Cyberaanvallen, datalekken, dreigingen en trends week 46-2024


Slachtoffers cyberaanval

👇 WK46-2024 (11-11-2024 / 17-11-2024) 👇

🇦🇷 Banco Sucredito Regional S.A.U. getroffen door Hunters Ransomware-aanval

Banco Sucredito Regional S.A.U., een financiële dienstverlener in Argentinië, werd op 10 november 2024 het slachtoffer van een ransomware-aanval, toegeschreven aan de beruchte ransomware-groep Hunters. De aanval werd officieel ontdekt op 11 november 2024 om 00:10 uur, en de bank meldde dat zowel gegevensdiefstal als encryptie van systemen plaatsvond.

Het is bevestigd dat er vertrouwelijke gegevens zijn geëxfiltreerd en dat een groot aantal interne systemen van de bank is vergrendeld, waardoor de toegang tot kritieke informatie tijdelijk werd geblokkeerd. De aanval heeft aanzienlijke gevolgen voor de operationele continuïteit van de bank, terwijl de autoriteiten en interne teams proberen de schade te beperken en het herstel te versnellen.

🇺🇸 Tolbert Legal getroffen door Ransomhub Ransomware-aanval

Tolbert Legal is een advocatenkantoor dat zich richt op juridische diensten op het gebied van letselschade, familierecht en strafrecht. Het bedrijf staat bekend om zijn op maat gemaakte en effectieve oplossingen voor de juridische behoeften van zijn klanten, met een sterke focus op klanttevredenheid. Het team van Tolbert Legal streeft ernaar professionele begeleiding en representatie te bieden om gunstige resultaten te behalen voor hun cliënten.

Op 11 november 2024 om 10:47 ontdekte het bedrijf dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de beruchte Ransomhub-groep. Deze aanval heeft de dagelijkse operaties van het kantoor verstoord en kan mogelijk leiden tot gegevensverlies of vertrouwelijke informatie-inbreuken. Tolbert Legal is gevestigd in de Verenigde Staten en zet alles op alles om de situatie te herstellen en de beveiliging te versterken.

🇺🇸 Commonwealth Architects getroffen door Ransomhub Ransomware-aanval

Commonwealth Architects, een gerenommeerd Amerikaans architectenbureau uit Virginia, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Het bedrijf, dat sinds 1999 een breed scala aan architecturale en interieurontwerpdiensten levert, ontdekte de aanval op 11 november 2024 om 10:50. Commonwealth Architects heeft gewerkt met diverse klanten in zowel de commerciële als de residentiële sector en heeft zich gepositioneerd als een belangrijke speler in de ontwerpindustrie. De ransomware-aanval heeft een aanzienlijke impact gehad op de bedrijfsvoering van de firma, die nu samenwerkt met cybersecurityspecialisten om de situatie te onderzoeken en op te lossen.

🇺🇸 nynewspapers.com getroffen door Ransomhub Ransomware-aanval

nynewspapers.com is een digitaal platform dat fungeert als een uitgebreide directory en bron voor kranten in de staat New York. Het biedt informatie over verschillende publicaties, zowel lokaal als regionaal, en helpt gebruikers kranten te vinden op basis van locatie of type. Het platform biedt gedetailleerde gegevens, zoals contactinformatie en publicatiefrequentie, en ondersteunt zowel lezers als adverteerders.

Op 11 november 2024 om 10:54 ontdekte nynewspapers.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Deze aanval heeft de toegang tot het platform belemmerd en kan gevolgen hebben voor de beschikbaarheid van informatie voor zowel de gebruikers als de adverteerders. Het bedrijf werkt momenteel aan het herstellen van de situatie en het versterken van de beveiliging.

🇺🇸🇳🇱 Ahold Delhaize getroffen door cybersecurityprobleem in de VS

De Amerikaanse tak van Ahold Delhaize kampt met een ernstige cybersecuritykwestie, waardoor verschillende systemen tijdelijk offline zijn gehaald. Dit heeft geleid tot verstoringen bij de online bestellingen van bepaalde merken, evenals problemen met de bevoorrading van apotheken in de keten Giant Food. Daarnaast werd ook de supermarktketen Hannaford getroffen door dit probleem. Ahold Delhaize heeft geen details verstrekt over de specifieke aard van het incident, maar bevestigt dat de getroffen systemen nu in herstel zijn. Het probleem heeft niet alleen impact op e-commerce, maar ook op de reguliere werking van apotheken en andere diensten. Momenteel wordt er onderzocht hoe de situatie verder opgelost kan worden.

Bron: 1

🇺🇸 Dietzgen Corporation getroffen door Hunters Ransomware-aanval

Dietzgen Corporation, een bedrijf actief in de maakindustrie, is het slachtoffer geworden van een ransomware-aanval door de hackersgroep "Hunters." De aanval werd op 11 november 2024 om 12:39 uur ontdekt. Ondanks dat er geen versleuteling van gegevens heeft plaatsgevonden, is er wel gevoelige informatie buitgemaakt via data-exfiltratie. Het bedrijf, gevestigd in de Verenigde Staten, produceert en distribueert technische producten en is daarmee een belangrijke speler in de sector. De aanval heeft niet alleen impact op de bedrijfsvoering, maar heeft ook zorgen gewekt over de veiligheid van klant- en bedrijfsdata.

🇺🇸 Amourgis & Associates getroffen door Hunters Ransomware-aanval

Amourgis & Associates, een bedrijf gevestigd in de Verenigde Staten, is op 11 november 2024 slachtoffer geworden van een ransomware-aanval door de hackersgroep "Hunters." De aanval werd ontdekt om 12:43 uur, waarbij gevoelige data werd buitgemaakt via een data-exfiltratie, zonder dat er versleuteling van de gegevens plaatsvond. Hoewel de specifieke sector van het bedrijf momenteel niet is vastgesteld, blijft de impact van de aanval groot, vooral gezien het verlies van vertrouwelijke informatie. Dit incident onderstreept de steeds grotere dreiging van ransomware-aanvallen voor bedrijven van verschillende aard.

🇨🇦 DezineCorp getroffen door Blacksuit Ransomware-aanval

DezineCorp, een Canadese leverancier van gedecoreerde promotionele producten, is op 11 november 2024 slachtoffer geworden van een ransomware-aanval door de hackersgroep "Blacksuit." De aanval werd om 15:42 uur ontdekt, waarbij gevoelige gegevens werden buitgemaakt via data-exfiltratie, zonder dat de gegevens werden versleuteld. Het bedrijf, dat sinds 2009 bedrijven helpt bij het versterken van hun merk met hoogwaardig promotiemateriaal, is een belangrijke speler in de sector van bedrijfsdiensten. Deze aanval heeft een aanzienlijke impact op de operationele processen van DezineCorp, vooral met betrekking tot de vertrouwelijkheid van klantinformatie.

🇦🇺 Followmont Transport getroffen door Akira Ransomware-aanval

Followmont Transport, een toonaangevend bedrijf in de transport- en logistieke sector in Australië, is op 11 november 2024 het slachtoffer geworden van een ransomware-aanval door de hackersgroep "Akira." De aanval werd om 16:13 uur ontdekt, en de groep heeft maar liefst 230 GB aan gegevens buitgemaakt, waaronder vertrouwelijke documenten zoals NDA’s, paspoorten, rijbewijzen, medische dossiers en gedetailleerde financiële informatie. Followmont, dat een breed scala aan transport-, opslag- en logistieke oplossingen biedt, heeft aanzienlijke verstoringen in zijn bedrijfsvoering ervaren. Dit incident benadrukt de groeiende dreiging van cyberaanvallen op bedrijven die werken met gevoelige klant- en bedrijfsdata.

🇧🇪 Potteau.be getroffen door Ransomhub Ransomware-aanval

Potteau.be, een Belgisch bedrijf, gespecialiseerd in het ontwerpen en vervaardigen van hoogwaardige architectonische elementen, werd recentelijk het slachtoffer van een ransomware-aanval door de Ransomhub-groep. Het bedrijf, dat actief is in de bouwsector en zich hoofdzakelijk richt op gevelbekleding en zonweringoplossingen, ontdekte de aanval op 11 november 2024. Potteau.be staat bekend om zijn op maat gemaakte producten die zowel esthetische aantrekkingskracht hebben als functioneel zijn. Hun inzet voor innovatie, vakmanschap en duurzaamheid heeft hen een reputatie van excellentie opgeleverd. Deze cyberaanval vormt een serieuze bedreiging voor hun bedrijfsvoering, zoals bij veel organisaties in de hedendaagse digitale wereld. Het incident onderstreept de noodzaak van effectieve cybersecurity-maatregelen in de bouwsector. Potteau.be bevindt zich momenteel in België, waar ze zich inzetten om de schade te herstellen en hun systemen te beveiligen.

Bron: screenshot darkweb

🇻🇳 Maxxis International getroffen door Blacksuit Ransomware-aanval

Maxxis International, een toonaangevend bedrijf in de productiesector met wortels in Taiwan, werd op 11 november 2024 het doelwit van een ransomware-aanval door de Blacksuit-groep. Oorspronkelijk begonnen met de productie van fietsbanden, heeft Maxxis zijn aanbod uitgebreid met banden voor auto's, lichte vrachtwagens, ATV's, motorfietsen, trailers en meer. Het bedrijf levert zijn producten nu in meer dan 180 landen en heeft vestigingen in onder andere Azië, Noord-Amerika, Zuid-Amerika, Europa, Afrika en Australië. Met meer dan 30.000 werknemers en productiefaciliteiten in Vietnam, Taiwan, China, Thailand en India is Maxxis goed gepositioneerd om klanten wereldwijd van dienst te zijn. Deze aanval vormt een dreiging voor hun wereldwijde operaties en benadrukt de noodzaak van robuuste cyberveiligheidsmaatregelen in de productiesector.

🇺🇸 Supply Technologies getroffen door Blacksuit Ransomware-aanval

Supply Technologies, een dochteronderneming van ParkOhio (NASDAQ:PKOH) in de transport- en logistieksector, is op 11 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Blacksuit-groep. Het bedrijf is gespecialiseerd in leveranciersselectie en -beheer, en richt zich op het plannen, implementeren en beheren van de fysieke stroom van producten voor internationale topfabrikanten. Supply Technologies bedient klanten in diverse markten en speelt een cruciale rol in de supply chain. Deze cyberaanval vormt een ernstige bedreiging voor hun operaties en onderstreept de noodzaak van uitgebreide beveiligingsmaatregelen tegen digitale dreigingen. Het hoofdkantoor van het bedrijf bevindt zich in de Verenigde Staten, waar het hard werkt aan het herstellen van de systemen en het versterken van hun beveiliging.

🇬🇧 Plowman Craven getroffen door Lynx Ransomware-aanval

Plowman Craven, een toonaangevend bedrijf in de bouwsector, werd op 11 november 2024 het slachtoffer van een ransomware-aanval door de Lynx-groep, met een geschatte aanval op 7 november 2024. Het bedrijf biedt geïntegreerde meet- en adviesdiensten aan de vastgoed- en infrastructuurmarkten wereldwijd. Plowman Craven positioneert zichzelf niet alleen als een landmeetkundig bedrijf, maar ook als een kritische partner in de ontwikkeling van infrastructuurprojecten. De aanval bedreigt hun vermogen om hoogwaardige diensten te leveren en benadrukt de dringende behoefte aan versterkte cybersecurity-maatregelen binnen de sector. Het hoofdkantoor van Plowman Craven bevindt zich in het Verenigd Koninkrijk, en het bedrijf zet zich in om de gevolgen van de aanval te herstellen en hun systemen te beveiligen.

🇺🇸 Future Metals getroffen door Lynx Ransomware-aanval

Future Metals, een prominente speler in de productiesector, is op 11 november 2024 het doelwit geworden van een ransomware-aanval, vermoedelijk uitgevoerd door de Lynx-groep, met een geschatte aanvalsdato op 7 november 2024. Als een bedrijf dat hoog staat aangeschreven in de metaalproductiemarkt, levert Future Metals essentiële materialen aan verschillende industrieën. Deze cyberaanval vormt een bedreiging voor hun operationele capaciteiten en benadrukt de noodzaak van robuuste beveiligingsmaatregelen in de productiesector om toekomstige digitale bedreigingen te voorkomen. Gevestigd in de Verenigde Staten, zet Future Metals zich in om de schade te herstellen en de veiligheid van hun systemen te waarborgen om zo hun klantenkring effectief te blijven bedienen.

🇺🇸 DZS getroffen door Lynx Ransomware-aanval

DZS, een wereldwijd erkend bedrijf in de technologiesector, werd op 11 november 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Lynx-groep, met een geschatte aanval op 7 november 2024. Als leider in Network Edge, Connected Home/Enterprise en AI Cloud Software oplossingen, biedt DZS technologie die de beschikbaarheid van gigabit-breedband wereldwijd mogelijk maakt. Deze aanval brengt hun vermogen in gevaar om innovatieve technologische oplossingen te bieden en benadrukt de noodzaak van striktere beveiligingsmaatregelen binnen de technologische sector. Het hoofdkantoor van DZS bevindt zich in de Verenigde Staten, en het bedrijf is vastbesloten om de gevolgen van de aanval aan te pakken en hun systemen te versterken om de dienstverlening aan hun wereldwijde klantenkring te waarborgen.

🇷🇴 National Institute of Administration getroffen door Killsec Ransomware-aanval

Het National Institute of Administration, een vooraanstaand instituut in de onderwijssector, werd op 11 november 2024 getroffen door een ransomware-aanval door de Killsec-groep. Dit instituut speelt een essentiële rol in het verstrekken van administratief onderwijs en training aan toekomstige leiders en ambtenaren. De cyberaanval vormt een ernstige bedreiging voor hun educatieve activiteiten en benadrukt het belang van sterke cybersecuritymaatregelen binnen het onderwijsdomein. Gevestigd in Roemenië, werkt het National Institute of Administration onvermoeibaar om de gevolgen van de aanval te herstellen en hun systemen te beveiligen, om de continuïteit van het onderwijs en de ondersteuning voor hun studenten en medewerkers te waarborgen.

🇺🇸 TaxPros of Clermont getroffen door Lynx Ransomware-aanval

TaxPros of Clermont, een gerespecteerd bedrijf in de financiële dienstverlening, werd op 12 november 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Lynx-groep, met een geschatte aanvalsdato op 11 november 2024. Al meer dan 25 jaar gespecialiseerd in belastingvoorbereiding en -advies, staat dit door CPA's en advocaten geleid kantoor bekend om zijn expertise in alle soorten belastingaangiften, consultancy en IRS-belastingverdediging. Deze aanval vormt een bedreiging voor hun vermogen om hoogwaardige diensten te verlenen en onderstreept de dringende noodzaak voor robuuste cyberbeveiligingsmaatregelen binnen de financiële sector. Gevestigd in de Verenigde Staten, werkt TaxPros of Clermont hard om de schade te herstellen en de veiligheid van hun systemen te waarborgen voor hun cliënten.

🇻🇪 Banco de Fomento Internacional getroffen door Lynx Ransomware-aanval

Banco de Fomento Internacional, een vooraanstaande organisatie in de financiële dienstverlening, werd op 12 november 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Lynx-groep, met een geschatte aanvalsdato op 6 november 2024. Deze financiële instelling speelt een essentiele rol in het verstrekken van leningen en andere financiële diensten op de internationale markt. De aanval vormt een bedreiging voor hun operationele continuïteit en benadrukt de noodzaak van versterkte cyberbeveiligingsmaatregelen binnen de banksector. Gevestigd in Venezuela, is Banco de Fomento Internacional vastbesloten om de schade te herstellen en de veiligheid van hun systemen te waarborgen, zodat ze hun klantenkring effectief kunnen blijven bedienen.

🇦🇺 Guymon Tigers getroffen door Ransomhub Ransomware-aanval

Guymon Tigers, de sportteams van Guymon High School in Guymon, Oklahoma, is het slachtoffer geworden van een ransomware-aanval door de beruchte groep Ransomhub. Het incident werd ontdekt op 12 november 2024 om 11:21 uur, hoewel de aanval al op 28 oktober 2024 plaatsvond. Guymon High School biedt een breed scala aan sportactiviteiten, waaronder football, basketball en soccer, en de website dient als platform voor het delen van wedstrijdschema's, teaminformatie en andere gerelateerde updates voor studenten, ouders en fans.

Het onderwijsinstituut, dat een belangrijke rol speelt in de lokale gemeenschap, wordt nu geconfronteerd met de gevolgen van deze cyberaanval, die de toegang tot hun digitale middelen heeft verstoord. De aanval komt op een moment van grote betrokkenheid bij de schoolsporten en heeft impact op zowel de school als de bredere gemeenschap.

🇺🇸 Jarrell Industrial Management Corp. getroffen door Blacksuit Ransomware-aanval

Jarrell Industrial Management Corp. (jarrellimc.com), een bedrijf dat zich richt op industriële management- en bouwdiensten, is het slachtoffer geworden van een ransomware-aanval door de hackersgroep Blacksuit. De aanval werd ontdekt op 12 november 2024 om 13:17 uur. JarrellIMC biedt op maat gemaakte oplossingen in projectbeheer, onderhoud en faciliteitsoperaties, met een sterke focus op sectoren zoals productie en infrastructuur. Het bedrijf staat bekend om zijn nadruk op efficiëntie, veiligheid en kwaliteit in het leveren van diensten die zijn afgestemd op de specifieke behoeften van zijn klanten.

De aanval heeft de toegang tot essentiële bedrijfsinformatie verstoord en raakt mogelijk de dagelijkse bedrijfsvoering van het bedrijf, dat in de bouwsector actief is. Het is nog onduidelijk hoe lang de systemen van JarrellIMC buiten werking zullen zijn als gevolg van deze cyberaanval.

🇪🇸 J.S.T. España getroffen door Blacksuit Ransomware-aanval

J.S.T. España, S.A., een dochteronderneming van de Japanse multinational J.S.T. MFG CO.,LTD., is een toonaangevende fabrikant van connectoren en terminals voor de elektrotechnische en elektronische industrie. Sinds de oprichting in 1981 heeft het bedrijf een prominente rol gespeeld in de wereldwijde technologie sector. Het bedrijf is gevestigd in Spanje en levert wereldwijd aan klanten in diverse industrieën.

Op 12 november 2024 werd J.S.T. España slachtoffer van een ransomware-aanval, uitgevoerd door de beruchte ransomware-groep Blacksuit. De aanval werd om 15:14 uur ontdekt. De groep heeft bestanden versleuteld en geëist dat er losgeld wordt betaald voor de decryptie. Deze cyberaanval heeft niet alleen de bedrijfsvoering verstoord, maar ook de wereldwijde activiteiten van het bedrijf beïnvloed.

🇺🇸 Hillandale Farms getroffen door Akira Ransomware-aanval

Hillandale Farms, een toonaangevende speler in de landbouw- en voedingssector in de VS, heeft onlangs te maken gekregen met een ransomware-aanval door de beruchte Akira-groep. Het bedrijf, dat meer dan 20 miljoen kippen voor eieren kweekt en behoort tot de top 5 eierproducenten in het land, ontdekte de aanval op 12 november 2024 om 15:40 uur. De aanvallers hebben gevoelige bedrijfsinformatie, waaronder klantcontacten, verzekeringsgegevens, persoonlijke werknemersinformatie, inclusief creditcardgegevens, gestolen en dreigen deze openbaar te maken. De aanval heeft ernstige gevolgen voor de bedrijfsvoering en de veiligheid van de betrokken gegevens.

🇺🇸 Stepping Stones getroffen door Blacksuit Ransomware-aanval

Stepping Stones, een non-profitorganisatie in de VS die zich richt op het bieden van educatieve en therapeutische diensten aan mensen met ontwikkelingsstoornissen, is recentelijk slachtoffer geworden van een ransomware-aanval door de Blacksuit-groep. De organisatie biedt een breed scala aan programma's om de levenskwaliteit van kinderen en volwassenen te verbeteren en hen te helpen zelfstandigheid te ontwikkelen. Op 12 november 2024 om 16:54 uur werd de aanval ontdekt, waarbij gevoelige informatie van de organisatie, inclusief persoonlijke en medische gegevens van cliënten, werd gecompromitteerd. De impact van de aanval dreigt de continuïteit van de belangrijke diensten die Stepping Stones biedt, te verstoren.

🇨🇦 Medigroup.ca getroffen door Ransomhub Ransomware-aanval

Medigroup.ca, een Canadese zorgorganisatie die zich richt op het leveren van uitgebreide medische diensten en oplossingen, is recentelijk getroffen door een ransomware-aanval van de Ransomhub-groep. Medigroup.ca biedt diensten aan op het gebied van gezondheidszorgmanagement, waaronder medische consultaties, technologie-integratie en coördinatie van patiëntenzorg, met als doel de toegankelijkheid en efficiëntie van de gezondheidszorg te verbeteren. De aanval werd ontdekt op 12 november 2024 om 20:12 uur, maar de aanval zelf vond plaats op 3 november 2024. Gevoelige patiëntgegevens en interne systemen zijn gecompromitteerd, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid en integriteit van zorgdiensten.

🇰🇷 SK Gas getroffen door Raworld Ransomware-aanval

SK Gas, een Zuid-Koreaans bedrijf dat voornamelijk actief is in de liquefied petroleum gas (LPG)-industrie, is recentelijk getroffen door een ransomware-aanval van de Raworld-groep. SK Gas is een dochteronderneming van het Zuid-Koreaanse conglomeraat SK Group en is betrokken bij de import, opslag en distributie van LPG, zowel op de binnenlandse als internationale markten. De aanval werd ontdekt op 12 november 2024 om 20:15 uur, waarbij de aanvallers toegang kregen tot kritieke bedrijfsinformatie en operationele systemen. SK Gas is een voorloper in duurzame energieoplossingen, en de aanval kan de bedrijfsvoering en de veiligheid van de energie-infrastructuur verstoren.

🇺🇸 Orange County Pathology Medical Group getroffen door Raworld Ransomware-aanval

Orange County Pathology Medical Group, een zorgorganisatie uit Californië die gespecialiseerd is in pathologiediensten, is recentelijk getroffen door een ransomware-aanval van de Raworld-groep. De organisatie levert diagnostische diensten en laboratoriumtests ter ondersteuning van patiëntenzorg, waarbij hun team van pathologen nauw samenwerkt met zorgverleners om nauwkeurige en tijdige resultaten te leveren voor effectieve diagnose en behandeling. De aanval werd ontdekt op 12 november 2024 om 20:16 uur, waarbij gevoelige patiëntgegevens en medische rapporten zijn gecompromitteerd, wat een ernstige impact kan hebben op de vertrouwelijkheid en continuïteit van de zorgdiensten.

🇺🇸 Giggle Finance getroffen door Killsec Ransomware-aanval

Giggle Finance, een bedrijf actief in de financiële dienstverlening, is recentelijk getroffen door een ransomware-aanval van de Killsec-groep. Het bedrijf biedt financiële oplossingen en adviesdiensten, hoewel specifieke details over hun diensten momenteel niet beschikbaar zijn. De aanval werd ontdekt op 12 november 2024 om 23:10 uur, waarbij de aanvallers toegang kregen tot vertrouwelijke financiële gegevens en bedrijfsinformatie. Deze inbreuk kan aanzienlijke gevolgen hebben voor zowel de veiligheid van klantgegevens als de bedrijfsvoering.

🇺🇸 American Associated Pharmacies getroffen door Embargo Ransomware-aanval

American Associated Pharmacies (AAP), een coöperatie van meer dan 2.000 onafhankelijke apotheken in de VS, is recentelijk slachtoffer geworden van een ransomware-aanval door de Embargo-groep. AAP biedt haar leden de tools en middelen om zich te onderscheiden in de markt, inclusief besparingen op geneesmiddelen en toegang tot beheerde zorgcontracten via haar dochterondernemingen. De aanval werd ontdekt op 13 november 2024 om 00:34 uur, maar de geschatte datum van de aanval was 12 november 2024. De aanvallers eisen een losgeld van 1,3 miljoen dollar voor de decryptie van hun gegevens en dreigen nog eens 1,3 miljoen dollar te eisen voor het herstel van 1,469 TB aan gecompromitteerde data. De aanval heeft de vertrouwelijkheid en continuïteit van de apothekersdiensten ernstig bedreigd.

🇧🇷 Axpr Valve Science getroffen door Killsec Ransomware-aanval

Axpr Valve Science, een fabrikant actief in de productie van kleppen en afsluitmechanismen, is recentelijk getroffen door een ransomware-aanval van de Killsec-groep. Het bedrijf biedt innovatieve oplossingen voor de industriële sector, hoewel specifieke details over hun productlijn momenteel niet beschikbaar zijn. De aanval werd ontdekt op 13 november 2024 om 00:39 uur, waarbij de aanvallers toegang kregen tot belangrijke bedrijfsinformatie en productieprocessen. De impact van de aanval kan de operationele continuïteit van het bedrijf verstoren en de veiligheid van de gevoelige data in gevaar brengen.

🇹🇷 Asaro Dental Aesthetics getroffen door Everest Ransomware-aanval

Asaro Dental Aesthetics, een tandheelkundige zorgorganisatie uit Turkije, is recentelijk getroffen door een ransomware-aanval van de Everest-groep. Het bedrijf biedt geavanceerde tandheelkundige esthetiek en zorgdiensten, maar de aanval heeft geleid tot de compromittering van medische en persoonlijke gegevens van ongeveer 3.800 patiënten. De aanval werd ontdekt op 13 november 2024 om 02:15 uur. De aanvallers dreigen de gegevens openbaar te maken tenzij een losgeld wordt betaald. Het bedrijf wordt aangespoord om snel contact op te nemen met de groep volgens hun instructies voordat de tijd om is.

🇺🇸 Artistic Family Dental getroffen door Everest Ransomware-aanval

Artistic Family Dental, een tandheelkundige zorgorganisatie uit de VS, is recentelijk getroffen door een ransomware-aanval van de Everest-groep. De aanval heeft geleid tot de compromittering van medische en persoonlijke gegevens van ongeveer 5.000 patiënten. De aanval werd ontdekt op 13 november 2024 om 02:16 uur. De aanvallers dreigen de gegevens openbaar te maken, tenzij een losgeld wordt betaald. Het bedrijf wordt aangespoord om snel contact op te nemen met de groep volgens hun instructies voordat de tijd om is.

🇪🇬 Value Dental Center getroffen door Everest Ransomware-aanval

Value Dental Center, een tandheelkundige zorgorganisatie uit Egypte, is recentelijk getroffen door een ransomware-aanval van de Everest-groep. De aanval heeft geleid tot de compromittering van medische en persoonlijke gegevens van ongeveer 5.000 patiënten. De aanval werd ontdekt op 13 november 2024 om 02:17 uur. De aanvallers dreigen de gegevens openbaar te maken tenzij een losgeld wordt betaald. Het bedrijf wordt aangespoord om snel contact op te nemen met de groep volgens hun instructies voordat de tijd om is.

🇺🇸 Kansas Regenerative Medicine Centre getroffen door Kairos Ransomware-aanval

Het Kansas Regenerative Medicine Centre, een vooraanstaand bedrijf in de sector van regeneratieve geneeskunde en productie, is op 13 november 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte ransomware-groep Kairos. Het centrum, gevestigd in de Verenigde Staten, richt zich op het ontwikkelen van innovatieve behandelingen voor patiënten met regeneratieve medische behoeften. De aanval werd op 13 november 2024 om 07:19 uur ontdekt en heeft de werking van het bedrijf ernstig verstoord. De groep achter de aanval heeft zich naar verwachting gericht op het versleutelen van gevoelige gegevens, waardoor de activiteiten van het bedrijf tijdelijk werden stopgezet.

🇺🇸 The Physical Medicine and Rehabilitation Center getroffen door Kairos Ransomware-aanval

Het Physical Medicine and Rehabilitation Center, een zorginstelling gespecialiseerd in het bieden van fysiotherapie en revalidatiediensten, is slachtoffer geworden van een ransomware-aanval op 11 november 2024. De aanval, uitgevoerd door de ransomware-groep Kairos, werd op 13 november 2024 om 09:06 uur ontdekt. Het centrum, gevestigd in de Verenigde Staten, biedt belangrijke gezondheidszorgdiensten en richt zich op het herstel en de revalidatie van patiënten. De aanval heeft naar schatting twee dagen eerder plaatsgevonden, op 11 november, en heeft geleid tot de versleuteling van gevoelige patiëntgegevens. Het bedrijf werkt momenteel aan het herstellen van de schade en het veiligstellen van de systemen.

🇦🇺 Accounting & Advisory Services getroffen door Kairos Ransomware-aanval

Accounting & Advisory Services, een bedrijf dat zakelijke advies- en accountancydiensten levert, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval werd geschat op 5 november 2024, maar werd pas op 13 november 2024 om 09:09 uur ontdekt. Het bedrijf, gevestigd in Australië, biedt essentiële diensten op het gebied van belastingadvies, financiële planning en bedrijfsadvies aan kleine en middelgrote ondernemingen. De aanval heeft geleid tot de versleuteling van bedrijfs- en klantgegevens, wat de operationele processen tijdelijk heeft stilgelegd. Het bedrijf is momenteel bezig met het herstellen van systemen en het beschermen van vertrouwelijke gegevens.

🇺🇸 Clay Platte Family Medicine Clinic getroffen door Kairos Ransomware-aanval

De Clay Platte Family Medicine Clinic, een gezondheidszorginstelling die algemene medische diensten levert aan gezinnen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval, die werd geschat op 5 november 2024, werd op 13 november 2024 om 09:12 uur ontdekt. Gevestigd in de Verenigde Staten, biedt de kliniek een breed scala aan zorgdiensten, waaronder preventieve zorg, diagnostiek en behandeling van veelvoorkomende ziektes. De aanval heeft geleid tot de versleuteling van patiëntgegevens, wat de werking van de kliniek tijdelijk verstoorde. Momenteel werkt het team van de kliniek aan het herstellen van systemen en het beschermen van vertrouwelijke medische informatie.

🇹🇼 Formosa Certified Public Accountants getroffen door Kairos Ransomware-aanval

Formosa Certified Public Accountants, een toonaangevend bureau in de financiële sector in Taiwan, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval, die werd geschat op 5 november 2024, werd pas op 13 november 2024 om 09:15 uur ontdekt. Het bureau biedt diverse financiële diensten aan, waaronder belastingadvies, auditdiensten en bedrijfsevaluaties. De aanval heeft geleid tot de versleuteling van gevoelige financiële gegevens, wat de bedrijfsvoering tijdelijk verstoorde. Formosa Certified Public Accountants werkt nu hard aan het herstellen van de systemen en het beschermen van de vertrouwelijkheid van klantinformatie.

🇺🇸 Sunshine Center getroffen door Kairos Ransomware-aanval

Sunshine Center, een onderwijsinstelling die zich richt op het bieden van ondersteunende en educatieve diensten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval, die werd geschat op 16 oktober 2024, werd pas op 13 november 2024 om 09:18 uur ontdekt. Gevestigd in de Verenigde Staten, biedt het Sunshine Center programma's voor zowel kinderen als volwassenen, met een focus op leer- en gedragsontwikkeling. De aanval heeft geleid tot de versleuteling van belangrijke educatieve en administratieve gegevens, wat de operaties van de instelling tijdelijk heeft belemmerd. Het team werkt momenteel aan het herstellen van de systemen en het beschermen van de vertrouwelijke informatie.

🇨🇭 Nanolive getroffen door Apt73 Ransomware-aanval

Nanolive, een pionier in de gezondheidszorgsector die zich richt op labelvrije live cell imaging en analyseplatforms, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Apt73-groep. De aanval werd op 13 november 2024 om 11:40 uur ontdekt. Nanolive, gevestigd in Zwitserland, biedt technologie die volledig non-invasief is en wordt gebruikt voor celonderzoek, wat essentieel is voor wetenschappelijk onderzoek en medische toepassingen. De aanval heeft geleid tot de versleuteling van waardevolle onderzoeks- en klantgegevens, waardoor de normale werking van het bedrijf tijdelijk werd verstoord. Het team werkt actief aan het herstellen van de systemen en het beveiligen van de gegevens.

🇺🇸 Mid-States Industrial getroffen door Threeam Ransomware-aanval

Mid-States Industrial, Incorporated, een bedrijf gespecialiseerd in industriële onderhoudsdiensten en tankreparatie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Threeam-groep. Het bedrijf, opgericht in 1992, biedt naast tankreparaties ook gespecialiseerde interne engineeringdiensten en heeft zich meer dan 30 jaar bewezen in de industrie. De aanval werd op 13 november 2024 om 11:52 uur ontdekt, en heeft geleid tot de versleuteling van cruciale bedrijfs- en klantgegevens, wat de bedrijfsvoering tijdelijk verstoorde. Mid-States Industrial is momenteel bezig met het herstellen van systemen en het veiligstellen van gegevens.

🇹🇼 Sercomm getroffen door Hunters Ransomware-aanval

Sercomm, een technologiebedrijf uit Taiwan dat zich richt op netwerkinfrastructuur en slimme apparaten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd op 13 november 2024 om 14:44 uur ontdekt. In tegenstelling tot eerdere aanvallen, werd er bij deze aanval geen data versleuteld, maar de aanvallers hebben wel gevoelige gegevens exfiltrated. Sercomm, bekend om zijn innovaties in netwerk- en communicatieapparatuur, werkt nu aan het onderzoeken van de omvang van de datalekken en het herstellen van de getroffen systemen.

🇩🇪 Schmack getroffen door Hunters Ransomware-aanval

Schmack, een toonaangevend energiebedrijf uit Duitsland, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd op 13 november 2024 om 14:47 uur ontdekt. De aanvallers hebben gevoelige gegevens exfiltrated, maar er is geen versleuteling van data opgetreden. Schmack, dat zich richt op duurzame energieoplossingen en energiediensten, werkt momenteel aan het onderzoeken van de omvang van de datalekken en het beveiligen van de getroffen systemen. Het bedrijf zet alles op alles om de impact te beperken en verdere schade te voorkomen.

🇲🇽 G-One Auto Parts de México getroffen door Braincipher Ransomware-aanval

G-One Auto Parts de México S.A. de C.V., een Mexicaans bedrijf gespecialiseerd in de distributie en verkoop van auto-onderdelen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Braincipher-groep. Het bedrijf biedt hoogwaardige componenten voor verschillende voertuigen en richt zich zowel op de detailhandel als op de groothandelsmarkt. De aanval werd op 13 november 2024 om 16:39 uur ontdekt en heeft geleid tot ernstige verstoringen in de bedrijfsvoering. Er zijn aanwijzingen dat de aanvallers gevoelige gegevens hebben exfiltrated, hoewel de versleuteling van data nog niet is bevestigd. G-One Auto Parts werkt momenteel aan het herstellen van de systemen en het beschermen van klant- en bedrijfsgegevens.

🇦🇷 COOPERATIVA TELEFONICA DE CALAFATE LTD. getroffen door Braincipher Ransomware-aanval

COOPERATIVA TELEFONICA DE CALAFATE LTD., een telecommunicatieve cooperatie gevestigd in El Calafate, Argentinië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Braincipher-groep. De coöperatie biedt een breed scala aan diensten, waaronder telefonie, internet en andere communicatiediensten aan de lokale gemeenschap, met een focus op ledenbehoeften en gemeenschapsontwikkeling. De aanval werd op 13 november 2024 om 16:40 uur ontdekt, en heeft geleid tot verstoringen in de dienstverlening. Er zijn aanwijzingen dat gevoelige gegevens zijn geëxfiltreerd, hoewel versleuteling van de data nog niet is bevestigd. COOPERATIVA TELEFONICA de Calafate werkt aan het herstellen van de getroffen systemen en het veiligstellen van de gegevens.

🇺🇸 AXEON 360 getroffen door Ciphbit Ransomware-aanval

AXEON 360, een bedrijf dat zich richt op het aanbieden van energie-efficiënte oplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ciphbit-groep. Het bedrijf is gespecialiseerd in hernieuwbare energie, met name innovatieve technologieën voor zonne-energie en energiebeheersystemen. AXEON 360 streeft ernaar duurzame en kosteneffectieve energieoplossingen te bieden aan zowel bedrijven als consumenten, met de nadruk op milieuverantwoordelijkheid en energieonafhankelijkheid. De aanval werd op 13 november 2024 om 16:46 uur ontdekt, en heeft geleid tot verstoringen in de bedrijfsvoering. Het is nog niet bevestigd of er gegevens zijn versleuteld, maar het bedrijf werkt momenteel aan het herstellen van de getroffen systemen.

🇩🇪 Hellmich getroffen door Ransomhouse Ransomware-aanval

Hellmich GmbH, een Duits bedrijf dat wereldwijd systemen levert voor rookgasreiniging en stofverwijdering, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhouse-groep. Hellmich is al meer dan 50 jaar actief en biedt geavanceerde technologieën die zorgen voor schone lucht in de industriële productie, met name voor de keramische industrie en andere sectoren. De aanval werd op 13 november 2024 om 16:52 uur ontdekt, maar de aanval zelf werd al op 10 augustus 2024 geschat. De aanval heeft geleid tot verstoringen in de bedrijfsvoering en het is niet bevestigd of gegevens zijn versleuteld. Hellmich werkt momenteel aan het herstellen van systemen en het waarborgen van de veiligheid van gevoelige informatie.

🇬🇧 Stalyhill Infants School getroffen door Blacksuit Ransomware-aanval

Stalyhill Infants School, gelegen in Tameside, VK, is een onderwijsinstelling die bekend staat om haar toewijding aan de ontwikkeling van jonge kinderen in een ondersteunende en stimulerende omgeving. De school richt zich op het creëren van een leerklimaat waar kinderen zich gewaardeerd voelen en zich kunnen ontwikkelen met behulp van een professioneel en toegewijd team van onderwijzers en ondersteunend personeel.

Op 13 november 2024 ontdekte de school dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de groep Blacksuit. De aanval had ernstige gevolgen voor de IT-infrastructuur van de school en leidde tot verstoringen in hun digitale systemen. De school werkt samen met cyberbeveiligingsexperts om de situatie te onderzoeken en herstelt momenteel van de aanval.

🇨🇦 Kelowna Springs Golf Club getroffen door Sarcoma Ransomware-aanval

Kelowna Springs Golf Club, gelegen in Kelowna, British Columbia, is een gerenommeerd golfresort dat sinds 1990 wordt geprezen voor zijn prachtige 18-holes Championship-golfbaan. De club is bekend bij zowel lokale golfers als bezoekers van buiten de regio, en heeft meerdere prijzen ontvangen, waaronder erkenning van Okanagan Life Magazine en Golf for Women. Naast golf biedt de club ook de Legends Classic Grill en banquetingfaciliteiten.

Op 14 november 2024 ontdekte Kelowna Springs dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de groep Sarcoma. De aanval resulteerde in de lekkage van 3,8 GB aan gegevens, inclusief bestanden en SQL-archieven. De golfclub werkt nauw samen met cyberbeveiligingsexperts om de schade te beoordelen en haar systemen te herstellen.

🇦🇺 Micon National getroffen door Sarcoma Ransomware-aanval

Micon National, gevestigd in Australië, is een familiebedrijf en leverancier van kantoorbenodigdheden en meubels. Ze bieden een breed scala aan producten voor kantoorinrichting en -uitrusting, gericht op zowel kleine als grote organisaties. Micon is onderdeel van de Office National buying group, met meer dan 180 distributiepunten in het hele land. Het bedrijf is trots op zijn klantgerichte benadering en biedt een uitstekende prijs-kwaliteitverhouding.

Op 14 november 2024 ontdekte Micon National dat het slachtoffer was geworden van een ransomware-aanval door de groep Sarcoma. De aanval leidde tot de lekkage van 34 GB aan gegevens, waaronder bestanden, SQL-databases en Exchange-archieven. Het bedrijf werkt met cyberbeveiligingsexperts om de gevolgen van de aanval te beperken en de getroffen systemen te herstellen.

🇧🇩 Popular Life Insurance getroffen door Sarcoma Ransomware-aanval

Popular Life Insurance Co. Ltd., opgericht op 26 september 2000, is een toonaangevend levensverzekeringsbedrijf in Bangladesh, dat zich richt op zowel de particuliere sector als het aanbieden van innovatieve microverzekeringsproducten voor de arme bevolking van het land. Het bedrijf biedt een breed scala aan verzekeringsplannen, van traditionele eindowmentpolissen tot moderne producten zoals pensioenen en onderwijsfondsen. Popular Life heeft zich sterk ingezet voor de sociale ontwikkeling van het land door levensverzekeringen en spaarproducten toegankelijk te maken voor de meer dan 80% van de bevolking die zich anders geen verzekering zou kunnen veroorloven.

Op 14 november 2024 ontdekte Popular Life Insurance dat het slachtoffer was geworden van een ransomware-aanval door de groep Sarcoma. De aanval leidde tot de lekkage van 36 GB aan gegevens, waaronder bestanden en SQL-databases. Het bedrijf werkt samen met cyberbeveiligingsexperts om de schade te beperken en de getroffen systemen te herstellen.

🇺🇸 DynamicSystems getroffen door Medusa Ransomware-aanval

DynamicSystems, opgericht in 1991, is een technologiebedrijf dat zich richt op het vereenvoudigen van datamanagement voor bedrijven. Het hoofdkantoor is gevestigd in El Segundo, Californië, en het bedrijf heeft ongeveer 350 medewerkers in dienst. DynamicSystems biedt diverse oplossingen voor data-analyse en -beheer, waarmee bedrijven efficiënter kunnen werken met grote hoeveelheden informatie.

Op 14 november 2024 werd het bedrijf geconfronteerd met een ransomware-aanval van de beruchte Medusa-groep. De aanval werd ontdekt op dezelfde dag, maar lijkt al op 12 november 2024 te zijn uitgevoerd. De aanvallers hebben mogelijk gevoelige bedrijfsinformatie versleuteld, wat de bedrijfsvoering tijdelijk heeft verstoord. Het incident heeft de aandacht getrokken van zowel lokale autoriteiten als cybersecurity-experts in de regio.

🇳🇱 Hackersgroep Fatimion claimt aanval op Israëlische ambassade in Den Haag

De hackersgroep Fatimion Cyber Team heeft aangekondigd verantwoordelijk te zijn voor de verstoring van de telefoonlijnen van de Israëlische ambassade in Den Haag. Sinds enkele tijd is de ambassade moeilijk bereikbaar, en de groep beweert duizenden oproepen en berichten naar de nummers van de ambassade te hebben gestuurd, om verwarring te zaaien. De aanvallers delen ook telefoonnummers, waaronder een nieuw alarmnummer, in hun Telegram-kanaal. Fatimion, actief sinds augustus 2023, richt zich voornamelijk op Israëlische doelen en heeft onder andere websites en bedrijven zoals Delek en Cellcom aangevallen. De groep valt regelmatig zionistische doelwitten aan, en de recente actie volgt op meerdere cyberaanvallen tegen Israëlische organisaties. Dit is een onderdeel van een bredere context van digitale conflicten rondom de politieke situatie in het Midden-Oosten.

Bron: 1

Cyberaanval met Sliver en Ligolo-ng maakt misbruik van Y Combinator-merk

Een recente cyberaanval maakt gebruik van het Sliver-command-and-control (C2)-framework en het Ligolo-ng tunneling-hulpmiddel, waarbij het gerenommeerde merk van Y Combinator, een startupaccelerator, wordt misbruikt. De aanvallers registreerden een domeinnaam die sterk leek op die van Y Combinator, waarschijnlijk om vertrouwen te wekken bij slachtoffers en zo de aanval te verbergen. De malware bevatte een ELF-bestand dat communiceerde met een Sliver C2-server, terwijl Ligolo-ng werd ingezet om stealthy toegang te krijgen tot interne netwerken. Deze aanval benadrukt de geavanceerde technieken van cybercriminelen en de gevaren van merkvervalsingen in cyberspace. De onderzoekers benadrukken het belang van het monitoren van subtiele veranderingen in verdachte infrastructuur, zoals het gebruik van verwarrende TLS-certificaten, om aanvallen snel te detecteren.

Bron: 1

🇲🇹 Intercomp getroffen door Akira Ransomware-aanval

Intercomp, de grootste fabrikant ter wereld van draagbare weeg- en meetproducten, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat wereldwijd bekendstaat om zijn hoogwaardige producten tegen concurrerende prijzen, ontdekte de aanval op 14 november 2024 om 09:44. De aanval zelf werd naar schatting op 13 november 2024 uitgevoerd. Intercomp heeft zijn hoofdkantoor in Malta en levert wereldwijd producten voor diverse industriële toepassingen.

De ransomware-aanval heeft niet alleen interne bedrijfsgegevens aangetast, maar ook de communicatie met klanten en werknemers, die mogelijk binnenkort op het dark web beschikbaar zullen zijn. Het bedrijf werkt samen met cybersecurity-experts om de schade te beperken en de getroffen systemen te herstellen.

🇺🇸 Berexco LLC getroffen door Akira Ransomware-aanval

Berexco LLC, een onafhankelijke olie- en gasexploratie- en productiebedrijf, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat zijn hoofdkantoor heeft in Wichita, Kansas, ontdekte de aanval op 14 november 2024 om 09:44. De aanval zelf werd naar schatting op 13 november 2024 uitgevoerd. Berexco richt zich op het verkennen en produceren van olie en gas, met een breed netwerk van medewerkers en serviceproviders wereldwijd.

De ransomware-aanval heeft toegang verschaft tot gevoelige informatie, waaronder de contacten van werknemers, creditcardgegevens met CVV-codes, interne financiële documenten en contactinformatie van serviceproviders. Deze gegevens zullen binnenkort op het dark web worden geüpload. Het bedrijf werkt samen met cybersecurity-experts om de schade te beperken en de getroffen systemen te herstellen.

🇺🇸 Dumont Printing getroffen door Akira Ransomware-aanval

Dumont Printing, een toonaangevende speler in de drukindustrie met meer dan zeventig jaar ervaring, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf biedt een breed scala aan diensten, waaronder grafisch ontwerp, drukwerk, variabele data, afwerking en mailservices. Dumont Printing ontdekte de aanval op 14 november 2024 om 09:44, terwijl de aanval zelf naar schatting op 13 november 2024 plaatsvond. Het bedrijf heeft zijn hoofdkantoor in de Verenigde Staten en bedient zowel klanten als werknemers met hoogwaardige gedrukte materialen.

De ransomware-aanval heeft toegang verschaft tot gevoelige gegevens, waaronder contactinformatie van medewerkers en klanten, sociale zekerheidsnummers en rijbewijzen, die binnenkort op het dark web zullen worden geüpload. Dumont Printing werkt momenteel samen met cybersecurity-experts om de schade te minimaliseren en de getroffen systemen te herstellen.

🇧🇷 CP Construplan getroffen door Sarcoma Ransomware-aanval

CP Construplan, een toonaangevend bouwbedrijf in Brazilië, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, dat bekendstaat om zijn toewijding aan ethiek, kwaliteit en innovatie in de bouwsector, ontdekte de aanval op 14 november 2024 om 09:48. CP Construplan is actief in de ontwikkeling van hoogwaardige vastgoedprojecten en heeft talloze prijzen en certificeringen behaald voor zijn werk.

De Sarcoma-groep heeft toegang verkregen tot 135 GB aan gegevens, waaronder belangrijke bestanden, die inmiddels zijn gecompromitteerd. Deze gegevens zullen waarschijnlijk op het dark web worden geüpload. Het bedrijf werkt samen met cybersecurity-experts om de gevolgen van de aanval te onderzoeken en de systemen te herstellen, terwijl het zich richt op het beschermen van zijn klant- en projectinformatie.

🇸🇪 Kumla Kommun getroffen door Hunters Ransomware-aanval

Kumla Kommun, een gemeente in Zweden, is slachtoffer geworden van een ransomware-aanval door de Hunters-groep. De aanval werd ontdekt op 14 november 2024 om 11:22, maar het is niet bekend wanneer de aanval precies heeft plaatsgevonden. Kumla Kommun, actief in de publieke sector, biedt een breed scala aan gemeentelijke diensten aan zijn inwoners.

Hoewel de getroffen data niet versleuteld is, werd er wel gevoelige informatie geexfiltreerd. De gemeente werkt samen met cybersecurity-experts en wetshandhavingsinstanties om de omvang van de datalekken te onderzoeken en de getroffen systemen te herstellen. Het incident benadrukt de toenemende dreiging van cyberaanvallen in de publieke sector, waarbij gevoelige informatie steeds vaker doelwit is van kwaadwillenden.

🇦🇺 ADT Freight Services Australia getroffen door Sarcoma Ransomware-aanval

ADT Freight Services Australia Pty Ltd, een internationaal logistiek en douanebedrijf gevestigd in Melbourne, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, dat zich specialisatieert in luchtvracht, zeevracht, en de behandeling van speciale projecten en voertuigen, ontdekte de aanval op 14 november 2024 om 11:28. ADT Freight biedt ook douanewarehousing en -clearance diensten aan, evenals ondersteuning bij de toepassing van vrijhandelsovereenkomsten en tariefconcessies.

De Sarcoma-groep heeft 2 GB aan gegevens geëxfiltreerd, waaronder SQL-bestanden, die waarschijnlijk op het dark web zullen worden geüpload. Het bedrijf werkt samen met cybersecurity-experts om de impact van de aanval te evalueren en de getroffen systemen te herstellen, terwijl het probeert verdere datalekken te voorkomen.

🇮🇱 Pincu Barkan, Law Office and Notary getroffen door Everest Ransomware-aanval

Pincu Barkan, een advocatenkantoor en notaris, gevestigd in Israël, is het slachtoffer geworden van een ernstige ransomware-aanval door de groep Everest. Het bedrijf, dat actief is in de sector van zakelijke dienstverlening, biedt juridische en notariele diensten aan en verwerkt gevoelige gegevens van klanten. Op 14 november 2024 om 18:09 werd de aanval ontdekt, waarbij meer dan 230.000 bestanden werden versleuteld, waaronder kopieën van persoonlijke identificatiedocumenten, FBI-criminaliteitsdossiers, geboorteaktes en andere vertrouwelijke informatie. De aanvallers eisen nu losgeld voor de decryptie van de bestanden, wat ernstige zorgen oproept over de bescherming van persoonlijke en juridische gegevens. Het incident benadrukt de groeiende dreiging van ransomware-aanvallen tegen bedrijven in de juridische sector.

🇨🇦 OMara Ag Equipment getroffen door Meow Ransomware-aanval

OMara Ag Equipment, een toonaangevend bedrijf gespecialiseerd in het ontwerp, de productie en de installatie van apparatuur voor de zaad- en graanindustrie, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. Het incident werd op 14 november 2024 om 18:14 ontdekt. Het bedrijf biedt een breed scala aan producten, zoals bulkzaad-maïs drogers, op maat gemaakte silo’s en transporteurs, en verschillende zaadverwerkingssystemen. Meer dan 93 GB aan vertrouwelijke gegevens werd gestolen, waaronder werknemersinformatie, klantgegevens, contracten, financiële documenten, medische dossiers en meer. Deze gegevens zijn nu in het bezit van de aanvallers, die dreigen ze openbaar te maken tenzij losgeld wordt betaald. Het incident heeft ernstige implicaties voor de privacy en beveiliging van zowel het personeel als de klanten van OMara Ag Equipment.

🇺🇸 Karl Malone Toyota getroffen door Meow Ransomware-aanval

Karl Malone Toyota, een gerenommeerde Toyota-dealer gevestigd in Draper, Utah, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd op 14 november 2024 om 18:16 ontdekt. Karl Malone Toyota is bekend om zijn brede assortiment nieuwe en gebruikte Toyota-voertuigen, waaronder populaire modellen zoals de Camry, Corolla, RAV4 en Tacoma. Naast de verkoop biedt het bedrijf ook onderhouds- en reparatiediensten aan, evenals flexibele financieringsmogelijkheden voor klanten. Bij de aanval zijn meer dan 120 GB aan vertrouwelijke gegevens gestolen, waaronder werknemersinformatie, klantgegevens, verzekeringsdocumenten, financiële verslagen en medische dossiers. De aanvallers dreigen deze gegevens openbaar te maken tenzij een losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de consumentenservicebranche voor cyberaanvallen.

🇪🇸 J.S.T. España getroffen door Meow Ransomware-aanval

J.S.T. España, de Spaanse dochteronderneming van het Japanse multinationale bedrijf JST MFG CO., LTD., is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd op 14 november 2024 om 18:17 ontdekt. Het bedrijf is gespecialiseerd in de productie en distributie van connectors en terminals voor de elektrische en elektronische industrie, en levert op maat gemaakte oplossingen voor sectoren zoals de auto-industrie, huishoudapparaten en telecommunicatie. Meer dan 52 GB aan vertrouwelijke gegevens is gestolen, waaronder persoonlijke gegevens van werknemers, klantinformatie, financiële documenten, productie- en kwaliteitscontrole-informatie, en medische dossiers. De aanvallers eisen nu losgeld voor de decryptie van deze data.

🇦🇺 Herron Todd White getroffen door Meow Ransomware-aanval

Herron Todd White (HTW), een van de grootste onafhankelijke vastgoedwaarderings- en adviesbedrijven in Australië, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd op 14 november 2024 om 18:19 ontdekt. HTW biedt expertise op het gebied van residentiële, commerciële en landelijke vastgoedwaarderingen en levert op maat gemaakte oplossingen voor verschillende vastgoedbehoeften. Meer dan 298 GB aan vertrouwelijke gegevens is gestolen, waaronder persoonlijke gegevens van medewerkers, klantinformatie, contracten, financiële documenten en medische gegevens. De gegevens zijn nu in handen van de aanvallers, die dreigen ze openbaar te maken tenzij losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de vastgoedsector voor cyberaanvallen en de ernstige gevolgen voor privacy en vertrouwelijkheid.

🇺🇸 Cottles Asphalt Maintenance Inc. getroffen door Meow Ransomware-aanval

Cottles Asphalt Maintenance Inc., een familiebedrijf met meer dan 40 jaar ervaring in asfalt- en infrastructuurdiensten, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. Het incident werd op 14 november 2024 om 18:20 ontdekt. Gevestigd in Everett, Pennsylvania, biedt Cottles asfalt- en betonverharding voor residentiële, commerciële en gemeentelijke projecten in de regio Pennsylvania, Maryland en Virginia, met grotere projecten door heel het land. Meer dan 40 GB aan vertrouwelijke gegevens is gestolen, waaronder persoonlijke gegevens van werknemers, klantinformatie, contracten, financiële documenten en medische gegevens. De aanvallers dreigen deze gegevens openbaar te maken tenzij een losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de bouwsector voor cyberaanvallen en de risico’s voor klant- en bedrijfsinformatie.

🇺🇸 DieTech North America getroffen door Meow Ransomware-aanval

DieTech North America, een toonaangevende leverancier van metaalstempels voor de automobielindustrie, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. Het incident werd op 14 november 2024 om 18:22 ontdekt. Gevestigd in Roseville, Michigan, is DieTech gespecialiseerd in het ontwerp, de constructie en het onderhoud van matrijzen die worden gebruikt voor de productie van auto-onderdelen zoals motorkappen, deuren en spatborden. Het bedrijf heeft meer dan 85 GB aan vertrouwelijke gegevens verloren, waaronder commerciële gegevens, prijsinformatie, contracten, technische documentatie, en productiebestanden. De aanvallers dreigen deze gegevens openbaar te maken tenzij er losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de productie- en automobielsector voor cyberdreigingen.

🇺🇸 Pine Belt Cars getroffen door Meow Ransomware-aanval

Pine Belt Cars, een familiebedrijf in de autobezitsector gevestigd in Lakewood, New Jersey, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd op 14 november 2024 om 18:23 ontdekt. Het bedrijf, opgericht in 1937, biedt een breed assortiment nieuwe en gebruikte voertuigen van merken zoals Chevrolet, Chrysler, Dodge, Jeep, Ram, Mazda en Subaru. Naast de verkoop biedt Pine Belt Cars ook financieringsopties, onderhoudsdiensten en autodelen aan, met een sterke focus op klanttevredenheid. Meer dan 8 GB aan vertrouwelijke gegevens is gestolen, waaronder werknemersinformatie, klantgegevens, technische documentatie, financiële documenten en medische dossiers. De aanvallers dreigen deze gegevens openbaar te maken tenzij een losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van de consumentenservice-sector voor cyberdreigingen.

🇺🇸 Zyloware getroffen door Meow Ransomware-aanval

Zyloware, een familiebedrijf in de brillenindustrie met een rijke geschiedenis van innovatie sinds 1923, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. Het incident werd op 14 november 2024 om 20:12 ontdekt. Zyloware is bekend geworden door baanbrekende ontwerpen, zoals het eerste nylon frame, de Invincible in 1963, en de eerste Amerikaanse designerbrillenlicentie met Gloria Vanderbilt in 1976. Het bedrijf biedt een breed scala aan brillenmerken, waaronder Stetson, Sophia Loren, en Shaquille O'Neal Eyewear. Meer dan 118 GB aan vertrouwelijke gegevens werd gestolen, waaronder werknemersinformatie, klantgegevens, contracten, financiële documenten en medische gegevens. De aanvallers dreigen deze gegevens openbaar te maken tenzij er losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de mode- en brillenindustrie voor cyberaanvallen.

🇺🇸 Mark Thomas getroffen door Lynx Ransomware-aanval

Mark Thomas & Company, een toonaangevend landmeetkundig en ingenieursbedrijf, is het slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd op 14 november 2024 om 21:35 ontdekt, hoewel de aanval zelf al op 30 oktober 2024 plaatsvond. Sinds de oprichting in 1927 heeft Mark Thomas talloze projecten in Californië uitgevoerd, waaronder wegen, structuren, fietspaden, parken, gemeenschappen en systemen voor waterbeheer en nutsvoorzieningen. Het bedrijf is gevestigd in San Jose, Californië. Bij de aanval zijn vertrouwelijke gegevens gestolen, waaronder landmeetkundige documenten en technische rapporten. De aanvallers dreigen deze gegevens openbaar te maken, tenzij losgeld wordt betaald. Dit incident toont de risico’s van cyberaanvallen in de ingenieurs- en ontwerpsector.

🇺🇸 Alliance Sports Group getroffen door Akira Ransomware-aanval

Alliance Sports Group, een ontwerper, fabrikant en distributeur van innovatieve, hoogwaardige producten voor consumenten, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 14 november 2024 om 22:29 ontdekt. Alliance Sports Group is bekend om zijn productaanbod in de sport- en recreatie-industrie. De aanvallers hebben een grote hoeveelheid vertrouwelijke bedrijfsdata, waaronder financiële gegevens, juridische documenten, personeelsinformatie en bedrijfsoperaties, gestolen. Deze gegevens zijn inmiddels openbaar gemaakt via torrentlinks, wat aantoont hoe kwetsbaar het bedrijf was voor deze cyberaanval. Dit incident onderstreept de gevaren van cyberaanvallen voor bedrijven in de productiesector, die vaak over waardevolle bedrijfsinformatie beschikken.

🇺🇸 BridgeValley Community & Technical College getroffen door Akira Ransomware-aanval

BridgeValley Community & Technical College, een onderwijsinstelling die kansen biedt aan een diverse groep leerlingen, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het incident werd op 14 november 2024 om 22:30 ontdekt. De college biedt toegang tot kwaliteitsonderwijs en gebruik van geavanceerde technologie, maar bij deze aanval is een aanzienlijke hoeveelheid vertrouwelijke gegevens van studenten en medewerkers gestolen. De gestolen gegevens omvatten persoonlijke informatie, financiële documenten en interne administratieve bestanden. De aanvallers hebben de gegevens openbaar gemaakt via torrentlinks, waarmee ze toegang hebben gegeven tot een breed scala aan gevoelige informatie. Dit incident benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen en de gevolgen voor privacy en beveiliging.

🇺🇸 4LEAF, Inc. getroffen door Akira Ransomware-aanval

4LEAF, Inc., een multidisciplinair ingenieursbedrijf gevestigd in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 14 november 2024 om 22:30 ontdekt. Het bedrijf, dat sinds 2001 actief is en zich richt op complexe projecten voor zowel publieke als private klanten in het westen van de VS, heeft nu te maken met de openbaarmaking van vertrouwelijke gegevens. De gestolen informatie, waaronder persoonlijke gegevens van klanten, wordt momenteel gedeeld via torrentlinks. De aanvallers dreigen verdere openbaarmaking van gevoelige bedrijfsdocumenten en persoonlijke informatie tenzij er een losgeld wordt betaald. Deze cyberaanval benadrukt de risico’s voor de bouwsector, waar vertrouwelijke projectinformatie en klantgegevens vaak doelwit zijn van cybercriminelen.

🇨🇦 The Mitchell Partnership getroffen door Akira Ransomware-aanval

The Mitchell Partnership Inc., een mechanisch adviesbedrijf in de bouwsector, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het incident werd op 14 november 2024 om 22:30 ontdekt. Het bedrijf, dat sinds 1958 gevestigd is in Toronto, heeft een gedetailleerde reeks vertrouwelijke documenten verloren, waaronder contracten en persoonlijke informatie van zowel klanten als medewerkers. De aanvallers hebben de gestolen data openbaar gemaakt via torrentlinks, waardoor gevoelige informatie beschikbaar is gesteld aan het publiek. Deze cyberaanval benadrukt de risico’s voor ingenieurs- en adviesbureaus, waar vertrouwelijkheid en databeveiliging van groot belang zijn, vooral bij het werken met private en publieke contracten.

🇺🇸 Gregory Poole getroffen door Akira Ransomware-aanval

Gregory Poole, een prominente leverancier van CAT-constructieapparatuur, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 14 november 2024 om 22:31 ontdekt. Het bedrijf, dat betrokken is bij het leveren van zware apparatuur voor verschillende grote bouw- en industriële projecten, heeft te maken met de openbaarmaking van vertrouwelijke gegevens, waaronder contracten, betalingsinformatie en klantgegevens van belangrijke zakelijke klanten. De gestolen gegevens zijn openbaar gemaakt via torrentlinks, wat de gevoeligheid van de informatie vergroot. Deze aanval benadrukt de kwetsbaarheid van de maakindustrie voor cyberaanvallen, waar belangrijke zakelijke en financiële gegevens in gevaar komen.

🇺🇸 Computer Information Concepts Inc. getroffen door Akira Ransomware-aanval

Computer Information Concepts Inc. (CIC), een bedrijf dat IT-diensten levert, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 14 november 2024 om 22:31 ontdekt. Ondanks hun pogingen om de aanval zelf te verhelpen, werd de website van CIC volledig offline gehaald en werd vertrouwelijke bedrijfsinformatie geüpload naar een openbaar torrentplatform. De openbaar gemaakte gegevens bevatten gevoelige bedrijfsinformatie, hoewel CIC blijft proberen de situatie zelfstandig te herstellen. De situatie benadrukt het risico voor technologiebedrijven die vaak het doelwit zijn van geavanceerde cyberaanvallen.

🇺🇸 Hospitality Staffing Solutions getroffen door Akira Ransomware-aanval

Hospitality Staffing Solutions (HSS) is een gewaardeerde dienstverlener in de hospitality- en toerismesector in de Verenigde Staten. Het bedrijf ondersteunt zowel werkzoekenden als bedrijven die personeel nodig hebben, door hen te koppelen aan gekwalificeerde professionals. HSS biedt daarnaast oplossingen voor het beheer van personeel en klantrelaties.

Op 14 november 2024 ontdekte HSS dat het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De cybercriminelen eisten dat HSS hun gegevens niet zou willen herstellen, waarna 1,31 TB aan bedrijfs- en klantdata openbaar werd gedeeld. De gelekte gegevens bevatten gedetailleerde persoonlijke informatie over medewerkers en klanten, welke nu beschikbaar is voor verspreiding via torrentbestanden.

Het bedrijf is gevestigd in de Verenigde Staten en de aanval heeft geleid tot ernstige zorgen over de beveiliging van hun interne gegevens en de privacy van hun klanten.

🇺🇸 Gerber Childrenswear LLC getroffen door Akira Ransomware-aanval

Gerber Childrenswear LLC is een toonaangevende speler in de Amerikaanse consumentenservice-industrie, gespecialiseerd in het ontwerpen en verkopen van baby- en peuterkleding en aanverwante producten. Het bedrijf heeft een sterke marktpositie en is een bekende naam in de retailsector.

Op 14 november 2024 ontdekte Gerber Childrenswear dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben ongeveer 0,5 TB aan bedrijfsgegevens gecompromitteerd, waaronder patenten, merkregistraties en belangrijke zakelijke contracten. Deze gegevens zijn nu beschikbaar voor download via torrentbestanden. De cybercriminelen hebben de gegevens op een blog geplaatst en maakten het proces voor verspreiding van de gelekte informatie relatief eenvoudig.

Gerber Childrenswear is gevestigd in de Verenigde Staten en de aanval heeft ernstige implicaties voor hun bedrijfsveiligheid en de bescherming van gevoelige informatie.

🇺🇸 Don’s Mobile Glass getroffen door Akira Ransomware-aanval

Don’s Mobile Glass is een Amerikaanse full-service glasleverancier die zich specialiseert in het leveren van diverse glasproducten en diensten, waaronder de vervanging van autoruiten en het leveren van glas voor commerciële en residentiële toepassingen. Het bedrijf biedt ook diensten op het gebied van boekhouding, personeelsbeheer en technische tekeningen.

Op 14 november 2024 werd ontdekt dat Don’s Mobile Glass het slachtoffer was van een ransomware-aanval door de Akira-groep. De aanvallers hebben toegang gekregen tot gevoelige bedrijfsgegevens, waaronder interne documenten over boekhouding, personeelsbeheer en tekeningen. Ongeveer 0,5 TB aan data is nu beschikbaar voor download via torrentbestanden. De ransomware-aanvallers maakten het proces van gegevensverspreiding eenvoudig, wat de mogelijke gevolgen van de lekken vergroot.

Het bedrijf is gevestigd in de Verenigde Staten, en deze aanval heeft aanzienlijke zorgen over de beveiliging van bedrijfs- en klantgegevens veroorzaakt.

🇨🇦 Tennis Canada getroffen door Akira Ransomware-aanval

Tennis Canada is de nationale tennisorganisatie van Canada en speelt een sleutelrol in het organiseren van toernooien en het handhaven van de regels binnen de sport. De organisatie werkt nauw samen met provinciale bonden en is verantwoordelijk voor het beheer van het Canadese Davis Cup- en Fed Cup-team.

Op 14 november 2024 werd Tennis Canada getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Ongeveer 0,5 TB aan gevoelige gegevens werd buitgemaakt, waaronder documenten die betrekking hebben op de organisatie van toernooien, teaminformatie en interne administratie. De aanvallers maakten de gegevens beschikbaar voor download via torrentbestanden, wat de vertrouwelijkheid en veiligheid van de organisatie aanzienlijk in gevaar bracht.

Tennis Canada, gevestigd in Canada, is nu geconfronteerd met de uitdagingen van het herstellen van de gecompromitteerde gegevens en het waarborgen van de beveiliging van hun interne systemen.

🇺🇸 Ultimus getroffen door Akira Ransomware-aanval

Ultimus is een technologiebedrijf dat software ontwikkelt voor het automatiseren, optimaliseren en integreren van bedrijfsprocessen, voornamelijk in de financiële, energie- en medische sectoren. Het bedrijf biedt oplossingen voor bedrijfsbeheer, compliance, procesautomatisering, bouwmanagement en enterprise resource planning (ERP), waarmee bedrijven efficiënter kunnen werken en onnodige processen kunnen elimineren.

Op 14 november 2024 werd Ultimus getroffen door een ransomware-aanval door de Akira-groep. De cybercriminelen hebben toegang gekregen tot de interne gegevens van het bedrijf, waaronder gevoelige informatie over hun platforms en bedrijfsprocessen. Ongeveer 0,5 TB aan data is nu beschikbaar voor download via torrentbestanden. Het proces om deze gegevens te verspreiden werd door de aanvallers vergemakkelijkt, waardoor de vertrouwelijkheid en integriteit van de bedrijfsinformatie in gevaar is gekomen.

Ultimus is gevestigd in de Verenigde Staten, en de aanval heeft grote zorgen gewekt over de beveiliging van hun software en klantdata.

🇺🇸 Optical Cable Corporation getroffen door Akira Ransomware-aanval

Optical Cable Corporation (OCC®) is een toonaangevende Amerikaanse fabrikant van hoogwaardige tight-buffer fiber optic kabels en datacommunicatie-oplossingen. OCC is bekend om zijn innovatieve producten die worden gebruikt voor zowel commerciële als industriële toepassingen, waaronder netwerken en datacenterconnectiviteit.

Op 14 november 2024 werd ontdekt dat Optical Cable Corporation het slachtoffer was van een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben toegang gekregen tot gevoelige bedrijfsinformatie en hebben ongeveer 0,5 TB aan gegevens buitgemaakt. Deze gegevens omvatten onder andere technische documenten en bedrijfsinformatie, welke inmiddels beschikbaar zijn voor download via torrentbestanden. Het proces van het delen van deze gegevens werd door de aanvallers vereenvoudigd, wat de veiligheid van OCC's interne data ernstig heeft aangetast.

OCC is gevestigd in de Verenigde Staten en de aanval heeft geleid tot grote bezorgdheid over de beveiliging van hun productontwikkeling en klantgegevens.

🇯🇵 Burmeister & Wain Scandinavian Contractor getroffen door Akira Ransomware-aanval

Burmeister & Wain Scandinavian Contractor (BWSC) is een toonaangevend bedrijf in de energiesector, dat zich richt op het ontwerp, de bouw, het onderhoud en de exploitatie van op dieselmotoren gebaseerde energiecentrales voor zowel onafhankelijke energieproducenten als industriële energiebedrijven wereldwijd. BWSC is een dochteronderneming van het Japanse Mitsui E&S Group. Het bedrijf levert betrouwbare energieoplossingen voor diverse markten over de hele wereld.

Op 14 november 2024 om 22:34 werd BWSC getroffen door een ransomware-aanval uitgevoerd door de cybercriminale groep Akira. De aanval had aanzienlijke gevolgen voor de operationele systemen van het bedrijf. BWSC, gevestigd in Japan, is momenteel bezig met het herstellen van de getroffen systemen en neemt maatregelen om de schade te beperken.

🇧🇩 ACI Advanced Chemical Industries getroffen door Akira Ransomware-aanval

Advanced Chemical Industries (ACI), beter bekend als ACI, is een toonaangevend conglomeraat in Bangladesh, actief in de farmaceutische en chemische industrie. Het bedrijf, opgericht in 1973, heeft zijn hoofdkantoor in de Tejgaon I/A-regio in Dhaka en is een van de belangrijkste spelers op de farmaceutische markt van het land. ACI is bekend om zijn innovaties in de productie van farmaceutische producten, consumentengoederen en agrochemicals.

Op 14 november 2024 om 22:34 werd ACI slachtoffer van een ransomware-aanval door de groep Akira. Deze aanval resulteerde in de toegang van de aanvallers tot aanzienlijke hoeveelheden bedrijfsdata. Het bedrijf is bezig met het herstellen van de getroffen systemen en het versterken van zijn cyberbeveiligingsmaatregelen om toekomstige aanvallen te voorkomen. ACI is actief in de maakindustrie en speelt een cruciale rol in de economische infrastructuur van Bangladesh.

🇺🇸 WTI getroffen door Akira Ransomware-aanval

WTI (Western Telematic Inc.), opgericht in 1964 door een visionaire ingenieur, is een Amerikaans bedrijf dat zich richt op het verbeteren van computertransmissies via telefoonlijnen en het ondersteunen van bedrijven met geavanceerde computernetwerksystemen. WTI is al decennia lang een belangrijke speler in de datacommunicatie- en netwerkindustrie, en heeft zich gepositioneerd als een expert in de energie- en technologiesectoren. Het bedrijf biedt innovatieve oplossingen voor gegevensoverdracht en computernetwerkverbindingen.

Op 14 november 2024 om 22:35 werd WTI het slachtoffer van een ransomware-aanval door de cybercriminelen van de Akira-groep. Deze aanval resulteerde in het lekken van gevoelige bedrijfsinformatie, waaronder documenten met betrekking tot financiën, HR, verzekeringen en producttesten. Het bedrijf werkt momenteel aan het herstellen van de getroffen systemen en versterkt zijn cybersecuritymaatregelen om verdere schade te voorkomen. WTI is gevestigd in de Verenigde Staten en actief in de energiesector.

🇧🇸 London Capital Group (LCG) getroffen door Akira Ransomware-aanval

London Capital Group (LCG), opgericht in 1996 en met het hoofdkantoor in Nassau, Bahama's, is een wereldwijd platform voor online financiële handel en een multi-asset broker. Het bedrijf biedt diensten aan voor zowel particuliere als institutionele beleggers, met toegang tot financiële markten via geavanceerde handelsplatformen.

Op 14 november 2024 om 22:35 werd LCG getroffen door een ransomware-aanval uitgevoerd door de groep Akira. De aanval leidde tot een ernstige IT-uitval die de handelsplatformen van het bedrijf platlegde, waardoor klanten niet konden inloggen of handelen. LCG heeft bevestigd dat het werkt aan een oplossing, maar kan geen tijdlijn geven voor herstel. De aanvallers hebben niet alleen de interne infrastructuur van LCG geblokkeerd, maar ook een aanzienlijke hoeveelheid gevoelige bedrijfsinformatie gestolen, waaronder documenten over fraude en witwaspraktijken.

🇺🇸 Pemberton Fabricators, Inc. getroffen door Akira Ransomware-aanval

Pemberton Fabricators, Inc. is een Amerikaans bedrijf dat gespecialiseerd is in de fabricage van zowel lichte als zware staalproducten, apparatuur en onderdelen. Het bedrijf biedt op maat gemaakte besturingspanelen voor verschillende toepassingen, waaronder kernenergiebeheer, materialenhandling, oven- en verbrandingscontrole, dataverzameling, voedselverwerking, fabrieksautomatisering, luchtbehandeling en afvalbehandeling. Pemberton Fabricators bedient voornamelijk klanten in de staat New Jersey.

Op 14 november 2024 om 22:35 werd Pemberton Fabricators getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval resulteerde in de diefstal van gevoelige bedrijfsinformatie. Het bedrijf werkt aan het herstellen van de getroffen systemen, terwijl de gestolen gegevens beschikbaar zijn voor downloaden via torrent. De aanvallers hebben niet alleen interne bedrijfsdata gestolen, maar mogelijk ook gevoelige en verontrustende inhoud.

🇨🇭 Habasit getroffen door Akira Ransomware-aanval

Habasit is een Zwitsers bedrijf dat gespecialiseerd is in de productie van timing- en transportbanden, waaronder stoffen banden, plastic modulaire banden en aandrijfbanden. Het bedrijf levert op maat gemaakte oplossingen voor verschillende industrieën, waaronder de voedingsmiddelenindustrie, textiel, hout, papier, postverwerking en materialenhandling. Habasit is wereldwijd een toonaangevende speler in de productie van transportbanden en aandrijfsystemen.

Op 14 november 2024 om 22:36 werd Habasit getroffen door een ransomware-aanval door de Akira-groep. De aanval resulteerde in de diefstal van een aanzienlijke hoeveelheid bedrijfsgegevens, met naar schatting 470GB aan bestanden die beschikbaar zijn voor download. Het bedrijf werkt momenteel aan het herstellen van de getroffen systemen, maar de gestolen data is toegankelijk voor geïnteresseerde partijen.

🇸🇪 Tedkomp AB getroffen door Akira Ransomware-aanval

Tedkomp AB is een bedrijf dat actief is in de sector van informatietechnologie en -diensten, met een personeelsbestand van 21 tot 50 medewerkers en een jaarlijkse omzet tussen de 5 en 10 miljoen dollar. Het bedrijf is gevestigd in Malmö, Skåne, Zweden, en biedt verschillende IT-oplossingen en diensten aan bedrijven in diverse sectoren.

Op 14 november 2024 om 22:36 werd Tedkomp AB het slachtoffer van een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben 20GB aan bedrijfsdata gestolen, die momenteel beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstel van de getroffen systemen, maar de gestolen informatie blijft toegankelijk voor geïnteresseerde partijen.

🇺🇸 Ascend Packaging Systems getroffen door Akira Ransomware-aanval

Ascend Packaging Systems, opgericht meer dan 50 jaar geleden, is een toonaangevend bedrijf in de verpakkingsindustrie, gespecialiseerd in het leveren van innovatieve verpakkingsoplossingen. Het bedrijf biedt apparatuur en tools die bedrijven helpen de integriteit van hun producten te waarborgen en de prestaties van hun operaties te verbeteren. Ascend heeft verschillende exclusieve distributieovereenkomsten met wereldwijde fabrikanten van verpakkingsapparatuur.

Op 14 november 2024 om 22:37 werd Ascend Packaging Systems getroffen door een ransomware-aanval door de Akira-groep. De aanvallers hebben bedrijfsdata gestolen die nu beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstel van zijn systemen en heeft geen specifieke tijdlijn voor de herstelfase gedeeld. De gestolen data zijn momenteel toegankelijk voor geïnteresseerde partijen.

🇺🇸 Voss Enterprises getroffen door Akira Ransomware-aanval

Voss Enterprises is een Amerikaans bedrijf dat actief is in de juridische dienstverlening, met jaarlijkse inkomsten tussen de 1 en 10 miljoen dollar en een personeelsbestand van 10 tot 100 medewerkers. Het bedrijf biedt een breed scala aan juridische en ondersteunende diensten, hoewel het specifieke werkterrein niet gedetailleerd is.

Op 14 november 2024 om 22:37 werd Voss Enterprises getroffen door een ransomware-aanval door de Akira-groep. De aanvallers hebben bedrijfsgegevens gestolen, die momenteel beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstellen van de getroffen systemen, maar de gestolen data is momenteel toegankelijk voor geïnteresseerde partijen.

🇬🇧 Saint Andrews Bureau getroffen door Akira Ransomware-aanval

Saint Andrews Bureau (SAB) is een toonaangevend onafhankelijk verhuuragentschap in het Verenigd Koninkrijk, met vestigingen in Cambridgeshire, Suffolk, Hertfordshire en Londen. Het bedrijf is gespecialiseerd in alle aspecten van vastgoedbeheer, van het beheer van individuele eigendommen tot estate management en vastgoedbeleggingen. SAB biedt professionele diensten voor zowel particuliere als zakelijke klanten die betrokken zijn bij de vastgoedsector.

Op 14 november 2024 om 22:37 werd Saint Andrews Bureau getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval leidde tot de diefstal van bedrijfsgegevens, die momenteel beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstellen van de getroffen systemen, maar de gestolen data is voor nu toegankelijk voor geïnteresseerde partijen.

🇩🇪 mk Technology Group getroffen door Akira Ransomware-aanval

mk Technology Group is een toonaangevende leverancier van profiel- en transporttechnologie, die gebruik maakt van een eigen aluminium profiel systeem als basis voor hun modulaire fabrieksautomatiseringssystemen. Het bedrijf biedt veelzijdige oplossingen voor diverse industriële toepassingen, van machinebouw tot productieprocessen. mk Technology Group is een belangrijke speler in de technologie- en automatiseringssector.

Op 14 november 2024 om 22:38 werd mk Technology Group getroffen door een ransomware-aanval door de Akira-groep. De aanvallers hebben interne bedrijfsbestanden gestolen, die nu beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstellen van de getroffen systemen, maar de gestolen gegevens zijn momenteel toegankelijk voor geïnteresseerde partijen.

🇺🇸 Morehead State University getroffen door Akira Ransomware-aanval

Morehead State University is een openbare universiteit in de Verenigde Staten, met zowel undergraduate als graduate programma's, evenals opkomende doctoraatsprogramma's, en legt nadruk op regionale betrokkenheid. De universiteit biedt een breed scala aan academische disciplines en is een belangrijk centrum voor hoger onderwijs in de regio.

Op 14 november 2024 om 22:38 werd Morehead State University getroffen door een ransomware-aanval door de Akira-groep. Ondanks eerdere beweringen van de universiteit dat er geen persoonlijke gegevens waren gecompromitteerd, heeft de aanval geleid tot de diefstal van persoonlijke gegevens van studenten en medewerkers, evenals financiële en marketinginformatie. Deze gegevens zijn nu beschikbaar voor download via torrent. Het incident heeft de universiteit getroffen, die zich momenteel bezighoudt met het herstellen van haar systemen.

🇺🇸 Bergeron LLC getroffen door Akira Ransomware-aanval

Bergeron LLC is een Amerikaans autobedrijf dat nieuwe en gebruikte voertuigen verkoopt, waaronder auto's, bestelwagens, vrachtwagens, SUV's, sedans, coupés en andere voertuigen van de merken Chrysler, Jeep en Ram. Het bedrijf biedt ook reparatie- en onderhoudsdiensten aan voor voertuigen.

Op 14 november 2024 om 22:38 werd Bergeron LLC getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben 325 GB aan bedrijfsgegevens gestolen, die momenteel beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstellen van de getroffen systemen, maar de gestolen gegevens zijn nu voor geïnteresseerde partijen toegankelijk.

🇨🇦 REV Engineering getroffen door Akira Ransomware-aanval

REV Engineering Ltd is een Canadees bedrijf dat flexibele, duurzame, betrouwbare en verantwoorde elektrische ontwerpen, producten en diensten aanbiedt. Het bedrijf levert op maat gemaakte oplossingen voor de energie- en technische sectoren, met een focus op het creëren van producten die voldoen aan de hoogste normen van veiligheid en efficiëntie.

Op 14 november 2024 om 22:38 werd REV Engineering getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben 237 GB aan bedrijfsgegevens gestolen, die nu beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstel van de getroffen systemen, maar de gestolen gegevens blijven toegankelijk voor geïnteresseerde partijen.

🇬🇧 Compass Group getroffen door Akira Ransomware-aanval

Compass Group is een wereldwijd bedrijf gevestigd in het Verenigd Koninkrijk dat een breed scala aan diensten aanbiedt voor bedrijven, scholen, ziekenhuizen, zorginstellingen, bedrijfspanden, sport- en recreatiefaciliteiten. Het bedrijf is actief in de hospitality- en toerismesector en levert professionele catering- en facilitaire diensten op maat voor verschillende industrieën.

Op 14 november 2024 om 22:39 werd Compass Group getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben 107 GB aan bedrijfsgegevens gestolen, waaronder financiële, HR-, juridische en persoonlijke gegevens, die nu beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstel van de getroffen systemen, maar de gestolen data blijft momenteel toegankelijk voor geïnteresseerde partijen.

🇺🇸 Borah, Goldstein, Altschuler, Nahins & Goidel, P.C. getroffen door Akira Ransomware-aanval

Borah, Goldstein, Altschuler, Nahins & Goidel, P.C., gevestigd in de Verenigde Staten, is gespecialiseerd in vastgoedrecht, zowel voor residentiële als commerciële eigendommen. Het kantoor biedt juridische diensten aan cliënten in verband met vastgoedtransacties, geschillen en contracten. Op 14 november 2024 werd het bedrijf het slachtoffer van een ransomware-aanval, uitgevoerd door de bekende cybercrimegroep Akira. Bij deze aanval werd vertrouwelijke informatie van klanten en projecten gedownload en verspreid via torrent-bestanden. Het lek bevatte een groot aantal documenten met persoonlijke gegevens. Het bedrijf heeft momenteel geen specifieke informatie gedeeld over de impact op hun activiteiten, maar het lek heeft de aandacht getrokken vanwege de gevoelige aard van de gegevens die openbaar zijn gemaakt.

🇺🇸 America Chung Nam (ACN) getroffen door Akira Ransomware-aanval

America Chung Nam (ACN), een van de grootste exporteurs van gerecycled papier in de Verenigde Staten, is wereldwijd een belangrijke speler in de transport- en logistieke sector. ACN exporteert miljoenen tonnen papier naar Europa, Azië en andere markten. Op 14 november 2024 werd het bedrijf getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval resulteerde in de buit van 450GB aan bedrijfsgegevens, waaronder operationele documenten, klantinformatie, contracten, HR-bestanden en persoonlijke documenten van medewerkers. De gestolen gegevens zijn inmiddels beschikbaar voor download via torrent-bestanden, waarmee de cybercriminelen de gelekte informatie verder verspreiden. De impact op de bedrijfsvoering van ACN is momenteel onbekend, maar de onthulling van gevoelige gegevens heeft aanzienlijke bezorgdheid gewekt.

🇺🇸 SKS Bottle & Packaging getroffen door Akira Ransomware-aanval

SKS Bottle & Packaging, opgericht in 1986, is een toonaangevende leverancier van glazen, plastic en metalen verpakkingen, evenals doppen en afsluitingen, voor zowel kleine bedrijven als grote ondernemingen in de productiesector. Het bedrijf is een belangrijke speler in de verpakkingindustrie en bedient een breed scala aan klanten wereldwijd. Op 14 november 2024 werd SKS Bottle & Packaging het slachtoffer van een ransomware-aanval door de Akira-groep. Ongeveer 30 GB aan bedrijfsgegevens, waaronder gevoelige documenten, zijn momenteel beschikbaar voor downloaden via torrent-bestanden. De gelekte informatie bevat belangrijke bedrijfs- en klantgegevens. Het bedrijf heeft nog geen gedetailleerde informatie verstrekt over de impact op hun operaties, maar de aanval heeft aanzienlijke bezorgdheid gewekt vanwege de vertrouwelijkheid van de gestolen gegevens.

🇺🇸 Viridi Parente getroffen door Akira Ransomware-aanval

Viridi Parente, een bedrijf dat fail-safe batterijsystemen ontwerpt en bouwt voor industriële, medische, commerciële, gemeentelijke en residentiële toepassingen, is op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. Viridi Parente is actief in de productie van innovatieve energieopslagoplossingen en levert op maat gemaakte systemen voor diverse sectoren. Bij de aanval werd ongeveer 70 GB aan bedrijfsgegevens gestolen, waaronder financiële documenten, betalingsinformatie, projectbestanden, vertrouwelijke documenten zoals geheimhoudingsverklaringen en persoonlijke gegevens van medewerkers. De gestolen gegevens zijn inmiddels beschikbaar voor download via torrent-bestanden. De aanval heeft geleid tot bezorgdheid over de vertrouwelijkheid van de gelekte informatie, die potentieel schadelijke gevolgen kan hebben voor het bedrijf en zijn klanten.

🇺🇸 Vijf bedrijven getroffen door Akira Ransomware-aanval: Control Technologies, Lancaster, Iptor, PGF Technologies, Inspection Services

🆕🇺🇸 **Vijf bedrijven getroffen door Akira Ransomware-aanval: Control Technologies, Lancaster, Iptor, PGF Technologies, Inspection Services**

Op 14 november 2024 werden vijf bedrijven uit de technologiesector getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval leidde tot de blootstelling van gevoelige bedrijfsgegevens uit de volgende bedrijven:

1. Control Technology Inc. – Ontwerpt en produceert geavanceerde controle- en communicatiesystemen voor industriële automatisering. Gelekte documenten omvatten interne overeenkomsten, licenties en andere bedrijfsmatige gegevens.
2. Lancaster – Distributeur van verfproducten in Noord- en Zuid-Amerika en het Caribisch gebied. De aanval onthulde accounting-, HR-documenten, contracten en andere zakelijke gegevens.
3. Iptor – Levert volledig geïntegreerde bedrijfsoplossingen voor distributie en supply chain management. Gelekte documenten bevatten vertrouwelijke overeenkomsten en operationele gegevens.
4. PGF Technologies – Contractfabrikant voor printplaten, kabels en draadassemblages. Gelekte gegevens omvatten werknemers-SSN's, financiële gegevens, NDAs en projectinformatie.
5. Inspection Services, Inc. (ISI) – Biedt inspectie- en materiaaltestdiensten in Californië. Er zijn gedetailleerde persoonlijke gegevens van medewerkers, contracten en trainingsresultaten gelekt.

Deze bedrijven delen allemaal de impact van de Akira-aanval, waarbij gevoelige informatie is blootgesteld en beschikbaar voor download via torrent-bestanden.

🇺🇸 Gallos Metal Solutions Inc. getroffen door Akira Ransomware-aanval

Gallos Metal Solutions Inc., gespecialiseerd in continue mesh belt atmosphere heat treating, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf biedt warmtebehandelingsdiensten voor metaalproducten en heeft klanten in verschillende industriële sectoren. Bij de aanval werden persoonlijke bestanden van medewerkers, geheimhoudingsverklaringen (NDAs), overeenkomsten, financiële gegevens en andere interne bedrijfsdocumenten gestolen. De gelekte gegevens zijn beschikbaar voor download via torrent-bestanden, waarbij een wachtwoord wordt vereist om de archieven te openen. De blootstelling van vertrouwelijke informatie heeft zorgen gewekt over de veiligheid van de bedrijfsvoering en de privacy van werknemers.

🇺🇸 Environmental Design International getroffen door Akira Ransomware-aanval

Environmental Design International Inc. (EDI), een professioneel ingenieursbedrijf met hoofdkantoor in Chicago, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. EDI, dat gecertificeerd is als MBE, WBE, DBE en WOSB, biedt engineeringdiensten voor de bouwsector. Bij de aanval werden meer dan 60 GB aan vertrouwelijke gegevens gestolen, waaronder geheimhoudingsverklaringen (NDAs), vertrouwelijke overeenkomsten, persoonlijke documenten van medewerkers en gedetailleerde financiële gegevens. De gelekte informatie is beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging. De aanval heeft bezorgdheid veroorzaakt over de privacy van werknemers en de vertrouwelijkheid van bedrijfsinformatie, aangezien gevoelige documenten nu openbaar toegankelijk zijn.

🇺🇸 Avi Resort & Casino getroffen door Akira Ransomware-aanval

Avi Resort & Casino, een bekend horecabedrijf dat accommodatie- en casino-diensten aanbiedt, werd op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. Het resort biedt onderdak en entertainment aan gasten en bevindt zich in de toeristische sector. Bij de aanval werden 17 GB aan bedrijfsgegevens buitgemaakt, waaronder persoonlijke documenten van medewerkers, financiële informatie en klantgegevens. De gelekte data bevatten gevoelige informatie zoals creditcardgegevens, rijbewijzen en betalingsdocumenten. De aanval heeft zorgen gewekt over de privacy van zowel medewerkers als klanten, aangezien deze vertrouwelijke informatie nu beschikbaar is voor download via torrent-bestanden zonder wachtwoordbeveiliging.

🇺🇸 Irr Supply Centers getroffen door Akira Ransomware-aanval

Irr Supply Centers, Inc., een vooraanstaande distributeur van loodgieters-, verwarmings-, koel-, elektrische en koeltechnische producten, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf bedient een breed scala aan klanten in West- en Centraal-New York en Noord-Pennsylvania. De aanval resulteerde in de buit van gevoelige bedrijfsinformatie, waaronder medische documenten zoals bloedtestresultaten, interne bedrijfsgegevens en andere vertrouwelijke informatie. Ongeveer 17 GB aan gegevens werd gestolen en is beschikbaar voor download via torrent-bestanden. De gestolen data bevat persoonlijke en medische informatie die zorgen heeft gewekt over de veiligheid en privacy van zowel medewerkers als klanten.

🇺🇸 Allegheny Millwork & Lumber getroffen door Akira Ransomware-aanval

Allegheny Millwork & Lumber, een toonaangevende speler in de op maat gemaakte houtbewerkingindustrie, werd op 14 november 2024 het slachtoffer van een ransomware-aanval door de Akira-groep. Het bedrijf, dat bijna 40 jaar actief is, heeft zich een nationale reputatie verworven als specialist in maatwerk houtwerk voor de bouwsector. Bij de aanval werden gevoelige bedrijfsgegevens buitgemaakt, waaronder geheimhoudingsverklaringen (NDAs), persoonlijke documenten van medewerkers, verzekerings- en betalingsinformatie, en andere interne gegevens. Ongeveer 25 GB aan gegevens zijn momenteel beschikbaar voor download via torrent-bestanden. De gelekte informatie heeft bezorgdheid gewekt over de privacy van zowel medewerkers als klanten, aangezien vertrouwelijke informatie openbaar is gemaakt zonder wachtwoordbeveiliging.

🇺🇸 Yazoo Valley Electric Power Association getroffen door Akira Ransomware-aanval

Yazoo Valley Electric Power Association, een landelijke elektriciteitsmaatschappij die delen van zes provincies in Mississippi bedient, werd op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. De aanval resulteerde in de buit van gevoelige gegevens, waaronder persoonlijke informatie van medewerkers, zoals sociale zekerheidsnummers (SSN's), evenals interne bedrijfsdocumenten en financiële gegevens. Ongeveer 40 GB aan gegevens is inmiddels beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging. De gestolen informatie heeft geleid tot bezorgdheid over de privacy van werknemers en de veiligheid van bedrijfsvoering, aangezien vertrouwelijke gegevens nu openbaar toegankelijk zijn.

🇦🇺 ActionCOACH getroffen door Akira Ransomware-aanval

ActionCOACH, een wereldwijd netwerk dat bedrijven en hun leiders helpt bij het verbeteren van efficiëntie, het opbouwen van hoge-presterende teams en het verhogen van de winstgevendheid, werd op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. Het bedrijf, dat duizenden ondernemers ondersteunt in verschillende industrieën, had aanzienlijke hoeveelheden gevoelige gegevens die buitgemaakt werden tijdens de aanval. De gelekte informatie omvat persoonlijke documenten van medewerkers, zoals sociale zekerheidsnummers (SSNs), gezondheidsdocumenten, informatie over hun familieleden, gescande rijbewijzen, geheimhoudingsverklaringen (NDAs) en andere vertrouwelijke gegevens. Ongeveer 35 GB aan bestanden zijn beschikbaar voor download via torrent-bestanden, met wachtwoordbeveiliging.

🇪🇨 Xtrim TVCable getroffen door Akira Ransomware-aanval

Xtrim TVCable, een Ecuadoriaanse telecomprovider die diensten levert op het gebied van telecom en waarde-added services, werd op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. Het bedrijf, onderdeel van de Xtrim Corporate Group, biedt breedband-, kabel- en telecomdiensten aan klanten in Ecuador. Bij de aanval werden vertrouwelijke gegevens gestolen, waaronder interne financiële documenten en contactinformatie van zowel medewerkers als klanten. Ongeveer 30 GB aan gegevens zijn beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging, wat de veiligheid en privacy van het bedrijf en zijn klanten in gevaar heeft gebracht.

🇺🇸 Falvey Linen Supply getroffen door Akira Ransomware-aanval

Falvey Linen Supply, een bedrijf dat gespecialiseerd is in het leveren van linnenproducten zoals servetten, handdoeken, moppen en logo-matten, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf bedient de hotel-, gezondheidszorg- en schoonmaaksectoren. Bij de aanval werden gevoelige gegevens buitgemaakt, waaronder medische documenten, interne financiële data en contactinformatie van medewerkers. Ongeveer 25 GB aan gegevens zijn beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging. De aanval heeft geleid tot bezorgdheid over de privacy van medewerkers en klanten, aangezien vertrouwelijke informatie nu openbaar toegankelijk is.

🇸🇰 MONVIA Holding, a.s. getroffen door Akira Ransomware-aanval

MONVIA Holding, a.s., een Slowaaks bedrijf dat zich richt op de uitvoering van complete spoorwegconstructies, werd op 14 november 2024 getroffen door een ransomware-aanval door de Akira-groep. Het bedrijf, opgericht in 2020, heeft te maken met de lek van vertrouwelijke gegevens, waaronder persoonlijke informatie van medewerkers, medische gegevens, klantinformatie, geheimhoudingsverklaringen (NDAs) en interne bedrijfsdocumenten. Ongeveer 40 GB aan gegevens is inmiddels beschikbaar voor download via torrent-bestanden, met wachtwoordbeveiliging die toegang vergemakkelijkt. Deze aanval heeft ernstige gevolgen voor de privacy van zowel medewerkers als klanten en roept bezorgdheid op over de beveiliging van gevoelige bedrijfsinformatie.

🇺🇸 Duplo USA getroffen door Akira Ransomware-aanval

Duplo USA Corporation, de toonaangevende leverancier van innovatieve printafwerkingsoplossingen voor de grafische industrie, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf, bekend om zijn geavanceerde technologieën voor printverwerking, heeft veel gevoelige gegevens verloren, waaronder persoonlijke informatie van klanten en partners, interne financiële documenten en andere vertrouwelijke gegevens. Ongeveer 50 GB aan gegevens is beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging, wat de privacy van medewerkers en zakelijke relaties in gevaar brengt.

🇺🇸 Datron World Communications getroffen door Akira Ransomware-aanval

Datron World Communications, Inc., een wereldleider op het gebied van tactische militaire communicatietechnologieën, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf, dat wereldwijd bekend staat om zijn hoogwaardige apparatuur voor militaire communicatie, heeft te maken met het lekken van vertrouwelijke gegevens, waaronder geheimhoudingsverklaringen (NDAs), contactinformatie van medewerkers, klantgegevens, en interne documenten met betrekking tot accounting en HR. Ongeveer 35 GB aan gegevens is beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging, wat de bedrijfsveiligheid en de privacy van medewerkers in gevaar brengt.

🇨🇦 Ocean Park Mechanical getroffen door Akira ransomware-aanval

Ocean Park Mechanical is een bedrijf dat zich richt op de bouwsector en uitblinkt in diverse projecten, variërend van kleine multi-familieprojecten tot grote hoogbouwlocaties. Ze hebben expertise in engineering, ontwerp-bouw, 3D-ontwerp, plaatmetaal, HVAC, koeling en besturingstechnieken. Op 14 november 2024 werd ontdekt dat het bedrijf slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn er veel bedrijfsinformatie en financiële documenten gelekt, evenals persoonlijke gegevens, waaronder sociale zekerheidsnummers. De gegevens zijn toegankelijk gemaakt via torrentbestanden, wat de bescherming van gevoelige informatie in gevaar brengt.

🇨🇦 AACANet getroffen door Akira ransomware-aanval

AACANet, Inc., de American Alliance of Creditor Attorneys, is een toonaangevend bedrijf in de technologie sector dat consumenten helpt bij nationale incasso-activiteiten. Op 14 november 2024 om 22:43 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn interne bedrijfsgegevens, boekhouddata en persoonlijke bestanden in gevaar gebracht. De aanvallers hebben op hun website duidelijk gemaakt hoe gebruikers de gestolen gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie onderstreept. AACANet is gevestigd in Canada, waar het een prominente rol speelt in het incassodomein.

🇺🇸 Ocean Beauty Seafoods getroffen door Akira ransomware-aanval

Ocean Beauty Seafoods is een van de grootste en meest succesvolle zeevruchtenbedrijven in Noord-Amerika, met zeven distributielocaties verspreid over het westen van de Verenigde Staten. Op 14 november 2024 om 22:43 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn financiële documenten, persoonlijke informatie van medewerkers en andere gevoelige gegevens in gevaar gebracht. De aanvallers hebben aangegeven hoe gebruikers deze gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie benadrukt. Ocean Beauty Seafoods speelt een belangrijke rol in de landbouw- en voedselproductiesector in de VS.

🇺🇾 El Dorado Stores and Supermarkets getroffen door Akira ransomware-aanval

El Dorado Stores and Supermarkets is een familiebedrijf met 100% Uruguyaans kapitaal, dat al 95 jaar actief is in de supermarkten, winkels en de thuissector. Op 14 november 2024 om 22:43 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn persoonlijke gegevens van medewerkers, financiële documenten en interne commerciële informatie in gevaar gebracht. De aanvallers hebben op hun website instructies gegeven over hoe gebruikers de gestolen gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie onderstreept. El Dorado speelt een belangrijke rol in de consumentenservicesector in Uruguay.

🇺🇸 Wright Engineers getroffen door Akira ransomware-aanval

Wright Engineers is gespecialiseerd in structurele, mechanische en elektrische diensten en meer. Op 14 november 2024 om 22:44 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn interne betalingsinformatie, screenshots van persoonlijke gegevens, medische documenten, sociale zekerheidsnummers en rijbewijzen in gevaar gebracht. De aanvallers hebben op hun website duidelijk gemaakt hoe gebruikers de gestolen gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie benadrukt. Wright Engineers speelt een belangrijke rol in de bouwsector in de Verenigde Staten.

🇺🇸 Live Aquaria getroffen door Akira ransomware-aanval

LiveAquaria is een populaire onderneming die levende koralen en vissen aanbiedt aan zowel zoutwater- als zoetwaterliefhebbers. Op 14 november 2024 om 22:44 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn talrijke interne financiële documenten, persoonlijke dossiers van medewerkers en andere bedrijfsdata in gevaar gebracht. De aanvallers hebben op hun website aangegeven hoe gebruikers de gestolen gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie onderstreept. LiveAquaria speelt een belangrijke rol in de landbouw- en voedselproductiesector in de Verenigde Staten.

🇮🇱 BluMed Health getroffen door Killsec ransomware-aanval

BluMed Health is een bedrijf dat zich richt op de gezondheidszorgsector. Op 15 november 2024 om 00:40 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Killsec-groep. Tijdens deze aanval zijn belangrijke gegevens in gevaar gebracht, hoewel specifieke details over de gestolen informatie niet beschikbaar zijn. De ernst van de aanval benadrukt de kwetsbaarheid van gezondheidszorginstellingen voor cyberdreigingen. BluMed Health speelt een cruciale rol in het ondersteunen van de gezondheidszorg in Israël.

🇺🇸 Fortina Investments getroffen door Ransomhub ransomware-aanval

Fortina Investments is een investeringsbedrijf dat actief is in de financiële sector. Op 15 november 2024 om 06:41 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 13 november 2024. Hoewel er beperkte informatie beschikbaar is over de specifieke gegevens die in gevaar zijn gebracht, onderstreept deze aanval de kwetsbaarheid van financiële instellingen voor cyberdreigingen. Fortina Investments speelt een rol binnen de investeringssector in de Verenigde Staten.

🇫🇷 PHARMATIS-SAS getroffen door Incransom Ransomware-aanval

Pharmatis-SAS, een toonaangevend bedrijf in de gezondheidszorg, biedt op maat gemaakte ondersteuning en technische oplossingen voor de ontwikkeling van productlijnen, met speciale aandacht voor regelgeving en klantenservice. Het bedrijf heeft zich altijd gepositioneerd als een menselijke en responsieve organisatie met multidisciplinaire teams die lokale relaties onderhouden en ondersteuning bieden. Pharmatis is bovendien een pionier op het gebied van maatschappelijk verantwoord ondernemen, met een duidelijke focus op milieu-impact en werkplekkwaliteit. In 1998 ontving het bedrijf als eerste farmaceutische onderneming de ISO 14 001-certificering. Helaas werd het bedrijf op 15 november 2024 om 17:20 het slachtoffer van een ransomware-aanval door de groep Incransom. Pharmatis is gevestigd in Frankrijk en actief binnen de gezondheidszorgsector.

🇺🇸 Marysville Exempted Village School District getroffen door Blacksuit Ransomware-aanval

Marysville Exempted Village School District, actief op het domein marysville.k12.oh.us, is een onderwijsinstelling in Marysville, Ohio, die zich richt op het bieden van kwalitatief hoogstaand onderwijs aan een diverse studentenpopulatie. De schooldistricten bieden een breed scala aan academische programma’s en buitenschoolse activiteiten, met nadruk op innovatie, technologie-integratie en gepersonaliseerd leren.

Op 15 november 2024 werd het district getroffen door een ransomware-aanval, uitgevoerd door de cybercriminelen van de Blacksuit-groep. De aanval werd om 19:01 uur ontdekt, waardoor het district tijdelijk zijn IT-systemen moest afschermen en onderzoeken. De aanval had impact op zowel de administratieve als educatieve processen van de school.

🇺🇸 A Sensitive Touch Home Health, Alphastar Home Health Care en Heart of Texas Home Healthcare getroffen door Everest Ransomware-aanval

A Sensitive Touch Home Health, Alphastar Home Health Care en Heart of Texas Home Healthcare, drie zorginstellingen die actief zijn in de gezondheidszorgsector, zijn op 15 november 2024 het slachtoffer geworden van een ransomware-aanval door de beruchte cybercriminelen van de Everest-groep. De aanval werd om 19:03 uur ontdekt en richtte zich op gevoelige medische gegevens en persoonlijke informatie van patiënten. De getroffen instellingen zijn gespecialiseerd in thuiszorg en bieden medische diensten aan kwetsbare bevolkingsgroepen.

Door de aanval werden belangrijke medische dossiers en patiëntinformatie versleuteld, wat leidde tot verstoring van hun operaties. De vertegenwoordigers van de getroffen bedrijven werden aangespoord om snel contact op te nemen met de aanvallers om verdere schade te voorkomen.

🇺🇸 Total Patient Care LLC getroffen door Everest Ransomware-aanval

Total Patient Care LLC, een zorginstelling die thuiszorgdiensten verleent, werd op 15 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Everest-groep. De aanval, die om 19:03 uur werd ontdekt, richtte zich op vertrouwelijke medische gegevens en persoonlijke informatie van patiënten. Total Patient Care LLC biedt uitgebreide zorg aan huis voor patiënten die medische ondersteuning nodig hebben, en de aanval heeft ernstige gevolgen voor hun administratieve systemen en patiëntendossiers.

De aanval resulteerde in de versleuteling van cruciale gegevens, waardoor de continuïteit van de zorgverlening tijdelijk werd verstoord. Bedrijf vertegenwoordigers werden gewaarschuwd om snel contact op te nemen met de aanvallers voordat er verdere schade zou optreden.

🇮🇹 Bio-Clima Service Srl getroffen door Everest Ransomware-aanval

Bio-Clima Service Srl, een Italiaans bedrijf actief op het gebied van klimaattechnologie, werd op 15 november 2024 getroffen door een ransomware-aanval door de Everest-groep. De aanval werd om 19:05 uur ontdekt en richtte zich op gevoelige bedrijfs- en klantgegevens. Het bedrijf, dat innovatieve klimaatoplossingen biedt voor zowel residentiële als commerciële toepassingen, werd geconfronteerd met de versleuteling van belangrijke documenten en systemen, wat leidde tot verstoringen in hun normale bedrijfsvoering.

De vertegenwoordigers van Bio-Clima Service Srl werden aangespoord om snel contact op te nemen met de aanvallers om verdere schade te voorkomen, voordat de tijd zou verlopen.

🇮🇳 Vector Transport getroffen door Fog Ransomware-aanval

Vector Transport, een logistiek en transportbedrijf in India, werd op 15 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Fog-groep. De aanval, die om 19:06 uur werd ontdekt, resulteerde in de versleuteling van maar liefst 19 GB aan belangrijke bedrijfsdata. Het bedrijf, dat verantwoordelijk is voor het beheer van transportdiensten en logistieke netwerken, ondervond daardoor aanzienlijke verstoringen in hun operaties en interne systemen.

De aanval had directe gevolgen voor hun administratieve processen en de snelheid van hun dienstverlening. Vertegenwoordigers van Vector Transport werden aangespoord om snel contact op te nemen met de aanvallers om verdere schade te voorkomen.

🇬🇧 A&O IT Group getroffen door Hunters Ransomware-aanval

A&O IT Group is een technologiebedrijf gevestigd in het Verenigd Koninkrijk, dat zich richt op het leveren van innovatieve IT-oplossingen en services. Op 15 november 2024 ontdekte het bedrijf dat het slachtoffer was geworden van een ransomware-aanval door de kwaadwillende groep bekend als Hunters. Tijdens deze aanval zijn er gegevens van het bedrijf geëxfiltreerd en zijn er ook bestanden versleuteld. De impact van deze aanval heeft het bedrijf geconfronteerd met aanzienlijke operationele en vertrouwelijkheidsuitdagingen, wat de noodzaak van robuuste cyberbeveiliging benadrukt in de steeds veranderende digitale omgeving van vandaag.

🇧🇪 Potteau.com getroffen door Ransomhub Ransomware-aanval

Potteau.com is een bedrijf dat gespecialiseerd is in maatwerk timmerwerk en houtoplossingen. Het bedrijf biedt een scala aan diensten aan, waaronder het ontwerp en de fabricage van hoogwaardige trappen, ramen, deuren en interieurinrichting. Op 15 november 2024 ontdekte Potteau.com dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep genaamd Ransomhub. Tijdens deze aanval zijn er gegevens van het bedrijf geëxfiltreerd en versleutelde de aanvaller belangrijke bestanden. Deze situatie heeft de risico's van cyberbeveiliging binnen de bouwsector onderstreept en toont aan hoe belangrijk het is voor bedrijven om zich te beschermen tegen dergelijke bedreigingen.

Bron: screenshot

🇬🇧 JHS getroffen door Ransomhub Ransomware-aanval

JHS is een toonaangevende distributeur van muziekinstrumenten en accessoires, gevestigd in het Verenigd Koninkrijk. Sinds de oprichting in 1965 biedt het bedrijf een breed scala aan producten, waaronder gitaren, ukuleles, versterkers en professionele audioapparatuur. JHS staat bekend om zijn toewijding aan kwaliteit en klantenservice, en bedient muzikanten van alle niveaus. Op 15 november 2024 ontdekte JHS dat het slachtoffer was geworden van een ransomware-aanval door de beruchte groep Ransomhub. Deze aanval resulteerde in de exfiltratie van gegevens en de versleuteling van belangrijke bestanden. Deze gebeurtenis benadrukt de steeds groter wordende kwetsbaarheid van bedrijven in de consumentenservicesector voor cyberaanvallen en het belang van effectieve beveiligingsstrategieën.

🇲🇽 Gob.mx getroffen door Ransomhub Ransomware-aanval

Gob.mx is het officiële digitale platform van de Mexicaanse overheid, dat is ontworpen om burgers gemakkelijke toegang te bieden tot overheidsdiensten en informatie. Het platform centraliseert middelen van verschillende federale entiteiten en biedt een gebruiksvriendelijke interface voor taken zoals het betalen van belastingen, toegang tot sociale diensten en het verkrijgen van officiële documenten. Op 15 november 2024 ontdekte Gob.mx dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Ransomhub. Deze aanval leidde tot de exfiltratie van gegevens en het versleutelen van cruciale informatie. De gebeurtenis illustreert de essentiële noodzaak van robuuste cyberbeveiliging voor publieke sectorplatforms, die een belangrijke rol spelen in de toegankelijkheid en transparantie van overheidsdiensten.

🇺🇸 Kenmore.com getroffen door Blacksuit Ransomware-aanval

Kenmore.com is een prominente speler in de consumentenservice sector, gespecialiseerd in de verkoop van huishoudelijke apparaten en gerelateerde producten. Het merk, dat bekend staat om zijn kwaliteit en innovatie, biedt een breed scala aan producten, waaronder koelkasten, wasmachines en andere essentiële apparaten voor dagelijks gebruik. Op 15 november 2024 ontdekte Kenmore.com dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Blacksuit. Tijdens deze aanval werden belangrijke gegevens geëxfiltreerd en versleuteld, wat aanzienlijke risico's met zich meebracht voor de klanten en de bedrijfsvoering. Deze aanval benadrukt de groeiende dreigingen waarmee consumentenservices worden geconfronteerd en de noodzaak van effectieve maatregelen voor cyberbeveiliging.

🇺🇸 Billyheromans.com getroffen door Blacksuit Ransomware-aanval

Billyheromans.com is de online aanwezigheid van Billy Heroman's Flowers & Gifts, een familiebedrijf in Baton Rouge, Louisiana, dat sinds 1955 actief is. Het bedrijf staat bekend om een breed scala aan bloemstukken, planten en geschenken voor verschillende gelegenheden. Kwaliteit, creativiteit en klantenservice zijn de kernwaarden van het bedrijf, dat ook bezorgdiensten in de regio aanbiedt. Op 15 november 2024 ontdekte Billyheromans.com dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Blacksuit. Deze aanval resulteerde in de exfiltratie van gegevens en de versleuteling van essentiële bestanden, wat aanzienlijke gevolgen heeft voor de bedrijfsvoering en de service aan klanten. De incident benadrukt de noodzaak voor bedrijven in de consumentenservicesector om hun cyberbeveiliging te versterken.

🇺🇸 Surgical Associates getroffen door Blacksuit Ransomware-aanval

Surgical Associates is een medische praktijk die gespecialiseerd is in chirurgische zorg en een scala aan ingrepen en behandelingen aanbiedt. Het team van ervaren chirurgen richt zich op het bieden van gepersonaliseerde zorg op verschillende gebieden, waaronder algemene chirurgie, vasculaire chirurgie en minimaal invasieve chirurgie. Het bedrijf legt de nadruk op patiëntgerichte service en maakt gebruik van geavanceerde technologie om hoogwaardige resultaten en zorg met compassie te waarborgen. Op 15 november 2024 ontdekte Surgical Associates dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Blacksuit. Deze aanval resulteerde in de exfiltratie van gevoelige gegevens en versleuteling van belangrijke informatie, wat de kwetsbaarheden van de gezondheidszorgsector voor cyberdreigingen benadrukt.

🇳🇱 Klarenbeek Transport getroffen door Blacksuit Ransomware-aanval

Klarenbeek Transport is een logistiek bedrijf dat gespecialiseerd is in transportdiensten en supply chain-oplossingen in Nederland. Het bedrijf richt zich op het efficiënt en veilig vervoeren van goederen, met een sterke focus op klanttevredenheid en betrouwbare service. Op 15 november 2024 ontdekte Klarenbeek Transport dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Blacksuit. Deze aanval leidde tot de exfiltratie van cruciale bedrijfsgegevens en de versleuteling van belangrijke bestanden, wat aanzienlijke gevolgen heeft voor de operationele continuïteit en de dienstverlening aan klanten. Deze gebeurtenis onderstreept de groeiende dreigingen waarmee bedrijven in de transport- en logistieksector worden geconfronteerd en de noodzaak om robuuste cybersecuritymaatregelen te implementeren.

Bron: screenshot

🇨🇷 Grupo Trisan getroffen door Lynx Ransomware-aanval

Grupo Trisan biedt sinds 1961 innovatieve oplossingen voor de agrarische, vee-, voedsel- en watersectoren in Costa Rica en het Caribisch gebied. Het bedrijf richt zich op het verbeteren van productiviteit en duurzaamheid binnen deze sectoren. Op 15 november 2024, met ontdekking van de aanval op 16 november 2024, ontdekte Grupo Trisan dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Lynx. Tijdens deze aanval zijn er kritieke gegevens geëxfiltreerd en belangrijke bestanden versleuteld, wat aanzienlijke impact heeft gehad op de bedrijfsvoering en de continuïteit van diensten. Deze gebeurtenis benadrukt de risico's waarmee bedrijven in de agrarische en voedselproductiesector worden geconfronteerd en de noodzaak voor sterke cybersecuritymaatregelen.

🇺🇸 American Addiction Centers getroffen door Rhysida Ransomware-aanval

American Addiction Centers (AAC), opgericht in 2007, is een toonaangevend netwerk van verslavingszorgfaciliteiten in de Verenigde Staten. Het bedrijf biedt revalidatieprogramma's en behandelingen in meerdere staten, waaronder Californië, Florida, Texas, en Massachusetts. AAC heeft zich gepositioneerd als de grootste aanbieder van verslavingszorg in het land en richt zich op het ondersteunen van mensen die worstelen met verslaving.

Op 16 november 2024 werd American Addiction Centers getroffen door een ransomware-aanval uitgevoerd door de Rhysida-groep. De aanval werd om 10:45 uur ontdekt. Rhysida staat bekend om het richten van aanvallen op grote organisaties, waarbij het systeem van het slachtoffer wordt vergrendeld en er meestal een aanzienlijk losgeld wordt geëist. De impact van de aanval op de bedrijfsvoering van AAC wordt op dit moment onderzocht.

🇮🇳 Kapurinc.com getroffen door Blacksuit Ransomware-aanval

Kapurinc.com, een bedrijf dat actief lijkt te zijn in een kleinere of minder bekende sector, werd op 16 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Blacksuit-groep. De aanval werd om 15:02 uur ontdekt. Blacksuit is een beruchte ransomware-groep die bekendstaat om het versleutelen van bedrijfsbestanden en het eisen van losgeld voor de decryptie. Hoewel de specifieke sector van Kapurinc.com niet bekend is, kan de impact op de bedrijfsvoering aanzienlijk zijn door de aard van de aanval. De gevolgen van de aanval worden momenteel verder onderzocht.

🇺🇸 Brandywine Coach Works getroffen door Blacksuit Ransomware-aanval

Brandywine Coach Works, een bedrijf dat gespecialiseerd is in schadeherstel van voertuigen, werd op 16 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Blacksuit-groep. De aanval werd om 15:05 uur ontdekt. Het bedrijf, dat zich richt op het leveren van hoogwaardig herstelwerk en klantgerichte service in de transport- en logistieksector, is bekend om zijn vakkundige technici en geavanceerde apparatuur. Blacksuit, een beruchte ransomware-groep, vergrendelde de systemen van het bedrijf en eiste losgeld voor de decryptie van de vergrendelde bestanden. De gevolgen van de aanval worden momenteel onderzocht om de impact op de bedrijfsvoering te beoordelen.

🇻🇳 Dragon Capital getroffen door Killsec Ransomware-aanval

Dragon Capital, een financiële dienstverlener uit Vietnam, werd op 17 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd om 00:06 uur ontdekt. Killsec, een beruchte ransomware-groep, richt zich vaak op bedrijven in de financiële sector en versleutelt kritieke gegevens om vervolgens losgeld te eisen voor de decryptie. De impact van de aanval op Dragon Capital wordt momenteel onderzocht, en het is nog niet duidelijk welke gevolgen dit heeft voor de bedrijfsvoering.

🇪🇬 The Egyptian Tax Authority getroffen door Moneymessage Ransomware-aanval

De Egyptian Tax Authority (ETA), de overheidsinstantie die verantwoordelijk is voor belastingadministratie in Egypte, werd op 17 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Moneymessage-groep. De aanval werd om 01:50 uur ontdekt. De ETA beheert de inning van belastingen, waaronder inkomstenbelasting, vennootschapsbelasting en btw, en speelt een cruciale rol in de verbetering van belastinginkomsten en economische ontwikkeling. Moneymessage, een groep die bekendstaat om het richten op overheidsinstellingen, vergrendelde kritieke systemen van de ETA en eiste losgeld voor de decryptie van versleutelde gegevens. De gevolgen van de aanval voor de dienstverlening en de belastingadministratie in Egypte worden momenteel onderzocht.

🇺🇸 Hartwick College getroffen door Chort Ransomware-aanval

Hartwick College, een gerenommeerde onderwijsinstelling uit de Verenigde Staten, is op 17 november 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de Chort ransomware-groep, die toegang kreeg tot belangrijke databases en bestanden van het college. De aanval werd ontdekt om 10:22 uur, en het bedrijf is momenteel in afwachting van een beslissing over de verdere aanpak. Hartwick College, gevestigd in New York, biedt een breed scala aan academische programma’s en is actief in de educatiesector. De impact van de aanval is momenteel nog niet volledig bekend, maar het betreft in ieder geval de databestanden van de instelling.

🇰🇼 PAAAF getroffen door Chort Ransomware-aanval

De Public Authority for Agriculture and Fish Resources (PAAAF) in Koeweit is op 17 november 2024 slachtoffer geworden van een ransomware-aanval, uitgevoerd door de Chort-groep. De aanval werd ontdekt om 10:24 uur, en de groep heeft toegang gekregen tot belangrijke databases en bestanden van de organisatie. PAAAF, die actief is in de landbouw- en voedselproductiesector, speelt een cruciale rol in het beheren van de landbouw- en visserijbronnen van Koeweit. De organisatie heeft inmiddels bevestigd dat de getroffen gegevens zijn gepubliceerd, hoewel de volledige omvang van de schade nog niet is vastgesteld. De autoriteit werkt aan de herstelmaatregelen en het onderzoek naar de aanval.

🇺🇸 Bartow County School District getroffen door Chort Ransomware-aanval

Het Bartow County School District in Georgia, VS, is op 17 november 2024 slachtoffer geworden van een ransomware-aanval door de Chort-groep. De aanval werd om 10:24 uur ontdekt, waarbij de groep toegang kreeg tot belangrijke databases en bestanden van het schooldistrict. Bartow County, dat actief is in de onderwijssector, biedt scholing aan duizenden studenten in de regio. De getroffen gegevens zijn inmiddels gepubliceerd, en de autoriteiten onderzoeken de omvang van de schade. Het district werkt aan herstelmaatregelen om de veiligheid van de gegevens en systemen te waarborgen en de impact voor leerlingen en medewerkers te minimaliseren.

🇺🇸 Tri-Tech Electronics getroffen door Chort Ransomware-aanval

Tri-Tech Electronics, een technologiebedrijf uit de Verenigde Staten, is op 17 november 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Chort-groep. De aanval werd om 10:26 uur ontdekt, waarbij de aanvallers toegang kregen tot belangrijke databases en bestanden van het bedrijf. Tri-Tech Electronics, dat zich richt op het leveren van geavanceerde elektronische oplossingen en diensten, heeft bevestigd dat de gegevens inmiddels zijn gepubliceerd. De omvang van de schade wordt momenteel onderzocht, terwijl het bedrijf werkt aan herstelmaatregelen om de veiligheid van zijn systemen te herstellen en verdere schade te voorkomen.

🇺🇸 Edwardsburg Schools Foundation getroffen door Chort Ransomware-aanval

De Edwardsburg Schools Foundation, een organisatie in de Verenigde Staten die zich richt op het ondersteunen van het onderwijs in Edwardsburg, is op 17 november 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd om 10:28 uur ontdekt, uitgevoerd door de Chort-groep, die toegang kreeg tot belangrijke databases en bestanden van de stichting. Op dit moment zijn er nog geen details beschikbaar over de exacte impact van de aanval. Het onderzoek is nog gaande, en de organisatie werkt aan het herstel van haar systemen en het beveiligen van haar gegevens om verdere schade te voorkomen.

🇺🇸 Texans Can Academies getroffen door Chort Ransomware-aanval

Texans Can Academies, een netwerk van scholen in de Verenigde Staten, is op 17 november 2024 het slachtoffer geworden van een ransomware-aanval door de Chort-groep. De aanval werd om 10:30 uur ontdekt, waarbij de groep toegang kreeg tot belangrijke databases en bestanden van de organisatie. Texans Can Academies biedt onderwijs aan studenten die het reguliere schoolsysteem niet kunnen volgen, en het is momenteel onduidelijk welke gegevens precies zijn getroffen. Er zijn nog geen verdere details beschikbaar, en de organisatie is bezig met het onderzoeken van de omvang van de schade en het herstellen van de systemen om verdere impact te beperken.

🇳🇱 Rhedens School in Nederland getroffen door BLACK SUIT Ransomware

Rhedens School in Nederland, werd op 17 november 2024 slachtoffer van een ransomware-aanval door de Blacksuit-groep. De aanval werd ontdekt om 14:01 uur, waarna het bedrijf onmiddellijk maatregelen nam om de schade te beperken. Ondanks het ontbreken van gedetailleerde informatie over de specifieke sector waarin het bedrijf opereert, is het duidelijk dat de aanval aanzienlijke gevolgen heeft gehad voor hun digitale infrastructuur. De Blacksuit-groep, een bekend collectief van cybercriminelen, heeft vaker bedrijven over de hele wereld getroffen met soortgelijke aanvallen. Het incident benadrukt de voortdurende dreiging van ransomware-aanvallen, waarbij bedrijven in verschillende sectoren kwetsbaar blijven.

Screenshot darkweb

🇬🇧 Buddy Loan getroffen door Killsec Ransomware-aanval

Buddy Loan, een Brits bedrijf actief in de financiële dienstverlening, werd op 17 november 2024 getroffen door een ransomware-aanval van de Killsec-groep. De aanval werd om 14:06 uur ontdekt, waarbij de cybercriminelen toegang kregen tot de systemen van het bedrijf en deze vergrendelden. De Killsec-groep staat bekend om het uitvoeren van gerichte aanvallen op financiële instellingen en andere sectoren. De precieze omvang van de schade en de gevolgen voor de bedrijfsvoering van Buddy Loan zijn nog niet volledig duidelijk. Deze aanval onderstreept opnieuw de ernstige bedreigingen waarmee financiële dienstverleners in het huidige digitale tijdperk geconfronteerd worden.

🇨🇷 Grupo Trisan getroffen door Lynx Ransomware-aanval

Grupo Trisan, een Costa Ricaans bedrijf dat sinds 1961 innovatieve oplossingen biedt voor de landbouw-, veeteelt-, voedings- en watersectoren in Centraal-Amerika en het Caribisch gebied, werd op 17 november 2024 getroffen door een ransomware-aanval van de Lynx-groep. De aanval, die naar schatting op 15 november 2024 plaatsvond, werd om 14:08 uur ontdekt. De Lynx-groep, bekend om zijn geavanceerde aanvallen, vergrendelde systemen van Grupo Trisan, wat leidde tot verstoringen in hun dagelijkse operaties. Het bedrijf heeft onmiddellijk stappen ondernomen om de schade te beperken en onderzoekt de volledige impact van de aanval.

🇮🇹 Nunziaplast Srl getroffen door Dragonforce Ransomware-aanval

Nunziaplast Srl, een Italiaans bedrijf opgericht in 1975, dat gespecialiseerd is in de productie van kunststof producten, werd op 17 november 2024 getroffen door een ransomware-aanval van de Dragonforce-groep. De aanval, die naar schatting op 15 november 2024 plaatsvond, werd om 14:14 uur ontdekt. Dragonforce, een beruchte groep die zich richt op de productie- en technologie-sectoren, vergrendelde de systemen van Nunziaplast, wat leidde tot verstoringen in hun productieprocessen. Het bedrijf heeft snel gereageerd om de schade te minimaliseren en de impact van de aanval te evalueren. De aanval benadrukt de voortdurende dreiging voor de maakindustrie, waar steeds meer bedrijven het doelwit worden van dergelijke cyberaanvallen.

🇧🇴 uatf.edu.bo getroffen door Stormous Ransomware-aanval

uatf.edu.bo, een Boliviaanse onderwijsinstelling, werd op 17 november 2024 getroffen door een ransomware-aanval van de Stormous-groep. De aanval, die naar schatting op 16 november 2024 plaatsvond, werd om 14:30 uur ontdekt. Stormous, een groep bekend om het richten op academische instellingen en overheidsorganisaties, vergrendelde de systemen van de universiteit, wat leidde tot verstoringen in de toegang tot belangrijke academische en administratieve gegevens. Het onderwijsinstituut heeft onmiddellijk stappen ondernomen om de situatie te onderzoeken en de impact van de aanval te beperken. Dit incident benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen.

🇺🇸 Nifast getroffen door Termite Ransomware-aanval

Nifast, een specialist in bevestigingscomponenten en automobielonderdelen, is slachtoffer geworden van een ransomware-aanval door de Termite-groep. Het bedrijf, actief in de maakindustrie sinds 1987, biedt een breed scala aan diensten, waaronder leveranciersgoedkeuring, sourcing, kwaliteitsborging en levering. De aanval wordt verondersteld op 12 november 2024 plaats te hebben gevonden, en werd op 17 november 2024 om 19:24 uur ontdekt. Nifast is gevestigd in de Verenigde Staten en de aanval heeft ernstige verstoringen veroorzaakt in de bedrijfsvoering door de versleuteling van hun systemen.

🇫🇷 Culligan getroffen door Termite Ransomware-aanval

Culligan Enterprises, een wereldwijd opererend waterzuiveringsbedrijf, is slachtoffer geworden van een ransomware-aanval door de Termite-groep. Het bedrijf, opgericht in 1936, biedt premium waterbehandelingsoplossingen en -diensten aan consumenten over de hele wereld. De aanval vond naar schatting plaats op 12 november 2024 en werd op 17 november 2024 om 19:27 uur ontdekt. Culligan is gevestigd in Frankrijk en actief in de consumentenservice-sector. De aanval heeft geleid tot verstoringen in de bedrijfsvoering door de versleuteling van kritieke systemen.

🇴🇲 Oman Oil getroffen door Termite Ransomware-aanval

Oman Oil, nu bekend als OQ, een toonaangevend energie-investeringsbedrijf, is het slachtoffer geworden van een ransomware-aanval door de Termite-groep. Het bedrijf, met zijn hoofdkantoor in Muscat, Oman, heeft een breed scala aan activiteiten in de energiesector, waaronder olie- en gasexploratie, raffinage en duurzame energieprojecten. De aanval werd naar schatting op 12 november 2024 uitgevoerd en werd op 17 november 2024 om 19:32 uur ontdekt. OQ heeft sindsdien te maken met ernstige verstoringen in de bedrijfsvoering door de versleuteling van belangrijke systemen.

🇩🇪 Lebenshilfe Heinsberg getroffen door Termite Ransomware-aanval

Lebenshilfe Heinsberg, een organisatie die zich inzet voor de gelijke participatie van mensen met een beperking, is slachtoffer geworden van een ransomware-aanval door de Termite-groep. De organisatie, die onderdeel is van de Bundesvereinigung Lebenshilfe e. V., werd in 1958 opgericht en biedt steun aan mensen met een beperking en hun families. De aanval werd naar schatting op 13 november 2024 uitgevoerd en werd op 17 november 2024 om 19:35 uur ontdekt. Als gevolg van de aanval zijn kritieke systemen versleuteld, wat heeft geleid tot verstoringen in de gezondheidszorgdiensten die de organisatie levert.

🇨🇦 Conseil scolaire Viamonde getroffen door Termite Ransomware-aanval

Conseil scolaire Viamonde, een openbare en seculiere Franstalige schoolraad, is slachtoffer geworden van een ransomware-aanval door de Termite-groep. De schoolraad beheert zowel basisscholen als middelbare scholen in de regio Ontario Peninsula en het Greater Golden Horseshoe. De aanval werd naar schatting op 14 november 2024 uitgevoerd en werd op 17 november 2024 om 19:36 uur ontdekt. De aanval heeft geleid tot verstoringen in de administratieve systemen van de schoolraad, met gevolgen voor de werking van het onderwijs en de dienstverlening aan leerlingen.

🇮🇹 Manens-Tifs SpA getroffen door Medusa Ransomware-aanval

Manens-Tifs SpA, een Italiaanse engineering- en adviesfirma gespecialiseerd in engineering en projectmanagement, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf, gevestigd in Padova, Veneto, met 260 medewerkers, werd naar schatting op 15 november 2024 aangevallen, en de aanval werd op 17 november 2024 om 21:13 uur ontdekt. De aanval heeft geleid tot ernstige verstoringen in de bedrijfsvoering van Manens-Tifs SpA, aangezien belangrijke systemen en gegevens zijn versleuteld door de aanvallende groep.

🇬🇧 Logistical Software Ltd getroffen door Medusa Ransomware-aanval

Logistical Software Ltd, een bedrijf dat informatietechnolog-oplossingen ontwikkelt voor logistiek beheer in het vrachtvervoer en daarbuiten, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf heeft zijn hoofdkantoor in Rainham, Essex, en is gespecialiseerd in software voor het beheer van logistieke processen. De aanval vond naar schatting plaats op 15 november 2024 en werd op 17 november 2024 om 21:14 uur ontdekt. De aanval heeft geleid tot verstoringen in de operationele systemen van Logistical Software Ltd., wat gevolgen heeft voor hun dienstverlening en klantensupport.

🇺🇸 LEGO Construction Co getroffen door Medusa Ransomware-aanval

LEGO Construction Co., een bouwbedrijf gevestigd in Miami, Florida, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf, dat zich richt op zorginstellingen, onderwijs, federale projecten, gevangenissen, transport en historische preservatie, heeft 34 medewerkers en een hoofdkantoor aan Sunnybrook Rd in Miami. De aanval vond naar schatting plaats op 15 november 2024 en werd op 17 november 2024 om 21:16 uur ontdekt. Tijdens de aanval werd maar liefst 849,5 GB aan gegevens gelekt. De aanval heeft aanzienlijke gevolgen voor de bedrijfsvoering van LEGO Construction Co., aangezien belangrijke systemen en gegevens zijn versleuteld en openbaar gemaakt.

🇺🇸 Apple Electric Ltd getroffen door Medusa Ransomware-aanval

Apple Electric Ltd., een oplossinggerichte elektrotechnische aannemer, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf biedt een breed scala aan elektrische, elektronische en communicatiediensten aan commerciële en industriële klanten. Apple Electric Ltd. heeft 40 medewerkers en is gevestigd in Odessa, Texas. De aanval vond naar schatting plaats op 14 november 2024, en werd op 17 november 2024 om 21:17 uur ontdekt. De aanval heeft geleid tot ernstige verstoringen in de bedrijfsvoering, doordat systemen zijn versleuteld en gegevens mogelijk zijn blootgesteld.

Dreigingen

👇 WK46-2024 (11-11-2024 / 17-11-2024) 👇

Hackers gebruiken ZIP-bestandconcatenering om detectie te omzeilen

Hackers maken gebruik van de techniek van ZIP-bestandconcatenering om kwaadaardige payloads te verbergen in gecomprimeerde archieven, waardoor ze moeilijker te detecteren zijn door beveiligingssoftware. Deze techniek maakt gebruik van de manier waarop verschillende ZIP-archiefbeheerders, zoals 7zip, WinRAR en Windows Verkenner, geconcateneerde ZIP-bestanden verwerken. Bij een aanval worden meerdere aparte ZIP-bestanden samengevoegd, waarbij slechts één van de bestanden de schadelijke code bevat. De overige bestanden lijken onschuldig. Het resultaat is een samengestelde ZIP die eruitziet als één bestand, maar intern meerdere ZIP-structuren bevat. Afhankelijk van de software die wordt gebruikt, kan het schadelijke bestand verborgen blijven of onopgemerkt blijven. Ter bescherming wordt aangeraden om beveiligingsoplossingen te gebruiken die recursief uitpakken ondersteunen en om voorzichtig te zijn met e-mailbijlagen in ZIP-formaat.

Bron: 1

Silent Skimmer keert terug met nieuwe tactieken gericht op betaalgateways

De cybercriminelen van de Silent Skimmer-groep, die eerder in 2023 actief waren, zijn in mei 2024 teruggekeerd met een gerichte aanval op de betalingsinfrastructuur van een Noord-Amerikaanse multinational. Ze maakten gebruik van kwetsbaarheden in de Telerik UI, specifiek CVE-2017-11317 en CVE-2019-18935, die op afstand toegang geven tot kwetsbare servers. Na het binnendringen plantte de groep webshells en gebruikte PowerShell reverse shells om hun toegang te behouden, zelfs door firewalls heen. Silent Skimmer vernieuwde zijn methoden door Python-scripts te gebruiken om direct in betalingsdatabases te komen en gegevens te stelen. In plaats van eerdere technieken zoals het injecteren van code in betaalpagina's, exporteerden ze nu gegevens naar CSV-bestanden. Het gebruik van gemengde assemblies in .NET maakte detectie moeilijker, waardoor de dreiging groter is voor onbeschermde systemen. Organisaties wordt aangeraden om kwetsbaarheden snel te patchen om deze blijvende dreiging af te weren.

Bron: 1

QSC Malware Framework: Nieuwe Dreiging in Cyberespionage

Kaspersky heeft het geavanceerde malwareframework QSC ontdekt, dat wordt gebruikt door de CloudComputating groep, ook wel bekend als BackdoorDiplomacy. Dit framework, dat speciaal gericht is op de telecommunicatiesector in Zuid- en West-Azië, is modulair opgebouwd en maakt gebruik van verschillende componenten zoals een Loader, Core-module, Netwerkmodule, Command Shell en File Manager. Deze structuur zorgt ervoor dat alleen de noodzakelijke modules in het geheugen worden geladen, waardoor het moeilijker is om sporen achter te laten.

QSC maakt gebruik van geavanceerde encryptie, zoals de MbedTLS-bibliotheek, voor communicatie tussen modules, waardoor de activiteiten van aanvallers moeilijker te detecteren zijn. Het framework werd in 2023 uitgebreid met de GoClient backdoor, die versleutelde verbindingen mogelijk maakt. Kaspersky wijst erop dat CloudComputating zich steeds flexibeler en moeilijker detecteerbaar maakt, wat de dreiging voor telecominfrastructuren vergroot.

Bron: 1

Fickle Stealer: De nieuwe Rust-gebaseerde malware die zich voordoet als GitHub Desktop

Fickle Stealer is een nieuwe, op Rust gebaseerde malware die sinds mei 2024 opdook en een groot risico vormt voor de cybersecurity. Deze malware steelt gevoelige gegevens zoals persoonlijke inloggegevens, browsegeschiedenis en zelfs informatie over cryptocurrency-portefeuilles. Het verspreidt zich via verschillende aanvalsmethoden, waaronder phishing en drive-by downloads, en maakt gebruik van slimme ontwijktechnieken om detectie te voorkomen. Zo doet de malware zich voor als een legitieme applicatie, zoals GitHub Desktop, met een vervalst digitaal handtekening van GitHub en Microsoft.

Wanneer de malware actief is, gebruikt het PowerShell-scripts om informatie zoals het IP-adres, het besturingssysteem en de locatie van het slachtoffer naar een command-and-control server te sturen via een Telegram-bot. Het infecteert verder het systeem door aanvullende scripts te gebruiken, die andere uitvoerbare bestanden op de computer aanpassen. Het is essentieel dat organisaties hun beveiligingsprotocollen bijwerken om zich tegen deze bedreiging te beschermen.

Bron: 1

Nieuwe Phishingcampagne maakt gebruik van geavanceerde technieken om Remcos RAT te verspreiden

Een nieuwe phishingcampagne is ontdekt die gebruik maakt van een geavanceerde variant van de Remcos RAT (Remote Administration Tool). Deze campagne begint met een phishing-e-mail waarin een schadelijk Excel-bestand is bijgevoegd. Het bestand maakt gebruik van de kwetsbaarheid CVE-2017-0199 om op afstand code uit te voeren op het systeem van het slachtoffer. Zodra het bestand wordt geopend, wordt een HTML-bestand gedownload dat de kwaadaardige code verder verspreidt. Dit bestand gebruikt meerdere technieken, zoals procesinjectie en het verbergen van code in het geheugen, om detectie te vermijden.

De Remcos RAT kan vervolgens gevoelige informatie verzamelen, zoals toetsenbordaanslagen en schermafbeeldingen, en volledige controle over het slachtoffercomputer verkrijgen. De aanvallers gebruiken geavanceerde methoden om analyseprogramma’s te misleiden en de schadelijke activiteit verborgen te houden. Het malwareprogramma maakt zichzelf persistent, zodat het ook na herstarten van het systeem actief blijft.

Bron: 1

RedLine Stealer: Malware-as-a-Service voor Cybercriminaliteit

RedLine Stealer is een krachtige malware die als "Malware-as-a-Service" (MaaS) werkt, waardoor cybercriminelen gemakkelijk gegevens kunnen stelen. Het biedt een gebruiksvriendelijke interface waarmee affiliates campagnes kunnen beheren die gericht zijn op het verkrijgen van inloggegevens, financiële informatie en persoonlijke data. Voor $150 per maand kunnen ze toegang krijgen tot een controlepaneel waarin ze specifieke informatie kunnen selecteren om te stelen, gegevenslogboeken kunnen bekijken en gestolen data automatisch kunnen delen via bijvoorbeeld Telegram. De malware stelt gebruikers ook in staat om op maat gemaakte payloads te maken die legitieme software nabootsen, waardoor detectie moeilijker wordt. Bovendien heeft RedLine verschillende beveiligingsmechanismen ingebouwd, zoals het gebruik van GitHub voor serverauthenticatie, wat de veerkracht tegen verstoringen vergroot. De operatie lijkt ook verbonden te zijn met META Stealer, een vergelijkbare malware, wat suggereert dat beide deel uitmaken van een groter cybercrime-netwerk.

Bron: 1

SpyNote: Geavanceerde Malware Maskert Zich als Nep Antivirus voor Android

SpyNote is een geavanceerde malware die zich voordoet als een nep antivirusprogramma, specifiek als "Avast Mobile Security" voor Android-apparaten. De malware misleidt gebruikers om uitgebreide toestemmingen toe te kennen, zoals toegang tot locatie, camera en berichten, waardoor het apparaat volledig gecontroleerd kan worden. SpyNote steelt gegevens zoals inloggegevens, cryptowallet-informatie en andere applicatiedata, en verwijdert sporen van de gestolen informatie. Het gebruik van nepadvertenties over systeemupdates helpt de malware zich te verbergen, waardoor het moeilijk te verwijderen is. Zelfs als gebruikers proberen de malware te verwijderen, kan SpyNote zichzelf blijven beschermen door simulaties van gebruikersacties en valse meldingen. Cyberbeveiligingsexperts raden aan voorzichtig te zijn met onbekende apps en alleen betrouwbare antivirussoftware te gebruiken om bedreigingen zoals SpyNote te bestrijden.

Bron: 1

FakeBat Loader keert terug met malafide Google-advertenties gericht op Notion-gebruikers

De beruchte FakeBat loader is na maanden van inactiviteit weer opgedoken met een nieuwe malware-campagne. Deze keer richten de aanvallers zich op gebruikers van de productiviteits-app Notion via malafide Google-advertenties. De campagne maakt gebruik van een misleidende advertentie die bovenaan de zoekresultaten verschijnt wanneer gebruikers zoeken naar "Notion".

De aanvallers gebruiken geavanceerde technieken om detectie te vermijden. De malafide advertentie bevat het officiële Notion-logo en een ogenschijnlijk authentieke URL. Als een gebruiker niet het beoogde doelwit is, wordt deze doorgestuurd naar de legitieme Notion-website. Bij daadwerkelijke slachtoffers downloadt de FakeBat loader de LummaC2 malware, die credentials, cookies en financiële gegevens kan stelen.

De loader gebruikt verschillende geavanceerde technieken om beveiligingssystemen te omzeilen, waaronder fingerprinting en PowerShell-scripts om Microsoft's Antimalware Scan Interface te ontwijken. Dit onderstreept het belang van verhoogde waakzaamheid bij het klikken op online advertenties, vooral voor populaire applicaties.

Bron: 1

GuLoader-campagne richt zich op de Europese industriële sector met verfijnde ontwijkingstechnieken

Cado Security Labs heeft een nieuwe malwarecampagne ontdekt die zich richt op industriële en technische bedrijven in Europa. De GuLoader-malware, die al actief is sinds 2019, maakt gebruik van geavanceerde technieken om beveiligingsmaatregelen te omzeilen en Remote Access Trojans (RAT's) te verspreiden. De aanval begint vaak met spearphishing e-mails, die eruit zien als bestelvragen en bijlagen bevatten in gecomprimeerde bestanden zoals ISO- of RAR-bestanden. Deze e-mails zijn vaak afkomstig van vervalste bedrijven of gehackte accounts.

Zodra een slachtoffer een bijlage opent, wordt een obfuscated PowerShell-script uitgevoerd, dat verder versleutelde malware downloadt. De malware injecteert vervolgens schadelijke code in het geheugen van het systeem, zonder bestanden op de harde schijf te plaatsen, wat detectie door antivirussoftware bemoeilijkt. GuLoader blijft zijn methoden aanpassen om detectie te vermijden en zorgt ervoor dat de malware persistent blijft door systeeminstellingen aan te passen.

Bron: 1

489 miljoen Instagram-accounts gelekt en te koop op het darkweb

Een hacker beweert meer dan 489 miljoen Instagram-gebruikersdata te hebben verzameld en te koop aan te bieden op het dark web. De gegevens, die in de afgelopen drie maanden zijn verzameld via de Instagram API, bevatten zowel publieke als verborgen informatie. Dit maakt de gelekte dataset bijzonder waardevol voor cybercriminelen. De gegevens omvatten onder andere gebruikersnamen, volledige namen, e-mailadressen, bio’s, locatie-informatie en het aantal volgers. De blootstelling van zowel openbare als privé-gegevens vergroot het risico op social engineering-aanvallen, accountovernames en fraude. Gebruikers kunnen slachtoffer worden van phishing-aanvallen of hun accounts kunnen worden overgenomen voor scams en impersonaties. Om zichzelf te beschermen, worden Instagram-gebruikers geadviseerd om tweefactorauthenticatie in te schakelen en voorzichtig te zijn met verdachte berichten. Dit incident benadrukt de noodzaak voor zowel gebruikers als bedrijven om extra beveiligingsmaatregelen te nemen tegen potentiële digitale dreigingen.

Screenshot hackforum

🇳🇱 Gegevens van 'Gifts' mogelijk gelekt

Er zijn meldingen dat een dreigingsactor een grote hoeveelheid gegevens van meer dan "Gifts" heeft gelekt. Het betreft gevoelige informatie die mogelijk afkomstig is van een breed scala aan gebruikers. De exacte details van de datalekken zijn nog niet volledig bevestigd, maar de omvang van de lekkage zou aanzienlijk zijn, wat ernstige zorgen oproept over de veiligheid van persoonlijke gegevens. Dit incident benadrukt de risico’s van datalekken, vooral in het geval van platforms waar grote hoeveelheden gebruikersdata worden opgeslagen. Het is nog onduidelijk welke maatregelen er zijn genomen om de impact van deze gebeurtenis te beperken of om de betrokkenen te waarschuwen. Dergelijke incidenten kunnen leiden tot identiteitsdiefstal of andere vormen van misbruik van persoonsgegevens. De betrokken autoriteiten worden ingeschakeld om verder onderzoek te doen naar het incident.

Bron: screenshot

Grootschalig datalek treft duizenden bedrijven door MOVEit-kwetsbaarheid

Een hacker met de gebruikersnaam Nam3L3ss heeft gevoelige werknemersgegevens gelekt van meer dan 25 grote organisaties, waaronder Amazon, McDonald's, HSBC en HP. De data is buitgemaakt door een kritieke kwetsbaarheid in de file transfer software MOVEit die in mei 2023 werd ontdekt.

De gelekte informatie bevat gedetailleerde werknemersgegevens zoals namen, e-mailadressen, telefoonnummers en kostenplaatscodes. Bij Amazon alleen al gaat het om meer dan 2,8 miljoen records. De data is gestructureerd per bedrijf en bevat in sommige gevallen zelfs complete organisatiestructuren.

Deze gevoelige informatie vormt een risico voor phishing, identiteitsdiefstal en social engineering aanvallen. Nam3L3ss waarschuwt dat dit slechts een klein deel is van de gestolen data en dat er meer zal volgen. Het is nog onduidelijk of de hack het werk is van de bekende ransomwaregroep CL0P of dat Nam3L3ss zelfstandig opereerde.

Voor getroffen bedrijven is het cruciaal om beveiligingsmaatregelen aan te scherpen en werknemers te trainen in het herkennen van phishing-pogingen.

Companies Impacted and Record Counts:
Amazon — 2,861,111 records
MetLife — 585,130 records
Cardinal Health — 407,437 records
HSBC — 280,693 records
Fidelity (fmr.com) — 124,464 records
U.S. Bank — 114,076 records
HP — 104,119 records
Canada Post — 69,860 records
Delta Airlines — 57,317 records
Applied Materials (AMAT) — 53,170 records
Leidos — 52,610 records
Charles Schwab — 49,356 records
3M — 48,630 records
Lenovo — 45,522 records
Bristol Myers Squibb — 37,497 records
Omnicom Group — 37,320 records
TIAA — 23,857 records
Union Bank of Switzerland (UBS) — 20,462 records
Westinghouse — 18,193 records
Urban Outfitters (URBN) — 17,553 records
Rush University — 15,853 records
British Telecom (BT) — 15,347 records
Firmenich — 13,248 records
City National Bank (CNB) — 9,358 records
McDonald’s — 3,295 records

Nieuwe Ymir-ransomware werkt samen met RustyStealer in aanvallen

Een nieuwe ransomwarefamilie genaamd "Ymir" is ontdekt, die systemen versleutelt die eerder besmet waren met de RustyStealer-malware. RustyStealer is een infostealer die al sinds 2021 actief is en nu samenwerkt met ransomware-aanvallen. De aanvallers gebruiken RustyStealer om toegang te krijgen tot netwerken, waarbij ze bijvoorbeeld gebruik maken van Windows Remote Management (WinRM) en PowerShell voor het verplaatsen binnen systemen. Na de initiële infectie wordt Ymir ingezet als het laatste payload om bestanden te versleutelen.

Ymir is een bijzonder type ransomware dat volledig in het geheugen werkt, waardoor het moeilijk te detecteren is. Het gebruikt een geavanceerd encryptie-algoritme, ChaCha20, om bestanden onbruikbaar te maken en laat een losgeldbericht achter in de vorm van een PDF-bestand. Ondanks dat Ymir geen data-leaksite heeft, wordt er gespeculeerd dat het mogelijk is dat de aanvallers ook gegevens hebben gestolen.

Bron: 1

Noord-Koreaanse hackers misbruiken Flutter-apps om macOS-beveiliging te omzeilen

Noord-Koreaanse hackers richten zich op macOS-systemen door malafide apps te creëren met behulp van het Flutter-framework. Deze apps, zoals een trojaanse versie van de Notepad en Minesweeper-spellen, zijn gesigneerd met legitieme Apple-ontwikkelaars-ID's en door Apple's notariseringssysteem goedgekeurd. Dit zorgt ervoor dat ze tijdelijk door de beveiligingschecks van macOS komen en als veilige applicaties worden uitgevoerd. De apps bevatten crypto-gerelateerde thema’s, wat overeenkomt met de financiële belangen van de hackers. De kwaadaardige software maakt verbinding met servers die aan Noord-Korea zijn gekoppeld, wat wijst op een mogelijk experiment om de beveiliging van macOS te omzeilen. De onderzoekers van Jamf ontdekten de apps in november 2024 en meldden dat ze een dynamische bibliotheek gebruiken die moeilijker te detecteren is. Apple heeft inmiddels de certificaten van de apps ingetrokken, maar het is nog onbekend of ze daadwerkelijk in aanvallen zijn gebruikt.

Bron: 1

Nieuwe JavaScript-aanvallen kunnen Google Chrome-gebruikers bedreigen zonder 0-day kwetsbaarheden

Onderzoeker Ron Masas van Imperva Threat Research heeft een nieuwe aanvalsmethode ontdekt die gebruikers van Google Chrome kan targeten zonder gebruik te maken van 0-day kwetsbaarheden. Deze techniek maakt gebruik van de File System Access API, waarmee websites toegang krijgen tot lokale bestanden wanneer gebruikers toestemming geven. Het gevaar schuilt in het feit dat deze API beveiligingsmaatregelen van zowel Windows als macOS omzeilt. Masas toont aan dat aanvallers via symbolische links (symlinks) Chrome kunnen misleiden om beschermd bestanden te overschrijven, waardoor schadelijke code uitgevoerd kan worden. Dit kan zelfs met één verkeerd klik van de gebruiker, waarbij de aanvaller toegang krijgt tot het systeem. Google werkt aan een oplossing, maar dit probleem is momenteel nog niet verholpen. Het advies is om extra voorzichtig te zijn bij het verlenen van bestandstoegang via websites.

Bron: 1

SEO Poisoning: Gevaren van Valse E-commerce Sites

Cybercriminelen maken steeds vaker gebruik van SEO-malware om zoekresultaten te manipuleren en gebruikers naar valse e-commercewebsites te leiden. In een recent onderzoek van Trend Micro werd een netwerk van SEO-aanvallen blootgelegd die zich specifiek richt op Japanse consumenten. In 2023 werden bijna 50.000 valse webshops ontdekt. Deze sites lokken slachtoffers met verleidelijke kortingen en proberen persoonlijke gegevens te stelen. De aanvallers injecteren SEO-malware in gecompromitteerde websites om zoekresultaten te manipuleren, zodat nep-productpagina's hoger ranken. Wanneer gebruikers klikken op deze valse links, riskeren ze fraude en datadiefstal. Trend Micro ontdekte meerdere malwaregroepen die samen een uitgebreid netwerk van vervalste webshops beheren. Het advies voor consumenten is om waakzaam te blijven, verdachte URL's en onrealistisch lage prijzen te vermijden, en altijd voorzichtig te zijn bij het shoppen op onbekende websites.

Bron: 1

Earth Estries: Geavanceerde Cyberspionage Campagne Onthuld

Trend Micro heeft een uitgebreid onderzoek gepubliceerd over de cyberspionagegroep Earth Estries (ook bekend als Salt Typhoon), die sinds 2020 actief is. De groep richt zich voornamelijk op overheden en technologiebedrijven met geavanceerde aanvalstechnieken.

Het onderzoek onthult twee verschillende aanvalsketens. De eerste keten maakt gebruik van tools zoals PsExec en WMI voor laterale beweging, in combinatie met Cobalt Strike, Trillclient, Hemigate en Crowdoor. De tweede keten richt zich op het uitbuiten van kwetsbaarheden in Microsoft Exchange servers via de ChinaChopper webshell.

Earth Estries heeft recent nieuwe backdoors geïntroduceerd, waaronder Crowdoor, een update van de eerdere Hemigate backdoor. De groep gebruikt complexe persistentietechnieken zoals geplande taken, DLL sideloading en remote service creatie. Voor data-exfiltratie wordt gebruik gemaakt van cURL om gestolen informatie naar anonieme bestandsdelingsites te versturen.

De groep toont een diepgaand begrip van hun doelomgevingen en past continu hun technieken aan om detectie te vermijden, wat hen tot een significante bedreiging maakt voor de cyberveiligheid.

Bron: 1

Nieuwe APT-aanvallen maken gebruik van VPN's en cloudservices, waarschuwt ESET

ESET's rapport over APT-activiteiten van april tot september 2024 onthult een stijging in cyberaanvallen van statelijk gesponsorde groepen, die steeds vaker VPN's en cloudoplossingen gebruiken. Groepen zoals Flax Typhoon en GALLIUM maken gebruik van SoftEther VPN om toegang te behouden in geïnfecteerde netwerken, terwijl Kimsuky en Lazarus cloudservices zoals Google Drive en Dropbox gebruiken voor communicatie en datadiefstal. APT-groepen uit Iran richten zich op Afrika, vooral in de financiële sector, terwijl Russische groepen zoals Sednit en GreenCube gericht aanvallen uitvoeren op Oekraïense overheidsinstellingen. Ook worden steeds vaker Microsoft Management Console (MSC)-bestanden ingezet, die als onschuldige documenten verschijnen om beveiligingsmaatregelen te omzeilen. ESET benadrukt de noodzaak voor organisaties om alert te zijn op het gebruik van VPN's en cloudintegraties om deze geavanceerde dreigingen te detecteren en te bestrijden.

Bron: 1

Wish Stealer: Gevaarlijke Malware Richt Zich op Discord, Browsers en Cryptowallets

Een nieuwe malware, genaamd Wish Stealer, is ontdekt en vormt een groot risico voor Windows-gebruikers. Deze geavanceerde, op Node.js gebaseerde malware steelt gevoelige informatie van platforms zoals Discord, web browsers, cryptocurrency wallets en sociale media. Wish Stealer maakt gebruik van technieken zoals sessie-overname, klembordmanipulatie en privilegeverhoging om ongemerkt persoonlijke gegevens te verzamelen. Het monitort bijvoorbeeld voortdurend het klembord van slachtoffers en vervangt cryptocurrency-adressen met die van de aanvaller, wat leidt tot financiële verliezen.

Daarnaast verzamelt de malware opgeslagen inloggegevens van populaire browsers zoals Chrome en Edge, en kan zelfs tweefactorauthenticatie omzeilen via een Discord Webhook. De gestolen informatie wordt gecomprimeerd en naar een externe server geüpload, waardoor het voor slachtoffers bijna onmogelijk wordt om de gegevens terug te krijgen. Het wordt verspreid via Discord-kanalen, wat de dreiging vergroot.

Bron: 1

Volt Typhoon herbouwt malware-botnet na verstoring door de FBI

De Chinese hackergroep Volt Typhoon heeft zijn malware-botnet, de KV-Botnet, hersteld na een eerdere verstoring door de FBI in januari 2024. Volt Typhoon, die wereldwijd kritieke infrastructuren infiltreerde, richt zich voornamelijk op het compromitteren van verouderde routers van Cisco en Netgear. Sinds september 2024 zijn duizenden routers geïnfecteerd, voornamelijk in Azië, waarbij de groep gebruikmaakt van aangepaste malware die moeilijk te detecteren is. De botnet-infecties maken gebruik van niet-standaard poorten om communicatie te maskeren en traffic via legitieme infrastructuren te leiden. Dit stelt Volt Typhoon in staat om persistent toegang te behouden tot netwerken. Ondanks dat het botnet nog niet zo groot is als voorheen, blijft de groep actief en probeert zij nieuwe kwetsbaarheden te exploiteren. Beveiligingsexperts adviseren het vervangen van verouderde routers en het toepassen van de nieuwste firmware-updates om dergelijke aanvallen te voorkomen.

Bron: 1

Microsoft Exchange waarschuwt voor e-mailspoofing door kwetsbaarheid

Microsoft heeft een ernstige kwetsbaarheid onthuld in Exchange Server 2016 en 2019, die het mogelijk maakt om afzenders van e-mails te vervalsen. Deze kwetsbaarheid, aangeduid als CVE-2024-49040, maakt het makkelijker voor aanvallers om schadelijke berichten te versturen die lijken te komen van legitieme bronnen. Dit kan vooral gevaarlijk zijn voor phishing-aanvallen. Microsoft heeft een update uitgebracht waarmee Exchange-servers nu verdachte e-mails kunnen detecteren en waarschuwingsberichten toevoegen aan verdachte berichten. Deze waarschuwingen geven aan dat de e-mail mogelijk niet te vertrouwen is. Het is aanbevolen om deze beveiligingsfunctie ingeschakeld te laten, omdat uitschakeling de kans op phishing-aanvallen vergroot. Microsoft blijft werken aan een definitieve oplossing voor deze kwetsbaarheid.

Bron: 1

Exchange Server waarschuwt voor spoofinglek via banner

Microsoft heeft een beveiligingsupdate voor Exchange Server uitgebracht die gebruikers waarschuwt bij misbruik van een spoofinglek. Deze kwetsbaarheid (CVE-2024-49040) maakt het mogelijk voor aanvallers om spoofingaanvallen uit te voeren, waarbij vervalste afzenders als legitiem worden weergegeven in e-mailclients zoals Outlook. Dit probleem ontstaat door de huidige implementatie van de 'P2 FROM header' verificatie, die niet volledig voldoet aan de RFC 5322-norm. De nieuwe update stelt Exchange Server in staat om e-mails met verdachte P2 FROM headers te detecteren en toont gebruikers automatisch een waarschuwingsbanner. Deze maatregel helpt om misbruik van de kwetsbaarheid te voorkomen en verhoogt de veiligheid voor e-mailcommunicatie binnen organisaties.

Bron: 1

Amerikaanse ziekenhuizen gewaarschuwd voor gevaarlijke 'Godzilla webshell'

Het Amerikaanse ministerie van Volksgezondheid heeft ziekenhuizen gewaarschuwd voor de 'Godzilla webshell', een gevaarlijk type malware dat steeds vaker wordt ingezet bij cyberaanvallen. De webshell is bijzonder moeilijk te detecteren, omdat het geen bestanden op de server achterlaat, maar direct in het geheugen van een gecompromitteerde server wordt geladen. Dit maakt het mogelijk om detectiemechanismen die zich richten op schijfbestanden te omzeilen. De Godzilla webshell gebruikt daarnaast versleuteling om communicatie te verbergen, wat de detectie verder bemoeilijkt. Aanvallers maken vaak gebruik van bekende kwetsbaarheden in software zoals Atlassian Confluence en Zoho ManageEngine ADSelfService Plus. Het ministerie adviseert ziekenhuizen om alert te blijven en preventieve maatregelen te nemen, maar waarschuwt ook dat het door de voortdurende ontwikkeling van de webshell moeilijk is om langdurige verdedigingsmaatregelen vast te stellen.

Bron: 1

Kritieke kwetsbaarheid in D-Link NAS-apparaten wordt actief uitgebuit

Een ernstige kwetsbaarheid (CVE-2024-10914) in D-Link netwerk-aangesloten opslagapparaten (NAS) wordt momenteel actief uitgebuit. De kwetsbaarheid betreft een commando-injectie in de "cgi_user_add"-functie, waardoor aanvallers via speciaal samengestelde HTTP-verzoeken willekeurige shell-opdrachten kunnen uitvoeren. Dit kan leiden tot volledige systeemcompromittering. De kwetsbaarheid treft verschillende D-Link NAS-modellen, waarvan er wereldwijd meer dan 60.000 mogelijk kwetsbaar zijn. D-Link heeft aangegeven dat er geen patch beschikbaar zal komen voor deze apparaten, aangezien ze het einde van hun levenscyclus hebben bereikt. Gebruikers wordt aangeraden om kwetsbare apparaten zo snel mogelijk uit gebruik te nemen of, indien dat niet mogelijk is, maatregelen te nemen zoals het isoleren van de apparaten van het internet en strikte toegangscontrole toe te passen.

Bron: 1

Iranese "Dream Job"-campagne richt zich op lucht- en ruimtevaartindustrie met SnailResin-malware

Een nieuwe cyberaanval, bekend als de "Dream Job"-campagne, is ontdekt door ClearSky Cyber Security. Deze campagne richt zich op professionals in de luchtvaart-, ruimtevaart- en defensiesectoren en maakt gebruik van de SnailResin-malware om gevoelige informatie te stelen. De aanvallers, die worden toegeschreven aan TA455, een subgroep van het Iraanse hackingcollectief Charming Kitten, benaderen hun slachtoffers via valse, aantrekkelijke vacature-aanbiedingen op platforms zoals LinkedIn. De link in de aanbieding leidt naar een kwaadaardige website die de SnailResin-malware verspreidt. Deze malware stelt de aanvallers in staat om systemen binnen te dringen en gegevens te stelen. De campagne is sinds september 2023 actief en toont de verfijning van de Iraanse cybercapaciteiten. ClearSky wijst op overeenkomsten met eerdere aanvallen en de mogelijkheid van samenwerking met de Noord-Koreaanse Lazarus-groep.

Bron: 1

Nieuwe PowerShell Bedreiging: Geavanceerde Technieken voor Netwerkinfiltratie

Een nieuwe, complexe PowerShell-aanval is ontdekt, waarbij gebruik wordt gemaakt van geavanceerde technieken om netwerken binnen te dringen, persistentie te behouden en detectie te omzeilen. Deze campagne begint met een kwaadaardig LNK-bestand dat een eerste PowerShell-script uitvoert, waarmee de aanvaller zich toegang verschaft tot het slachtoffer. Het script creëert verborgen mappen, omzeilt Windows-beveiligingsinstellingen en stelt de proxy-instellingen van de machine in om communicatie met een command-and-control (C&C) server te waarborgen. In latere fasen worden vertragingen en obfuscatie toegepast om de activiteiten te verbergen voor beveiligingssystemen. Een belangrijk element van de aanval is het gebruik van Chisel, een tunnelingtool die de aanvallers in staat stelt zich lateraal binnen netwerken te verplaatsen en verder kwaadwillende acties uit te voeren. Door deze technieken te combineren, kunnen de aanvallers onopgemerkt netwerken scannen en extra malware downloaden.

Bron: 1

Verkoop van een Zero-Day RCE-kwetsbaarheid in GoCloud-routers

Er wordt gemeld dat een dreigingsactor een zero-day kwetsbaarheid verkoopt die een Remote Code Execution (RCE) mogelijk maakt in GoCloud-routers. Deze kwetsbaarheid is bijzonder zorgwekkend omdat hij niet eerder bekend was, wat betekent dat er geen patches of bescherming voor bestaan. Als deze kwetsbaarheid wordt uitgebuit, kan een aanvaller volledige controle krijgen over de getroffen apparaten. Het is momenteel onduidelijk welke versies van GoCloud-routers precies kwetsbaar zijn, maar de ontdekking benadrukt de groeiende risico's van onveilige netwerkinfrastructuur. Het verkopen van zulke kwetsbaarheden op de donkere markt is een toenemende zorg voor cyberbeveiligingsexperts, omdat het aanvallers in staat stelt om ongezien toegang te krijgen tot systemen, vaak zonder dat de eigenaar het weet. Gebruikers van GoCloud-routers wordt geadviseerd om alert te blijven op beveiligingsupdates en patches zodra deze beschikbaar komen.

Data van Statistisches Bundesamt gelekt door cyberaanvaller

Er is een melding verschenen dat een cyberaanvaller gegevens van het Duitse Statistisches Bundesamt, het nationale bureau voor statistieken, heeft gelekt. De betreffende gegevens zouden op het dark web zijn verschenen, wat een ernstige inbreuk op de beveiliging betekent. Hoewel er momenteel geen gedetailleerde informatie is over de aard van de gelekte data, wordt vermoed dat gevoelige statistische informatie van het bureau getroffen is. Dergelijke datalekken kunnen aanzienlijke gevolgen hebben, zowel voor de betrokken organisaties als voor de privacy van burgers. Dit incident benadrukt de voortdurende dreiging van cyberaanvallen tegen overheidsinstellingen en de noodzaak voor strengere beveiligingsmaatregelen. De autoriteiten onderzoeken de zaak en proberen de omvang van de schade te achterhalen.

🇳🇱 Onbekende Online Winkel in Nederland Mogelijk Doelwit van Cyberaanval

Er wordt gemeld dat een onbekende dreigingsactor toegang verkoopt tot een niet geïdentificeerde online winkel in Nederland. Deze toegang zou via het dark web worden aangeboden, waarbij de hacker beweert administratieve controle over de winkel te hebben verkregen. De verkoop zou gaan om een vermeende kwetsbaarheid die wordt misbruikt om het systeem te manipuleren en vertrouwelijke gegevens van klanten te verkrijgen. Dit soort aanvallen komt steeds vaker voor, waarbij cybercriminelen proberen toegang te krijgen tot commerciële platforms om vervolgens gevoelige informatie te stelen of andere vormen van fraude te plegen. De naam van de getroffen online winkel is echter nog niet bekendgemaakt, wat het voor betrokkenen moeilijk maakt om verdere schade in te dammen. Er wordt gewaarschuwd voor mogelijke veiligheidsrisico's voor zowel de gebruikers als de eigenaren van dergelijke platforms.

Bron: screenshot hackforum

Grote datalek bij Roblox onthult miljoenen gebruikersaccounts

Roblox, een van de grootste online gamingplatforms ter wereld, is slachtoffer geworden van een aanzienlijk datalek. Gevoelige informatie van miljoenen gebruikers is gelekt en wordt momenteel gedeeld op dark web-forums. Dit datalek vormt een groot risico, vooral gezien het aantal jonge gebruikers van het platform. De gelekte gegevens kunnen leiden tot phishing, overname van accounts en identiteitsdiefstal. Gebruikers wordt aangeraden om hun beveiligingsinstellingen te vernieuwen, tweefactorauthenticatie in te schakelen en hun accounts nauwlettend te monitoren om verdere risico’s te voorkomen. De ontdekking van dit datalek roept ernstige bezorgdheid op over de privacy en veiligheid van gebruikers op het platform.

Gelekte gegevens van 122 miljoen mensen door datalek bij B2B-bedrijf DemandScience

In februari 2024 werd een enorme hoeveelheid zakelijke contactinformatie van 122 miljoen mensen gelekt, afkomstig van het bedrijf DemandScience, dat data verzamelt voor digitale marketing. Het datalek omvatte persoonlijke gegevens zoals namen, adressen, e-mailadressen, telefoonnummers en sociale mediaprofielen. De gegevens werden aanvankelijk te koop aangeboden door een hacker op een cybercriminaliteitforum, waarna ze later gratis beschikbaar werden gesteld. DemandScience ontkende aanvankelijk een hack, maar bevestigde later dat de gelekte informatie afkomstig was van een systeem dat twee jaar geleden was gedeactiveerd. Het bedrijf verklaarde dat hun huidige systemen niet waren aangetast. De gelekte gegevens zijn inmiddels toegevoegd aan de bekende website "Have I Been Pwned", waar mensen die getroffen zijn door het datalek een melding krijgen. Dit incident benadrukt de risico's van gegevensverzameling en -beheer door externe bedrijven.

Bron: 1

Hackers misbruiken macOS bestandseigenschappen om malware te verbergen

Hackers gebruiken een nieuwe techniek waarbij ze de uitgebreide bestandseigenschappen van macOS misbruiken om schadelijke code te verbergen. Deze techniek, bekend als RustyAttr, maakt gebruik van verborgen metadata in bestanden, die niet zichtbaar zijn in de Finder of terminal, maar wel opgevraagd kunnen worden via de 'xattr' opdracht. De aanvallers verbergen een shellscript in de bestandseigenschappen, die via een misleidend PDF-bestand of foutmeldingen op de achtergrond uitgevoerd wordt, waardoor detectie wordt vermeden. De gebruikte applicaties zijn gebouwd met het Tauri-framework en bevatten een JavaScript die het script uitvoert. Dit proces lijkt te zijn ontwikkeld door de Noord-Koreaanse hackgroep Lazarus, die mogelijk experimenteert met nieuwe manieren om malware op macOS-systemen te verspreiden zonder alarm te slaan. De techniek is effectief gebleken, aangezien de kwaadaardige bestanden geen waarschuwingen gaven bij virusscanners zoals VirusTotal.

Bron: 1

Strela Stealer: Bedreiging voor Europese E-mailbeveiliging door Hive0145

Een stijging in de verspreiding van Strela Stealer, een malware die inloggegevens steelt, is ontdekt. Deze malware wordt gebruikt door de cybercriminale groep Hive0145, die zich richt op e-mailgegevens opgeslagen in programma's zoals Microsoft Outlook en Mozilla Thunderbird. De laatste campagnes richten zich op Europese landen, waaronder Spanje, Duitsland en Oekraïne. Hive0145 maakt gebruik van gestolen factuure-mails om de malware verder te verspreiden, waarbij de berichten er vaak legitiem uitzien, maar gevaarlijke bijlagen bevatten.

De malware is geavanceerd en ontwijkt detectie door technieken zoals het gebruik van "polyglot files" (bestanden die zowel DLL- als HTML-formaat kunnen zijn), digitale handtekeningen en geavanceerde crypters. Recent is de groep ook begonnen met het aanpassen van de malware voor Oekraïens sprekende gebruikers, wat de dreiging vergroot. Organisaties wordt aangeraden om extra voorzichtig te zijn met onverwachte bijlagen.

Bron: 1

Dader op Dark Web biedt 1.340 gestolen Amerikaanse persoonsgegevens te koop aan

Een onbekende dreigingsactor biedt op het dark web een pakket van 1.340 gestolen persoonlijke gegevens van Amerikaanse burgers te koop aan. Het betreft zogenaamde "FULLZ", wat betekent dat de set gegevens omvat: volledige namen, geboortedata, adressen, telefoonnummers, en zelfs Social Security-nummers. Deze informatie kan worden misbruikt voor identiteitsdiefstal of andere frauduleuze activiteiten. De gegevens zijn afkomstig van een onduidelijke bron, maar de dreigingsactor maakt duidelijk dat ze voor een aanzienlijke prijs te koop zijn. Dit incident benadrukt de groeiende zorg over de veiligheid van persoonlijke informatie op het dark web, waar dergelijke data steeds vaker worden verhandeld. Het is een waarschuwing voor zowel consumenten als bedrijven om extra waakzaam te zijn met betrekking tot de beveiliging van gevoelige informatie.

LePoint.fr ondergaat datalek, duizenden gebruikers getroffen

LePoint.fr, een bekende Franse nieuwswebsite, is het slachtoffer geworden van een datalek waarbij de persoonlijke gegevens van ongeveer 7.500 gebruikers zijn blootgesteld. De gelekte informatie, die nu op het dark web circuleert, kan het risico op identiteitsdiefstal, fraude en phishing-aanvallen vergroten voor de betrokkenen. Dit incident benadrukt de voortdurende noodzaak voor sterke cyberbeveiligingsmaatregelen om persoonlijke gegevens te beschermen op digitale platforms. Gebruikers wordt aangeraden om waakzaam te blijven, hun accounts te controleren en voorzichtig te zijn met verdachte communicatie om zichzelf te beschermen tegen mogelijke bedreigingen.

LinkedIn Datalek: Gevoelige Gegevens van 50.000 Gebruikers Geëxposeerd

LinkedIn heeft recentelijk een datalek ervaren waarbij de persoonlijke en professionele gegevens van 50.000 gebruikers zijn blootgesteld. De gelekte informatie bevat onder andere functietitels, locaties en contactgegevens. Deze gegevens worden nu verhandeld op het dark web, wat zorgen oproept over identiteitsdiefstal, phishing en gerichte oplichtingspogingen. Dit incident benadrukt de dringende behoefte aan verbeterde beveiliging en privacymaatregelen op professionele netwerken. Gebruikers wordt aangeraden hun privacy-instellingen te controleren, waakzaam te zijn voor verdachte berichten en tweefactorauthenticatie in te schakelen voor extra bescherming.

Bron: screenshot

Grote Datalek bij Duitse Federatie: 3.8GB Gevoelige Gegevens Geëxposeerd

Een ernstig datalek heeft 3.8GB aan gevoelige informatie blootgesteld uit de statistische database van de Duitse Federatie. Deze gegevens, die nu circuleren op het dark web, bevatten een breed scala aan overheids- en statistische gegevens. Het incident roept grote zorgen op over de veiligheid van nationale gegevens en de mogelijkheid van misbruik of verdere cyberaanvallen. Dit lek benadrukt de noodzaak voor strengere beveiligingsmaatregelen voor overheidsdatabases om ongeautoriseerde toegang te voorkomen en publieke informatie te beschermen. Er wordt verwacht dat de autoriteiten het lek onderzoeken en extra maatregelen nemen om toekomstige inbraken te voorkomen.

Nieuwe PXA-malware steelt opgeslagen wachtwoorden

Onderzoekers hebben een nieuwe malware ontdekt, de PXA Stealer, die is ontworpen om inloggegevens van een besmet systeem te stelen. Deze infostealer kan de browser master key ontsleutelen, waardoor het toegang krijgt tot opgeslagen wachtwoorden, cookies en andere gevoelige gegevens in populaire webbrowser zoals Google Chrome en Firefox. De malware verspreidt zich via phishingmails met zip-bestanden die een exe-bestand of batch-script bevatten om de malafide software te installeren, terwijl een onschuldig lijkend pdf-document als afleiding dient. PXA is gericht op het bemachtigen van inloggegevens van diverse applicaties, waaronder wachtwoordmanagers, cryptowallets en gamingplatforms. Dit jaar zijn verschillende grote datalekken aan infostealers zoals deze gekoppeld, waarbij gevoelige data van miljoenen gebruikers is gestolen. Cybersecurity-experts adviseren gebruikers om alert te zijn op dergelijke aanvallen en om extra beveiligingsmaatregelen te nemen.

Bron: 1

Nieuwe Glove Stealer-malware omzeilt Chrome’s cookie-encryptie

De Glove Stealer-malware heeft een manier gevonden om de Application-Bound encryptie van Google Chrome te omzeilen, die normaal gesproken cookies beschermt tegen diefstal. Deze malware richt zich op zowel Chromium-gebaseerde browsers (zoals Chrome, Edge en Brave) als op Firefox. Glove Stealer kan naast browsercookies ook gevoelige gegevens stelen, zoals wachtwoorden van verschillende wachtwoordmanagers, cryptocurrency-wallets en 2FA-sessietokens. De aanvallen worden uitgevoerd via phishingcampagnes, waarbij slachtoffers worden misleid om schadelijke bijlagen te openen. De malware maakt gebruik van een techniek waarbij het de versleutelde cookies van Chrome kan ontsleutelen, door gebruik te maken van een Windows-service met systeemrechten. Hoewel de gebruikte methode in de vroege ontwikkelingsfase lijkt te zijn, blijft de dreiging groot doordat er steeds meer aanvallen zijn die deze beveiligingsmaatregel kunnen omzeilen.

Bron: 1

CISA Waarschuwt Voor Actief Misbruik van Beveiligingslekken in Palo Alto Networks Expedition Tool

De CISA (Cybersecurity and Infrastructure Security Agency) heeft gewaarschuwd voor twee ernstige beveiligingslekken in het Expedition migratietool van Palo Alto Networks, die momenteel actief worden misbruikt door aanvallers. De kwetsbaarheden, een ongeautoriseerde command-injectie (CVE-2024-9463) en een SQL-injectie (CVE-2024-9465), kunnen worden gebruikt om ongepatchte systemen te hacken. Aanvallers kunnen hiermee gevoelige informatie zoals gebruikersnamen, wachtwoorden in platte tekst, configuraties van apparaten en API-sleutels van PAN-OS firewalls uitlezen of zelfs manipuleren.

Palo Alto Networks heeft beveiligingsupdates uitgebracht in versie 1.2.96 en hoger van Expedition. De CISA heeft federale instanties verplicht om deze kwetsbaarheden vóór 5 december 2024 te patchen. Gebruikers die de software niet direct kunnen updaten, wordt geadviseerd om de toegang tot Expedition te beperken tot geautoriseerde gebruikers en netwerken.

Bron: 1

Grote fraude met nepshops: 4.700 sites stelen creditcardgegevens

Een Chinese hacker-groep, bekend als "SilkSpecter", heeft meer dan 4.700 valse webshops opgezet om creditcardgegevens te stelen van consumenten in de VS en Europa. Deze sites bieden grote kortingen aan, vooral in aanloop naar Black Friday, om online shoppers te lokken. Ze imiteren bekende merken zoals IKEA, Lidl en The North Face, maar gebruiken vaak verdachte domeinnamen zoals '.shop' of '.store'. De sites zien er professioneel uit en maken gebruik van bekende betalingsverwerkers zoals Stripe, wat ze geloofwaardig maakt. Wanneer gebruikers hun aankoop proberen te voltooien, worden ze gevraagd om hun creditcardgegevens in te voeren, die vervolgens naar de aanvallers worden gestuurd. De fraudeurs verzamelen ook telefoonnummers voor toekomstige phishingaanvallen. Experts adviseren consumenten om alleen officiële merkwebsites te bezoeken en veiligheidsmaatregelen zoals multi-factor authenticatie in te schakelen.

Bron: 1

LodaRAT: Cyberdreiging met Nieuwe Vaardigheden en Wereldwijde Verspreiding

LodaRAT, een bekend remote access tool (RAT), is sinds 2016 actief en wordt steeds gevaarlijker. De nieuwste campagne, ontdekt door Rapid7, toont een verontrustende uitbreiding in zowel bereik als mogelijkheden. Deze malware richt zich nu op het stelen van cookies en inloggegevens van browsers zoals Microsoft Edge en Brave. In tegenstelling tot eerdere, regio-specifieke aanvallen, is deze versie globaal verspreid, met slachtoffers wereldwijd.

LodaRAT wordt via phishing, kwetsbaarheden en technieken zoals DonutLoader en CobaltStrike verspreid, waarbij het zich voordoet als populaire apps zoals Discord en Skype om gebruikers te misleiden. Eenmaal geïnstalleerd, kan LodaRAT schermopnamen maken, microfoon- en webcamopnames uitvoeren en gegevens stelen. Het kan ook zich lateraal verspreiden binnen netwerken, wat de dreiging voor bedrijven vergroot. Rapid7 raadt aan om robuuste beveiliging en monitoring op alle systemen te implementeren om het risico te verminderen.

Bron: 1

Google waarschuwt voor stijgende cloaking-scams, AI-gedreven fraude en crypto-fraude

Google heeft gewaarschuwd voor een toenemende dreiging van cloaking-scams, waarbij frauduleuze websites zich voordoen als legitieme pagina’s om gebruikers te misleiden. Deze scams maken gebruik van AI om realistische nepwebsites te creëren die gebruikers manipuleert, bijvoorbeeld met valse crypto-investeringen of malware-aanvallen. Cloaking houdt in dat verschillende inhoud wordt getoond aan zoekmachines en gebruikers, zodat frauduleuze content niet wordt gedetecteerd door moderatiesystemen. Google heeft ook een toename van deepfake-video’s opgemerkt, die misbruikt worden voor oplichterij. Daarnaast komen crypto-fraudes, zoals "pig butchering", steeds vaker uit Zuidoost-Azië, waar georganiseerde misdaadsyndicaten mensen lokken met valse investeringsmogelijkheden. Als reactie heeft Google nieuwe beveiligingsmaatregelen ingevoerd, zoals live scam-detectie in Android-apps en waarschuwingen bij verdachte oproepen. Het bedrijf blijft actief waarschuwen voor online oplichting en belooft regelmatig updates te geven over opkomende dreigingen.

Bron: 1

PHP Reinfector Malware Vernielt WordPress Sites

Een recente ontdekking heeft een geavanceerde malware onthuld die gericht is op WordPress-websites. De PHP reinfector is in staat om bestanden, plugins en zelfs cruciale databasetabellen van websites te infecteren en opnieuw te infecteren. De aanvallers gebruiken een slimme techniek waarbij ze zich in de wp_posts- en wp_options-tabellen nestelen en kwaadaardige beheerdersaccounts aanmaken. Zelfs als de site wordt schoongemaakt, zorgt de malware ervoor dat de infectie terugkeert door code in plugins of WPCode-snippets in te voegen. Bovendien worden WordPress-beheerderswachtwoorden gestolen via geïnfecteerde formulieren, wat de toegang voor aanvallers vergemakkelijkt. Het gebruik van de cron-taakfunctie op WordPress zorgt ervoor dat de malware regelmatig kwaadaardige scripts van externe URL's haalt. Dit maakt de infectie langdurig en moeilijk te verwijderen. Deskundigen raden aan om regelmatig updates uit te voeren, sterke beveiligingsplugins te gebruiken en voortdurende monitoring in te stellen om deze bedreiging te voorkomen.

Bron: 1

Nieuwe Melofee Backdoor Doet Linux-systemen Beven

Onderzoekers van XLabs hebben een geavanceerde variant van de Melofee-backdoor ontdekt, gericht op Red Hat Enterprise Linux (RHEL) 7.9-systemen. Deze malware is een evolutie van een eerder bekend malwaretype, verbonden met de APT-groep Winnti. De nieuwe variant maakt gebruik van geavanceerde technieken om onopgemerkt te blijven en gegevens uit te stelen. Een opvallend kenmerk is de RC4-versleutelde kerneldriver, die bestanden, processen en netwerkverbindingen camoufleert. Melofee werkt in twee modi: Infectiemodus en Beheerstand, waarbij het in de Infectiemodus een verborgen driver installeert die netwerkverkeer en systeemprocessen maskeert. Na installatie kan de malware op afstand worden aangestuurd om opdrachten uit te voeren, zoals het beheren van bestanden of starten van processen. Beheerders van Linux-systemen wordt aangeraden alert te zijn op tekenen van besmetting, zoals het bestand /tmp/lock_tmp1 en de aanwezigheid van de kworkerx-module.

Bron: 1

Malafide commits op GitHub proberen backdoors te injecteren

GitHub-projecten worden momenteel doelwit van een aanval waarbij kwaadwillende codecommits worden ingediend met de bedoeling om backdoors in open-sourceprojecten te plaatsen. Onlangs werd de repository van Exo Labs, een AI-startup, aangevallen met een zogenaamd onschuldige codewijziging die in werkelijkheid een backdoor zou hebben kunnen installeren. De wijziging bevatte een code die verbinding maakte met een externe server om kwaadaardige software te downloaden. Hoewel deze wijziging niet werd goedgekeurd, wijzen experts erop dat de aanval had kunnen leiden tot een grootschalige compromittering van systemen.

De aanvallen lijken te zijn uitgevoerd door een gebruiker die zich voordeed als Mike Bell, een bekende ethische hacker. Bell ontkent echter betrokken te zijn bij de aanvallen en vermoedt dat iemand zijn identiteit misbruikt. Dit incident benadrukt de kwetsbaarheid van open-sourceprojecten en de noodzaak om alle ingediende code zorgvuldig te controleren om dergelijke aanvallen te voorkomen.

Bron: 1, 2

Nep AI Video Generatoren Verspreiden Malware die Informatie Steelt

Cybercriminelen gebruiken nepwebsites die zich voordoen als AI-video- en afbeeldingsgenerators om schadelijke software te verspreiden, waaronder de Lumma Stealer voor Windows en AMOS voor macOS. Deze malware is ontworpen om gevoelige gegevens zoals inloggegevens, cryptocurrency-wallets, wachtwoorden, creditcardinformatie en browsegeschiedenis te stelen van geïnfecteerde apparaten. De nepwebsites, die vaak professioneel lijken en advertenties tonen, bieden programma’s aan die in werkelijkheid malware bevatten. Gebruikers die deze software downloaden, lopen het risico dat hun gegevens worden verzameld en naar de aanvallers worden gestuurd, waar ze voor verdere aanvallen of op illegale marktplaatsen kunnen worden verkocht. Het is belangrijk dat gebruikers onmiddellijk hun wachtwoorden resetten, multi-factor authenticatie inschakelen en alert blijven voor verdachte downloads. De verspreiding van informatie-stealers is de laatste jaren sterk toegenomen, met als doel grote hoeveelheden persoonlijke gegevens te verkrijgen voor diverse vormen van cybercriminaliteit.

Bron: 1

Geavanceerde Twee-Staps Phishingaanval via Microsoft Visio en SharePoint

Onderzoekers hebben een nieuwe twee-staps phishingtechniek ontdekt die Microsoft Visio-bestanden en SharePoint gebruikt om inloggegevens te stelen. In deze aanval worden Visio-bestanden (.vsdx) ingezet om schadelijke URL's te verspreiden via e-mail. Het proces begint met een phishingmail die een ogenschijnlijk legitieme link naar een Visio-bestand bevat, gehost op een gecompromitteerd SharePoint-account. Zodra het slachtoffer op de link klikt, wordt het doorgestuurd naar een pagina die de gebruiker vraagt de Ctrl-toets in te drukken en te klikken. Dit bypasses geautomatiseerde beveiligingssystemen en leidt naar een vervalste Microsoft 365-inlogpagina. Deze techniek combineert technische verfijning met psychologische manipulatie, waardoor het moeilijker is voor traditionele beveiligingssystemen om de aanval te detecteren. De onderzoekers waarschuwen dat deze aanvallen wereldwijd toenemen en bedrijven extra waakzaam moeten zijn.

Bron: 1

Algemeen

👇 WK46-2024 (11-11-2024 / 17-11-2024) 👇

🇳🇱 Nieuwe vorm van oplichting via QR-codes in opmars

Criminelen hebben een nieuwe methode ontdekt om mensen op te lichten: fraude via QR-codes, ook wel 'Qishing' genoemd. Deze vorm van oplichting wordt steeds vaker gezien bij onder andere laadpalen, parkeerautomaten en restaurants waar QR-codes worden gebruikt voor bestellingen en betalingen.

De oplichters maken nepwebsites die lijken op legitieme betaalpagina's en plakken hun eigen QR-code over de echte heen. In België werden onlangs bij zeventien laadpalen in Brugge vervalste QR-codes aangetroffen. Ook in Nederland neemt deze vorm van fraude toe, al zijn er nog geen exacte cijfers bekend bij de Fraudehelpdesk.

Experts waarschuwen dat deze oplichtingsvorm nog relatief onbekend is bij het publiek, waardoor mensen er makkelijk in kunnen trappen. Vooral in haastige situaties, zoals bij een laadpaal in de regen, zijn mensen minder alert op mogelijke fraude. De verwachting is dat deze vorm van oplichting in Nederland verder zal toenemen, zoals dat in Azië al het geval is.

Bron: 1

🇳🇱 NFI haalt systeem offline na verdachte activiteit

Het Nederlands Forensisch Instituut (NFI) heeft een van zijn systemen offline gehaald na het detecteren van verdachte activiteiten met een medewerkersaccount. De gebeurtenis vond plaats op donderdagavond, waarna het NFI uit voorzorg besloot alle internetverbindingen van het systeem te verbreken. Het ministerie van Justitie meldt dat de verdachte activiteit geen aanwijzingen van externe infiltratie heeft opgeleverd. Het NFI onderzoekt de situatie verder en werkt aan het herstellen van de systemen, hoewel de forensische werkzaamheden tijdelijk belemmerd zijn. Minister Van Weel benadrukt dat het NFI nog steeds in staat is om forensische onderzoeken uit te voeren, ondanks de verstoring. Verdere details over de oorzaak of de aard van de verdachte activiteit zijn vooralsnog niet bekend.

Bron: 1

Tor-servers tijdelijk offline door ip-spoofingaanval

Verschillende Tor-servers zijn tijdelijk offline gehaald na onterechte abusemeldingen, veroorzaakt door een ip-spoofingaanval. Bij deze aanval werden de ip-adressen van Tor-servers gemanipuleerd, waardoor het leek alsof zij verantwoordelijk waren voor bruteforce-aanvallen via SSH. Deze misleiding leidde tot klachten over de Tor-servers, die onterecht als schuldigen werden aangemerkt. Hoewel de aanval beperkt impact had, zorgde het voor onnodige stress bij de beheerders van de getroffen servers. Het Tor Project benadrukt dat de aanval bedoeld was om het netwerk te verstoren door valse meldingen te genereren. Ook werd er kritiek geuit op internetbedrijven die de servers zonder verder onderzoek offline haalden. Het Tor Project geeft tips aan beheerders over hoe ze met dergelijke valse meldingen om kunnen gaan en roept op tot meer zorgvuldigheid bij het afsluiten van servers.

Bron: 1

Onderzoeker omzeilt keer op keer macOS-sandbox

Beveiligingsonderzoeker Mickey Jin heeft meerdere manieren ontdekt om de sandbox-beveiliging van macOS te omzeilen, een techniek die normaal gesproken voorkomt dat applicaties onbeperkte toegang krijgen tot gebruikersdata en systeembronnen. Tijdens de 'Power of community' conferentie in Seoul deelde hij zijn bevindingen over zogenaamde 'sandbox escapes'. Jin heeft Apple meerdere keren op deze kwetsbaarheden gewezen, wat resulteerde in patches voor verschillende door hem ontdekte lekken. Bijvoorbeeld, hij ontdekte dat bestanden uit een archief van een gesandboxte applicatie geen quarantaine-attribuut hadden, waardoor ze zonder beperkingen konden worden uitgevoerd. Ook via de XPC-service wist hij de sandbox te omzeilen. Hoewel Apple sommige van deze kwetsbaarheden inmiddels heeft gepatcht, blijft er een nieuw lek bestaan, aangeduid als CVE-2024-27864, dat mogelijk nog niet is opgelost.

Bron: 1

Halliburton verliest 35 miljoen dollar door cyberaanval

Oliedienstverlener Halliburton heeft bekendgemaakt dat een recente cyberaanval het bedrijf al 35 miljoen dollar heeft gekost. Eind augustus werd ontdekt dat een ongeautoriseerde derde partij toegang had gekregen tot de systemen van het bedrijf. Na deze ontdekking werden getroffen systemen offline gehaald en werd er een onderzoek gestart. Het incident leidde tot verstoringen in de bereikbaarheid van belangrijke bedrijfsapplicaties en resulteerde in de diefstal van bedrijfsinformatie. De aanval werd opgeëist door de criminelen achter de RansomHub-ransomware, maar Halliburton heeft niet bevestigd of het daadwerkelijk om ransomware ging. Verder zijn er geen details bekendgemaakt over welke gegevens zijn buitgemaakt of hoe de 35 miljoen dollar aan kosten precies is opgebouwd.

Bron: 1

🇳🇱 Opgelichte klant klaagt autobedrijf aan over gebrekkige e-mailbeveiliging

Een Australische klant heeft een Nederlands autobedrijf aangeklaagd nadat hij via een frauduleuze e-mail, die leek te komen van het bedrijf, werd opgelicht voor 27.000 euro. De klant wilde in juli 2022 een auto kopen en ontving een bericht met betaalinstructies naar een Duits rekeningnummer. Het bleek echter dat criminelen toegang hadden gekregen tot het e-mailaccount van het bedrijf. De klant ontdekte de fraude en eiste de levering van de auto, maar het autobedrijf weigerde en ontbond de overeenkomst. Het autobedrijf werd aanvankelijk veroordeeld om het bedrag van 27.000 euro terug te betalen, maar in hoger beroep werd dit vonnis deels vernietigd. Het hof onderzoekt nu of het bedrijf haar e-mailaccount voldoende beveiligd had, aangezien de oplichter eenvoudig toegang kreeg door zwakke wachtwoorden en het ontbreken van tweefactorauthenticatie. Het autobedrijf heeft tot januari 2025 om bewijs te leveren van adequate beveiliging.

Bron: 1, 2

Amazon Bevestigt Datalek Van Werknemers Na Hack Bij Leverancier

Amazon heeft bevestigd dat er een datalek heeft plaatsgevonden waarbij gegevens van medewerkers zijn gestolen. Het incident is gerelateerd aan de MOVEit-aanvallen in mei 2023, waarbij de gegevens van miljoenen mensen werden gecompromitteerd. De gestolen gegevens, waaronder namen, contactinformatie en werkgerelateerde details zoals e-mailadressen en bureautelefoonnummers, werden gepubliceerd op een hackerforum. Amazon verduidelijkte dat de informatie afkomstig was van een derde partij, die toegang had tot de gegevens van medewerkers, maar dat er geen gevoelige informatie, zoals socialezekerheidsnummers of financiële gegevens, werd gestolen. Het bedrijf verzekerde dat hun eigen systemen, evenals die van Amazon Web Services (AWS), niet waren getroffen. De leverancier in kwestie heeft inmiddels de kwetsbaarheid die werd misbruikt, verholpen. Het datalek maakt deel uit van een bredere aanval die meerdere bedrijven wereldwijd trof.

Bron: 1

Ransomware-aanval kost Phone House Spanje 6,5 miljoen euro

In 2021 werd Phone House Spanje getroffen door een ransomware-aanval, waarbij gegevens van 13 miljoen klanten werden gestolen. De aanvallers, gebruikmakend van de Babuk-ransomware, hadden toegang tot het netwerk van het bedrijf en haalden vertrouwelijke informatie zoals namen, geboortedata, e-mailadressen en telefoonnummers uit 10 Oracle-databases. De criminelen dreigden de gegevens openbaar te maken tenzij een losgeld van 6 miljoen dollar werd betaald, maar Phone House weigerde. Als gevolg hiervan werden de gestolen gegevens gepubliceerd. De Spaanse privacytoezichthouder AEPD stelde vast dat het bedrijf niet voldoende beveiligingsmaatregelen had getroffen en geen adequate bescherming had geboden voor de persoonsgegevens. De boetes voor overtreding van de Algemene Verordening Gegevensbescherming (AVG) kwamen uit op 6,5 miljoen euro, bestaande uit twee boetes van respectievelijk 4 miljoen en 2,5 miljoen euro.

Bron: pdf

Verwachte Veranderingen in Cyberaanvallen onder Trump’s Presidentschap

De wereld zal waarschijnlijk een andere geopolitieke houding ervaren tijdens het nieuwe presidentsschap van Donald Trump, wat ook invloed kan hebben op cyberdreigingen. Volgens cybersecurity-expert Lou Steinberg zouden landen als Rusland, China en Iran hun cyberaanvallen kunnen aanpassen aan de nieuwe situatie. Zo zou Rusland minder gericht kunnen zijn op de VS, maar juist meer DDoS-aanvallen kunnen uitvoeren in Oost-Europa en desinformatiecampagnes versterken. Iran zou zijn hackactiviteiten tegen Westerse infrastructuur kunnen intensiveren, vooral als reactie op de Amerikaanse steun aan Israël. Verder zou China zijn subtiele cyberaanvallen kunnen vervangen door opvallendere acties, vooral als de spanningen rond Taiwan oplopen. Hoewel cybersecurity een bipartijdige kwestie is, stelt Steinberg dat verdedigers zich moeten voorbereiden op een dynamisch veranderend dreigingslandschap, waarbij het risico op nieuwe aanvallen toeneemt.

Bron: 1

Grote datalek bij Amerikaanse schuldhulpdienst: 1,5 miljoen mensen getroffen

Set Forth, een Amerikaans bedrijf dat schuldhulpdiensten aanbiedt, heeft een ernstig datalek bekendgemaakt waarbij de persoonlijke gegevens van 1,5 miljoen mensen zijn blootgesteld. Het incident werd op 21 mei 2024 ontdekt en betreft onder andere namen, sociale zekerheidsnummers, adressen en geboortedata. De hackers kregen toegang tot documenten op de systemen van het bedrijf, dat ook zaken doet met partnerbedrijf Centrex, waardoor ook hun klanten getroffen zijn. Set Forth heeft snel incidentresponsmaatregelen genomen en een extern forensisch onderzoek ingesteld. Er zijn geen aanwijzingen dat de gegevens misbruikt zijn, maar gebruikers worden aangespoord om alert te blijven en hun financiële gegevens te controleren. Het bedrijf biedt nu ook identiteitsdiefstalbescherming aan. Twee advocatenkantoren onderzoeken of er een class action rechtszaak kan worden aangespannen.

Bron: 1

VS publiceert overzicht van meest misbruikte kwetsbaarheden in 2023

In 2023 publiceerden de Amerikaanse autoriteiten samen met cyberagentschappen uit andere landen een lijst van de meest misbruikte kwetsbaarheden in software en netwerken. Aanvallers maakten vooral gebruik van kwetsbaarheden die nog geen updates hadden, wat aangeeft dat veel systemen onbeschermd waren. De lijst bevat bekende kwetsbaarheden zoals Log4Shell (CVE-2021-44228), maar ook recentere lekken in systemen zoals Citrix, Cisco, en Fortinet. Veel van de kwetsbaarheden richten zich op netwerkinfrastructuur zoals VPN-servers, routers en gateways. De lijst toont aan dat aanvallers zich vaak richten op zwakke plekken die al langer bekend zijn, zoals SQL-injecties, path traversal en hardcoded wachtwoorden. Dit benadrukt het belang van regelmatige updates en het beheer van bekende beveiligingsproblemen om aanvallen te voorkomen.

Bron: 1

Datalek in Southend-on-Sea door verborgen informatie in Excel-bestand

De Engelse stad Southend-on-Sea heeft per ongeluk persoonlijke gegevens van meer dan 2.000 medewerkers gelekt door verborgen data in een Excel-spreadsheet. Het bestand, dat openbaar werd gedeeld als reactie op een informatieverzoek, bevatte gegevens zoals contactinformatie, werk- en salarisgegevens, gezondheidsinformatie, geslacht en etniciteit. Het datalek werd vijf maanden later ontdekt, nadat het bestand al online stond. Onderzoek van de Britse privacytoezichthouder ICO toonde aan dat het lek te wijten was aan een gebrek aan bewustzijn over verborgen data in Excel-bestanden. Medewerkers waren onvoldoende getraind in het gebruik van de “Inspect Document”-functie, waarmee verborgen data kan worden opgespoord. De stad kreeg een reprimande van de ICO en moet maatregelen nemen om herhaling te voorkomen.

Bron: 1

Nieuwe decryptor voor ShrinkLocker ransomware herstelt BitLocker-wachtwoord

Bitdefender heeft een decryptor uitgebracht voor de ShrinkLocker ransomware, die gebruik maakt van de ingebouwde Windows BitLocker-encryptie om de bestanden van slachtoffers te vergrendelen. Deze ransomware werd ontdekt in mei 2024 en maakt gebruik van verouderde technieken, maar kan aanzienlijke schade aanrichten, zoals het versleutelen van kritieke systemen in organisaties, waaronder zorginstellingen. ShrinkLocker genereert een willekeurig wachtwoord voor BitLocker, wat het herstel van versleutelde data bemoeilijkt. Bitdefender heeft een gratis tool ontwikkeld die het mogelijk maakt om dit wachtwoord te herstellen en de versleuteling ongedaan te maken, mits de decryptor snel na de aanval wordt gebruikt. Deze tool werkt voor Windows 10, Windows 11 en recente Windows Server-versies. Het herstel is echter afhankelijk van de hardware van het systeem en kan enige tijd duren.

Bron: 1

Cybercriminelen Beroven Huizenkopers van hun Levensspaargeld

Een zorgwekkende fraudezaak heeft honderden huizenkopers financieel verwoest. Cybercriminelen onderscheppen e-mails van vastgoedmakelaars en wachten tot het moment dat kopers klaar zijn om hun aanbetaling te doen. Op dat moment sturen de criminelen vervalste betalingsinstructies, waardoor de slachtoffers duizenden dollars verliezen. In totaal werd meer dan 20 miljoen dollar gestolen van 231 slachtoffers, met een gemiddeld verlies van 85.000 dollar per persoon. De hoofdverdachte, Babatunde Francis Ayeni, werd in april 2024 veroordeeld voor zijn rol in de oplichterij. Deze aanvallen richten zich vaak op kleine bedrijven, zoals makelaars en notariskantoren, die onvoldoende beveiliging hebben tegen e-mailcompromittaties. De slachtoffers gaven aan dat ze niet alleen financieel schade hadden, maar ook psychisch zwaar getroffen waren door de verlies van hun spaargeld voor hun nieuwe huis. Experts waarschuwen dat kleine bedrijven beter moeten investeren in cybersecurity om dergelijke aanvallen te voorkomen.

Bron: 1

Malware in populaire apps op Google Play besmet 2 miljoen gebruikers

Onderzoekers van Dr.Web hebben een gevaarlijke malwarecampagne ontdekt op Google Play, waarbij meer dan 2 miljoen gebruikers onbewust trojaanse apps hebben gedownload. De apps, die zich voordoen als onschuldige tools of games, bevatten de Android.FakeApp-malware. Een voorbeeld hiervan, Android.FakeApp.1669, maakt gebruik van een gemodificeerde dnsjava-bibliotheek om opdrachten te ontvangen van een kwaadaardige DNS-server, maar alleen wanneer het apparaat is verbonden met specifieke mobiele providers. Dit zorgt ervoor dat de malware onopgemerkt blijft op apparaten van andere providers. Bekende apps zoals "Split it: Checks and Tips" en "FlashPage parser" zijn besmet, en kunnen gebruikers naar ongewenste websites leiden. Gelukkig kunnen beveiligingsoplossingen zoals die van Dr.Web de trojan detecteren en verwijderen. Gebruikers wordt aangeraden voorzichtig te zijn bij het downloaden van apps en betrouwbare beveiligingssoftware te gebruiken.

Bron: 1

Microsoft lost kwetsbaarheid in Windows gepatcht na aanvallen op Oekraïne

Microsoft heeft een kritieke kwetsbaarheid in Windows gepatcht die werd misbruikt door vermoedelijke Russische hackers in hun aanvallen op Oekraïense doelen. De kwetsbaarheid (CVE-2024-43451) werd ontdekt in juni 2024 door ClearSky-beveiligingsonderzoekers en stelt aanvallers in staat de NTLMv2-hash van een gebruiker te stelen door middel van phishing-e-mails. Deze e-mails bevatten links naar besmette servers, die malware kunnen downloaden wanneer de gebruiker interactie heeft met een speciaal bestand. De aanvallers maakten gebruik van de gestolen gegevens voor pass-the-hash-aanvallen, waarbij ze toegang krijgen tot systemen zonder het wachtwoord zelf te hoeven kraken. Microsoft bevestigde de kwetsbaarheid in zijn novemberpatch en waarschuwde dat een minimale gebruikersinteractie voldoende is om de aanval te triggeren. De Amerikaanse CISA voegde de kwetsbaarheid toe aan haar lijst van bekende exploits, met de oproep om systemen vóór 3 december te beveiligen.

Bron: 1

🇳🇱 Beveiligingslek in SURFfilesender bij Hogeschool Utrecht

De Hogeschool Utrecht heeft een waarschuwing uitgegeven over een beveiligingslek in de SURFfilesender, een platform voor het versturen van bestanden. Tussen november 2023 en oktober 2024 konden onbevoegden toegang krijgen tot bestanden van andere gebruikers. Dit gebeurde doordat cybercriminelen de inloggegevens van een nieuwe opslagmethode konden achterhalen. Het lek werd ontdekt tijdens een penetratietest en betrof alleen gebruikers die de bestandsversleuteling niet hadden ingeschakeld. De Hogeschool heeft inmiddels meer dan 500 betrokkenen gewaarschuwd, waaronder 183 studenten en 327 medewerkers, en adviseert hen alert te zijn op phishingpogingen. SURF, de aanbieder van de dienst, heeft het lek inmiddels opgelost en stelt dat er geen onbevoegde toegang tot bestanden is vastgesteld in de recente logs. Bestandsversleuteling was niet standaard ingeschakeld, maar dit zou wel bescherming hebben geboden tegen dit type lek.

Bron: 1

FBI verwijdert malware van besmette Nederlandse apparaten

De FBI heeft in Nederland malware verwijderd van ongeveer 2700 besmette routers en IoT-apparaten. Dit was onderdeel van een grotere operatie waarbij 260.000 apparaten wereldwijd werden opgeschoond. De apparaten waren geïnfecteerd door malware die werd gebruikt voor botnet-aanvallen, waarmee verkeer werd doorgestuurd naar doelwitten. De operatie werd uitgevoerd met gerechtelijke toestemming en had geen invloed op de legitieme functies van de besmette apparaten. Er werd geen gevoelige informatie verzameld. In Nederland waren er geen besmettingen binnen vitale infrastructuur of overheidsystemen. De operatie had geen directe dreiging voor nationale veiligheid, hoewel het botnet mogelijk werd gebruikt om cyberaanvallen te verbergen.

Bron: pdf, Antwoord op vragen van de leden Kathmann en Van der Werf over de aanval op Nederlandse apparaten door Chinese staatshackers

VN-Veiligheidsraad Bespreekt Ransomware-aanvallen op Ziekenhuizen

De Veiligheidsraad van de Verenigde Naties heeft recent ransomware-aanvallen op ziekenhuizen besproken, waarbij Tedros Adhanom Ghebreyesus, de directeur van de Wereldgezondheidsorganisatie, de ernstige risico's benadrukte voor de veiligheid van patiënten en de stabiliteit van wereldwijde gezondheidszorgsystemen. Tijdens de bijeenkomst werd de impact van een specifieke aanval op Ascension Healthcare belicht, waarbij 120 ziekenhuizen in de VS getroffen werden. Zorgpersoneel had geen toegang tot elektronische patiëntendossiers en moest terugvallen op papieren alternatieven, wat leidde tot vertragingen in de zorgverlening. De financiële gevolgen waren enorm; het herstel kostte Ascension 130 miljoen dollar en resulteerde in een verlies van 900 miljoen dollar aan operatie-inkomsten. Hoewel er opgeroepen werd tot meer internationale samenwerking, zijn er geen concrete maatregelen afgesproken om deze dreiging aan te pakken.

Bron: 1

70.000 Gijzelde Domeinen in Grootschalige 'Sitting Ducks' Aanvallen Onthuld

Experts hebben een massale campagne van cybercriminelen ontdekt waarbij duizenden legitieme domeinen worden overgenomen voor phishing en fraude. Het aanvalschema, genaamd "Sitting Ducks", maakt gebruik van zwakke configuraties in de DNS-instellingen van domeinen. Hierdoor kunnen aanvallers controle over de domeinen krijgen zonder toegang tot het originele account van de eigenaar. Sinds 2018 maken cybercriminelen misbruik van deze techniek, waarbij bijna 70.000 van de 800.000 kwetsbare domeinen zijn gekaapt. Bekende merken, non-profitorganisaties en overheden zijn onder de slachtoffers. Door de goede reputatie van de domeinen blijven de aanvallen vaak onopgemerkt, wat de misbruikers in staat stelt om ongestoord fraude te plegen, malware te verspreiden of gegevens te stelen. De aanvalstechniek is moeilijk te detecteren, omdat de enige aanwijzing vaak een verandering in IP-adres is.

Bron: 1

Rand Paul wil CISA elimineren: Een bedreiging voor de Amerikaanse cybersafety

Senator Rand Paul uit Kentucky heeft plannen om de Cybersecurity and Infrastructure Security Agency (CISA) af te schaffen. Als voorzitter van de Senaatscommissie voor Binnenlandse Veiligheid wil hij de autoriteit van de CISA beperken, die verantwoordelijk is voor het beveiligen van de Amerikaanse digitale infrastructuur. Paul is een fel criticus van de CISA vanwege haar rol in het tegengaan van desinformatie, met name rondom de verkiezingen van 2020, en beschuldigt de organisatie van censuur en samenwerking met grote techbedrijven. Hij betoogt dat de VS prima zonder de CISA kan functioneren, omdat de overheid eerder zonder deze instantie cybersecurity beheerde. Hoewel Paul zijn plan tot eliminatie van de CISA niet volledig doorziet, verwacht hij hevig verzet van zowel Democraten als sommige Republikeinen. De discussie rond CISA benadrukt de politieke verdeeldheid over de rol van de overheid in digitale veiligheid.

Bron: 1

Cybercriminelen verspreiden valse brieven in Zwitserland

Zwitserse autoriteiten waarschuwen voor een nieuwe vorm van cybercriminaliteit waarbij valse brieven worden verstuurd. De brieven lijken afkomstig te zijn van MeteoSwiss, het Zwitserse federale meteorologische bureau, en bevatten een QR-code die ontvangers aanspoort een app voor "Zware Weeralarmen" te downloaden. De brief claimt dat de app noodzakelijk is voor de veiligheid van hun familie. Bij het scannen van de QR-code wordt echter schadelijke software, genaamd 'Coper' of 'Octo2', gedownload. Deze malware is in staat om inloggegevens van meer dan 380 apps, waaronder bankapps, te stelen. De autoriteiten waarschuwen dat er geen dergelijke app van de overheid bestaat en adviseren om de brief te negeren en weg te gooien. Gebruikers die de app al geïnstalleerd hebben, wordt aangeraden hun smartphone terug te zetten naar de fabrieksinstellingen.

Bron: 1

Helsinki: Datalek door Vergeten Beveiligingsupdate Groter dan Gedacht

Het datalek in Helsinki, veroorzaakt door een vergeten beveiligingsupdate, blijkt veel omvangrijker dan aanvankelijk werd aangenomen. Oorspronkelijk werden 80.000 betrokkenen genoemd, maar dit aantal is inmiddels bijgesteld naar 300.000 mensen. De gegevens van leerlingen, ouders, en personeel van de onderwijsafdeling zijn blootgesteld, inclusief gevoelige informatie zoals e-mailadressen, ID's en adresgegevens. De aanvaller kreeg toegang via een bekende kwetsbaarheid in een externe toegangserver, waarop een belangrijke beveiligingspatch niet was geïnstalleerd. Het datalek omvatte maar liefst 2,5 miljoen documenten, waarvan het aantal gestolen bestanden nog onderzocht wordt. De Finse Onderzoeksraad voor Veiligheid voert momenteel een onderzoek uit, waarvan het rapport in juni 2025 wordt verwacht. Helsinki heeft maatregelen genomen om toekomstige incidenten te voorkomen.

Bron: 1

NSO Group bleef WhatsApp aanvallen met Pegasus, zelfs na rechtszaak

De Israëlische surveillancefirma NSO Group gebruikte meerdere zero-day exploits, waaronder de onbekende "Erised", om WhatsApp-kwetsbaarheden te misbruiken en Pegasus-spyware te installeren op doelapparaten, zelfs na rechtszaken tegen het bedrijf. De Pegasus-software werd via zogenaamde "zero-click" aanvallen geïnstalleerd, zonder dat het slachtoffer iets hoefde te doen. Na een rechtszaak in 2019 tegen WhatsApp, waarin NSO beschuldigd werd van het misbruiken van de app, onthulde het bedrijf in gerechtelijke documenten dat het door bleef gaan met het ontwikkelen van nieuwe exploits, ondanks beveiligingsupdates van WhatsApp. Het exploit "Erised" werd nog steeds gebruikt door NSO’s klanten, die de spyware op duizenden apparaten installeerden. Het bedrijf ontkende verantwoordelijkheid voor het gebruik van de spyware door zijn klanten, die alleen een telefoonnummer hoefden in te voeren om de spyware te activeren.

Bron: 1

Noord-Koreaanse Cyberaanval: BeaverTail en InvisibleFerret Malware Aanvallen Softwareontwikkelaars

In oktober 2024 ontdekte het eSentire Threat Response Unit (TRU) een geavanceerde cyberaanval waarbij de malware BeaverTail en InvisibleFerret werden ingezet. Deze aanvallen, gekoppeld aan Noord-Koreaanse cybercriminelen, richten zich op softwareontwikkelaars. De aanval begon toen een ontwikkelaar een JavaScript-project via NPM installeerde, waardoor de BeaverTail-malware werd geactiveerd. Dit stelde de aanvallers in staat om de InvisibleFerret-malware via een Python-script te verspreiden. Deze malware verzamelt informatie van het slachtoffer, steelt browser-inloggegevens en pikt crypto-walletdata op. De InvisibleFerret-malware is modulair en ontworpen om gegevens te stelen terwijl het zich verborgen houdt. Het kan wachtwoorden uit browsers extraheren en private sleutels van crypto-wallets onderscheppen. De aanvallen benadrukken het belang van strenge beveiligingsmaatregelen voor softwareontwikkelaars, die waakzaam moeten zijn voor verdachte bronnen en bestend tegen deze geavanceerde cyberaanvallen.

Bron: 1

T-Mobile Bevestigt Hack door Chinese Groep

T-Mobile heeft bevestigd dat het onlangs werd gehackt als onderdeel van een grotere golf van cyberaanvallen gericht op telecombedrijven. De aanvallen werden vermoedelijk uitgevoerd door de Chinese groep Salt Typhoon, die zich richt op het stelen van privécommunicatie, oproepgegevens en informatie over wetshandhavingsverzoeken. Hoewel T-Mobile de aanval erkent, meldt het bedrijf dat er geen aanwijzingen zijn dat klantgegevens zijn gecompromitteerd. Het telecombedrijf benadrukt dat hun netwerksystemen goed beveiligd zijn, met strikte controlemaatregelen die grotere schade hebben voorkomen. De hack is de nieuwste in een reeks van soortgelijke aanvallen die telecombedrijven wereldwijd treffen. Het Amerikaanse ministerie van Binnenlandse Veiligheid bevestigde eerder dat de Chinese hackers doelwitten binnen de Amerikaanse overheid en telecomsectoren hebben getroffen, waarbij privécommunicatie van overheidsfunctionarissen werd gestolen. T-Mobile werkt nauw samen met autoriteiten om verdere gevolgen te onderzoeken.

Bron: 1

Slachtofferanalyse en Trends weekoverzichten

December 2024
November 2024
Oktober 2024

Slachtofferanalyse en Trends van Week 40-2024

In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiële sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.

Lees meer »
September 2024