de cyberbeveiliging, volgens onderzoek van Team Cymru. Deze netwerken combineren elementen van VPN’s en botnets, waardoor aanvallers met verbeterde anonimiteit en veerkracht kunnen opereren. ORB-netwerken maken gebruik van verscheidene gecompromitteerde IoT-apparaten en Virtual Private Servers (VPS) om een gedecentraliseerde, meerlagige infrastructuur te creëren, die het voor verdedigers moeilijk maakt om de oorsprong van kwaadwillig verkeer te traceren. Door het gebruik van mesh-netwerken wordt de zichtbaarheid van de aanvaller gemaskeerd, wat traditionele detectiemethoden omzeilt.

ORB-netwerken zijn bijzonder lastig te bestrijden omdat ze wereldwijd verspreid zijn, wat ingrijpen bemoeilijkt. Daarnaast kan legitiem verkeer zich vermengen met kwaadwillige activiteiten, wat de blokkering van dergelijke netwerken riskant maakt zonder legitieme gebruikers te benadelen. Het verdedigen tegen deze netwerken vereist proactieve detectie en het toepassen van een Zero Trust-beveiligingsmodel.

Bron: 1

Stealc Malware: Bedreiging voor Gevoelige Gegevens

Stealc is een krachtig infostealer-malware die specifiek is ontworpen om inloggegevens, cryptocurrency en andere gevoelige informatie te stelen. Het richt zich op populaire browsers zoals Chrome, Firefox en Internet Explorer, evenals cryptocurrency wallets zoals Monero. Daarnaast zijn ook SaaS-platforms en veelgebruikte applicaties zoals Outlook, OneDrive, FileZilla en Telegram doelwitten.

De malware voert een grondige systeemverkenning uit om gedetailleerde informatie te verzamelen, zoals hardware, gebruikersaccounts en netwerkconfiguraties. Door geavanceerde technieken, zoals het verbergen van zijn code en het controleren van de systeemomgeving, probeert Stealc onopgemerkt te blijven. Gegevens worden naar een harde IP-adres gestuurd voor exfiltratie, en de malware maakt gebruik van specifieke communicatieprotocollen om geïnfecteerde systemen te beheren.

Voor gebruikers is het essentieel om waakzaam te blijven en beveiligingsmaatregelen te treffen om zich tegen deze dreiging te beschermen.

Bron: 1

ORBCOMM-databaselek onthult meer dan 70TB aan gevoelige gegevens

Een hacker heeft de volledige database van ORBCOMM, een wereldwijd leidende speler in IoT-oplossingen, gecompromitteerd. Het lek bevat meer dan 70TB aan .SQL-bestanden, die gevoelige informatie en bewijs van schendingen bevatten. De gegevens worden te koop aangeboden voor $30.000, met de mogelijkheid om deze voor $100.000 te laten verwijderen. Dit beveiligingsincident benadrukt de kwetsbaarheid van gegevensbeveiliging binnen hightechsectoren die met kritieke informatie werken. Het lek roept zorgen op over de bescherming van gevoelige data in de technologische industrie. ORBCOMM wordt aangespoord om het lek grondig te onderzoeken en haar cybersecurity-maatregelen te verbeteren om verdere blootstelling te voorkomen. Betrokkenen moeten alert blijven op mogelijk misbruik van de gelekte gegevens.

Gegevens van 6 miljoen gebruikers van populaire voetbalapp te koop op het dark web

Een datalek van een populaire voetbalapp is recentelijk te koop aangeboden op het dark web. De gegevens, waaronder wachtwoorden, betreffen meer dan 6 miljoen gebruikers en zijn geprijsd op $9.000. Deze gegevens komen uit een app die wereldwijd, vooral in Spaanstalige landen zoals Spanje, veelvuldig wordt gedownload en gebruikt. Het lek vormt een ernstig beveiligingsrisico voor de gebruikers, aangezien dergelijke persoonlijke informatie makkelijk misbruikt kan worden. Gebruikers wordt aangeraden onmiddellijk hun wachtwoorden te wijzigen en hun accounts te monitoren op verdachte activiteiten. De ontwikkelaars van de app worden aangespoord om de oorzaak van het datalek te onderzoeken en strengere beveiligingsmaatregelen te nemen om de privacy van gebruikers te beschermen.

Grote datalek bij Nokia onthult gevoelige informatie

Een ernstig datalek heeft de broncode van Nokia blootgelegd, vermoedelijk verkregen via een derde partij die werkte aan interne tools van het bedrijf. De gelekte gegevens bevatten gevoelige inloggegevens, zoals SSH-sleutels, RSA-sleutels, Bitbucket-inloggegevens, SMTP-accounts, webhooks en hardcoded wachtwoorden. Deze informatie vormt een groot beveiligingsrisico voor de infrastructuur van Nokia. De hacker biedt de gegevens selectief aan op een forum op het dark web aan betrouwbare kopers. Het incident benadrukt de kwetsbaarheid van derde partijen en de noodzaak van strengere toegangscodes en verbeterde cybersecuritymaatregelen. Nokia wordt aangespoord om het lek te onderzoeken en zijn beveiligingsprotocollen te versterken om verdere blootstelling te voorkomen. Affected systemen moeten grondig worden gecontroleerd om potentiële bedreigingen te verhelpen.

Nieuwe Android-kwetsbaarheid CVE-2024-43093 in gebruik door cybercriminelen

Google heeft een ernstige kwetsbaarheid in Android ontdekt, aangeduid als CVE-2024-43093. Deze kwetsbaarheid, die zich bevindt in het Android Framework, stelt aanvallers in staat om onbevoegde toegang te krijgen tot belangrijke mappen zoals "Android/data", "Android/obb" en "Android/sandbox". Dit biedt cybercriminelen de mogelijkheid om gegevens te stelen of systeeminstellingen te manipuleren. Hoewel de precieze manier van misbruik momenteel onbekend is, heeft Google aangegeven dat deze kwetsbaarheid al wordt ingezet in gerichte aanvallen.

Deze ontdekking komt kort na een andere kwetsbaarheid in de Qualcomm-processoren (CVE-2024-43047), die eveneens actief wordt misbruikt. Google heeft al beveiligingspatches uitgebracht voor deze problemen, maar gebruikers worden aangespoord om hun apparaten snel bij te werken om zichzelf te beschermen tegen mogelijke aanvallen.

Replit waarschuwt voor toegang tot plaintext wachtwoorden door medewerkers

Softwareplatform Replit heeft zijn gebruikers gewaarschuwd dat medewerkers mogelijk toegang hebben gehad tot de plaintext wachtwoorden van een beperkt aantal accounts. Dit werd ontdekt door een beveiligingsprobleem in de configuratie van hun systeem. Hoewel Replit geen bewijs heeft gevonden dat deze toegang misbruikt is, raadt het bedrijf gebruikers aan om hun wachtwoorden te wijzigen, evenals die voor andere diensten die hetzelfde wachtwoord gebruiken. Het aantal getroffen gebruikers en de aard van het probleem worden niet gedeeld. Replit, een platform dat softwareontwikkeling en -uitrol ondersteunt, heeft wereldwijd meer dan dertig miljoen gebruikers. Het incident benadrukt het belang van sterke beveiliging en veilige wachtwoordopslag.

Nieuwe SteelFox-malware gebruikt kwetsbare stuurprogramma's om Windows-pc's over te nemen

De SteelFox-malware maakt gebruik van kwetsbare stuurprogramma's om hoge systeemrechten te verkrijgen en zo Windows-pc's te kapen. Deze malware wordt via forums en torrent-trackers verspreid, vaak als een zogenaamde cracktool voor software zoals Foxit PDF Editor en AutoCAD. Zodra de malware is geïnstalleerd, maakt het gebruik van een kwetsbaarheid in het WinRing0.sys stuurprogramma, dat crypto-mining uitvoert en gebruikersdata steelt. SteelFox is in staat om gevoelige gegevens, zoals creditcardinformatie, browsengeschiedenis en cookies, uit webbrowserinstellingen te halen. De malware gebruikt versleutelde communicatie om onopgemerkt informatie naar een server te sturen. Het richt zich voornamelijk op gebruikers van AutoCAD, JetBrains en Foxit PDF Editor en is actief in verschillende landen, waaronder Brazilië, China en Rusland. Experts waarschuwen dat deze malware zeer geavanceerd is en de werking van het systeem ernstig kan verstoren.

Bron: 1

Toename van aanvallen met Winos4.0-malware via spelapplicaties

Hackers richten zich steeds vaker op Windows-gebruikers met behulp van de Winos4.0 post-exploitatiekit, die wordt verspreid via schijnbaar onschuldige gamegerelateerde apps. Deze toolkit werkt op een manier vergelijkbaar met de bekende frameworks Sliver en Cobalt Strike, en werd in de zomer van 2024 geïdentificeerd door Trend Micro in aanvallen gericht op Chinese gebruikers. Het proces begint met de installatie van een kwaadaardige DLL-bestand, waarna verschillende stappen volgen om de controle over het systeem over te nemen. In de laatste fase verzamelt de malware gevoelige gegevens, zoals systeeminformatie en cryptocurrency-wallet-informatie, en maakt het mogelijk om screenshots te nemen en documenten te stelen. De malware controleert ook of er beveiligingssoftware aanwezig is en past zijn gedrag daarop aan. Winos4.0 lijkt zich te consolideren als een belangrijk hulpmiddel voor cybercriminelen, met nieuwe aanvallen die regelmatig opduiken.

Bron: 1

VEILDrive: Nieuwe Cyberaanval maakt gebruik van Microsoft-diensten voor Commando & Controle

Een nieuwe cyberdreiging, genaamd VEILDrive, maakt misbruik van vertrouwde Microsoft-diensten zoals Teams, OneDrive, SharePoint en Quick Assist voor commando- en controlefunctionaliteit (C2). De aanvallers gebruiken deze platforms om malware op geïnfecteerde systemen te besturen zonder detectie, door een Java-gebaseerd .jar-bestand, genaamd Cliento.jar, te verspreiden. Ze starten aanvallen door zich voor te doen als IT-personeel via Microsoft Teams, waarna ze toegang krijgen tot de systemen van slachtoffers via Quick Assist en schadelijke bestanden verspreiden via SharePoint. Het gebruik van OneDrive als een C2-platform maakt het moeilijker om de aanval te detecteren. De malware gebruikt zowel traditionele HTTPS-sockets als de Microsoft Graph API om op een verborgen manier opdrachten uit te voeren. Ondanks de eenvoud van de malware, heeft het succesvol de detectie van geavanceerde beveiligingssystemen weten te omzeilen door gebruik te maken van de vertrouwde infrastructuur van Microsoft.

Bron: 1

Nieuwe Noord-Koreaanse Cyberaanvallen via Valse Sollicitaties

Noord-Koreaanse cybercriminelen hebben twee nieuwe spionagecampagnes opgezet: de "Contagious Interview" en "WageMole". Deze campagnes richten zich op Westerse arbeidsmarkten, waarbij aanvallers zich voordoen als ontwikkelaars en via nep-sollicitaties toegang verkrijgen tot bedrijven, vooral in de IT- en cryptocurrency-sector. Bij de Contagious Interview-campagne worden slachtoffers benaderd via platforms als GitHub en LinkedIn, waarna malware zoals BeaverTail en InvisibleFerret wordt geïnstalleerd. Deze malware stelt de aanvallers in staat om gevoelige informatie zoals broncode en cryptocurrency-gegevens te stelen.

De WageMole-campagne gaat nog verder door aanvallers valse identiteiten te creëren met gestolen documenten en generatieve AI voor sollicitaties, zodat ze daadwerkelijke banen in Westerse bedrijven kunnen verkrijgen. De aanvallers verzamelen zo waardevolle gegevens en voeren financiële middelen naar Noord-Korea. Deze campagnes tonen aan hoe geavanceerd de cyberoperaties van Noord-Korea zijn geworden, met gebruik van geavanceerde technieken om detectie te vermijden.

Bron: 1

Geavanceerde Phishingaanval in Latijns-Amerika: Blijf Waakzaam

Een geavanceerde phishingaanval richt zich momenteel op gebruikers in de regio Latijns-Amerika (LATAM). Cybercriminelen maken gebruik van meerdere lagen om beveiligingsmaatregelen te omzeilen en slachtoffers te misleiden. Het aanvalspatroon begint met een e-mail die een wachtwoord en een link naar een zogenaamde 'beveiligingscontrole' bevat. Deze link leidt naar een ogenschijnlijk legitieme pagina op een Google-domein, waar gebruikers een wachtwoordbeveiligd bestand kunnen downloaden. Dit bestand is moeilijker te scannen door beveiligingstools, waardoor het makkelijker is voor aanvallers om schadelijke software te installeren op het slachtoffer's systeem. Het bestand kan vervolgens gevoelige gegevens stelen of extra malware installeren. Deze aanval benadrukt het belang van het gebruik van geavanceerde beveiligingshulpmiddelen en waakzaamheid tegen phishingdreigingen.

Bron: 1

Kwaadaardige PyPI-pakket 'Fabrice' steelt AWS-sleutels van duizenden ontwikkelaars

Onderzoekers hebben een schadelijk pakket ontdekt op de Python Package Index (PyPI), genaamd "fabrice", dat al drie jaar ongemerkt duizenden keren is gedownload. Het pakket maakt gebruik van typosquatting door te imiteren op de populaire Python-bibliotheek "fabric", die wordt gebruikt voor het uitvoeren van shell-opdrachten via SSH. Het kwaadaardige pakket is tot nu toe meer dan 37.000 keer gedownload.

Het doel van "fabrice" is om AWS-sleutels van ontwikkelaars te stelen. Het pakket bevat verschillende payloads, afhankelijk van het besturingssysteem, en gebruikt deze om shellscripts te downloaden, op Linux systemen of scripts in Visual Basic en Python op Windows te draaien. Uiteindelijk verzamelt het pakket AWS-toegangssleutels via de Boto3 SDK en exfiltreert deze naar een externe server. Dit maakt het mogelijk voor aanvallers om toegang te krijgen tot gevoelige cloudbronnen.

Bron: 1

Nieuwe Malware-aanvallen via Phishing en Stuurprogramma-exploits

Sinds juli 2024 wordt een grootschalige phishingcampagne uitgevoerd die zich voordoet als copyrightinbreuken om slachtoffers te lokken naar een nieuwe versie van de Rhadamanthys malware. Deze campagne, die wereldwijd bedrijven in de media- en technologiebranche treft, gebruikt gepersonaliseerde e-mails die beweren van juridische vertegenwoordigers te komen. De e-mails bevatten links naar schadelijke bestanden die een trojan (Rhademanthys) verspreiden via een wachtwoordbeveiligd archief.

Een andere nieuwe dreiging is de SteelFox malware, die via valse software-updates, zoals piratenversies van populaire programma's, wordt verspreid. Dit malwarepakket maakt misbruik van kwetsbare stuurprogramma's in Windows om gevoelige gegevens van de slachtoffers te stelen en zelfs computerkracht te gebruiken voor cryptomining. De aanvallen richten zich vooral op landen zoals Brazilië, China, en Rusland. Cyberbeveiligingsbedrijven wijzen erop dat deze aanvallen hoogstwaarschijnlijk worden uitgevoerd door financieel gemotiveerde cybercriminelen.

Bron: 1

Nieuwe Phishingcampagne gericht op Crypto-bedrijven via Mac-malware

Een nieuwe aanvalscampagne, genaamd "Hidden Risk", wordt toegeschreven aan de Noord-Koreaanse hacker-groep BlueNoroff, die crypto-gerelateerde bedrijven target. De aanval maakt gebruik van een ongebruikelijke phishingaanval, waarbij verdachte e-mails valse nieuwsartikelen over cryptocurrency bevatten. De e-mails bevatten links naar schadelijke applicaties die zich voordoen als PDF-bestanden, zoals "Hidden Risk Behind New Surge of Bitcoin Price". Zodra de slachtoffers de applicatie openen, wordt malware gedownload die een backdoor op de Mac installeert.

De malware maakt gebruik van een nieuw soort persistentie door het zshenv-configuratiebestand van de Zsh-shell te manipuleren, waardoor de malware bij elke nieuwe sessie opnieuw wordt uitgevoerd. Dit voorkomt dat gebruikers door macOS-beveiligingsmaatregelen worden gewaarschuwd. De campagne lijkt te wijzen op de voortzetting van de groeiende dreiging van Noord-Koreaanse aanvallen op de crypto-industrie, waarbij geavanceerde technieken zoals malware-signering en netwerkverbergingsmethoden worden ingezet.

Bron: 1

๐Ÿ‡ง๐Ÿ‡ช Gevoelige gegevens van Belgiรซ met volledige IBAN-informatie aangeboden op BreachForums

Op 5 november 2024 werd op het dark webforum BreachForums een datalek gemeld waarbij gevoelige Belgische gegevens, waaronder volledige IBAN-informatie, werden aangeboden. De gegevens worden aangeboden door de gebruiker "Redlightlabs", die een prijs van 350 USDT (Cryptocurrency) vraagt voor toegang tot de gelekte informatie. Dit incident werd opgemerkt door het feit dat de aanbieder actief zoekende is naar kopers en zich richt op de verkoop van de gelekte bankgegevens. Het forum biedt een platform voor cybercriminelen om data te verhandelen, en in dit geval wordt de transactie uitgevoerd via een platform dat niet alleen toegang tot de gegevens biedt, maar ook extra communicatiekanalen zoals Telegram voor verdere onderhandelingen.

Deze datalekken benadrukken de voortdurende dreiging van cybercriminaliteit en de risico's van persoonlijke en financiële informatie op het darkweb.

Kwetsbaarheid in Palo Alto Networks-migratietool bedreigt veiligheid

De Amerikaanse overheid heeft gewaarschuwd voor actief misbruik van een ernstige kwetsbaarheid in de migratietool van Palo Alto Networks, die gebruikt wordt voor het overzetten van firewallconfiguraties tussen leveranciers. De kwetsbaarheid, aangeduid als CVE-2024-5910, stelt aanvallers in staat om zonder authenticatie toegang te krijgen tot het beheerdersaccount van de tool. Hierdoor kunnen ze gevoelige gegevens zoals inloggegevens en configuratie-informatie stelen. De kwetsbaarheid heeft een hoge ernst, met een score van 9.3 op een schaal van 10. Aanvallers hoeven alleen een eenvoudige aanvraag te versturen om het beheerderswachtwoord te resetten, mits ze toegang hebben tot de migratietool. Palo Alto Networks heeft een beveiligingsupdate uitgebracht, en het CISA adviseert organisaties om deze direct te installeren. Daarnaast wordt aanbevolen de toegang tot de tool te beperken tot geautoriseerde gebruikers en netwerken.

Bron: 1

GodFather Malware breidt aanvallen uit naar meer dan 500 bank- en crypto-apps

De GodFather malware heeft zijn bereik uitgebreid en richt zich nu op meer dan 500 bank- en cryptocurrency applicaties wereldwijd. Deze nieuwste variant gebruikt geavanceerde technieken, waaronder native code implementatie en minimale permissies, waardoor het moeilijker te detecteren is.

De malware verspreidt zich via phishing sites, zoals een nagemaakte MyGov website die een kwaadaardig APK-bestand distribueert. Eenmaal geïnstalleerd maakt de malware gebruik van de Accessibility service op Android-apparaten om verschillende taken uit te voeren, waaronder het uitvoeren van automatische gebaren en het laden van injectie-URL's.

Een belangrijke verandering is de overstap van Java naar native code, wat de analyse van de malware bemoeilijkt. Wanneer de malware een doelwit-app detecteert, sluit deze de legitieme app en toont een nep-inlogpagina om inloggegevens te stelen.

Het geografische bereik is ook toegenomen: naast de oorspronkelijke doelwitten in het VK, VS, Turkije, Spanje en Italië, worden nu ook gebruikers in Japan, Singapore, Azerbeidzjan en Griekenland getroffen.

Bron: 1

Geclaimde datalek bij OTP Bank Hongarije

Er zijn meldingen dat een hacker toegangsinformatie van de OTP Bank in Hongarije heeft gelekt. De gegevens bevatten details over klantaccounts en kunnen gevoelige informatie van duizenden klanten omvatten. Dit incident werd kort na een andere grote datalek in de financiële sector ontdekt. De hacker, die zijn activiteiten via het darkweb heeft verspreid, zou de gegevens hebben aangeboden voor verkoop. OTP Bank heeft officieel bevestigd dat ze de zaak onderzoeken, maar heeft verder geen specifieke details gedeeld over de omvang van het datalek of de getroffen klanten. Experts waarschuwen dat klanten waakzaam moeten zijn voor mogelijke phishingpogingen en andere vormen van fraude die kunnen voortvloeien uit de openbaar gemaakte gegevens. Dit incident benadrukt opnieuw de kwetsbaarheid van financiële instellingen voor cyberaanvallen.

Toegang tot Zweedse Gemeentelijke Netwerken Verkocht

Een onbekende cyberdreigingsactor beweert toegang te verkopen tot een niet-geïdentificeerd gemeentelijk netwerk in Zweden. De informatie over deze potentiële inbreuk werd ontdekt op het dark web, waar de aanvaller aanbiedt om toegang te verhandelen aan geïnteresseerde kopers. De identiteit van de getroffen gemeente is op dit moment onbekend, maar het incident heeft zorg gewekt over de veiligheid van gemeentelijke netwerken in Zweden. Er is nog geen bevestiging van een daadwerkelijke aanval of inbraak, maar de verkoop van toegang kan duiden op een ernstige beveiligingskwestie. Zweden heeft recentelijk te maken gehad met meerdere cyberaanvallen op overheidsinstanties, wat de bezorgdheid vergroot over de bescherming van kritieke infrastructuren. Autoriteiten worden op de hoogte gesteld van deze dreiging, maar de situatie blijft zich ontwikkelen.

Data van politiechef in Georgia gelekt door cyberaanvaller

In de staat Georgia, Verenigde Staten, is mogelijk data van een politiechef gelekt door een cyberaanvaller. De informatie zou volgens berichten op het dark web zijn gedeeld, wat aanleiding geeft tot zorgen over de veiligheid en privacy van wetshandhavers. Hoewel er nog geen officiële bevestiging is van de gegevens die precies zijn blootgesteld, wordt het incident serieus genomen door lokale autoriteiten. Het lek zou een voortzetting kunnen zijn van de recente toename van cyberaanvallen gericht op overheidsinstellingen en wetshandhavers. Het is nog onduidelijk of het datalek gevolgen heeft voor de operationele veiligheid of de persoonlijke informatie van de betrokkenen. Deskundigen adviseren slachtoffers van dergelijke aanvallen om onmiddellijk hun beveiligingsmaatregelen te verhogen en alert te blijven op verdachte activiteiten.

Gegevens van het Britse parlement te koop op het darkweb

Er zijn meldingen dat een onbekende dreigingsactor gegevens van het Britse parlement te koop aanbiedt op het darkweb. De informatie zou vertrouwelijke data bevatten die zijn verzameld uit systemen van het parlement. De hacker zou de gegevens hebben verzameld na een succesvolle inbraak en is nu bezig met het verkopen van de gestolen informatie aan geïnteresseerde kopers. Het Britse parlement heeft inmiddels maatregelen getroffen om de situatie te onderzoeken en de schade te beperken. De mogelijke verkoop van deze gegevens vormt een ernstig risico voor de veiligheid en privacy van parlementariërs, medewerkers en de integriteit van het parlement zelf. De zaak heeft brede aandacht getrokken vanwege de gevoeligheid van de betrokken informatie.

Saiwer Verkoopt Mogelijk WordPress Toegang tot Tien Onbekende Webshops

Een hacker die bekend staat onder de naam "Saiwer" wordt beschuldigd van het verkopen van toegang tot WordPress-websites van ten minste tien verschillende webshops. De toegang wordt aangeboden op het dark web, waar cybercriminelen gevoelige informatie en systeemtoegang verhandelen. Het lijkt erop dat de slachtoffers nog onbekend zijn, maar de aanval richt zich mogelijk op kleinere bedrijven die gebruikmaken van het populaire WordPress-platform voor hun webshops. Dergelijke aanvallen kunnen ernstige gevolgen hebben, zoals datalekken, financieel verlies of reputatieschade. Het is onduidelijk hoe de aanvaller toegang heeft verkregen, maar dit soort praktijken wijzen op de groeiende dreiging van cybercriminaliteit via open-source platformen. Organisaties die afhankelijk zijn van WordPress wordt geadviseerd om hun systemen regelmatig te updaten en te zorgen voor sterke beveiligingsmaatregelen om zich tegen dergelijke aanvallen te beschermen.

๐Ÿ‡ง๐Ÿ‡ช Gegevenslek in Belgiรซ: 100.000 E-mailadressen en Wachtwoorden Geรซxposeerd

Op 5 november 2024 werd een groot gegevenslek ontdekt, waarbij 100.000 e-mailadressen en wachtwoorden uit België werden gelekt. Het lek werd gepost op BreachForums en bevatte zogenoemde "ultra-high quality" gegevens, wat duidt op recente en mogelijk gevoelige informatie. De aanvallers, bekend als CobraEgyLeaks, hebben deze gegevens beschikbaar gesteld, wat een groot risico vormt voor de betrokkenen. De Belgische overheid en getroffen organisaties wordt aangeraden direct maatregelen te nemen om misbruik van de gelekte gegevens te voorkomen. Het incident benadrukt de voortdurende kwetsbaarheid van gegevensbeveiliging en het belang van robuuste beschermingsmaatregelen tegen dergelijke cyberdreigingen.

Hacker maakt misbruik van anti-cheat systeem in Call of Duty

Een hacker, bekend als Vizor, heeft een kwetsbaarheid in het Ricochet anti-cheat systeem van Call of Duty (CoD) uitgebuit om duizenden legitieme spelers te bannen. Het Ricochet systeem, dat sinds 2021 actief is, scant de geheugen van spelers op zoek naar specifieke tekststringen die verband houden met cheatsoftware. Vizor ontdekte dat door simpelweg privéberichten te sturen met woorden zoals “Trigger Bot”, het systeem ten onrechte spelers als cheaters markeerde en hen uit het spel gooide. Het misbruik was zo wijdverbreid dat zelfs geautomatiseerde scripts werden gebruikt om willekeurige spelers te bannen, zelfs tijdens vakantieperiodes. Deze fout leidde tot frustratie bij vele getroffen spelers, die hun accounts verloren ondanks geen gebruik te maken van cheats. Activision, de ontwikkelaar van CoD, heeft de situatie voorlopig niet officieel beantwoord. De Ricochet anti-cheat blijft een onderwerp van kritiek vanwege deze kwetsbaarheid.

Bron: 1

๐Ÿ‡ง๐Ÿ‡ช Datalek bij Altissia dreigt gevoelige informatie bloot te leggen

Een cybercrimineel, bekend onder de naam "wangog", beweert dat hij toegang heeft tot en verkoopt een database van Altissia, een Belgisch educatief bedrijf. Het datalek zou gevoelige informatie bevatten van duizenden gebruikers, waaronder ID's, e-mailadressen, accountstatussen, activeringslinks, tokens, achternamen, locatiegegevens en platforminformatie.

Volgens de analyse bevat het lek gegevens van meer dan 7.800 klanten en 6 werknemers, verspreid over verschillende landen. De grootste aantallen getroffen gebruikers komen uit Marokko (3.499), Ecuador (651), Peru (646) en Colombia (603). Ook zijn er gebruikers getroffen uit onder andere Frankrijk, België, de Verenigde Staten en Nederland, zij het in kleinere aantallen.

In totaal zijn er meer dan 3.500 apparaten betrokken bij dit datalek en zijn er ruim 5.100 gevallen van zogeheten 'ComboList Exposure' geïdentificeerd. Dit incident onderstreept nogmaals het belang van adequate cyberbeveiliging in de onderwijssector.

Kwaadaardige NPM-pakketten richten zich op Roblox-gebruikers met datadiefstal-malware

Een nieuwe campagne heeft de NPM-pakketrepository aangevallen met schadelijke JavaScript-bibliotheken die gericht zijn op Roblox-gebruikers. Deze pakketten bevatten malware zoals Skuld en Blank-Grabber, die gegevens stelen van geïnfecteerde systemen. De kwaadaardige pakketten, waaronder "node-dlls" en "rolimons-api", maken gebruik van vertrouwde namen om ontwikkelaars te misleiden. De malware kan een breed scala aan gegevens verzamelen en verstuurt deze naar de aanvallers via Discord-webhooks of Telegram-kanalen. Het incident benadrukt hoe eenvoudig het is om de open-sourcegemeenschap te misleiden door gebruik te maken van foutieve pakketnamen en beschikbare malware op openbare platforms zoals GitHub. Ontwikkelaars wordt aangeraden extra waakzaam te zijn bij het verifiëren van pakketnamen en broncodes om zich te beschermen tegen deze aanvallen. Dit incident toont de noodzaak voor strengere beveiligingsmaatregelen binnen de open-sourcegemeenschap.

Bron: 1

AndroxGh0st-malware integreert Mozi-botnet voor grotere aanvallen op IoT en clouddiensten

De AndroxGh0st-malware heeft zijn aanvalsmethoden uitgebreid door het integreren van het Mozi-botnet. Dit botnet maakt gebruik van kwetsbaarheden in IoT-apparaten en cloudinfrastructuren om zich te verspreiden en netwerkbeveiligingen te doorbreken. Door een combinatie van kwetsbaarheden, zoals ongeauthenticeerde commando-uitvoering en credential-stealing, kan AndroxGh0st persistente toegang verkrijgen tot systemen. In plaats van alleen kwetsbaarheden in webapplicaties aan te vallen, maakt het nu ook gebruik van Mozi’s technieken om IoT-apparaten te infecteren. Dit vergroot de aanvalskracht aanzienlijk, aangezien Mozi bekend staat om het gebruik van IoT-apparaten voor DDoS-aanvallen. De samenwerking tussen AndroxGh0st en Mozi wijst mogelijk op een gezamenlijke operatie van een cybercriminele groep, wat de efficiëntie van deze botnetoperaties verhoogt. De malware kan daardoor breder verspreiden en effectief meerdere netwerken aanvallen.

Bron: 1

Mazda Connect Infotainmentsysteem Kwetsbaar voor Malware-aanvallen

Er zijn ernstige beveiligingslekken ontdekt in het Mazda Connect infotainmentsysteem, dat in verschillende Mazda-modellen (2014-2021) wordt gebruikt. Deze kwetsbaarheden kunnen door hackers worden misbruikt om schadelijke software te installeren en volledige controle over het systeem te krijgen. De ontdekte kwetsbaarheden omvatten onder andere SQL-injectie en commando-injectie, die het mogelijk maken om zonder toestemming systemen aan te passen, code uit te voeren en zelfs volledige toegang te krijgen tot voertuignetwerken.

De aanvallers kunnen fysieke toegang verkrijgen via een USB-apparaat en in enkele minuten het systeem compromitteren, wat leidt tot ernstige risico’s voor de voertuigveiligheid. Dit kan variëren van het beïnvloeden van motorbesturing tot het installeren van ransomware. Ondanks dat de kwetsbaarheden bekend zijn, zijn ze nog niet gepatcht, waardoor auto's van Mazda kwetsbaar blijven voor deze aanvallen.

Bron: 1

Veeam RCE-kwetsbaarheid misbruikt in Frag ransomware-aanvallen

Een ernstige beveiligingsfout in Veeam Backup & Replication (VBR) wordt momenteel misbruikt door cybercriminelen om Frag ransomware te verspreiden. De kwetsbaarheid (CVE-2024-40711), ontdekt door Florian Hauser van Code White, stelt aanvallers in staat om op Veeam-servers op afstand code uit te voeren zonder authenticatie. Deze kwetsbaarheid werd eerder al gebruikt in aanvallen met de Akira- en Fog-ransomware. De aanvallers maken gebruik van gestolen VPN-gegevens en exploiteren ongeviseerde servers, waarbij ze kwaadaardige accounts aanmaken om volledige controle te verkrijgen.

De Frag ransomware-groep maakt gebruik van ‘Living Off The Land’ (LOLBins), legitieme software die al op besmette systemen aanwezig is, waardoor het moeilijker is om de aanval te detecteren. Veeam, een veelgebruikte oplossing voor databeveiliging, heeft waarschuwingen afgegeven en patches uitgebracht, maar de kwetsbaarheid blijft een populair doelwit voor cybercriminelen.

Bron: 1

Interlock Ransomware: Nieuwe Bedreiging voor Bedrijven

Interlock ransomware is een nieuwe, geavanceerde cyberdreiging die zich richt op bedrijven via een tactiek van dubbele afpersing. Het begint wanneer slachtoffers per ongeluk een Remote Access Tool (RAT) downloaden, vermomd als een browserupdate. Deze tool stelt aanvallers in staat om gevoelige gegevens te stelen, keyloggers in te zetten en het netwerk van het slachtoffer verder binnen te dringen. Na de initiële infectie gebruiken de aanvallers technieken zoals Remote Desktop Protocol (RDP) en andere tools om door het netwerk te bewegen en waardevolle data te exfiltreren.

Interlock maakt gebruik van een dubbele afpersing: naast het versleutelen van bestanden, dreigen de aanvallers om gestolen data openbaar te maken als het losgeld niet wordt betaald. Het gebruik van Azure Storage voor data-exfiltratie maakt het nog moeilijker voor bedrijven om het datalek te stoppen. Deze ransomware vertoont overeenkomsten met de Rhysida-ransomware, wat suggereert dat er een verband tussen de twee groepen zou kunnen zijn.

Bron: 1

Cyberaanval: AnyDesk-toegang Verkregen van Ongeรฏdentificeerde Crypto-exchange te Koop

Een cyberdreigingsactor biedt momenteel AnyDesk-toegang aan tot een onbekend crypto-exchangebedrijf. Dit bedrijf heeft een jaarlijkse omzet van 880 miljoen en de toegang wordt aangeboden als een manier om in systemen van de organisatie binnen te dringen. De toegang zou worden verkocht op een open netwerk, wat betekent dat de aanval potentieel gericht kan zijn op het verkrijgen van gevoelige gegevens of het uitvoeren van andere kwaadwillende activiteiten. Het is nog niet bekend welke crypto-exchange precies het doelwit is, en de identiteit van de dreigingsactor blijft eveneens onduidelijk. Dit incident benadrukt de toenemende risico's voor crypto-exchanges en andere financiële instellingen, die voortdurend het doelwit zijn van cyberaanvallen. Bedrijven in de sector moeten hun beveiligingsmaatregelen dringend versterken om te voorkomen dat dergelijke toegangspogingen succesvol zijn.

Amerikaanse toezichthouder waarschuwt personeel na telecominbraak

De Amerikaanse toezichthouder Consumer Financial Protection Bureau (CFPB) heeft haar medewerkers gewaarschuwd om geen werkgerelateerde gesprekken via mobiele telefoons te voeren. Deze maatregel volgt op een inbraak bij telecombedrijven zoals Verizon en AT&T, waarbij aanvallers, vermoedelijk afkomstig uit China, toegang kregen tot gevoelige gegevens. Hoewel er geen aanwijzingen zijn dat het CFPB zelf direct werd getroffen, wordt het personeel aangespoord om communicatie via mobiele telefoons te vermijden om het risico op verdere compromittering te verkleinen. In plaats daarvan wordt aangeraden om werkgesprekken alleen via beveiligde platformen zoals Microsoft Teams of Cisco WebEx te voeren. De aanvallers wisten onder andere inloggegevens van Lumen Technologies te stelen, wat hen toegang gaf tot de netwerkinfrastructuur en routers van bedrijven zoals Cisco. Dit incident benadrukt de risico’s van mobiele communicatie in de huidige cybersecuritydreigingen.

Bron: 1

Scammers Misleiden Ouderen met Valse Betalingen voor Winterbrandstof

Met de komst van de winter richten oplichters zich op Britse ouderen door valse sms-berichten te sturen over een "winterbrandstoftoelage" en "levensondersteuningssteun". Deze nepberichten proberen mensen naar valse websites te lokken, die eruit zien als officiële overheidswebpagina’s. De slachtoffers worden gevraagd persoonlijke gegevens en betaalinformatie in te vullen. Deze campagne speelt in op recente bezuinigingen van de Britse overheid op de winterbrandstofbetalingen, waarbij miljoenen gepensioneerden minder of geen steun ontvangen. De nepwebsites worden specifiek geoptimaliseerd voor mobiele telefoons, waarbij desktopgebruikers een pagina zien die meldt dat de domeinnaam te koop is. De politie waarschuwt pensionado’s om niet op links in dergelijke berichten te klikken en persoonlijke gegevens nooit te delen. Verdachte berichten kunnen gemeld worden bij de autoriteiten om verdere schade te voorkomen.

Bron: 1

Detecteren van 0ktapus Phishingdomeinen: Strategieรซn en Nieuwe Bedreigingen

De phishinggroep 0ktapus, ook bekend als Scattered Spider, heeft zijn aanvallen verder geavanceerd en richt zich nu op cloudgebaseerde omgevingen. Recent onderzoek van Wiz Research onthult hoe deze groep valse inlogpagina's creëert die legitieme websites nabootsen om gebruikersgegevens te stelen. Deze nep-pagina's maken gebruik van diverse sjablonen die gericht zijn op specifieke organisaties, waarbij elke template unieke kenmerken heeft. Wiz Research heeft technieken ontwikkeld om deze phishingdomeinen te detecteren, bijvoorbeeld door het traceren van verborgen links of het herkennen van gecodeerde afbeeldingen die typisch zijn voor 0ktapus-aanvallen. Bovendien repliceren de aanvallers vaak logo's en JavaScript-bestanden van legitieme websites, wat helpt bij het identificeren van verdachte domeinen. Dit onderzoek biedt cybersecurity-experts nuttige tools om phishingcampagnes vroegtijdig te detecteren en te neutraliseren, waardoor de beveiliging van cloudomgevingen wordt versterkt.

Bron: 1

Algemeen

๐Ÿ‘‡ WK45-2024 (04-11-2024 / 10-11-2024)

Cisco DevHub-site lekt vertrouwelijke klantbestanden door configuratiefout

Cisco heeft bekend gemaakt dat door een configuratiefout op hun DevHub-platform onbedoeld vertrouwelijke klantbestanden toegankelijk waren voor onbevoegden. De fout werd ontdekt nadat iemand op een online forum claimde over gevoelige Cisco-informatie te beschikken. DevHub wordt normaal gebruikt om scripts, templates en software beschikbaar te maken voor klanten, waarbij het grootste deel bewust publiek toegankelijk is.

Uit onderzoek van Cisco bleek dat door de configuratiefout bepaalde bestanden die alleen voor specifieke klanten bedoeld waren, publiekelijk zichtbaar werden. Het incident treft een 'beperkt aantal' CX Professional Services-klanten, die inmiddels zijn geïnformeerd. Hoewel de exacte aard van de configuratiefout niet is bekend gemaakt, verzekert Cisco dat het probleem inmiddels is opgelost. Het bedrijf stelt dat er geen informatie is gelekt die toegang zou kunnen verschaffen tot de productie- of bedrijfsomgevingen van Cisco.

Bron: 1

RansomHub Onttroont LockBit als Grootste Ransomware Groep

LockBit, ooit de dominante speler in de wereld van ransomware, heeft zijn positie verloren door een reeks wetshandhavingsacties. Het nieuwe ransomware kartel, RansomHub, dat in februari 2024 opkwam, heeft snel het vacuüm opgevuld en in september 2024 bijna 20% van alle ransomware slachtoffers geëist. RansomHub is actief in een ransomware-as-a-service model, waarbij het cybercriminelen in staat stelt aanvallen uit te voeren via hun infrastructuur. De groep richt zich voornamelijk op industriële productie en de gezondheidszorg, ondanks eerdere claims om geen zorginstellingen aan te vallen. In september 2024 hadden ze 74 slachtoffers, wat hen de meest actieve groep maakte, gevolgd door Play en Qilin. LockBit, ooit verantwoordelijk voor 40% van de ransomware-aanvallen, heeft nu zijn invloed sterk verminderd tot slechts 5%. De opkomst van RansomHub wijst op een verschuiving in het ransomware-landschap, waarbij steeds meer laaggeschoolde criminelen toegang krijgen tot geavanceerde aanvalstechnieken.

Bron: 1

LameDuck: Politieke en Financiรซle Motieven Achter Meer dan 35.000 DDoS-aanvallen

LameDuck, een pro-Islamitische en anti-Westerse groep, heeft wereldwijd meer dan 35.000 DDoS-aanvallen uitgevoerd sinds januari 2023. De groep, ook wel bekend als Anonymous Sudan, maakt gebruik van de Skynet Botnet om aanvallen te coördineren, waarbij ze cloud-infrastructuren en open proxies benutten om hun acties te verbergen. De aanvallen richten zich op kritieke infrastructuren zoals ziekenhuizen, banken en overheidsinstanties, maar ook op commerciële doelen voor financiële winst. LameDuck heeft zelfs geëist dat bedrijven zoals Microsoft en Scandinavian Airlines miljoenen betalen om de aanvallen te stoppen. Politieke motieven spelen een belangrijke rol, zoals aanvallen op Israëlische en Zweedse organisaties in reactie op specifieke politieke gebeurtenissen. De groep gebruikt geavanceerde tactieken om maximale verstoring te veroorzaken, wat de huidige cyberbeveiliging uitdaagt. Het rapport benadrukt de noodzaak voor sterkere detectiemethoden tegen gedecentraliseerde aanvallen zoals die van LameDuck.

Bron: 1

Nieuwe keylogger malware gericht op Amerikaanse organisaties, gelinkt aan Noord-Koreaanse APT-groep Andariel

Een nieuwe keylogger, gelinkt aan de Noord-Koreaanse APT-groep Andariel, is ontdekt en gebruikt in cyberaanvallen op Amerikaanse organisaties. Deze malware is ontworpen om gevoelige informatie te stelen door toetsaanslagen en muisbewegingen vast te leggen. Andariel, bekend om zijn cyberespionagecampagnes, maakt gebruik van geavanceerde technieken om detectie te vermijden, zoals het manipuleren van de Windows-registerinstellingen om persistentie te waarborgen. Het malwareprogramma legt niet alleen toetsaanslagen vast, maar kan ook gegevens uit het klembord stelen, zoals wachtwoorden en cryptocurrency-adressen. Door zijn onopvallende werking en de moeilijkheid om het te analyseren, vormt deze keylogger een krachtig hulpmiddel in de arsenaal van de groep. Het gebruik van global hooks en versleuteling van de logbestanden benadrukt de geavanceerde strategie van Andariel om lange tijd toegang te behouden.

Bron: 1

Bengaalse kattenliefhebbers in Australiรซ getroffen door Gootloader-malware

Liefhebbers van bengaalse katten in Australië zijn recent het doelwit geworden van een gerichte malwarecampagne via Gootloader. De aanvallers maakten gebruik van SEO-poisoning, waarbij ze zoekresultaten manipuleren om slachtoffers naar schadelijke websites te leiden. In dit geval werden de slachtoffers verleid door zoekopdrachten over de wetgeving rond bengaalse kattenbezit. De kwaadaardige sites bevatten een ZIP-bestand met een JavaScript-bestand, dat, zodra gedownload, kwaadaardige handelingen uitvoerde op de systemen van de slachtoffers. Het Gootloader-platform, dat eerder werd geassocieerd met de Gootkit-banktrojan en REVil-ransomware, maakt gebruik van een meerlagige infectie, waarbij de malware blijft draaien door een geplande taak die op de achtergrond werkt. De campagne benadrukt het groeiende gebruik van SEO-poisoning als een manier om malware te verspreiden via specifieke interesses.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ Beveiliging Defensienetwerk NAFIN Onvoldoende

De Algemene Rekenkamer heeft de beveiliging van het Defensienetwerk NAFIN onderzocht en geconcludeerd dat, hoewel het netwerk technisch goed is opgezet, de praktische beveiliging tekortschiet. Onbevoegden kunnen fysiek toegang krijgen tot beveiligde ruimtes, en detectiemiddelen worden niet optimaal ingezet. NAFIN, een samenwerking tussen het ministerie van Defensie en KPN, is van groot belang voor veilige communicatie tussen verschillende overheidsinstellingen, zoals de politie en de hulpdiensten. De Rekenkamer stelt dat er geen duidelijke visie is voor de toekomst van NAFIN, en dat de fysieke beveiliging op Defensie-locaties onvoldoende is. Bovendien is Defensie afhankelijk van KPN voor de uitvoering van het netwerk, wat leidt tot een gebrek aan controle over de beveiliging. De Rekenkamer beveelt aan om de beveiliging te versterken en meer toezicht te houden op de externe partijen die bij het netwerk betrokken zijn.

Bron: pdf downloaden

๐Ÿ‡ณ๐Ÿ‡ฑ Datadiefstal bij politie mogelijk door 'pass-the-cookie-aanval'

De recente datadiefstal bij de Nederlandse politie, waarbij de gegevens van 62.000 medewerkers werden gestolen, lijkt te zijn uitgevoerd met een 'pass-the-cookie-aanval'. Bij deze aanval wordt een actieve gebruikerssessie overgenomen, zonder dat er opnieuw hoeft te worden ingelogd met een wachtwoord. De daders kunnen hierbij toegang krijgen tot gevoelige informatie, zoals het adresboek van de politie. De politie en minister Van Weel bevestigen dat het verkrijgen van toegang mogelijk via phishing heeft plaatsgevonden. Na de aanval werd er mogelijk malware geïnstalleerd die cookies doorstuurde naar de aanvallers. De politie onderzoekt momenteel de omvang van de gestolen gegevens, maar er zijn nog geen aanwijzingen dat er andere informatie dan de gegevens uit de Outlook-adreslijst is buitgemaakt. Het onderzoek loopt nog, en verdere details kunnen op dit moment niet worden gedeeld.

Bron: 1, brief minister (pdf)

Later meer hierover op ccinfo

Wereldwijde schade door oplichters overschrijdt $1 biljoen

In het afgelopen jaar hebben oplichters wereldwijd meer dan $1 biljoen gestolen, een bedrag dat groter is dan het bruto binnenlands product (BBP) van veel landen, waaronder Zwitserland en Polen. Gemiddeld verliest een Amerikaanse slachtoffer $3.520 door oplichting. Het rapport van de Global Anti-Scam Alliance (GASA) toont aan dat bijna de helft van de wereldbevolking wekelijks wordt geconfronteerd met oplichtingspogingen. Vooral landen als Brazilië, Zuid-Korea en Hong Kong worden zwaar getroffen, waar burgers bijna dagelijks met oplichting te maken krijgen. Ondanks deze enorme verliezen, rapporteerde 70% van de slachtoffers hun verlies niet bij de autoriteiten. Social media en kunstmatige intelligentie (AI) spelen een steeds grotere rol in het faciliteren van oplichting, waarbij fraudeurs AI gebruiken om zeer realistische beelden en video's te genereren. De emotionele schade van oplichting is daarnaast groot, met slachtoffers die vaak kampen met gevoelens van verlies van vertrouwen en angst.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ ASML getroffen door grote netwerkstoring: medewerkers naar huis gestuurd

Vrijdag 8 november 2024 werd ASML in Veldhoven getroffen door een aanzienlijke netwerkstoring. De problemen waren zo ingrijpend dat medewerkers van verschillende afdelingen naar huis werden gestuurd. De storing had invloed op de werkzaamheden van de chipmachinefabrikant, waardoor een groot aantal personeelsleden tijdelijk niet kon werken. Hoewel er geen details werden gedeeld over de oorzaak van de storing, is het incident een belangrijke verstoring van de dagelijkse operaties bij ASML. Het bedrijf is wereldwijd een belangrijke speler in de chipindustrie, wat de gevolgen van deze storing benadrukt. Naar verwachting zal ASML de oorzaak van het probleem onderzoeken en stappen ondernemen om herhaling te voorkomen.

Bron: 1

Artikelen ccinfo

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb โ†‘
OxyHealth Kill Security Saudi Arabia Health Services 10-nov-24
bitquail.com Ransomhub Poland IT Services 10-nov-24
Immuno Laboratories, Inc BianLian USA Health Services 10-nov-24
ATSG, Inc BianLian USA Transportation By Air 9-nov-24
Mizuno (USA) BianLian USA Miscellaneous Manufacturing Industries 9-nov-24
Palmisano & Goodman, P.A. BianLian USA Legal Services 9-nov-24
Karman Inc MEOW LEAKS USA Apparel And Accessory Stores 9-nov-24
Siltech Lynx Canada Chemical Producers 9-nov-24
Finger Beton Unternehmensgruppe MEOW LEAKS Germany Construction 9-nov-24
emefarmario.com.br BASHE (APT73) Brazil Chemical Producers 9-nov-24
Granite School District Rhysida USA Educational Services 9-nov-24
WimCoCorp Lynx USA Construction 9-nov-24
NEBRASKALAND Lynx USA Wholesale Trade-non-durable Goods 9-nov-24
bartleycorp.com Ransomhub USA Construction 8-nov-24
del-electric.com Ransomhub USA Construction 8-nov-24
interlabel.be Ransomhub Belgium Publishing, printing 8-nov-24
liftkits4less.com BASHE (APT73) USA Automotive Dealers 8-nov-24
www.lamaisonducitron.com BASHE (APT73) France Agriculture 8-nov-24
www.baldinger-ag.ch BASHE (APT73) Switzerland Transportation Equipment 8-nov-24
www.assurified.com BASHE (APT73) USA IT Services 8-nov-24
www.botiga.com.uy BASHE (APT73) Uruguay Merchandise Stores 8-nov-24
Healthcare Management Systems BianLian USA Health Services 8-nov-24
ottosimon.co.uk Cactus United Kingdom Engineering Services 8-nov-24
Intermed Hospital Mongolia Space Bears Mongolia Health Services 8-nov-24
vbuzrt.hu INC Ransom Hungary General Government 8-nov-24
MedElite Group Everest USA Health Services 7-nov-24
www.cenergica.com Ransomhub El Salvador Electric, Gas, And Sanitary Services 7-nov-24
www.bluco.com Ransomhub USA Machinery, Computer Equipment 7-nov-24
www.fdc.ie Ransomhub Ireland Accounting Services 7-nov-24
Berman Law Group Qilin USA Legal Services 7-nov-24
Prime Group US Qilin USA Real Estate 7-nov-24
nelconinc.biz Ransomhub USA Construction 7-nov-24
naj.ae DarkVault United Arab Emirates Automotive Dealers 7-nov-24
Lexco MEOW LEAKS Chile Legal Services 7-nov-24
Equator Worldwide MEOW LEAKS United Kingdom Transportation Services 7-nov-24
geminiindustriesinc.com Ransomhub USA Chemical Producers 7-nov-24
dzsi.com Lynx USA IT Services 7-nov-24
futuremetals.com Lynx USA Wholesale Trade-durable Goods 7-nov-24
plowmancraven.co.uk Lynx United Kingdom Engineering Services 7-nov-24
europe-qualiteฬ INC Ransom France Machinery, Computer Equipment 7-nov-24
Jomar Electrical Contractors Medusa USA Construction 7-nov-24
Howell Electric Inc Medusa USA Construction 7-nov-24
ucv.es INC Ransom Spain Educational Services 7-nov-24
Winnebago Public School Foundation InterLock USA Educational Services 7-nov-24
Lucv.es INC Ransom Unknown Unknown 7-nov-24
klinkamkurpark Helldown Germany Health Services 7-nov-24
hausdesstiftens.org Helldown Germany Membership Organizations 7-nov-24
nightnurse.ch Helldown Switzerland Engineering Services 7-nov-24
fuelco Helldown USA Oil, Gas 7-nov-24
VALLEYFIRM Helldown USA Legal Services 7-nov-24
children Helldown USA Health Services 7-nov-24
knoxlawcenter Helldown USA Legal Services 7-nov-24
AMERICANVENTURE Helldown USA Real Estate 7-nov-24
CSIKBS Helldown USA Construction 7-nov-24
SANJACINTOCOUNY Helldown USA General Government 7-nov-24
compassfs Helldown USA Holding And Other Investment Offices 7-nov-24
lacliniqueducoureur Helldown Canada Educational Services 7-nov-24
TIVOLI-33 Helldown France Educational Services 7-nov-24
qualiform.cz Helldown Czech Republic Construction 7-nov-24
SMARTS-ENGINEER Helldown Germany Machinery, Computer Equipment 7-nov-24
New Law Hunters International USA Legal Services 7-nov-24
Postcard Mania PLAY USA Business Services 6-nov-24
www.msdl.ca Ransomhub Canada Construction 6-nov-24
brandenburgerplumbing.com Ransomhub USA Construction 6-nov-24
arcoexc.com Ransomhub USA Construction 6-nov-24
Lincoln University MEOW LEAKS USA Educational Services 6-nov-24
Cape Cod Regional Technical High School Fog USA Educational Services 6-nov-24
GSR Andrade Architects Fog USA Construction 6-nov-24
metroelectric.com Ransomhub USA Construction 6-nov-24
sector5.ro Ransomhub Romania General Government 6-nov-24
SCAFF'HOLDING Cloak France Construction 6-nov-24
Glo**************.com Cloak USA Unknown 6-nov-24
o******************v Cloak USA Unknown 6-nov-24
Interoute agency Lynx Luxembourg Motor Freight Transportation 6-nov-24
LmayInteroute agency Lynx Luxembourg Motor Freight Transportation 6-nov-24
McMillan Electric Company Medusa USA Electronic, Electrical Equipment, Components 6-nov-24
Alliance Technical Group Medusa USA Research Services 6-nov-24
Paragon Plastics PLAY USA Rubber, Plastics Products 5-nov-24
Delfin Design & Manufacturing PLAY USA Rubber, Plastics Products 5-nov-24
Smitty's Supply PLAY USA Chemical Producers 5-nov-24
S & W Kitchens PLAY USA Construction 5-nov-24
Dome Construction PLAY USA Construction 5-nov-24
pacificglazing.com Ransomhub USA Construction 5-nov-24
nwhealthporter.com Ransomhub USA Health Services 5-nov-24
Model Die & Mold Lynx USA Machinery, Computer Equipment 5-nov-24
Falco Sult BianLian USA Accounting Services 5-nov-24
ebrso Qilin USA Justice, Public Order, And Safety 5-nov-24
wexfordcounty.org EMBARGO USA Justice, Public Order, And Safety 5-nov-24
Webb Institute INC Ransom USA Educational Services 5-nov-24
apoyoconsultoria.com Ransomhub Peru Business Services 5-nov-24
L & B Transport, L.L.C. BianLian USA Motor Freight Transportation 5-nov-24
Russell Law Firm, LLC BianLian USA Legal Services 5-nov-24
Fylde Coast Academy Trust Rhysida United Kingdom Educational Services 5-nov-24
sundt.com Ransomhub USA Construction 5-nov-24
Memorial Hospital & Manor EMBARGO USA Health Services 5-nov-24
www.colonialbh.org Qilin USA Health Services 5-nov-24
d****I FSOCIETY Unknown Unknown 5-nov-24
International University of Sarajevo Medusa Bosnia and Herzegovina Educational Services 5-nov-24
Whitaker Construction Group Medusa USA Construction 5-nov-24
College of Business HELLCAT Tanzania Educational Services 5-nov-24
Ministry of Education HELLCAT Jordan General Government 5-nov-24
Schneider Electric HELLCAT France Electronic, Electrical Equipment, Components 5-nov-24
AXIOM Qilin USA Construction 4-nov-24
maxdata.com.br Ransomhub Brazil IT Services 4-nov-24
goodline.com.au Ransomhub Australia Construction 4-nov-24
kenanasugarcompany.com Ransomhub Sudan Food Products 4-nov-24
www.schweiker.de Ransomhub Germany Miscellaneous Manufacturing Industries 4-nov-24
www.drbutlerandassociates.com Ransomhub USA Health Services 4-nov-24
www.mssupply.com Ransomhub USA Wholesale Trade-durable Goods 4-nov-24
fullfordelectric.com Ransomhub USA Construction 4-nov-24
Air Specialists Heating & Air Conditioning Hunters International USA Construction 4-nov-24
San Francisco Ballet INC Ransom USA Amusement And Recreation Services 4-nov-24
European External Action Service (EEAS) Hunters International Belgium General Government 4-nov-24
csucontracting.com Ransomhub USA Construction 4-nov-24
redphoenixconstruction.com Ransomhub USA Construction 4-nov-24
krigerconstruction.com Ransomhub USA Construction 4-nov-24
caseconstruction.com Ransomhub USA Construction 4-nov-24
lambertstonecommercial.com Ransomhub USA Construction 4-nov-24
Scolari DragonForce Italy Machinery, Computer Equipment 4-nov-24
United Sleep Diagnostics Medusa USA Health Services 4-nov-24


Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 11-11-2024 16.672