Slachtofferanalyse en Trends van Week 48-2024
Reading in ๐ฌ๐ง or another language
"HET ONZICHTBARE ZICHTBAAR MAKEN"
Ace Laboratories Limited, een in het Verenigd Koninkrijk gevestigd bedrijf, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd ontdekt op 25 november 2024 om 00:20.
Tijdens de aanval hebben de criminelen zowel data geëxfiltreerd als versleuteld, waardoor toegang tot bedrijfsinformatie ernstig is belemmerd. De aard van de geëxfiltreerde gegevens is niet nader gespecificeerd, maar dit soort aanvallen kan grote gevolgen hebben voor de bedrijfsvoering en mogelijk ook de privacy van klanten of partners.
Dit incident onderstreept het belang van sterke cybersecuritymaatregelen, waaronder versleuteling, regelmatige back-ups en het trainen van medewerkers in het herkennen van cyberdreigingen.
RiverRestHome, een zorginstelling in de Verenigde Staten met een licentie voor 25 bedden en een Community Support Facility (CSF)-status, is het doelwit geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 25 november 2024 om 03:39.
Als zorginstelling loopt RiverRestHome door deze aanval een aanzienlijk risico, aangezien ransomware-aanvallen in de gezondheidszorg vaak leiden tot toegang tot gevoelige patiëntgegevens en verstoring van cruciale zorgdiensten. Het is nog niet duidelijk welke gegevens specifiek zijn getroffen of of de zorgverlening is beïnvloed.
Dergelijke aanvallen benadrukken de noodzaak van proactieve beveiligingsmaatregelen in de gezondheidszorg, waaronder robuuste gegevensbescherming en snelle herstelplannen om de impact van cyberaanvallen te minimaliseren.
Investment Dominator, een technologiebedrijf dat een toonaangevende CRM-oplossing biedt voor vastgoedinvesteerders, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 25 november 2024 om 03:42.
Het platform stelt gebruikers in staat om contactgegevens, vastgoedrecords, marketingcampagnes en investeringsprocessen te beheren. De aanval heeft mogelijk invloed op de beschikbaarheid van deze diensten en de integriteit van opgeslagen gegevens. Voor klanten kan dit leiden tot verstoring van hun bedrijfsvoering en een risico op gegevensinbreuk.
Deze aanval onderstreept het belang van cybersecurity in technologische platforms die gevoelige zakelijke en persoonlijke gegevens beheren. Snelle actie is noodzakelijk om de schade te beperken en de beveiliging te verbeteren.
DarDoc, een toonaangevende aanbieder van thuiszorg- en verpleegkundige diensten in de Verenigde Arabische Emiraten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 25 november 2024 om 03:45.
Als vooraanstaand medisch centrum dat zich richt op thuiszorg, beheert DarDoc gevoelige medische gegevens en persoonlijke informatie van patiënten. Deze aanval vormt daardoor een ernstig risico voor de privacy en continuïteit van zorgverlening. De omvang van de schade en de aard van de getroffen gegevens zijn nog niet bekendgemaakt.
Gezien het belang van vertrouwelijkheid en beschikbaarheid in de gezondheidszorg, benadrukt deze aanval de noodzaak voor robuuste beveiligingsmaatregelen om zowel patiënten als bedrijfsinformatie te beschermen tegen cyberdreigingen.
Ithbar, een toonaangevend platform voor vastgoed- en equity-crowdfunding gevestigd in Saoedi-Arabië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 25 november 2024 om 03:48.
Als platform dat innovatieve oplossingen biedt voor het opzetten van crowdfundingprojecten, beheert Ithbar gevoelige financiële en persoonlijke gegevens van zowel investeerders als projecten. Deze aanval vormt een aanzienlijk risico voor de veiligheid en privacy van deze gegevens en kan de bedrijfsvoering en reputatie van het platform beïnvloeden.
Dit incident onderstreept de kritieke noodzaak van geavanceerde cyberbeveiliging in de vastgoed- en financiële technologie-industrie om de vertrouwelijkheid en integriteit van gebruikersgegevens te waarborgen.
Hypertype Inc., een gevestigd Amerikaans bedrijf dat al meer dan 50 jaar hoogwaardige transcriptiediensten levert aan ziekenhuizen, klinieken en zorgverleners, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. Hoewel de aanval plaatsvond op 24 november 2024, werd deze pas ontdekt op 25 november 2024 om 06:21.
Als lid van organisaties zoals de Health Information Management Association of New York City (HIMANYC) en de Association for Healthcare Documentation Integrity (AHDI), beheert Hypertype gevoelige medische en administratieve gegevens. Deze aanval brengt niet alleen de privacy van patiënten in gevaar, maar kan ook de dienstverlening aan zorginstellingen verstoren.
Het incident benadrukt het belang van robuuste gegevensbescherming en snelle responsmechanismen binnen de gezondheidszorgsector om de gevolgen van cyberdreigingen te minimaliseren.
Extra, een Belgisch bedrijf dat actief is in de consumentendiensten en bekend staat om zijn brede assortiment producten via de webshop extrashop.be, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:22.
Hoewel de exacte impact van de aanval nog niet volledig is vastgesteld, vormen ransomware-aanvallen een serieus risico voor klantgegevens en de continuïteit van de dienstverlening. Extra loopt hierdoor niet alleen kans op reputatieschade, maar ook op mogelijk verlies van vertrouwen van klanten.
Dit incident benadrukt de noodzaak voor bedrijven in de retail- en consumentendiensten om geavanceerde beveiligingsmaatregelen te implementeren en zich voor te bereiden op potentiële cyberaanvallen.
Screenshot darkweb
BeClever, een Braziliaans bedrijf dat actief is in de consumentendiensten en opereert via de website beclevercorp.com, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:23.
Hoewel de details over de gestolen of versleutelde gegevens nog onbekend zijn, vormen dergelijke aanvallen een aanzienlijke bedreiging voor bedrijfsinformatie, klantgegevens en de continuïteit van online diensten. Dit kan niet alleen leiden tot financiële schade, maar ook tot een verlies aan klantvertrouwen.
Deze aanval onderstreept de noodzaak voor bedrijven in de consumentendiensten om prioriteit te geven aan proactieve cybersecuritymaatregelen, zoals het implementeren van geavanceerde beveiligingssystemen en het regelmatig testen van hun kwetsbaarheden.
Hadwins Volkswagen, een gerenommeerde autodealer gevestigd in Lindale in het Verenigd Koninkrijk, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval werd ontdekt op 25 november 2024 om 06:40.
Als dealer van het iconische automerk Volkswagen, dat bekendstaat om modellen zoals de Golf, Polo en Tiguan, biedt Hadwins Volkswagen zowel nieuwe als gebruikte voertuigen aan en beheert het waarschijnlijk gevoelige klant- en bedrijfsgegevens. De aanval vormt een risico voor deze gegevens en kan de operaties van de dealer verstoren. Details over de omvang van de aanval zijn nog niet vrijgegeven.
Dit incident benadrukt dat zelfs bedrijven in de consumenten- en automotive-sector niet immuun zijn voor cyberdreigingen, wat het belang van proactieve beveiligingsmaatregelen vergroot.
Nicholsons Solicitors, een toonaangevend advocatenkantoor gevestigd in Engeland, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval vond naar schatting plaats op 24 november 2024 en werd ontdekt op 25 november 2024 om 06:41.
Met sterke expertise in vastgoedrecht, commercieel recht en geschillenbeslechting, beheert Nicholsons gevoelige juridische en klantgegevens. Deze aanval brengt niet alleen de vertrouwelijkheid van deze gegevens in gevaar, maar kan ook de bedrijfsvoering van het kantoor ernstig verstoren.
Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen binnen de juridische sector en het belang van geavanceerde cybersecuritymaatregelen om zowel klantvertrouwen als operationele continuïteit te waarborgen.
AC Laser, een toonaangevend Australisch productiebedrijf gespecialiseerd in lasersnijden, fabricage en componentproductie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:45.
Als familiebedrijf met meer dan twee decennia aan expertise, beheert AC Laser hoogwaardige productieprocessen en opereert het vanuit een geavanceerde faciliteit die 24/7 draait. Met internationale ISO-certificeringen op het gebied van kwaliteit, milieu, lassen en veiligheid, vormt deze aanval een ernstige bedreiging voor zowel de operationele continuïteit als de vertrouwelijkheid van klantgegevens.
Dit incident benadrukt het belang van robuuste cybersecuritymaatregelen in de productiesector, waar innovatie en technologie centraal staan in de bedrijfsvoering.
ATF Services, een Australisch bedrijf dat al meer dan 25 jaar gespecialiseerd is in veiligheidsoplossingen voor de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:48.
ATF, bekend om zijn hoogwaardige, lokaal vervaardigde producten en uitstekende service, levert slimme veiligheidsoplossingen aan toonaangevende aannemers in Australië en Nieuw-Zeeland. De criminelen claimen dat zij 1 terabyte aan bedrijfsdata hebben buitgemaakt, wat mogelijk gevoelige bedrijfs- en klantinformatie omvat.
Dit incident benadrukt de kwetsbaarheid van bedrijven in de bouwsector voor cyberaanvallen en de noodzaak van geavanceerde beveiligingsmaatregelen om operationele verstoringen en datalekken te voorkomen.
De stad Borohrádek, gelegen in Tsjechië, is getroffen door een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval vond naar schatting plaats op 23 november 2024 en werd ontdekt op 25 november 2024 om 06:49.
Hoewel de exacte impact en details over de gestolen of versleutelde gegevens nog niet openbaar zijn gemaakt, brengt deze aanval mogelijk kritieke gemeentelijke systemen en gevoelige informatie in gevaar. Dergelijke aanvallen op steden kunnen de continuïteit van essentiële diensten verstoren en de veiligheid van lokale gegevens aantasten.
Dit incident onderstreept de groeiende dreiging van ransomware-aanvallen op gemeentelijke en overheidsorganisaties en benadrukt de noodzaak van verbeterde cyberbeveiliging om burgers en openbare diensten te beschermen.
Het Amerikaanse bedrijf Orshan, Spann & Fernandez-Mesa, actief in de sector Business Services, is het slachtoffer geworden van een gerichte ransomware-aanval door de Hunters-groep. De aanval werd ontdekt op 25 november 2024 om 08:36.
De cybercriminelen hebben gevoelige bedrijfsgegevens geëxfiltreerd, maar opmerkelijk genoeg zijn de bestanden van het bedrijf niet versleuteld. Dit wijst mogelijk op een strategie van de aanvallers om de gegevens te gijzelen zonder directe verstoring van de bedrijfsprocessen, terwijl druk wordt uitgeoefend om losgeld te betalen.
Dit incident benadrukt opnieuw het belang van sterke cybersecuritymaatregelen, zoals regelmatige back-ups en een scherp incidentenresponsplan. Het bedrijf werkt naar verluidt samen met cybersecurity-experts en wetshandhavers om de situatie onder controle te krijgen.
Het Amerikaanse advocatenkantoor JN Attorney is het slachtoffer geworden van een aanval door de Hunters-ransomwaregroep. De aanval werd ontdekt op 25 november 2024 om 08:40. Hoewel het exacte bedrijfsprofiel niet volledig duidelijk is, suggereert de naam dat het gaat om juridische dienstverlening.
De cybercriminelen hebben gevoelige gegevens geëxfiltreerd, maar er is geen sprake van versleuteling van de data. Dit wijst erop dat de aanval mogelijk gericht is op het afdwingen van losgeld via het dreigen met openbaarmaking van vertrouwelijke informatie.
Deze aanval benadrukt de kwetsbaarheid van gevoelige sectoren zoals juridische dienstverlening. Bedrijven in deze sector moeten waakzaam zijn en robuuste beveiligingsprotocollen implementeren om te voorkomen dat gevoelige klantinformatie in verkeerde handen valt.
Het Chinese farmaceutische bedrijf GuangDong South Land Pharmaceutical, gevestigd in de Fenton Industrial Zone in Zhanjiang, is op 25 november 2024 het slachtoffer geworden van een aanval door de Ransomhouse-ransomwaregroep. De aanval, die naar schatting op 10 oktober 2024 plaatsvond, heeft geleid tot ernstige beveiligingsproblemen voor het bedrijf.
GuangDong South Land Pharmaceutical is een toonaangevend bedrijf in de gezondheidszorgsector, met een digitale, intelligente productiebasis en tientallen moderne productiewerkplaatsen. Het bedrijf staat bekend als een van de grootste farmaceutische producenten met een breed scala aan producten en doseringsvormen in China.
Bij deze aanval zijn bedrijfsgegevens geëxfiltreerd, maar er is geen sprake van dataversleuteling. Dit kan erop wijzen dat de aanvallers zich richten op chantage door het openbaar dreigen te maken van gevoelige informatie.
Het incident onderstreept de toenemende dreiging van ransomware-aanvallen in de gezondheidszorgsector.
Perfection Plus Services Inc, een bedrijf dat gespecialiseerd is in bouwmaterialen en gevestigd is in Wildwood, Florida, Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de beruchte Medusa-ransomwaregroep, werd ontdekt op 25 november 2024 om 13:26.
Als leverancier binnen de zakelijke dienstensector heeft Perfection Plus Services Inc waarschijnlijk aanzienlijke verstoringen ondervonden door deze aanval. Ransomware-aanvallen zoals deze staan erom bekend dat ze kritieke bedrijfsdata versleutelen, vaak met een hoge losgeldeis als gevolg. De gevolgen voor de dagelijkse operatie en klantrelaties kunnen enorm zijn.
Medusa is een van de meest actieve ransomwaregroepen en richt zich vaak op bedrijven wereldwijd in uiteenlopende sectoren. Dit incident benadrukt opnieuw het belang van robuuste cyberbeveiligingsmaatregelen binnen alle organisaties, ongeacht de branche.
TOC, een bedrijf actief in de transport- en logistieksector, is recentelijk slachtoffer geworden van een aanval door de Lynx-ransomwaregroep. De aanval werd ontdekt op 25 november 2024 om 13:44. Als dienstverlener binnen deze kritieke sector speelt TOC een sleutelrol in het beheren van complexe logistieke processen, waardoor een aanval als deze ernstige gevolgen kan hebben voor de toeleveringsketens en bedrijfsactiviteiten.
De ransomwaregroep Lynx staat bekend om gerichte aanvallen waarbij gevoelige bedrijfsinformatie wordt versleuteld en soms zelfs gelekt bij weigering tot betaling. De impact op TOC en haar klanten is op dit moment nog niet volledig duidelijk, maar dergelijke incidenten benadrukken de noodzaak van proactieve cyberbeveiliging in een steeds complexere digitale dreigingsomgeving.
Bedrijven in deze sector worden vaak getroffen vanwege hun cruciale positie in de logistieke infrastructuur, waardoor de schade veel verder kan reiken dan alleen het getroffen bedrijf zelf.
Het Australische advocatenkantoor Keable & Brown, gespecialiseerd in onder andere commercieel en residentieel vastgoedrecht, ondernemingsrecht, en algemene geschillenbeslechting, is op 25 november 2024 het slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Lynx. De aanval werd ontdekt om 13:45 lokale tijd.
Keable & Brown, actief binnen de juridische sector, biedt ook diensten aan op het gebied van nalatenschappen, incasso en schuldeisersrechten. Het kantoor is gevestigd in Australië en richt zich op zowel zakelijke als particuliere cliënten. De aanval heeft vermoedelijk gevoelige juridische gegevens en cliënteninformatie geraakt, wat de impact van deze cyberaanval extra ernstig maakt.
De Lynx-groep staat bekend om hun doelgerichte aanvallen op professionele diensten, waarbij vaak wordt gedreigd met het openbaar maken van vertrouwelijke informatie als het losgeld niet wordt betaald.
Het Amerikaanse consumentenservicebedrijf Everything Breaks, gespecialiseerd in garantieoplossingen met meer dan 20 jaar ervaring in de branche, is op 25 november 2024 getroffen door een ransomware-aanval van de cybercriminele groep Lynx. De aanval werd ontdekt om 13:46 lokale tijd.
Everything Breaks staat bekend om zijn innovatieve benadering van garantieproducten, waarbij het bedrijf traditionele uitgebreide garanties herstructureert om beter aan de behoeften van consumenten te voldoen. Deze aanval kan mogelijk gevoelige klantinformatie en bedrijfsprocessen in gevaar brengen, gezien de aard van de dienstverlening.
De Lynx-groep richt zich vaak op bedrijven in de consumentenmarkt, waarbij het versleutelen van cruciale bedrijfsgegevens en het dreigen met openbaarmaking van klantinformatie centraal staat. Het incident onderstreept de dringende noodzaak voor bedrijven om robuuste cybersecurity-maatregelen te implementeren.
Het Chinese technologiebedrijf INFiLED, gespecialiseerd in de ontwikkeling en productie van grootschalige LED-videotechnologie, is op 25 november 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhouse. De aanval werd ontdekt om 13:50 lokale tijd, maar naar schatting vond de aanval al plaats op 1 november 2024.
INFiLED is een toonaangevende speler in de hightech-industrie en levert innovatieve visuele oplossingen aan klanten wereldwijd. De aanval heeft vermoedelijk een grote impact, aangezien de bedrijfsvoering en productie van geavanceerde technologieën afhankelijk zijn van digitale infrastructuren.
Ransomhouse staat bekend om gerichte aanvallen op technologisch geavanceerde bedrijven, waarbij vaak bedrijfsgevoelige gegevens worden versleuteld en losgeld wordt geëist in ruil voor de decryptiesleutel.
Dit incident benadrukt opnieuw de noodzaak van geavanceerde beveiligingsmaatregelen in de technologische sector.
Het Indiase productiebedrijf ITL Industries Limited, gespecialiseerd in de productie van metaalzaagmachines en andere industriële apparatuur, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 15:16 lokale tijd.
ITL Industries, opgericht in 1985, levert een breed scala aan oplossingen voor sectoren zoals automotive, bouw en engineering. Het bedrijf is bekend om zijn maatwerkoplossingen die zijn afgestemd op industriële behoeften. Door deze aanval lopen mogelijk belangrijke operationele gegevens en productieschema’s gevaar, wat een directe impact kan hebben op klanten en partners wereldwijd.
Ransomhub staat bekend om zijn aanvallen op productiebedrijven, waarbij vaak kritieke infrastructuur wordt gegijzeld en aanzienlijke losgeldbedragen worden geëist.
Dit incident benadrukt het belang van cybersecurity in de productiesector, waar geavanceerde systemen vaak doelwit zijn van cybercriminelen.
Het Roemeense technologiebedrijf NetRom Software, gespecialiseerd in softwareontwikkeling en het exporteren van CRM-oplossingen, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt om 16:35 lokale tijd.
NetRom Software is een gerenommeerde speler in de software-industrie, met een focus op het leveren van hoogwaardige CRM-oplossingen aan internationale klanten. De aanval door Apt73, een groep die bekend staat om hun geavanceerde en gerichte ransomware-campagnes, brengt vermoedelijk gevoelige klantinformatie en operationele systemen in gevaar.
Dit incident toont opnieuw de kwetsbaarheid van technologisch georiënteerde bedrijven en de noodzaak om te investeren in proactieve cyberbeveiligingsmaatregelen. Dergelijke aanvallen kunnen niet alleen de reputatie van bedrijven schaden, maar ook leiden tot aanzienlijke operationele en financiële verliezen.
De Maynard Public Schools, verantwoordelijk voor het openbaar onderwijs in Maynard, Massachusetts, zijn op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:43 lokale tijd.
De schooldistrictwebsite, maynard.k12.ma.us, dient als het centrale platform voor informatie en communicatie binnen de gemeenschap. Met onderwijsprogramma's van kleuterschool tot middelbare school, zet het district zich in voor academische excellentie en gemeenschapsbetrokkenheid. Door de aanval zijn mogelijk administratieve systemen, studentgegevens en communicatiekanalen verstoord geraakt.
Ransomhub richt zich vaak op publieke instellingen zoals scholen, waar gevoelige gegevens en kritieke systemen belangrijke doelwitten vormen. Dit incident benadrukt de noodzaak voor scholen om cybersecurity-prioriteiten te stellen en hun digitale infrastructuur te beschermen tegen bedreigingen.
De Minneapolis Park and Recreation Board, verantwoordelijk voor het beheer van de parken en recreatieve faciliteiten in de stad Minneapolis, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:44 lokale tijd.
De officiële website, minneapolisparks.org, speelt een cruciale rol in het informeren van de gemeenschap over recreatieve programma’s, evenementen en activiteiten. Het incident kan de toegang tot belangrijke diensten en informatie verstoren, evenals mogelijk gevoelige gegevens van de organisatie en inwoners in gevaar brengen.
Ransomhub heeft een reputatie opgebouwd door publieke instellingen te targeten, vaak met als doel kritieke systemen te gijzelen en losgeld te eisen. Dit incident onderstreept de noodzaak voor overheidsinstanties om robuuste cyberbeveiligingsmaatregelen te implementeren om zich tegen dergelijke aanvallen te beschermen.
Het Amerikaanse bedrijf Yunker.com, gespecialiseerd in ontwerp, productie en installatie van signage en visuele displays, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:47 lokale tijd.
Yunker.com biedt maatwerkoplossingen, zoals op maat gemaakte borden, graphics en branding-elementen, die bedrijven helpen om krachtige visuele communicatie te realiseren in retailomgevingen en zakelijke ruimtes. De aanval kan een grote impact hebben op de operationele processen en de levering van diensten aan klanten.
Ransomhub staat bekend om het targeten van bedrijven in de productiesector, waarbij vaak cruciale productiegegevens en klantinformatie worden gegijzeld. Dit incident benadrukt de kwetsbaarheid van bedrijven in de sector en de dringende noodzaak om robuuste cyberbeveiligingsmaatregelen te implementeren.
Dienes USA, een bedrijf gespecialiseerd in precisiesnijgereedschap en industriële messen, is op 25 november 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:51 lokale tijd.
Dienes USA levert op maat gemaakte oplossingen, zoals snijsystemen, messendragers en cirkelmessen, aan industrieën zoals papier, kunststof en verpakkingen. Met een focus op innovatie en technische ondersteuning helpt het bedrijf klanten bij het optimaliseren van snijprocessen en het verbeteren van efficiëntie. De ransomware-aanval kan ernstige gevolgen hebben voor de productiecapaciteit en klantenservice.
Ransomhub staat bekend om het targeten van bedrijven in de productiesector, met als doel cruciale gegevens te gijzelen en aanzienlijke verstoringen te veroorzaken. Dit incident benadrukt de noodzaak voor productiebedrijven om geavanceerde cybersecurity-strategieën te implementeren.
Parkleigh, een unieke boetiekwinkel in Rochester, New York, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:54 lokale tijd.
De winkel staat bekend om zijn zorgvuldig samengestelde assortiment aan cadeaus, woonaccessoires en persoonlijke verzorgingsproducten, waarbij zowel bekende merken als lokale ambachtslieden worden vertegenwoordigd. Door de aanval lopen mogelijk klantgegevens, voorraadsystemen en operationele processen gevaar, wat directe impact kan hebben op de winkelervaring en bedrijfsvoering.
Ransomhub richt zich vaak op bedrijven in de consumentenmarkt, waar verstoring van diensten en gijzeling van gevoelige gegevens aanzienlijke schade kunnen veroorzaken. Dit incident benadrukt de noodzaak voor detailhandelaren om te investeren in geavanceerde cybersecuritymaatregelen om hun systemen en klanten te beschermen.
Winthrop Harbor School District 109, gevestigd in Winthrop Harbor, Illinois, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 16:57 lokale tijd.
De officiële website, isd109.org, speelt een cruciale rol in de communicatie en organisatie binnen het district. Het district bedient studenten van de vroege kinderjaren tot en met de middelbare school en richt zich op academische excellentie, karakterontwikkeling en gemeenschapsbetrokkenheid. Door de aanval kunnen belangrijke onderwijs- en administratiesystemen zijn verstoord, evenals gevoelige informatie van studenten en medewerkers.
Ransomhub staat bekend om het richten van aanvallen op onderwijsinstellingen, waarbij kritieke systemen worden gegijzeld en vaak losgeld wordt geëist. Dit incident benadrukt het belang van robuuste cyberbeveiliging binnen scholen en educatieve instellingen.
De City of Coppell, Texas, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 17:00 lokale tijd.
De officiële website, coppelltx.gov, is een essentiële bron van informatie voor inwoners, bedrijven en bezoekers. Het biedt toegang tot gemeentelijke diensten zoals vergunningen, stadsraadsvergaderingen en veiligheidsupdates, evenals nieuws over gemeenschapsevenementen. De ransomware-aanval kan de beschikbaarheid van deze diensten verstoren en gevoelige gegevens van de gemeente en haar inwoners in gevaar brengen.
Ransomhub richt zich vaak op publieke instellingen, met als doel kritieke systemen te gijzelen en losgeld te eisen. Dit incident benadrukt de noodzaak voor overheidsinstanties om geavanceerde cybersecurity-maatregelen te implementeren om hun systemen en gegevens te beschermen tegen dergelijke bedreigingen.
De Greater Lawrence Technical School, een regionale technische middelbare school die vier gemeenschappen bedient, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Abyss. De aanval werd ontdekt om 20:03 lokale tijd.
De school biedt technische en beroepsgerichte programma's aan studenten, en speelt een cruciale rol in het opleiden en voorbereiden van jongeren op hun loopbaan. De ransomware-aanval kan aanzienlijke verstoringen veroorzaken in de toegang tot onderwijssystemen, studenteninformatie en andere cruciale administratieve gegevens.
Abyss staat bekend om zijn gerichte aanvallen op onderwijsinstellingen, waarbij gevoelige informatie en essentiële systemen worden gegijzeld om losgeld te eisen. Dit incident onderstreept de noodzaak voor scholen om hun cybersecurity te versterken om studenten, medewerkers en gegevens beter te beschermen tegen digitale dreigingen.
Fancy Foods, Inc., een voedselverdelingsbedrijf gevestigd in Bronx, New York, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Medusa. De aanval werd ontdekt om 21:05 lokale tijd.
Het bedrijf, dat een breed scala aan eiwitproducten levert aan retail-, groothandel- en foodservice-sectoren in New York, New Jersey en Connecticut, speelt een essentiële rol in de voedselvoorzieningsketen van de regio. Met een personeelsbestand van 249 medewerkers kan de aanval aanzienlijke verstoringen veroorzaken in de distributie en leveringen van voedselproducten.
De Medusa-groep richt zich vaak op bedrijven in de voedselproductie en -distributie, met als doel bedrijfsgegevens te gijzelen en losgeld te eisen. Dit incident benadrukt de kwetsbaarheid van de voedingssector voor cyberaanvallen en de noodzaak om kritieke systemen en gevoelige gegevens te beveiligen.
Kela Health, een Belgisch bedrijf gevestigd in Hoogstraten, Antwerpen, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Medusa. De aanval werd ontdekt om 21:06 lokale tijd.
Kela Health, opgericht in 1941, is een ontwikkelaar en producent van farmaceutische producten en voedingsadditieven voor zowel dierengezondheid als een beperkte reeks producten voor menselijke consumptie. De aanval kan een grote impact hebben op de productie- en distributieprocessen, evenals op gevoelige onderzoeks- en klantgegevens.
De Medusa-groep staat bekend om gerichte aanvallen op de gezondheidssector, waar kritieke infrastructuren en gevoelige gegevens vaak worden gegijzeld in ruil voor losgeld. Dit incident benadrukt de noodzaak voor bedrijven in de farmaceutische industrie om hun cyberbeveiliging te versterken om zowel hun productieprocessen als hun gegevens te beschermen.
Karber Insulation, een Hongaars bedrijf gespecialiseerd in isolatieoplossingen voor residentiële, commerciële en industriële toepassingen, is op 25 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 21:46 lokale tijd.
Het bedrijf biedt een breed scala aan diensten, waaronder de installatie van spuitisolatie, glasvezel en andere isolatiematerialen, met als doel energie-efficiëntie en comfort te verbeteren. Door de aanval lopen kritieke bedrijfsgegevens en operationele systemen gevaar, wat een directe impact kan hebben op lopende projecten en klantrelaties.
Ransomhub richt zich vaak op bedrijven in de bouwsector, waarbij verstoring van diensten en gijzeling van belangrijke gegevens centraal staan. Dit incident benadrukt de noodzaak voor bedrijven om te investeren in cybersecurity om hun systemen en klanten te beschermen.
MyDelux, een Maleisisch bedrijf actief in de consumentenservicebranche, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt om 00:37 lokale tijd.
Hoewel specifieke details over de activiteiten van MyDelux niet publiekelijk beschikbaar zijn, suggereert de betrokkenheid van Killsec dat de aanval gericht was op het verstoren van kritieke operationele systemen en mogelijk het gijzelen van gevoelige gegevens. Dit kan aanzienlijke gevolgen hebben voor de dienstverlening en klantenbetrokkenheid van het bedrijf.
Killsec is een beruchte ransomware-groep die vaak bedrijven in de consumentenservice sector target. Hun aanvallen zijn erop gericht om belangrijke bedrijfsgegevens te versleutelen en losgeld te eisen voor herstel. Dit incident benadrukt de noodzaak voor bedrijven in alle sectoren, groot en klein, om robuuste cyberbeveiligingsmaatregelen te implementeren.
Empower Settlement Services, een Amerikaans bedrijf actief in de financiële dienstverlening, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt om 00:41 lokale tijd.
Hoewel er weinig publiek beschikbare details zijn over de activiteiten van Empower Settlement Services, duidt de betrokkenheid van Killsec op een doelgerichte aanval op kritieke financiële gegevens en systemen. Dit kan gevolgen hebben voor het beheer van vertrouwelijke klantinformatie en de voortgang van financiële transacties.
Killsec staat bekend om het targeten van bedrijven in de financiële sector, waarbij zij gevoelige gegevens versleutelen en aanzienlijke losgeldbedragen eisen. Dit incident benadrukt de cruciale noodzaak voor bedrijven in de financiële dienstverlening om geavanceerde cybersecurity-strategieën te implementeren om zichzelf en hun klanten te beschermen tegen dergelijke dreigingen.
GoFormz, een Amerikaans technologiebedrijf, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt om 00:44 lokale tijd.
Hoewel er geen specifieke details beschikbaar zijn over de aard van de aanval, is GoFormz bekend als een technologiedienstverlener die waarschijnlijk afhankelijk is van digitale infrastructuur en dataopslag. Een aanval door Killsec kan aanzienlijke gevolgen hebben voor de operationele continuïteit en de bescherming van klantgegevens.
Killsec richt zich vaak op technologiebedrijven met als doel het versleutelen van gevoelige gegevens en het eisen van losgeld. Dit incident benadrukt de noodzaak voor bedrijven in de technologiesector om robuuste beveiligingsmaatregelen te treffen, waaronder regelmatige back-ups en geavanceerde monitoring van systemen.
MDMC USA, een Amerikaans bedrijf in de bouwsector met een jaarlijkse omzet van $5 miljoen, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Safepay. De aanval werd ontdekt om 00:57 lokale tijd.
Het bedrijf levert bouwoplossingen en heeft te maken met verschillende industriële processen waarbij het essentieel is dat systemen en gegevens beschermd blijven. De aanval kan verstoringen veroorzaken in de projectplanning, klantcommunicatie en financiële administratie, wat ernstige gevolgen kan hebben voor hun bedrijfsvoering.
Safepay is een bekende ransomware-groep die zich richt op kleine en middelgrote bedrijven in de bouwsector. De aanval kan leiden tot het gijzelen van gevoelige gegevens en systemen, waarbij de aanvallers losgeld eisen voor het herstel van de vergrendelde informatie. Dit incident benadrukt het belang van sterke cybersecuritymaatregelen binnen de bouwsector.
Tacoma Engineers, een Canadees bedrijf in de bouwsector, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Kairos. De aanval werd ontdekt om 02:46 lokale tijd.
Tacoma Engineers levert technische en engineeringdiensten voor bouwprojecten en werkt met verschillende klanten binnen de sector. Een ransomware-aanval kan ernstige verstoringen veroorzaken in de planning en uitvoering van projecten, evenals in de beveiliging van klantgegevens en interne documentatie.
Kairos is een beruchte ransomware-groep die vaak gericht is op bedrijven in de bouw- en ingenieurssector, waarbij ze systemen gijzelen en grote bedragen eisen om de toegang te herstellen. Dit incident onderstreept de noodzaak voor bedrijven om robuuste cybersecuritymaatregelen te implementeren en regelmatig back-ups van hun gegevens te maken.
CNHW Landscape Design, Ltd, een toonaangevend Taiwanees bedrijf gespecialiseerd in landschapsontwerp en milieuplanning, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Spacebears. De aanval werd ontdekt om 02:59 lokale tijd, met de vermoedelijke aanvaldatum op 25 november 2024.
Het bedrijf, opgericht in 2001, heeft in Taiwan meer dan 300 projecten uitgevoerd, waarbij het zich richt op het vinden van een balans tussen stedelijke ontwikkeling en milieuvriendelijkheid in haar ontwerpoplossingen. De ransomware-aanval heeft waarschijnlijk invloed gehad op belangrijke bedrijfsgegevens en ontwerpbestanden, wat de voortgang van lopende projecten kan verstoren.
Spacebears staat bekend om het gericht aanvallen van bedrijven in de ontwerp- en architectuursector, met als doel gevoelige data te gijzelen en losgeld te eisen. Dit incident benadrukt de noodzaak voor bedrijven in de ontwerp- en bouwsector om robuuste cybersecuritymaatregelen te treffen.
Walters Gardens, een Amerikaans bedrijf actief in de landbouw- en voedselproductiesector, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt om 06:12 lokale tijd.
Walters Gardens is een toonaangevende kweker van tuinplanten en biedt een breed scala aan producten voor de tuinbouwsector. De aanval heeft mogelijk invloed op de productieprocessen en de levering van tuinplanten, wat kan leiden tot verstoringen in de toeleveringsketen en klantrelaties.
Killsec staat bekend om het richten van aanvallen op bedrijven in diverse sectoren, waaronder de landbouw, waarbij gegevens worden versleuteld en losgeld wordt geëist. Dit incident onderstreept het belang van solide cybersecuritymaatregelen voor bedrijven in de landbouwsector om de continuïteit van hun bedrijfsvoering te waarborgen.
OfficeZilla.com, een Amerikaanse online retailer gespecialiseerd in kantoorbenodigdheden, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 06:23 lokale tijd.
OfficeZilla.com biedt een breed scala aan producten, waaronder kantoorbenodigdheden, meubels, schoonmaakmaterialen en technologie-accessoires. Het bedrijf richt zich op het stroomlijnen van het inkoopproces voor zowel bedrijven als individuele klanten. De ransomware-aanval kan verstoringen veroorzaken in de bedrijfsvoering, met gevolgen voor de verwerking van bestellingen en klantgegevens.
Ransomhub is een beruchte ransomware-groep die bedrijven uit verschillende sectoren target, waarbij ze data versleutelen en losgeld eisen voor herstel. Dit incident benadrukt de noodzaak voor bedrijven, ook in de zakelijke dienstverlening, om robuuste beveiligingsmaatregelen te implementeren om hun systemen en klanten te beschermen.
Cal-Tool, een Amerikaans bedrijf gespecialiseerd in precisiebewerking en fabricageoplossingen, is op 26 november 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt om 06:27 lokale tijd, met de vermoedelijke aanvaldatum op 22 november 2024.
Cal-Tool biedt een breed scala aan diensten, waaronder CNC-bewerking, op maat gemaakte gereedschappen en componentproductie voor diverse industrieën zoals de luchtvaart, medische en automotive sectoren. De ransomware-aanval kan verstoringen veroorzaken in de productieprocessen en toegang tot cruciale klantgegevens, wat de operationele continuïteit beïnvloedt.
Ransomhub richt zich vaak op bedrijven in de maakindustrie, waarbij ze systemen gijzelen en losgeld eisen voor het herstel van de vergrendelde gegevens. Dit incident benadrukt de noodzaak voor sterke cybersecuritymaatregelen om gevoelige bedrijfs- en klantgegevens te beschermen.
SCM Group, gevestigd in Rimini, Italië, is een toonaangevende fabrikant van machines en technologieën voor de bewerking van hout, plastic, steen, glas en metaal. Het bedrijf richt zich voornamelijk op de productie van geavanceerde industriële apparatuur voor verschillende sectoren, waaronder de bouw en de meubelindustrie. Helaas werd SCM Group het slachtoffer van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 26 november 2024 om 11:16 uur. Ondanks pogingen om contact op te nemen met de bedrijfsleiding, werden deze negeren, en nu is 700GB aan gevoelige data van het bedrijf openbaar geworden.
Walkingtree.org, gevestigd in India, is een technologiebedrijf dat zich richt op het leveren van innovatieve oplossingen en diensten voor digitale transformatie. Het bedrijf is gespecialiseerd in softwareontwikkeling, gebruikerservaringontwerp en data-analyse, en biedt bedrijven de expertise om technologie effectief te gebruiken voor het behalen van strategische doelen en het verbeteren van de operationele efficiëntie. Helaas werd Walkingtree.org het slachtoffer van een ransomware-aanval door de Ransomhub-groep. De aanval werd recent ontdekt, maar de exacte datum van ontdekking is nog niet openbaar gedeeld. De aanvallers eisen momenteel een losgeld voor de ontgrendeling van de vergrendelde gegevens.
Reliv.la, gevestigd in Mexico, is een bedrijf dat zich richt op het bieden van innovatieve oplossingen voor digitale media en inhoudsdistributie. Het bedrijf is gespecialiseerd in het creëren van platforms die de gebruikersbetrokkenheid verbeteren en de levering van multimedia-inhoud stroomlijnen. Met een sterke focus op geavanceerde technologie streeft Reliv.la ernaar de manier waarop doelgroepen omgaan met digitale content te transformeren door naadloze en meeslepende ervaringen aan te bieden. Helaas werd Reliv.la het slachtoffer van een ransomware-aanval door de Ransomhub-groep. De datum van ontdekking van de aanval is nog niet openbaar gedeeld, maar de gevolgen zijn aanzienlijk, waarbij de aanvallers nu eisen dat het bedrijf losgeld betaalt om de versleutelde gegevens te herstellen.
Metroline, gevestigd in de Verenigde Staten, is een bedrijf dat zich richt op transport en logistieke oplossingen. Het biedt innovatieve diensten voor het efficiënt verplaatsen van goederen, waarbij het zich richt op het optimaliseren van supply chains en het verbeteren van operationele processen. Helaas werd Metroline het slachtoffer van een ransomware-aanval door de Fog-groep. De aanval werd ontdekt op een onbekende datum en resulteerde in de versleuteling van 1,3 GB aan bedrijfsdata. De Fog-groep eiste vervolgens losgeld voor de vrijgave van de gegevens. Het bedrijf werkt momenteel aan het herstellen van zijn systemen en het evalueren van de impact van de aanval.
Marketing Incentives, gevestigd in Ierland, is een bedrijf dat zich richt op het leveren van zakelijke diensten, waaronder klantenservice en marketingoplossingen voor verschillende sectoren. Het bedrijf biedt strategische ondersteuning om bedrijven te helpen bij het verbeteren van hun klantrelaties en marketinginspanningen. Helaas werd Marketing Incentives onlangs het slachtoffer van een ransomware-aanval door de Fog-groep. De aanval, die op een onbekende datum werd ontdekt, leidde tot de versleuteling van ongeveer 1 GB aan bedrijfsgegevens. De Fog-groep heeft sindsdien losgeld geëist voor de vrijgave van de gegevens, en het bedrijf werkt aan het herstellen van de systemen.
GMG, gevestigd in de Verenigde Arabische Emiraten, werd onlangs getroffen door een ransomware-aanval door de Lynx-groep. De aanval, die op een onbekende datum werd ontdekt, resulteerde in de compromittering van gevoelige gegevens, waaronder paspoorten, verse documenten en persoonlijke informatie. De Lynx-groep heeft geëist dat er losgeld wordt betaald voor de vrijgave van de vergrendelde gegevens. Het bedrijf werkt momenteel aan het herstellen van de systemen en het beoordelen van de schade veroorzaakt door de aanval.
Complete Recycling Services, een bedrijf actief in de sector van consumentenservice, is recentelijk het slachtoffer geworden van een ransomware-aanval door de hacker-groep Fog. De aanval werd ontdekt op [datum invullen], waarna het bedrijf melding maakte van een datalek van 1,4 GB aan gevoelige informatie. De aanval heeft ernstige gevolgen voor de bedrijfsvoering van het bedrijf, dat zich richt op het aanbieden van recyclingoplossingen en verwante diensten.
Complete Recycling Services is gevestigd in de Verenigde Staten en is actief in de recyclingsector, die de laatste tijd steeds vaker wordt getroffen door cybercriminaliteit. Het bedrijf werkt samen met autoriteiten om de schade te herstellen en toekomstige aanvallen te voorkomen.
Pinnacle Plastic Products, een bedrijf in de productie-industrie, werd onlangs getroffen door een ransomware-aanval uitgevoerd door de hacker-groep Fog. De aanval werd ontdekt op [datum invullen], en resulteerde in een datalek van maar liefst 5,3 GB aan bedrijfsgegevens. Het bedrijf, dat gespecialiseerd is in de productie van plastic producten, heeft onmiddellijk stappen ondernomen om de aanval te onderzoeken en de impact te beperken.
Pinnacle Plastic Products is gevestigd in de Verenigde Staten en is actief in de sector van de vervaardiging van kunststof producten. Het bedrijf heeft de autoriteiten ingeschakeld en werkt aan het herstellen van de systemen, terwijl het ook maatregelen neemt om toekomstige cyberdreigingen te voorkomen.
Pioneer Urban Land & Infrastructure, een toonaangevend bedrijf in de bouwsector, werd recentelijk het slachtoffer van een ransomware-aanval uitgevoerd door de hacker-groep Fog. De aanval werd ontdekt op [datum invullen], en resulteerde in een datalek van maar liefst 10 GB aan bedrijfsgegevens. Het bedrijf, dat actief is in de ontwikkeling van vastgoed en infrastructuurprojecten, heeft onmiddellijk maatregelen getroffen om de schade te beperken en de cyberdreiging te onderzoeken.
Pioneer Urban Land & Infrastructure is gevestigd in India en speelt een belangrijke rol in de bouwsector van het land. Het bedrijf werkt nauw samen met de autoriteiten om het incident verder te analyseren en de getroffen systemen te herstellen, terwijl het ook de nodige stappen onderneemt om toekomstige aanvallen te voorkomen.
Het Wirral University Teaching Hospital Trust in Engeland heeft een "grote incident" uitgeroepen na een ernstige cyberaanval die de ziekenhuiscomputersystemen verstoorde. De aanval begon op maandag en heeft gevolgen voor de zorgverlening, waardoor alle poliklinische afspraken op 26 november werden geannuleerd. Patiënten met niet-acute klachten werden geadviseerd contact op te nemen met hun huisarts of de nationale gezondheidsdienst (NHS). Sommige patiënten werden bij aankomst in de ziekenhuizen direct naar huis gestuurd, omdat medische dossiers niet toegankelijk waren. De cyberaanval heeft geleid tot vertragingen en chaos, terwijl het ziekenhuispersoneel beperkte toegang had tot de noodzakelijke patiëntgegevens. Eerder dit jaar werden ook al verschillende ziekenhuizen in Londen getroffen door ransomware-aanvallen, waarbij patiëntinformatie werd gelekt. De oorzaak van de aanval is nog niet volledig duidelijk, maar de situatie wordt als ernstig beschouwd.
Bron: 1
Sella, een Braziliaans bedrijf actief in de bouwsector en gespecialiseerd in mentorprogramma's voor managers, is op 26 november 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de bekende ransomwaregroep Apt73. Volgens de eerste rapporten werd een klein volume van gegevens, ongeveer 0,3 GB, vergrendeld, waaronder interne documenten en persoonlijke bestanden van medewerkers. Het incident werd rond 18:04 uur ontdekt. Sella, gevestigd in Brazilië, staat bekend om haar betrokkenheid bij het verbeteren van leiderschapscapaciteiten binnen de bouwsector. Deze aanval heeft wederom aangetoond hoe kwetsbaar bedrijven kunnen zijn, zelfs in minder vaak gerapporteerde sectoren zoals de bouw.
Wisconsin Lifting Specialists, een Amerikaans bedrijf actief in de maakindustrie, werd op 26 november 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de ransomwaregroep Lynx. De aanval, die vermoedelijk op 22 november 2024 plaatsvond, resulteerde in de versleuteling van gevoelige gegevens, waaronder documenten en persoonlijke informatie van werknemers. Het incident werd op 26 november om 21:17 uur ontdekt, waardoor het bedrijf onmiddellijk maatregelen moest nemen om de schade te beperken. Deze aanval benadrukt de toenemende dreiging van cybercriminaliteit in de productiesector, waar bedrijfsgevoelige gegevens vaak een aantrekkelijk doelwit vormen voor aanvallers.
SILKNET COMPANY, een telecombedrijf uit Georgië, werd op 26 november 2024 het slachtoffer van een aanval door de Medusalocker ransomwaregroep. De aanval werd op 21:19 uur ontdekt, maar het leek al plaatsgevonden te zijn op een eerder moment. Volgens de informatie van de aanvallers is een aanzienlijke hoeveelheid bedrijfsdata gestolen, inclusief 1 TB aan e-maildatabases, klantgegevens, een bedrijfsaudit voor 2023/24, en meer dan 3 TB aan andere gevoelige informatie, waaronder paspoorten en bedrijfsgerelateerde documenten. De cybercriminelen eisen een losgeld van $800.000 voor de vrijgave van de gegevens. SILKNET, actief via de websites silknet.com en geocell.ge, biedt een breed scala aan telecomdiensten en biedt daarmee een waardevolle bron van gegevens voor aanvallers.
Formpipe, een technologiebedrijf uit Zweden, werd op 27 november 2024 het slachtoffer van een ransomware-aanval door de groep Incransom. De aanval, die naar schatting op 25 november 2024 plaatsvond, resulteerde in de diefstal van 600 GB aan bedrijfsgegevens. De aanvallers dreigen deze gegevens binnenkort openbaar te maken. Formpipe, bekend om zijn premium softwareoplossingen en focus op het creëren van waardevolle relaties tussen data en mensen, heeft aangegeven dat de gestolen informatie waarschijnlijk vertrouwelijke bedrijfsdata betreft. Het bedrijf benadrukt zijn missie om bedrijven naar de toekomst te transformeren, maar deze aanval heeft ernstige implicaties voor de vertrouwelijkheid en veiligheid van hun gegevens.
Vermilion Parish School System, het schooldistrict in Abbeville, Louisiana, werd op 27 november 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Rhysida-groep. De aanval werd om 06:17 uur ontdekt, maar de exacte datum van de aanval is niet bekend. Het schooldistrict, opgericht in 1876, is een belangrijke onderwijsinstelling in de regio. De aanval heeft de schooladministratie en haar systemen verstoord, met mogelijk grote gevolgen voor het beheer van studentengegevens en administratieve documenten. De aanval benadrukt de groeiende dreiging van cyberaanvallen in de onderwijssector, waar gevoelige informatie vaak een doelwit is voor cybercriminelen.
Osmedica.com.ar, een Argentijnse onderneming actief in de sector van de esthetische geneeskunde, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. Het bedrijf biedt een breed scala aan niet-chirurgische schoonheidsbehandelingen, gericht op het verbeteren van het welzijn en het uiterlijk van hun cliënten. De diensten omvatten onder andere geavanceerde huidverzorging en anti-aging behandelingen. De aanval werd ontdekt om 10:45 uur lokale tijd. De aanvaller wordt toegeschreven aan de ransomware-groep Ransomhub, die bekend staat om zijn gerichte aanvallen op gezondheidszorgbedrijven.
Facilcreditos.co, een Colombiaans bedrijf gespecialiseerd in financiële diensten, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. Het bedrijf richt zich op het verstrekken van financiële oplossingen, met een focus op het vergemakkelijken van de toegang tot krediet voor zowel particulieren als bedrijven. Facilcreditos.co biedt diverse leningproducten aan en staat bekend om het snelle en gemakkelijke aanvraagproces. De aanval werd ontdekt om 10:48 uur lokale tijd, en de ransomware-groep Ransomhub wordt verantwoordelijk gehouden voor deze cyberaanval.
Bent Tree, een wooncommunity gelegen in de schilderachtige voetheuvels van de Noord-Georgische bergen in de VS, is op 27 november 2024 getroffen door een ransomware-aanval. De aanval, die naar schatting op 26 november 2024 plaatsvond, werd ontdekt om 10:49 uur lokale tijd. Bent Tree biedt een breed scala aan faciliteiten, waaronder een 18-holes golfbaan, tennisbanen en een clubhuis, en richt zich op een rustige levensstijl te midden van de natuur. De ransomware-aanval wordt toegeschreven aan de groep Ransomhub, die steeds vaker doelwitten uit de landbouw- en voedselproductiesector aanvalt.
Interior Metals, een WBE-gecertificeerd bedrijf uit New York City, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd ontdekt om 12:26 uur lokale tijd, maar het incident werd naar schatting al op 23 september 2024 uitgevoerd. Interior Metals is gespecialiseerd in architectonale plaatmetaalbewerkingen, met op maat gemaakte convectoromhulsingen en architectonische roosters als belangrijkste producten. Het bedrijf levert zijn diensten aan vastgoedontwikkelaars, aannemers en gebouweigenaren. De aanval wordt toegeschreven aan de ransomware-groep Ransomhouse, die zich richt op bedrijven in de bouwsector.
Bologna FC 1909, een Italiaanse professionele voetbalclub gevestigd in Bologna, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd ontdekt om 12:30 uur lokale tijd, terwijl het incident naar schatting op 19 november 2024 plaatsvond. De club, opgericht in 1909, heeft een rijke geschiedenis en speelt zijn thuiswedstrijden in het Stadio Renato Dall'Ara. Bologna FC, dat uitkomt in de Serie A, werd getroffen door de ransomware-groep Ransomhub, die vaak organisaties uit verschillende sectoren aanvalt.
Signal Health Washington, een zorgbedrijf dat zich richt op het bieden van medische diensten in de regio Washington, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de ransomware-groep Fog, die bekende voor hun gerichte aanvallen op gezondheidszorgorganisaties. De aanval werd om 14:07 uur ontdekt en resulteerde in de encryptie van belangrijke bestanden, waaronder 1 GB aan gegevens. Het bedrijf biedt essentiële zorgdiensten en bevindt zich in de Verenigde Staten. Dit incident heeft de beveiliging en de werking van hun systemen ernstig beïnvloed, en het bedrijf werkt momenteel samen met cyberbeveiligingsexperts om de schade te beperken.
Groner CRM, een Braziliaans technologiebedrijf gespecialiseerd in klantrelatiebeheeroplossingen, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de ransomware-groep Ransomhub, die bekend staat om het richten op bedrijven in de technologiesector. De aanval werd om 14:15 uur ontdekt en heeft de bedrijfsvoering van Groner CRM verstoord, waarbij verschillende kritieke systemen en gegevens werden versleuteld. Het bedrijf biedt op maat gemaakte oplossingen voor het verbeteren van bedrijfs-klantinteracties en het stroomlijnen van verkoopprocessen, en is gevestigd in Brazilië. Ze werken momenteel samen met experts om de gevolgen van de aanval te onderzoeken en te herstellen.
Wheeler & Associates, een Amerikaans bedrijf dat gespecialiseerd is in onroerendgoedbelastingadvies en -beheer, is op 27 november 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de ransomware-groep Ransomhub, die bekend staat om het aanvallen van bedrijven in de financiële sector. De aanval werd om 15:41 uur ontdekt en heeft de bedrijfsprocessen van Wheeler & Associates verstoord, waarbij belangrijke systemen en gegevens werden versleuteld. Het bedrijf biedt adviesdiensten voor het minimaliseren van onroerendgoedbelastingverplichtingen en ondersteunt klanten met strategische belastingplanning en bezwaarprocedures. Wheeler & Associates is gevestigd in de Verenigde Staten en werkt momenteel met cybersecurity-experts om de gevolgen van de aanval aan te pakken.
NUUO, een technologiebedrijf uit Taiwan, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 8 november 2024 geschat te hebben plaatsgevonden, maar het werd pas op 27 november 2024 om 16:39 ontdekt. Het bedrijf, dat actief is in de technologie-sector, heeft geen verdere details gedeeld over de inhoud van de aanval. De exacte impact van de aanval op de operaties van NUUO wordt momenteel nog onderzocht. Dit incident onderstreept de groeiende dreiging van cyberaanvallen in de technologische sector, vooral van geavanceerde ransomware-groepen zoals de Argonauts.
fitcisl, een onbekend bedrijf uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 30 oktober 2024 geschat te hebben plaatsgevonden, maar het werd pas op 27 november 2024 om 16:39 ontdekt. Helaas is de sector waarin fitcisl actief is niet beschikbaar, en er zijn geen gedetailleerde informatie of verdere gegevens over de aanval gedeeld. De impact op de bedrijfsvoering van fitcisl wordt momenteel onderzocht. Dit incident benadrukt de voortdurende dreiging van ransomware-aanvallen door geavanceerde groepen zoals Argonauts, die bedrijven in diverse sectoren treffen.
crollatelecom.it, een telecombedrijf uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 26 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:40 ontdekt. Het bedrijf, actief in de telecomsector, heeft nog geen gedetailleerde informatie gedeeld over de omvang van de aanval of de impact op hun operaties. Dit incident benadrukt de toenemende dreiging van cyberaanvallen in de telecommunicatiesector, waarbij geavanceerde ransomware-groepen zoals Argonauts steeds vaker doelwitten zijn.
AIAD.IT, een technologiebedrijf uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 26 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:43 ontdekt. Het bedrijf, actief in de technologie-sector, heeft geen verdere details gedeeld over de inhoud van de aanval of de impact op hun activiteiten. De ontdekking van deze aanval onderstreept de voortdurende dreiging van ransomware-aanvallen door geavanceerde groepen zoals Argonauts in de technologiesector.
่คๆฃฎๅทฅๆฅญๆ ชๅผไผ็คพ, een fabrikant uit Japan, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 9 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:45 ontdekt. De groep achter de aanval eiste losgeld, maar het bedrijf weigerde te betalen. Als gevolg hiervan heeft Argonauts de gegevens, die in totaal 140GB beslaan, verder verkocht. Dit incident benadrukt de risico's van ransomware-aanvallen in de productiesector, waarbij bedrijven geconfronteerd worden met zowel dataverlies als reputatieschade door de verkoop van gestolen gegevens.
avisinterac.it, een bedrijf actief in de transport- en logistieksector in Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 22 oktober 2024 geschat te hebben plaatsgevonden, maar het werd pas op 27 november 2024 om 16:45 ontdekt. Er zijn nog geen gedetailleerde informatie gedeeld over de gevolgen van de aanval voor het bedrijf, maar het incident onderstreept de groeiende dreiging van ransomware-aanvallen in de transportsector, waar bedrijfscontinuïteit en gegevensbeveiliging cruciaal zijn.
ๅผๆฝ็งๆ่กไปฝๆ้ๅ ฌๅธ, een technologiebedrijf uit Taiwan, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 6 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:48 ontdekt. Er zijn geen verdere details beschikbaar over de impact van de aanval op het bedrijf, maar het incident benadrukt de voortdurende dreiging van ransomware-aanvallen in de technologiesector, waarbij geavanceerde groepen zoals Argonauts doelwitten zijn.
contactsrl.eu, een technologiebedrijf uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 9 oktober 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:48 ontdekt. Er zijn geen gedetailleerde informatie gedeeld over de impact van de aanval op de operaties van het bedrijf. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen in de technologiesector, waarbij geavanceerde groepen zoals Argonauts steeds vaker bedrijven treffen.
BOCCHI S.r.l., een fabrikant uit Italië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 20 september 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:49 ontdekt. Er zijn nog geen gedetailleerde informatie gedeeld over de impact van de aanval op het bedrijf, maar dit incident benadrukt de kwetsbaarheid van bedrijven in de productiesector voor geavanceerde ransomware-aanvallen zoals die van Argonauts.
ivylifesciences.com, een gezondheidszorgbedrijf uit de Verenigde Staten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Argonauts-groep. De aanval werd op 15 september 2024 geschat te hebben plaatsgevonden, maar werd pas op 27 november 2024 om 16:51 ontdekt. Omdat het bedrijf weigerde het losgeld te betalen, bleef de Argonauts-groep doorgaan met de verkoop van de gestolen gegevens, die in totaal meer dan 200GB beslaan. Dit incident benadrukt de ernstige risico's van ransomware-aanvallen in de gezondheidszorgsector, waar de bescherming van gevoelige patiëntgegevens van cruciaal belang is.
Gruber Tool & Die, een fabrikant uit de Verenigde Staten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 27 november 2024, maar de exacte datum van de aanval is niet gespecificeerd. Het bedrijf heeft 8,2 GB aan gegevens verloren door de aanval. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen in de productiesector, waarbij bedrijven zoals Gruber Tool & Die geconfronteerd worden met de impact van gegevensverlies en operationele verstoringen.
HABESHA Cement S.C., een cementfabrikant uit Ethiopië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Lockbit3-groep. De aanval werd op 27 november 2024 ontdekt. HABESHA Cement, opgericht in 2008, heeft geen gedetailleerde informatie gedeeld over de impact van de aanval, maar het incident onderstreept de kwetsbaarheid van de productiesector voor geavanceerde ransomware-aanvallen zoals die van Lockbit3. Dit benadrukt ook de groeiende dreiging voor industriële bedrijven wereldwijd.
R Pac Central America S.A. de C.V., een fabrikant uit El Salvador, werd slachtoffer van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd op 27 november 2024 ontdekt. De groep achter de aanval heeft zowel gegevens geëxfiltreerd als versleuteld, wat wijst op een significante inbreuk op de bedrijfsbeveiliging. Dit incident benadrukt de risico’s die fabrikanten in El Salvador lopen bij ransomware-aanvallen, waarbij zowel vertrouwelijke bedrijfsgegevens als operationele systemen worden getroffen.
www.polleninformation.at, een gezondheidszorgwebsite uit Oostenrijk die informatie biedt over pollen, werd slachtoffer van een ransomware-aanval uitgevoerd door de Apt73-groep. De aanval werd op 27 november 2024 ontdekt. De groep heeft persoonlijke gegevens en wachtwoorden gestolen, met een totaal van 22.140 regels aan informatie. Dit incident benadrukt de kwetsbaarheid van gezondheidszorgwebsites voor geavanceerde ransomware-aanvallen, waarbij zowel persoonlijke gegevens als gevoelige informatie van gebruikers worden geëxfiltreerd.
Grandview School District, een onderwijsinstelling in de Verenigde Staten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Blacksuit-groep. De aanval werd op 27 november 2024 ontdekt. De schooldistrict, dat bestaat uit drie basisscholen, één middelbare school, één high school en een contract leercentrum, biedt onderwijs aan studenten en werkt samen met gezinnen en de gemeenschap om de volledige potentie van iedere leerling te bereiken. De aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor ransomware-aanvallen, die de toegang tot belangrijke onderwijsmaterialen en systemen kunnen verstoren.
TAPPI, de Technical Association of the Pulp and Paper Industry, werd slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd op 27 november 2024 ontdekt. TAPPI is een professionele organisatie die zich richt op de pulp-, papier-, verpakkings- en conversie-industrieën en zich richt op het bevorderen van kennis en technologie door middel van onderwijs, netwerken en onderzoek. De aanval onderstreept de toenemende dreiging van ransomware-aanvallen voor industrieorganisaties die zich bezighouden met technologische innovatie en industriële groei.
Allegheny Contract, een bedrijf dat gespecialiseerd is in hoogwaardige contractmeubilairoplossingen voor de horeca-industrie, werd slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd op 27 november 2024 ontdekt. Allegheny Contract richt zich op op maat ontworpen meubels die zowel esthetisch als functioneel zijn, met producten zoals zitmeubels, tafels en kasten. Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen voor bedrijven in de bouw- en meubelsector, waar productieprocessen en klantgegevens in gevaar kunnen komen.
Times Supermarket, een retailbedrijf dat zich richt op het aanbieden van een breed scala aan boodschappen en essentiële producten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd op 27 november 2024 ontdekt. Times Supermarket staat bekend om zijn klantgerichte benadering, met producten zoals verse producten, vleeswaren en huishoudelijke artikelen. Deze aanval benadrukt de kwetsbaarheid van de consumentendienstensector voor ransomware-aanvallen, die de veiligheid van klantgegevens en de bedrijfsvoering kunnen bedreigen.
Ventana Micro Systems, een technologiebedrijf dat zich richt op de ontwikkeling van high-performance RISC-V processors, werd slachtoffer van een ransomware-aanval uitgevoerd door de Raworld-groep. De aanval werd op 27 november 2024 ontdekt. Het bedrijf levert schaalbare en efficiënte rekenoplossingen voor datacenters en edge computing-toepassingen, en biedt op maat gemaakte processors die prestaties, energie-efficiëntie en flexibiliteit combineren. Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen in de technologie-industrie, die de ontwikkeling en werking van geavanceerde technische systemen kan verstoren.
Contrack Facilities Management, een bedrijf dat gespecialiseerd is in uitgebreide facilitaire diensten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Raworld-groep. De aanval werd op 27 november 2024 ontdekt. Het bedrijf biedt oplossingen voor vastgoedonderhoud, bedrijfsvoering en ondersteunende diensten, waaronder schoonmaak, beveiliging en energiebeheer. Contrack richt zich op het verbeteren van de efficiëntie en duurzaamheid van klantgebouwen. Deze aanval benadrukt de groeiende dreiging van ransomware voor bedrijven in de bouwsector in de Verenigde Arabische Emiraten, waar het verstoren van facilitaire diensten ernstige gevolgen kan hebben voor zowel operationele processen als klantrelaties.
West Penn Allegheny Health System, actief onder het domein ahn.org, werd slachtoffer van een ransomware-aanval uitgevoerd door de Lockbit3-groep. De aanval werd op 27 november 2024 ontdekt. West Penn Hospital, gelegen in de Bloomfield-wijk van Pittsburgh, is regionaal en nationaal bekend om zijn uitstekende zorg en medische diensten. De aanval benadrukt de kwetsbaarheid van gezondheidszorgsystemen voor ransomware-aanvallen, waarbij de vertrouwelijkheid van patiëntgegevens en de continuïteit van de zorgverlening in gevaar kunnen komen.
Corenroll.com, een bedrijf dat zich richt op het stroomlijnen van het inschrijvingsproces voor onderwijsinstellingen en organisaties, werd slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd op 28 november 2024 ontdekt, met een vermoedelijke datum van de aanval op 27 november 2024. Corenroll.com biedt een gebruiksvriendelijk platform voor studentenregistratie, het beheren van cursusaanbiedingen en het efficiënt volgen van inschrijvingsgegevens. Dit incident benadrukt de kwetsbaarheid van bedrijven die diensten aan het onderwijs aanbieden voor ransomware-aanvallen, wat de werking van administratieve processen en de beveiliging van gebruikersgegevens kan verstoren.
Gajicermat.com, een bedrijf uit Maleisië, werd slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd op 28 november 2024 ontdekt. Er zijn geen verdere details bekend over het bedrijf of de specifieke impact van de aanval. Dit incident benadrukt de risicovolle aard van ransomware-aanvallen, die bedrijven in verschillende sectoren kunnen treffen, zelfs als er weinig publieke informatie beschikbaar is over de getroffen organisatie.
Gehnaindia.com, een bedrijf actief in de consumentendiensten in India, werd slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd op 28 november 2024 ontdekt. Er zijn verder geen gedetailleerde informatie beschikbaar over het bedrijf of de impact van de aanval. Dit incident benadrukt de voortdurende dreiging van ransomware-aanvallen die bedrijven in de consumentendienstensector kunnen treffen, zelfs wanneer de specifieke gevolgen niet openbaar zijn.
consumentendiensten, werd slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd op 28 november 2024 ontdekt. Er zijn geen gedetailleerde informatie beschikbaar over het bedrijf of de impact van de aanval. Dit incident onderstreept de kwetsbaarheid van bedrijven in de consumentendienstensector voor ransomware-aanvallen, die ernstige gevolgen kunnen hebben voor hun operaties en klantrelaties.
Het Amerikaanse bedrijf Midland Tool, actief in de productiesector en met een jaarlijkse omzet van $126 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Safepay. De aanval werd ontdekt op 28 november 2024 om 08:07. Midland Tool, dat bekendstaat om zijn brede scala aan gereedschappen en toelevering aan de bouw- en productiesector, zag cruciale systemen getroffen, waardoor bedrijfsprocessen ernstig werden verstoord.
Safepay, een steeds actiever wordende ransomware-groep, staat bekend om het versleutelen van gegevens en het eisen van forse losgeldbedragen in ruil voor ontgrendeling. De aanval benadrukt opnieuw de noodzaak van sterke cyberbeveiliging, vooral in de productiesector, die steeds vaker doelwit lijkt te worden van dergelijke dreigingen. Midland Tool is gevestigd in de Verenigde Staten, waar het bedrijf een cruciale rol speelt in de bouwketen.
Het Australische gezondheidsbedrijf Australian Heart Health, met een jaarlijkse omzet van $7 miljoen, is het doelwit geworden van een ransomware-aanval door de cybergroep Safepay. De aanval werd op 28 november 2024 om 08:09 ontdekt. Australian Heart Health, gespecialiseerd in hartzorg en ondersteuning van patiënten, heeft te maken met aanzienlijke verstoringen in zijn dienstverlening als gevolg van deze aanval.
Safepay staat bekend om gerichte aanvallen op gevoelige sectoren zoals de gezondheidszorg, waarbij zij gegevens versleutelen en hoge losgeldbedragen eisen. De aanval op Australian Heart Health benadrukt de kwetsbaarheid van kritieke gezondheidsinstellingen, die steeds vaker het doelwit worden van cybercriminelen. Dit incident benadrukt het belang van geavanceerde cyberbeveiliging in de gezondheidssector om de continuïteit van zorg en vertrouwelijkheid van patiëntgegevens te waarborgen.
Het Bermudaanse financiële dienstverleningsbedrijf Helix Bermuda, met een jaarlijkse omzet van $5 miljoen, is getroffen door een ransomware-aanval van de beruchte groep Safepay. De aanval werd ontdekt op 28 november 2024 om 08:11. Helix Bermuda, dat bekendstaat om zijn gespecialiseerde financiële oplossingen en adviesdiensten, ondervindt aanzienlijke verstoringen in zijn bedrijfsvoering door deze aanval.
Safepay heeft een reputatie opgebouwd voor gerichte aanvallen op gevoelige sectoren, zoals de financiële dienstverlening, waarbij zij gegevens versleutelen en hoge losgeldeisen stellen. Dit incident onderstreept de groeiende dreiging van cybercriminaliteit binnen de financiële sector, vooral voor kleinere en middelgrote bedrijven die vaak minder robuuste beveiliging hebben. Het benadrukt de noodzaak voor versterkte cybersecurity-maatregelen om gevoelige financiële gegevens en klantinformatie te beschermen.
Het Amerikaanse bouwbedrijf Scott Electric, met een jaarlijkse omzet van $19,6 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de criminele groep Safepay. De aanval werd ontdekt op 28 november 2024 om 08:13. Scott Electric, een toonaangevende leverancier van elektrische producten en diensten binnen de bouwsector, heeft door deze aanval te maken met verstoringen die de operationele continuïteit in gevaar brengen.
Safepay heeft een gerichte strategie om bedrijven in essentiële sectoren, zoals de bouw, te treffen. Door gegevens te versleutelen en hoge losgeldbedragen te eisen, brengen zij niet alleen bedrijven maar ook hun ketens ernstig in de problemen. Dit incident benadrukt de toenemende noodzaak van cyberbeveiliging in de bouwsector, waar digitalisering toeneemt en daarmee ook de kwetsbaarheid voor aanvallen.
Het Amerikaanse onderwijsdistrict Elwood Community Schools, met een jaarlijkse omzet van $5 miljoen, is getroffen door een ransomware-aanval van de criminele groep Safepay. De aanval werd ontdekt op 28 november 2024 om 08:13. Het district, dat onderwijs biedt aan honderden studenten in Indiana, ervaart ernstige verstoringen in zijn systemen, wat directe impact heeft op het lesrooster en administratieve processen.
Safepay richt zich steeds vaker op kwetsbare sectoren zoals het onderwijs, waar systemen cruciaal zijn voor dagelijkse operaties. Door gegevens te versleutelen en aanzienlijke losgeldeisen te stellen, brengen ze de continuïteit van de dienstverlening ernstig in gevaar. Dit incident benadrukt het belang van strikte cybersecuritymaatregelen binnen onderwijsinstellingen, die vaak met beperkte middelen opereren en daardoor extra kwetsbaar zijn.
Het Australische technologiebedrijf ClubFit Software is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybergroep Killsec. De aanval werd ontdekt op 28 november 2024 om 08:38. ClubFit Software, gespecialiseerd in het ontwikkelen van oplossingen voor fitnessclubs en sportorganisaties, heeft door deze aanval te maken met ernstige verstoringen in zijn dienstverlening en mogelijk datalekken.
Killsec is een opkomende ransomware-groep die zich richt op technologisch georiënteerde bedrijven. Hun aanvallen kenmerken zich door agressieve strategieën, zoals het versleutelen van bedrijfsgegevens en het eisen van hoge losgelden om de systemen vrij te geven. Dit incident benadrukt de risico’s van cybercriminaliteit in de technologiesector, waar innovatief werk en klantgegevens vaak doelwit zijn. Voor bedrijven als ClubFit Software is het essentieel om robuuste cyberbeveiligingsmaatregelen te implementeren om dergelijke dreigingen te minimaliseren.
Het Nigeriaanse technologiebedrijf Briatek is getroffen door een ransomware-aanval uitgevoerd door de criminele groep Killsec. De aanval werd ontdekt op 28 november 2024 om 08:41. Briatek, dat innovatieve technologische oplossingen levert aan diverse sectoren, staat nu voor ernstige operationele verstoringen en mogelijke risico’s voor klantgegevens.
Killsec is een bekende ransomware-groep die vaak technologiebedrijven als doelwit kiest. Hun aanvallen bestaan uit het versleutelen van cruciale gegevens en het eisen van losgeld in ruil voor herstel. Deze aanval benadrukt de groeiende kwetsbaarheid van bedrijven in opkomende markten zoals Nigeria, waar digitalisering snel toeneemt maar cybersecurity vaak achterblijft. Het incident roept op tot meer investeringen in cyberbeveiliging om dergelijke aanvallen te voorkomen en de operationele continuïteit te waarborgen.
Het Nederlandse gezondheidsbedrijf VISUfarma, actief in meer dan 20 landen en gespecialiseerd in ooggezondheid, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Incransom. De aanval werd ontdekt op 28 november 2024, maar uit onderzoek blijkt dat de aanval mogelijk al op 14 november 2024 plaatsvond. De criminelen claimen 200 GB aan gevoelige gegevens te hebben gestolen, inclusief informatie over producten en patiënten.
VISUfarma, dat in 2016 werd gevormd door een fusie van de Italiaanse Visufarma SpA en de commerciële activiteiten van Nicox SA, biedt een uitgebreid portfolio aan innovatieve producten voor ooggezondheid. Het bedrijf speelt een belangrijke rol in de gezondheidszorgsector in Europa en daarbuiten.
De aanval van Incransom richt zich op de vertrouwelijkheid en integriteit van gevoelige gegevens, wat een grote impact heeft op zowel het bedrijf als zijn klanten. Dit incident benadrukt opnieuw de noodzaak van strenge cybersecuritymaatregelen in de gezondheidssector.
Screenprint darkweb
Het Australische bedrijf WPM Pathology Laboratory, actief in de gezondheidszorg, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Fog-groep. De aanval werd ontdekt op 28 november 2024 om 11:02 en heeft geleid tot de versleuteling van belangrijke bedrijfsgegevens. Volgens eerste rapporten is er minstens 3 GB aan data buitgemaakt door de aanvallers.
WPM Pathology Laboratory, bekend om zijn cruciale rol in diagnostisch onderzoek, staat nu voor de uitdaging om zowel interne processen als patiëntvertrouwen te herstellen. De ransomware-groep Fog heeft eerder soortgelijke aanvallen uitgevoerd, vaak met het doel gevoelige gegevens te stelen en losgeld te eisen.
Dit incident benadrukt opnieuw de kwetsbaarheid van bedrijven in de gezondheidszorg voor cyberaanvallen en de dringende noodzaak van robuuste beveiligingsmaatregelen.
Het Amerikaanse bedrijf Andy Frain Services, een toonaangevend professional services-bedrijf met een rijke geschiedenis sinds 1924, is slachtoffer geworden van een aanval door de beruchte BlackBasta ransomware-groep. De aanval werd ontdekt op 28 november 2024 om 11:51, maar vermoedelijk al uitgevoerd op 23 oktober 2024. Tijdens deze aanval is naar schatting 750 GB aan data buitgemaakt, waaronder gevoelige informatie over accounting, human resources, juridische documenten, contracten en payroll.
Andy Frain Services, gevestigd in Aurora, Illinois, begon ooit met het leveren van professionele diensten bij sportevenementen, zoals bij het Chicago Stadium en Wrigley Field. Inmiddels biedt het bedrijf een breed scala aan zakelijke diensten.
De omvangrijke aanval legt niet alleen gevoelige gegevens bloot, maar benadrukt ook de risico's voor bedrijven in deze sector. Het incident onderstreept de noodzaak van sterkere beveiligingsmaatregelen en voorbereidheid tegen ransomware-aanvallen.
Het Amerikaanse bedrijf Suit-Kote Corporation, actief in de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte BlackBasta-groep. De aanval werd ontdekt op 28 november 2024 om 11:54, maar vond vermoedelijk plaats op 16 oktober 2024. Bij deze aanval werd naar schatting 1,5 TB aan data buitgemaakt, waaronder persoonlijke documenten, werknemersgegevens, financiële gegevens, belastingformulieren, vertrouwelijke overeenkomsten (zoals NDA's) en gebruikersmappen.
Suit-Kote Corporation, gevestigd in Cortland, New York, is een gerenommeerd familiebedrijf dat gespecialiseerd is in de productie van asfaltproducten, wegonderhoud en het ontwerpen van asfalttoepassingen. Dit incident vormt een ernstige bedreiging voor de bedrijfsvoering en de vertrouwelijkheid van gevoelige informatie.
De aanval benadrukt opnieuw de kwetsbaarheid van de bouwsector voor ransomware en de dringende noodzaak van sterke cyberbeveiligingsstrategieën.
Het Amerikaanse bedrijf McLean Mortgage Corporation, actief in de financiële sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevreesde BlackBasta-groep. De aanval werd ontdekt op 28 november 2024 om 11:58. Bij deze aanval werd naar schatting 1 TB aan gevoelige gegevens buitgemaakt, waaronder financiële data, belastinginformatie, leningsgegevens, salarisadministratie, persoonlijke documenten van klanten en werknemers, en vertrouwelijke bedrijfsinformatie.
McLean Mortgage Corporation, gevestigd in Fairfax, Virginia, biedt al meer dan 16 jaar hypotheekbemiddelingsdiensten en helpt klanten bij het realiseren van hun droomhuis. Dit incident vormt een ernstige bedreiging voor de bedrijfsreputatie en de vertrouwelijkheid van gevoelige klantgegevens.
Deze aanval benadrukt opnieuw de groeiende risico’s waarmee bedrijven in de financiële sector worden geconfronteerd en het belang van het versterken van cyberbeveiliging tegen ransomware-aanvallen.
Het Amerikaanse technologiebedrijf IAC is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevreesde Hunters-groep. De aanval werd ontdekt op 28 november 2024 om 12:41. Bij de aanval is niet alleen een aanzienlijke hoeveelheid gegevens versleuteld, maar ook gevoelige data geëxfiltreerd, wat de impact van de aanval verder vergroot.
IAC, gevestigd in de Verenigde Staten, is een belangrijk technologiebedrijf en opereert in een sector die vaak wordt geviseerd door geavanceerde cyberdreigingen. Het lekken van gevoelige gegevens en het versleutelen van bedrijfsinformatie benadrukken de ernst van de aanval en de risico's voor operationele continuïteit en vertrouwelijkheid.
Dit incident benadrukt opnieuw de noodzaak voor technologiebedrijven om proactief sterke cyberbeveiligingsmaatregelen te implementeren om zich te beschermen tegen steeds geavanceerdere dreigingen zoals ransomware.
De Amerikaanse onderwijsinstelling Bedminster School is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevaarlijke Fog-groep. De aanval werd ontdekt op 28 november 2024 om 12:51. Hoewel de omvang van de schade nog niet volledig bekend is, is duidelijk dat gevoelige schoolinformatie en mogelijk persoonlijke gegevens van leerlingen en medewerkers in gevaar zijn gebracht.
Bedminster School, gevestigd in de Verenigde Staten, biedt onderwijs aan leerlingen in een veilige en inspirerende omgeving. Deze aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen, met name omdat scholen vaak gevoelige persoonsgegevens beheren en minder middelen hebben om robuuste cyberbeveiliging te implementeren.
Het incident toont opnieuw aan hoe belangrijk het is dat ook scholen investeren in beveiligingsmaatregelen om zich te beschermen tegen ransomware-aanvallen.
Het Franse productiebedrijf ALLTUB Group is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Fog-groep. De aanval werd ontdekt op 28 november 2024 om 14:07. Tijdens de aanval is naar schatting 20 GB aan gegevens gestolen en versleuteld, wat mogelijk vertrouwelijke bedrijfsinformatie en operationele data omvat.
ALLTUB Group, gevestigd in Frankrijk, is een wereldleider in de productie van aluminium tubes en verpakkingsoplossingen. Het bedrijf speelt een cruciale rol in verschillende industrieën, waaronder cosmetica, farmaceutica en voedingsmiddelen. De impact van deze aanval kan zowel operationeel als financieel zwaar wegen, met mogelijke gevolgen voor de toeleveringsketen.
Deze aanval benadrukt de aanhoudende dreiging van ransomware in de productiesector en het belang van proactieve maatregelen om deze geavanceerde cyberaanvallen te voorkomen.
Het Kameroense verzekeringsbedrijf Chanas Assurances S.A. is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevaarlijke Fog-groep. De aanval werd ontdekt op 28 november 2024 om 15:36. Bij deze aanval werd naar schatting 6 GB aan gegevens gestolen en versleuteld, waaronder waarschijnlijk gevoelige klantinformatie en interne financiële data.
Chanas Assurances S.A., gevestigd in Kameroen, is een prominente speler in de financiële sector en biedt een breed scala aan verzekeringsdiensten aan particulieren en bedrijven. De aanval heeft niet alleen de bedrijfsvoering verstoord, maar vormt ook een ernstig risico voor de vertrouwelijkheid van klantgegevens.
Dit incident benadrukt de noodzaak voor financiële instellingen in Afrika om robuuste cyberbeveiligingsmaatregelen te implementeren en zich beter te beschermen tegen toenemende ransomware-aanvallen.
Het Britse ziekenhuis NHS Alder Hey, een van de grootste en meest prominente kindzorgcentra, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Incransom. De aanval werd ontdekt op 28 november 2024 om 16:57 en heeft mogelijk grootschalige gevolgen. Er zijn aanwijzingen dat gevoelige gegevens, waaronder patiëntendossiers, donateurrapporten en inkoopgegevens, van 2018 tot 2024 zijn gestolen of versleuteld.
NHS Alder Hey speelt een cruciale rol in de gezondheidszorg in het Verenigd Koninkrijk, met speciale aandacht voor pediatrische zorg. Deze aanval kan niet alleen de bedrijfsvoering verstoren, maar ook het vertrouwen van patiënten en hun families in gevaar brengen. De omvang van de gelekte informatie benadrukt de ernst van de situatie en de kwetsbaarheid van kritieke gezondheidsinstellingen voor cyberaanvallen.
Dit incident toont opnieuw aan dat de gezondheidszorgsector een belangrijk doelwit is voor ransomware-groepen en dat verdere investeringen in cyberbeveiliging essentieel zijn.
Het Amerikaanse productiebedrijf JTEKT North America, gespecialiseerd in de fabricage van precisieonderdelen en systemen, is getroffen door een ransomware-aanval uitgevoerd door de beruchte Blacksuit-groep. De aanval werd ontdekt op 29 november 2024 om 01:17. Tijdens deze aanval werd een aanzienlijke hoeveelheid data gestolen en versleuteld, naar schatting 893,63 GB, inclusief mogelijk gevoelige bedrijfs- en klantinformatie.
JTEKT North America, een cruciale speler in de maakindustrie, levert essentiële componenten voor uiteenlopende sectoren zoals automotive en industriële technologie. Deze aanval brengt niet alleen de bedrijfsvoering in gevaar, maar vormt ook een ernstig risico voor de vertrouwelijkheid van bedrijfsgegevens en de leveringsketen.
Het incident onderstreept de dringende noodzaak voor de productiesector om robuuste cyberbeveiligingsmaatregelen te implementeren en voorbereid te zijn op steeds geavanceerdere dreigingen zoals ransomware.
Het Duitse bedrijf Brown Packing, actief in de sector landbouw en voedselproductie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Kairos-groep. De aanval werd ontdekt op 29 november 2024 om 01:22. Details over de omvang van de gestolen of versleutelde gegevens zijn op dit moment nog niet vrijgegeven, maar de aanval vormt een ernstige bedreiging voor de operationele continuïteit en dataveiligheid.
Brown Packing, gevestigd in Duitsland, speelt een belangrijke rol in de voedselproductieketen. Deze aanval benadrukt de kwetsbaarheid van essentiële industrieën zoals landbouw en voedselproductie, die vaak worden geviseerd vanwege hun cruciale positie in de samenleving.
Dit incident onderstreept het belang van sterke cyberbeveiliging in de agrarische en voedselproductiesector, aangezien ransomware-aanvallen de voedselvoorziening en bedrijfsreputatie ernstig kunnen verstoren.
Het Canadese bedrijf Delmar International, een toonaangevende speler in logistiek en supply chain management, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de gevreesde Rhysida-groep. De aanval werd ontdekt op 29 november 2024 om 01:29. Details over de omvang van de aanval zijn nog niet volledig vrijgegeven, maar de aanval heeft mogelijk gevoelige operationele en klantgegevens aangetast.
Delmar International, opgericht in 1965 in Montreal, begon als een familiebedrijf in douanebemiddeling en groeide uit tot een wereldwijd opererende logistieke dienstverlener. Deze aanval bedreigt niet alleen de continuïteit van de dienstverlening, maar kan ook ernstige gevolgen hebben voor de beveiliging van gegevens in de logistieke keten.
Het incident benadrukt de toenemende dreiging van ransomware-aanvallen in de transport- en logistieke sector en de noodzaak van geavanceerde beveiligingsmaatregelen.
Het Amerikaanse bedrijf ppotts.com is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 29 november 2024 om 10:42, maar vermoedelijk vond de aanval plaats op 28 november 2024. Hoewel er weinig openbare informatie beschikbaar is over het bedrijf, wordt aangenomen dat de aanval gevoelige gegevens heeft aangetast en mogelijk de bedrijfsvoering heeft verstoord.
De beperkte documentatie over ppotts.com maakt het moeilijk om de volledige impact van de aanval in te schatten, maar dit incident benadrukt dat zelfs minder bekende of kleinere organisaties niet immuun zijn voor cyberdreigingen. Het illustreert de noodzaak voor alle bedrijven, ongeacht hun omvang of sector, om proactieve beveiligingsmaatregelen te implementeren.
Meer informatie over de omvang en aard van deze aanval zal waarschijnlijk in de nabije toekomst beschikbaar komen.
Diverse ziekenhuizen in Engeland zijn getroffen door een ernstig cyberincident, waardoor ze genoodzaakt zijn hun systemen uit te schakelen en terug te vallen op ouderwetse methoden zoals pen en papier. Het Wirral University Teaching Hospital NHS Trust, dat meerdere ziekenhuizen in het Noordwesten van Engeland beheert, heeft dit bekendgemaakt via een officiële verklaring. Het incident heeft geleid tot het offline halen van verschillende systemen als voorzorgsmaatregel om verdere verspreiding te voorkomen. Als gevolg hiervan zijn operaties en afspraken uitgesteld, en patiënten wordt geadviseerd alleen in noodgevallen naar de ziekenhuizen te komen. Op dit moment is nog niet bekend wanneer de systemen weer operationeel zullen zijn.
Bron: 1
Op 29 november 2024 werd Namforce Life Insurance, een toonaangevend levensverzekeringsbedrijf in Namibië, het slachtoffer van een ransomware-aanval uitgevoerd door de Spacebears-groep. De aanval, die naar schatting op 21 november plaatsvond, heeft aanzienlijke gevolgen voor het bedrijf dat al sinds 2017 actief is in de financiële dienstverlening.
Namforce werd oorspronkelijk opgericht om levensverzekeringen te bieden aan de Namibische strijdkrachten, maar heeft sindsdien zijn diensten uitgebreid naar een breder publiek. Tijdens de aanval zijn gevoelige gegevens buitgemaakt, waaronder financiële documenten, back-ups, klantendatabases en persoonlijke informatie van zowel werknemers als klanten.
Met deze aanval wordt opnieuw benadrukt hoe kwetsbaar bedrijven in de financiële sector zijn voor cyberdreigingen. Namforce werkt naar verluidt samen met beveiligingsexperts om de situatie onder controle te krijgen en verdere schade te beperken.
Traffics, een toonaangevend bedrijf in de reis- en transporttechnologie, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira ransomware-groep. Het bedrijf, dat actief is in de transport- en logistieke sector, biedt innovatieve digitale oplossingen voor de reisindustrie. De aanval werd ontdekt op 29 november 2024 om 12:59 uur, maar volgens de onderzoekers vond de daadwerkelijke inbraak plaats op 21 november 2024. De cybercriminelen hebben meer dan 2 GB aan interne bedrijfsdocumenten geëxfiltreerd, waaronder vertrouwelijke correspondentie, contactgegevens van medewerkers en klanten, en ondertekende contracten met grote bedrijven. Het incident heeft ernstige gevolgen voor de bedrijfsvoering en de veiligheid van gevoelige gegevens.
North Shore Systems LLC, een technologiebedrijf dat end-to-end digitaliseringsoplossingen biedt voor commerciële en CRE-leningen, is het slachtoffer geworden van een ransomware-aanval door de Akira ransomware-groep. Het bedrijf is gevestigd in San Clemente, Californië, en biedt softwareoplossingen voor de financiële sector. De aanval werd ontdekt op 29 november 2024 om 12:59 uur, terwijl de daadwerkelijke inbraak plaatsvond op 21 november 2024. De aanvallers hebben meer dan 100 GB aan interne bedrijfsdocumenten geëxfiltreerd, waaronder gevoelige gegevens zoals rijbewijzen, bedrijfscontracten, interne financiële documenten, sociale-zekerheidsnummers (SSN) en contactinformatie van medewerkers. Deze aanval heeft aanzienlijke gevolgen voor de veiligheid van de bedrijfsgegevens en de klantrelaties van North Shore Systems.
Plastic Recycling, Inc., een bedrijf dat gespecialiseerd is in op maat gemaakte compounding, toll grinding, pelletizing, materiaal scheiding, materiaalverfijning en de productie van eindproducten, is het slachtoffer geworden van een ransomware-aanval door de Akira ransomware-groep. Het bedrijf is actief in de productie-industrie en biedt een breed scala aan technische diensten. De aanval werd ontdekt op 29 november 2024 om 12:59 uur, terwijl de inbraak naar schatting op 21 november 2024 plaatsvond. De aanvallers hebben meer dan 70 GB aan interne bedrijfsdocumenten geëxfiltreerd, waaronder gevoelige gegevens zoals interne financiële documenten, contactinformatie van medewerkers en klanten, verzekeringsdocumenten en geheimhoudingsverklaringen (NDA's). De cyberaanval heeft ernstige gevolgen voor de vertrouwelijkheid van de bedrijfs- en klantgegevens.
Metal Finishing Company, Inc., gevestigd in Wichita, Kansas, USA, is een toonaangevend familiebedrijf in de lucht- en ruimtevaartsector, opgericht in 1940. Het bedrijf is de grootste familie-eigendom luchtvaartverwerkingsfaciliteit in Noord-Amerika en richt zich op de productie en afwerking van onderdelen voor de luchtvaartindustrie. Op 29 november 2024 werd ontdekt dat het bedrijf het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de Akira-groep. De aanval vond plaats op 22 november 2024, waarbij meer dan 40 GB aan interne bedrijfsdocumenten werd geüpload, waaronder vertrouwelijke NDA's, licentieovereenkomsten, financiële documenten en contactinformatie van medewerkers en klanten. Deze aanval heeft aanzienlijke impact op de bedrijfsvoering en de veiligheid van gevoelige gegevens.
First Chatham Bank, gevestigd in de VS, biedt kwaliteitsleningen en bancaire diensten aan zowel bedrijven als particulieren. Het bedrijf is trots op het feit dat de deposito's van haar klanten verzekerd zijn door de FDIC. Op 29 november 2024 werd ontdekt dat de bank het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval vond plaats op 22 november 2024, waarbij meer dan 9 GB aan interne bedrijfsdocumenten werd geüpload. Deze documenten omvatten onder andere rijbewijzen, contactgegevens van medewerkers en klanten, en interne financiële documenten. De aanval heeft een aanzienlijke impact op de beveiliging van de vertrouwelijke gegevens van de bank en haar klanten.
Deutsche Industrie Video System, actief in de technologiesector, ontwikkelt en distribueert turn-key systeemoplossingen voor visuele zendingstracking in de transport- en pakketverwerking, evenals magazijnlogistiek in heel Europa. Het bedrijf heeft een sterke positie in het leveren van technologische oplossingen voor logistieke processen. Op 29 november 2024 werd ontdekt dat het bedrijf het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van een aanzienlijke hoeveelheid interne bedrijfsinformatie, waaronder financiële documenten en contactgegevens van medewerkers en klanten. Deze aanval heeft de vertrouwelijkheid van bedrijfs- en klantgegevens in gevaar gebracht.
MSR Group is een bedrijf dat markt- en consumentenonderzoek biedt, evenals gegevensverzamelingsdiensten. Ze bieden advies, begeleiding en verschillende technieken voor het verzamelen van data. Op 29 november 2024 werd ontdekt dat MSR Group het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van een aanzienlijke hoeveelheid vertrouwelijke gegevens, waaronder NDA's, contactinformatie van klanten en medewerkers. Deze aanval heeft ernstige gevolgen voor de vertrouwelijkheid van de bedrijfs- en klantinformatie van MSR Group.
Kay & Burton is een toonaangevend bedrijf in de premium en luxe vastgoedmarkten in Australië. Het bedrijf heeft een gevestigde reputatie in het aanbieden van exclusieve onroerendgoeddiensten. Op 29 november 2024 werd ontdekt dat Kay & Burton het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en leidde tot de uitlek van een aanzienlijke hoeveelheid vertrouwelijke gegevens, waaronder creditcardinformatie, persoonlijke gegevens van medewerkers, rijbewijzen, persoonlijke informatie over klanten en contactgegevens van werknemers. Deze aanval heeft ernstige gevolgen voor de vertrouwelijkheid van zowel klant- als medewerkersinformatie.
Summit Hosting biedt cloudgebaseerde hostingdiensten aan bedrijven wereldwijd. Het bedrijf levert flexibele en schaalbare hostingoplossingen voor organisaties in verschillende sectoren. Op 29 november 2024 werd ontdekt dat Summit Hosting het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en leidde tot de uitlek van vertrouwelijke gegevens, waaronder NDA's, klantcontracten, rijbewijzen, interne vertrouwelijke informatie en persoonlijke gegevens van medewerkers. Deze aanval heeft ernstige gevolgen voor de beveiliging van zowel bedrijfs- als klantinformatie.
McFarlane, Inc. is een vooraanstaand HVAC (Heating, Ventilation, and Air Conditioning) aannemersbedrijf, bekend als de beste in zijn marktgebied van North Dakota en Noord-Minnesota. Het bedrijf levert hoogwaardige HVAC-oplossingen voor zowel commerciële als residentiële klanten. Op 29 november 2024 werd ontdekt dat McFarlane, Inc. het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van een aanzienlijke hoeveelheid vertrouwelijke gegevens, waaronder NDA's, klantcontacten, rijbewijzen, contactgegevens van medewerkers en Social Security Numbers (SSN's). Deze aanval heeft de beveiliging van gevoelige bedrijfs- en klantinformatie in gevaar gebracht.
Astor Chocolate, opgericht in 1950, is een gerenommeerd bedrijf dat gespecialiseerd is in de productie van chocoladewaren. Het bedrijf levert hoogwaardige producten aan zowel de detailhandel als de horecasector. Op 29 november 2024 werd ontdekt dat Astor Chocolate het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van gevoelige interne financiële documenten, evenals een grote hoeveelheid klant- en werknemersgegevens, inclusief e-mailadressen en telefoonnummers. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als klantinformatie in gevaar gebracht.
Touchstone Home Products, Inc., een toonaangevend bedrijf in de productie van elektrische haarden en tv-liftproducten voor woningen, is sinds 2005 actief in de sector. Het bedrijf biedt innovatieve oplossingen voor de woninginrichting en heeft zich gepositioneerd als marktleider in deze niche. Op 29 november 2024 werd ontdekt dat Touchstone Home Products het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 25 november 2024 en resulteerde in de uitlek van meer dan 20 GB aan interne bedrijfsdocumenten, waaronder contactgegevens van medewerkers en klanten, bedrijfslicenties, verzekeringsdocumenten en meer. Deze aanval heeft de vertrouwelijkheid van bedrijfsinformatie ernstig in gevaar gebracht.
Sanderson Stewart is een veelzijdig ingenieurs- en adviesbedrijf dat zich richt op infrastructuur, stedelijke planning, landschaparchitectuur en constructiebeheer. Het bedrijf biedt een breed scala aan diensten, waaronder landmeten, community planning, branding en visualisatie, en heeft een solide reputatie binnen de bouwsector. Op 29 november 2024 werd ontdekt dat Sanderson Stewart het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en leidde tot de uitlek van interne bedrijfsdocumenten, waaronder vertrouwelijke financiële informatie, e-mailadressen en telefoonnummers van klanten en medewerkers. Deze aanval heeft de vertrouwelijkheid van zowel klant- als bedrijfsinformatie ernstig in gevaar gebracht.
Thomas Greg & Sons Ltda is een bedrijf actief in de plastic-, verpakkings- en containersindustrie, met een focus op het leveren van hoogwaardige producten voor verschillende sectoren. Het bedrijf heeft een gevestigde positie in de regio en levert oplossingen voor zowel lokale als internationale markten. Op 29 november 2024 werd ontdekt dat Thomas Greg & Sons Ltda het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en leidde tot de uitlek van vertrouwelijke interne documenten, waaronder financiële gegevens, medische documenten van medewerkers, contactinformatie van klanten en correspondentie. Deze aanval heeft de beveiliging van gevoelige bedrijfs- en werknemersinformatie in gevaar gebracht.
HTT Packaging & Design is een bedrijf dat contractproductie aanbiedt voor cosmetische en persoonlijke verzorgingsverpakkingen, met specialisatie in flexibele verpakkingen, waaronder single-serve stick packs. Het bedrijf bedient een breed scala aan klanten in de cosmetica- en persoonlijke verzorgingssector. Op 29 november 2024 werd ontdekt dat HTT Packaging & Design het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en resulteerde in de uitlek van vertrouwelijke interne documenten, waaronder Social Security Numbers (SSN's), contactinformatie van medewerkers en klanten, NDA's en andere gevoelige gegevens. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als klantinformatie in gevaar gebracht.
AMI Consulting Engineers is een bedrijf dat zich richt op innovatieve oplossingen in de bouwsector, met expertise in havens, kusten en rivieren, waterfronten en marinas, dammen en dijken, gebouwen en industriële faciliteiten. Het bedrijf is actief in het leveren van complexe engineeringdiensten voor infrastructuurprojecten. Op 29 november 2024 werd ontdekt dat AMI Consulting Engineers het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en resulteerde in de uitlek van meer dan 30 GB aan interne bedrijfsdocumenten, waaronder NDA's, personeelsinformatie, vertrouwelijke overeenkomsten, Social Security Numbers (SSN's) en persoonlijke medische documenten. Deze aanval heeft ernstige gevolgen voor de beveiliging van zowel bedrijfs- als werknemersinformatie.
Wadsworth Solutions, opgericht in 1944 en gevestigd in Noord-Ohio en Zuid-Oost Michigan, is een toonaangevende speler in de HVAC-sector en vertegenwoordigt merken zoals LG Air Conditioning Technologies en Schneider Electric, evenals meer dan 40 andere HVAC-gerelateerde productlijnen. Het bedrijf levert hoogwaardige oplossingen voor de luchtbehandelings- en klimaattechnologie-industrie. Op 29 november 2024 werd ontdekt dat Wadsworth Solutions het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 26 november 2024 en leidde tot de uitlek van gevoelige interne documenten, waaronder contactgegevens van medewerkers en klanten, interne financiële documenten en creditcardnummers. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als klantinformatie ernstig in gevaar gebracht.
Bennett Porter Wealth Management Insurance werkt volgens een "multi-family office" model en biedt een breed scala aan diensten die individuen, families en bedrijven in staat stellen om al hun vermogensbeheer- en verzekeringsbehoeften via één aanspreekpunt te beheren. Het bedrijf is gespecialiseerd in het bieden van financiële en verzekeringsoplossingen op maat. Op 29 november 2024 werd ontdekt dat Bennett Porter het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en resulteerde in de uitlek van meer dan 50 GB aan interne bedrijfsdocumenten, waaronder vertrouwelijke financiële informatie, klantcontacten, persoonlijke gegevens van medewerkers en Social Security Numbers (SSN's). Deze aanval heeft de vertrouwelijkheid van zowel klant- als bedrijfsinformatie ernstig in gevaar gebracht.
Co-op Agro Centre is een bedrijf dat actief is in de sector van woningverbetering en hardwaredetailhandel, en biedt een breed scala aan producten en diensten voor de landbouw- en voedselproductie-industrie. Op 29 november 2024 werd ontdekt dat Co-op Agro Centre het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en resulteerde in de uitlek van meer dan 50 GB aan interne bedrijfsdocumenten, waaronder medische documenten van medewerkers, persoonlijke gegevens van medewerkers met Social Security Numbers (SSN) en Social Insurance Numbers (SIN), evenals vertrouwelijke interne documenten. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als medewerkersinformatie ernstig in gevaar gebracht.
Aviosupport is een toonaangevend bedrijf in de wereldwijde distributie van vliegtuigonderdelen voor de commerciële luchtvaartindustrie. Het bedrijf levert cruciale onderdelen en logistieke diensten aan luchtvaartmaatschappijen en onderhoudsbedrijven over de hele wereld. Op 29 november 2024 werd ontdekt dat Aviosupport het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en leidde tot de uitlek van gevoelige interne bedrijfsdocumenten, waaronder NDA's, verzekeringsdocumenten, klantcontacten, contactgegevens van medewerkers met familie-informatie en andere vertrouwelijke gegevens. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.
Brookway Landscape & Irrigation, ook bekend als Brookway Horticultural Services, is een lokaal, familiebedrijf dat landschapsdiensten aanbiedt door de staat Texas. Het bedrijf is gespecialiseerd in het ontwerpen, aanleggen en onderhouden van tuinen en irrigatiesystemen voor zowel commerciële als particuliere klanten. Op 29 november 2024 werd ontdekt dat Brookway Landscape & Irrigation het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en resulteerde in de uitlek van vertrouwelijke interne documenten, waaronder financiële gegevens, klantcontacten, persoonlijke informatie van medewerkers, NDA's en meer. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.
Packard Machinery Co. is een vooraanstaande distributeur van zowel high-end als economy klasse apparatuur. Het bedrijf biedt een volledig pakket aan verkoop-, service-, onderdelen- en toepassingsdiensten voor diverse industrieën. Op 29 november 2024 werd ontdekt dat Packard Machinery het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en leidde tot de uitlek van meer dan 25 GB aan interne bedrijfsdocumenten, waaronder vertrouwelijke financiële informatie, contactgegevens van klanten en medewerkers, persoonlijke telefoonnummers en e-mails, NDA's en andere gevoelige gegevens. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.
Praลพské sluลพby is de belangrijkste operator van het gemeentelijke systeem voor de algehele inzameling, sortering en verwerking van afval in Praag, Tsjechië. Het bedrijf speelt een cruciale rol in het beheer van het afvalbeheer en het bevorderen van duurzame praktijken binnen de stad. Op 29 november 2024 werd ontdekt dat Praลพské sluลพby het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval vond plaats op 27 november 2024 en resulteerde in de uitlek van vertrouwelijke interne documenten, waaronder NDA's, contactgegevens van medewerkers en interne financiële gegevens. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.
Tillamook Country Smoker (TCS) is een gerenommeerde producent van hoogwaardige beef jerky en vleessticks, die voornamelijk via supermarkten, gemakswinkels, massadistributiekanalen, gespecialiseerde winkels en e-commerce wordt verkocht. Het bedrijf heeft een lange geschiedenis in de productie van vleesproducten van hoge kwaliteit. Op 29 november 2024 werd ontdekt dat Tillamook Country Smoker het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval resulteerde in de uitlek van meer dan 14 GB aan interne bedrijfsdocumenten, waaronder Social Security Numbers (SSN's), vertrouwelijke financiële en medische informatie, contactgegevens van medewerkers, telefoonnummers en e-mails. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als werknemersinformatie ernstig in gevaar gebracht.
Turf Paradise is een paardenracetrack die sinds 1956 actief is in Phoenix, Arizona, en biedt het hele jaar door live races, met een raceseizoen van oktober tot mei. Het bedrijf is een belangrijke attractie in de regio en trekt zowel lokale bezoekers als toeristen. Op 29 november 2024 werd ontdekt dat Turf Paradise het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval leidde tot de uitlek van persoonlijke gegevens van medewerkers, waaronder contactinformatie. De aanvallers hebben een torrentlink gedeeld om de gestolen gegevens gemakkelijk te downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De gegevens zijn niet beveiligd met een wachtwoord, wat de risico’s vergroot voor de betrokkenen. Deze aanval heeft de vertrouwelijkheid van zowel werknemers- als bedrijfsinformatie ernstig in gevaar gebracht.
Magguilli Law Firm, PLLC, onder leiding van Lawrence P. Magguilli, is een advocatenkantoor dat zich richt op de rechten van schuldeisers, incasso en de handhaving van vonnissen. Het kantoor biedt juridische dienstverlening in verschillende rechtsgebieden, waaronder het innen van schulden en het vertegenwoordigen van cliënten in civiele rechtszaken. Op 29 november 2024 werd ontdekt dat Magguilli Law Firm het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval resulteerde in de uitlek van vertrouwelijke gegevens, waaronder financiële documenten van het bedrijf en medische documenten. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De gedownloade bestanden zijn niet beveiligd met een wachtwoord, wat het risico voor de getroffen partijen vergroot. Deze aanval heeft de vertrouwelijkheid van zowel bedrijfs- als persoonlijke gegevens in gevaar gebracht.
Snelling Paper & Sanitation is een vooraanstaand bedrijf dat al meer dan 100 jaar hoogwaardige verpakkingen voor de voedselservice, schoonmaak- en sanitaire producten, en industriële verpakkingen levert. Het bedrijf heeft een solide reputatie opgebouwd door betrouwbare en efficiënte service aan zijn klanten. Op 29 november 2024 werd ontdekt dat Snelling Paper & Sanitation het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval leidde tot de uitlek van vertrouwelijke gegevens, waaronder contactinformatie van medewerkers en klanten, interne financiële documenten en andere bedrijfsgevoelige informatie. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, wat het risico voor de betrokkenen vergroot. Deze aanval heeft de vertrouwelijkheid van zowel werknemers- als bedrijfsinformatie ernstig in gevaar gebracht.
4QuartersIT is een bedrijf dat maatwerksoftware en IT-diensten levert, gevestigd in Jacksonville, Florida. Het bedrijf richt zich op het leveren van technologische oplossingen voor verschillende sectoren. Op 29 november 2024 werd ontdekt dat 4QuartersIT het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval resulteerde in de uitlek van vertrouwelijke gegevens, waaronder contactinformatie van medewerkers en klanten, interne financiële documenten en andere bedrijfsgevoelige informatie. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, wat het risico voor de betrokkenen vergroot. Deze aanval heeft de vertrouwelijkheid van zowel werknemers- als bedrijfsinformatie ernstig in gevaar gebracht.
Lotus Concepts is een toonaangevende restaurant- en nachtclubgroep in Denver, gespecialiseerd in horeca, entertainment, vastgoed en bedrijfsvoering. Het bedrijf heeft een sterke reputatie opgebouwd in de regio door een combinatie van uitstekende gastvrijheid en unieke bedrijfsmodellen. Op 29 november 2024 werd ontdekt dat Lotus Concepts Management het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval leidde tot de uitlek van gevoelige gegevens, waaronder persoonlijke medische documenten van medewerkers, interne financiële documenten en klantcontacten. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, wat het risico voor de betrokkenen vergroot. Deze aanval heeft de vertrouwelijkheid van zowel medewerkers- als klantgegevens ernstig in gevaar gebracht.
Rengo Packaging is een fabrikant en distributeur van golfkartonnen verpakkingsproducten, gevestigd in Japan. Het bedrijf biedt een breed scala aan verpakkingsoplossingen voor diverse sectoren, van de voedselindustrie tot de e-commerce. Op 29 november 2024 werd ontdekt dat Rengo Packaging het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De aanval leidde tot het uitlekken van gevoelige bedrijfsgegevens, waaronder interne financiële documenten, verzekeringspapieren, klantcontacten, belastingidentificatienummers en overheidscontacten. De aanvallers hebben een torrentlink gedeeld waarmee gebruikers de gestolen gegevens kunnen downloaden via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, waardoor de risico's van gegevensmisbruik aanzienlijk toenemen. Deze aanval heeft de vertrouwelijkheid van zowel klant- als bedrijfsinformatie in gevaar gebracht.
Lucid Corp LLC, een bedrijf dat gespecialiseerd is in het vervaardigen van op maat gemaakte plastic oplossingen met een focus op duurzame en traceerbare verpakkingen, werd op 29 november 2024 het slachtoffer van een ransomware-aanval door de Akira-groep. De aanval resulteerde in het uitlekken van interne bedrijfsgegevens, waaronder vertrouwelijke correspondentie, financiële documenten en contactgegevens van medewerkers. De aanvallers hebben een magnetlink gedeeld waarmee gebruikers toegang kunnen krijgen tot de gestolen gegevens via torrentclients zoals uTorrent, Vuze of qBittorrent. De bestanden zijn niet beveiligd met een wachtwoord, wat het risico op misbruik van deze gegevens vergroot. Deze aanval heeft de vertrouwelijkheid van zowel interne documenten als werknemersgegevens in gevaar gebracht.
Zillertal Bier, het bekende merk en symbool voor de biercultuur in Tirol, werd op 29 november 2024 het doelwit van een ransomware-aanval door de Akira-groep. Tijdens deze aanval werden interne financiële documenten en klantcontactgegevens buitgemaakt. De aanvallers hebben een magnetlink gedeeld die gebruikers in staat stelt de gestolen data te downloaden via torrentclients zoals uTorrent, Vuze, qBittorrent of Transmission. De gegevens zijn niet beveiligd met een wachtwoord, wat de kans op misbruik vergroot. Het lekken van gevoelige bedrijfsinformatie vormt een ernstig risico voor zowel Zillertal Bier als hun klanten.
Ilvief, een expert in de distributie van stroom, elektrische installaties in energiecentrales, industriële automatisering en besturing, werd op 29 november 2024 het slachtoffer van een ransomware-aanval door de Akira-groep. Gevoelige interne financiële documenten, bedrijfsdocumentatie en klantcontacten werden gestolen. De aanvallers hebben de gestolen gegevens beschikbaar gesteld via een torrentlink die gebruikers in staat stelt om de gegevens te downloaden via populaire torrentclients zoals uTorrent, qBittorrent of Transmission. De gegevens zijn beschermd met het wachtwoord "ilvief.gr", wat mogelijk het risico van ongeautoriseerde toegang kan beperken, maar het blijft een ernstig datalek.
Corman Leigh, een vastgoedinvesteringsbedrijf dat zich richt op zowel residentiële als commerciële eigendommen, werd getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. De aanvallers hebben een aanzienlijke hoeveelheid interne financiële documenten, klantgegevens zoals telefoonnummers, e-mails en adressen, evenals interne uitwisselingsovereenkomsten gestolen.
De gestolen gegevens zijn beschikbaar gesteld via een torrentlink, die gebruikers kunnen downloaden met torrentclients zoals uTorrent, qBittorrent of Transmission. De download bevat geen wachtwoordbeveiliging, wat het risico op misbruik vergroot.
Het incident benadrukt de voortdurende dreiging van ransomware-aanvallen tegen vastgoedbedrijven en de noodzaak voor strengere beveiligingsmaatregelen om gevoelige klant- en bedrijfsinformatie te beschermen.
CAUDURO SPORTS LTDA, een kledingfabrikant gespecialiseerd in op maat gemaakte kleding, werd getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. De gestolen data omvat klantcontacten, medewerkersgegevens (inclusief telefoonnummers en e-mailadressen), en interne financiële documenten.
De aanval resulteerde in de publicatie van de gestolen gegevens via een torrentlink, die gebruikers kunnen downloaden met behulp van torrentclients zoals uTorrent, qBittorrent of Transmission. De bestanden zijn niet beveiligd met een wachtwoord, wat de gegevens kwetsbaar maakt voor verdere misbruik.
Dit incident onderstreept het risico voor bedrijven in de kledingsector en het belang van adequate cyberbeveiliging om bedrijfs- en klantinformatie te beschermen.
Cate Equipment Company, een onderneming die de bouw-, mijnbouw- en industriële sectoren bedient, werd getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. Het gelekte materiaal bevat onder andere klantcontacten (telefoonnummers en adressen), interne financiële documenten, bedrijfscommunicatie, en persoonlijke gegevens van medewerkers, waaronder telefoonnummers en wachtwoorden.
De gestolen gegevens zijn beschikbaar via een torrentlink, die kan worden gedownload met behulp van torrentclients zoals uTorrent, qBittorrent of Transmission. De bestanden zijn niet beschermd met een wachtwoord, wat de gegevens kwetsbaar maakt voor misbruik.
Dit incident benadrukt de noodzaak voor bedrijven, vooral in de bouw- en industriële sector, om strikte beveiligingsmaatregelen te nemen om gevoelige bedrijfs- en klantinformatie te beschermen tegen ransomware-aanvallen.
Dfa Ny LLC, een bedrijf actief in de sector van de kleding- en accessoiresdetailhandel, werd getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. Het gelekte materiaal omvat meer dan 3 GB aan documenten, waaronder verzekeringsdocumenten, interne bedrijfsdocumenten en financiële informatie.
De gegevens zijn beschikbaar via een torrentlink, die kan worden gedownload met behulp van torrentclients zoals uTorrent, qBittorrent of Transmission. De bestanden zijn niet beveiligd met een wachtwoord, waardoor de vertrouwelijkheid van de informatie ernstig wordt bedreigd.
Dit incident benadrukt het belang voor bedrijven in de retailsector om robuuste beveiligingsmaatregelen te implementeren ter bescherming van gevoelige bedrijfs- en klantinformatie tegen cyberdreigingen.
Deutsche Industrie VideoSystem (DIVIS), een bedrijf dat zich richt op de ontwikkeling en distributie van systemen voor visuele consignatie en tracking in de vrachtvervoer- en pakketverwerkingssector, is getroffen door een ransomware-aanval door de Akira-groep op 29 november 2024. Het gelekte materiaal bevat veel vertrouwelijke bedrijfsinformatie, waaronder financiële documenten en contactgegevens van zowel medewerkers als klanten.
Het gedupeerdenmateriaal is beschikbaar via een torrentbestand, dat kan worden gedownload via populaire torrentclients zoals uTorrent, qBittorrent of Transmission. De bestanden zijn onbeveiligd, wat de vertrouwelijkheid van de bedrijfsinformatie ernstig in gevaar brengt.
Dit incident benadrukt opnieuw de noodzaak voor bedrijven in de technologiesector om robuuste gegevensbeveiligingsmaatregelen te treffen om vertrouwelijke informatie te beschermen tegen ransomware-aanvallen.
Complete Control, een technologiebedrijf gevestigd in Engeland, biedt op maat gemaakte, kosteneffectieve oplossingen voor klanten, met de nadruk op veiligheid en duidelijkheid in de dienstverlening. Het bedrijf is actief in de technologie-sector en levert diensten die helpen bij het stroomlijnen van bedrijfsprocessen en het beheren van interne documenten zoals financiële gegevens, klantencontacten en contracten.
Op 29 november 2024 werd Complete Control het slachtoffer van een ransomware-aanval door de Akira-groep. De aanval werd om 13:01 uur ontdekt. De aanvallers hebben een grote hoeveelheid bedrijfsgegevens geëxfiltreerd, waaronder vertrouwelijke documenten. Ze hebben een torrent-bestand geplaatst waarmee de gestolen data kan worden gedownload. De aanval wordt gezien als een zorgwekkend voorbeeld van de groeiende dreiging van ransomware in de technologiesector.
Colwell Colour, een productiebedrijf gevestigd in Kendallville, India, is actief in de papier- en kantoorbenodigdhedenindustrie, binnen de groothandel in niet-duurzame goederen. Het bedrijf richt zich op het leveren van hoogwaardige kleurstoffen en andere producten voor de kantoor- en papierindustrie.
Op 29 november 2024 werd Colwell Colour het slachtoffer van een ransomware-aanval door de Akira-groep. De aanval werd om 13:01 uur ontdekt. De aanvallers hebben meer dan 6 GB aan interne bedrijfsdocumenten, waaronder financiële gegevens, klant- en medewerkerscontacten, gestolen en online beschikbaar gesteld via een torrent-bestand. De gegevens kunnen eenvoudig worden gedownload door het torrentbestand te openen met een geschikte client. Deze aanval benadrukt de risico's waarmee bedrijven in de productiesector te maken hebben op het gebied van cyberbeveiliging.
Weld Racing, een productiebedrijf gevestigd in de Verenigde Staten, is gespecialiseerd in de ontwikkeling en fabricage van hoogwaardige wielen voor motorsport- en zware voertuigen. Het bedrijf levert producten voor een breed scala aan industrieën, waaronder auto- en truckracing.
Op 29 november 2024 werd Weld Racing het slachtoffer van een ransomware-aanval door de Fog-groep. De aanval werd om 13:03 uur ontdekt. De aanvallers hebben 10,1 GB aan interne bedrijfsgegevens gestolen, waaronder vertrouwelijke documenten. Deze gegevens zijn online beschikbaar gesteld via een torrent-bestand, wat het risico op verdere datalekken verhoogt. De aanval benadrukt de voortdurende dreiging waarmee bedrijven in de productiesector geconfronteerd worden in het digitale tijdperk.
FPJ, een bedrijf actief in de landbouw- en voedselproductie, is slachtoffer geworden van een ransomware-aanval door de bekende groepering apt73. De aanval werd ontdekt op 29 november 2024 om 14:41. Het bedrijf, gevestigd in Paraguay, is een belangrijke speler in de agrarische sector en biedt financiële diensten aan, waaronder bankdiensten. De aanvallers hebben toegang gekregen tot gevoelige gegevens, waaronder 2 GB aan persoonlijke informatie van klanten. Het is nog niet duidelijk welke verdere maatregelen het bedrijf heeft genomen om de situatie te beheersen en de schade te beperken. De aanval heeft aanzienlijke zorgen gewekt over de veiligheid van persoonlijke gegevens in de sector.
Horsa, een technologiebedrijf gevestigd in Italië, is getroffen door een ransomware-aanval uitgevoerd door de groep hunters. De aanval werd op 29 november 2024 om 14:46 ontdekt. Het bedrijf, dat actief is in de technologische sector, heeft zowel geëxfiltreerde als versleutelde gegevens verloren. De aanvallers hebben toegang gekregen tot gevoelige informatie, wat de beveiliging van het bedrijf ernstig in gevaar heeft gebracht. Het is nog onduidelijk welke specifieke gegevens zijn buitgemaakt en welke stappen Horsa onderneemt om de aanval te verhelpen. De impact op de bedrijfsvoering en de bescherming van klantdata wordt momenteel onderzocht.
Bologna FC heeft bevestigd dat het slachtoffer is geworden van een ransomware-aanval, waarbij de gegevens van de club zijn gestolen en online gepubliceerd door de groep RansomHub. Het incident werd op 19 november 2024 geclaimd door de criminelen, die dreigden persoonlijke en vertrouwelijke gegevens van spelers en medewerkers openbaar te maken. De gelekte gegevens omvatten onder andere contracten, financiële gegevens, medische dossiers en strategieën voor transfers en marketing. De club waarschuwt dat het in bezit hebben of verspreiden van deze gegevens een ernstig strafbaar feit is. De ransomware-aanval op de Italiaanse club is niet uniek, maar laat zien dat ook sportorganisaties steeds vaker doelwit zijn van cybercriminaliteit.
Bron: 1
Aras Group, een toonaangevend bedrijf in de bouwsector in de VAE, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Het bedrijf, dat zich richt op bedrijfsondersteuning, managementconsulting en strategische advisering, werd getroffen door de aanval op 25 november 2024, waarvan de ontdekking plaatsvond op 29 november 2024. De aanval heeft geleid tot aanzienlijke verstoringen in de bedrijfsvoering. Aras Group biedt maatwerkoplossingen voor bedrijfsvorming en compliance in de dynamische markt van de VAE.
Specialty Bolt And Screw, een Amerikaans bedrijf actief in de productie van bouten en schroeven, is het slachtoffer geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 29 november 2024 om 23:03 uur, nadat de aanvallers op 25 november 2024 toegang hadden verkregen tot de systemen van het bedrijf. De aanval heeft de productieprocessen verstoord, en het bedrijf is bezig met het herstellen van de schade. Specialty Bolt And Screw levert een breed scala aan bevestigingsmaterialen voor diverse industrieën en is een belangrijke speler in de Amerikaanse productiesector.
Bendheim, een Amerikaans bedrijf actief in de productie van architecturale glasproducten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 29 november 2024 om 23:06 uur, nadat de systemen van het bedrijf op 25 november 2024 werden geïnfiltreerd. De aanval heeft geleid tot verstoringen in de productie en levertijd van hun producten. Bendheim is een prominente speler in de Amerikaanse bouwsector, die gespecialiseerd is in het leveren van glasoplossingen voor commerciële en residentiële projecten.
Trace3, een technologiebedrijf uit de Verenigde Staten dat zich richt op IT-oplossingen en digitale transformatie, is het slachtoffer geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 29 november 2024 om 23:09 uur, na dat de systemen van Trace3 op 25 november 2024 werden aangevallen. De impact van de aanval heeft geleid tot onderbrekingen in de dienstverlening en vertraagde processen voor hun klanten. Trace3 biedt cloud-oplossingen, databeheer en IT-consultancy voor bedrijven die zich willen aanpassen aan de steeds veranderende technologische omgeving.
UATF, een organisatie in Finland zonder een specifiek gedefinieerde sector, is het slachtoffer geworden van een ransomware-aanval door de Stormous-groep. De aanval werd ontdekt op 30 november 2024 om 03:03 uur. Gevoelige gegevens zijn gecompromitteerd, waaronder persoonlijke informatie van studenten en medewerkers, interne e-mailcorrespondentie, bijlagen met educatieve en administratieve documenten, en een contactlijst voor alle studenten. De omvang van de aangevallen data is nog onbekend, evenals de huidige status van het herstel. De aanvallers hebben toegang gekregen tot gevoelige informatie zoals namen, adressen, telefoonnummers, en interne berichten die vertrouwelijke informatie bevatten.
Backyard Discovery, een Amerikaans bedrijf gespecialiseerd in het vervaardigen van tuin- en speeltoestellen voor gezinnen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Embargo-groep. De aanval werd ontdekt op 30 november 2024 om 07:58 uur, na dat de systemen van het bedrijf op 29 november 2024 werden aangevallen. Backyard Discovery, dat producten zoals gazebos, pergola’s, schommels, speelhuisjes en andere tuinaccessoires produceert, werd getroffen in zijn productieprocessen. Ongeveer 1TB aan vertrouwelijke gegevens werd geëxfiltreerd, waaronder interne documenten en bedrijfsinformatie. Het bedrijf, gevestigd in Pittsburg, Kansas, blijft werken aan het herstel van de aanval en de bescherming van zijn klantgegevens.
Het Peruaanse bedrijf Chema Per, een toonaangevende leverancier van additieven en producten voor industrie, mijnbouw en bouw met meer dan 43 jaar ervaring, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval werd op 30 november 2024 om 10:01 ontdekt.
Tijdens de aanval wisten de cybercriminelen naar verluidt 60 GB aan gegevens te bemachtigen, waaronder gevoelige bedrijfsbestanden. Het incident onderstreept opnieuw de risico’s waarmee bedrijven in deze sector worden geconfronteerd, zelfs zonder dat specifieke kwetsbaarheden in hun infrastructuur openbaar zijn gemaakt.
Chema Per is gevestigd in Peru en heeft een prominente rol in de Zuid-Amerikaanse bouw- en mijnbouwsector. Het incident benadrukt de noodzaak voor bedrijven om hun cybersecurity-inspanningen te intensiveren om dergelijke dreigingen te voorkomen.
De website van het Italiaanse stadion San Siro, een belangrijke speler in de hospitality- en toerismesector, is slachtoffer geworden van een ransomware-aanval door de groep Apt73. De aanval werd ontdekt op 30 november 2024 om 11:57.
Tijdens de aanval werden verschillende systemen gecompromitteerd, waaronder toegang tot hoofdstations, persoonlijke gegevens van voetballers, contactgegevens van UEFA-personeel en controleapparatuur voor de grote schermen. Het incident heeft mogelijk ernstige gevolgen voor de operationele beveiliging en de privacy van betrokkenen.
San Siro, gelegen in Milaan, is een iconisch stadion dat wereldwijd bekendstaat als locatie voor grote sport- en entertainmentevenementen. De aanval toont aan hoe kwetsbaar zelfs goed gevestigde organisaties kunnen zijn voor geavanceerde cyberdreigingen in de hospitalitysector.
Het Oostenrijkse familiebedrijf EP:Schuller, actief in de productiesector en bekend om zijn drie decennia aan service in innovatieve energieoplossingen, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. De aanval werd ontdekt op 30 november 2024 om 12:34.
Bij de aanval werd een datalek van 88 GB aan bestanden gemeld, waaronder gevoelige bedrijfsdocumenten. Dit incident vormt een bedreiging voor zowel de bedrijfsvoering als de vertrouwelijkheid van klantgegevens. EP:Schuller, opgericht in 1989, combineert traditionele waarden met vooruitstrevend denken en blijft een belangrijke speler in zijn sector door te investeren in nieuwe technologieën en opleidingen.
Het incident benadrukt de groeiende kwetsbaarheid van zelfs goed gevestigde bedrijven in de maakindustrie en benadrukt de noodzaak van geavanceerde beveiligingsmaatregelen tegen cyberdreigingen.
Scaff'holding, een Frans bedrijf actief in de financiële dienstverlening, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Cloak-groep. De aanval werd op 30 november 2024 om 19:41 ontdekt. Uit onderzoek blijkt dat de aanval vermoedelijk al op 6 november 2024 plaatsvond, wat wijst op een lange periode waarin de aanvallers ongemerkt toegang hadden tot de systemen.
De Cloak-groep staat bekend om geavanceerde aanvalsmethodes die gericht zijn op gevoelige gegevens en het verlammen van bedrijfsactiviteiten. Het incident benadrukt opnieuw de toenemende dreiging van ransomware voor de financiële sector, waarin cybercriminelen zich richten op bedrijven met toegang tot waardevolle gegevens en fondsen.
De impact van de aanval en het mogelijke datalek worden momenteel onderzocht. Bedrijven in de financiële sector wordt aangeraden hun beveiligingsmaatregelen te herzien om dergelijke incidenten te voorkomen.
Globalresultspr.com, een bedrijf actief in de telecommunicatiesector in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de Cloak-groep. De aanval werd op 30 november 2024 om 19:41 ontdekt, maar wordt geschat te zijn uitgevoerd op 19 november 2024.
De cybercriminelen hebben naar verluidt 123GB aan gevoelige bedrijfsgegevens buitgemaakt, waarmee het bedrijf een aanzienlijk risico loopt op datalekken en mogelijke reputatieschade. Cloak staat bekend om het richten op organisaties in diverse sectoren met goed georganiseerde en gerichte aanvallen.
Globalresultspr.com werkt samen met beveiligingsexperts om de omvang van de schade te bepalen en maatregelen te nemen om verdere risico’s te beperken. Deze aanval benadrukt opnieuw het belang van robuuste cybersecuritymaatregelen, vooral in sectoren die afhankelijk zijn van gevoelige gegevens.
Mobigator Technology Group, een toonaangevend technologie- en consultancybedrijf met meer dan 700 professionals wereldwijd, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Dragonforce. Het bedrijf, dat actief is in de technologiesector, ontdekte de aanval op 30 november 2024 om 19:54 uur.
Mobigator Technology Group is gevestigd in Hongkong en biedt wereldwijd technologisch management en adviesdiensten. De aanval benadrukt de toenemende dreiging van ransomware binnen de technologiesector, waarbij grote bedrijven met een internationale aanwezigheid steeds vaker het doelwit worden van dergelijke aanvallen.
De omvang en impact van de aanval zijn op dit moment nog niet volledig bekend. Autoriteiten en cyberbeveiligingsexperts werken nauw samen om de situatie te onderzoeken en verdere schade te beperken.
Agencia Tributaria AEAT, de Spaanse belastingdienst, is getroffen door een ransomware-aanval uitgevoerd door de cybercriminele groep Trinity. De aanval werd ontdekt op 30 november 2024 om 22:27 uur. Het betreft een ernstige inbreuk waarbij 560 GB aan data is buitgemaakt. Trinity heeft aangekondigd deze data openbaar te maken op 31 december 2024, tenzij aan hun eisen wordt voldaan.
Agencia Tributaria AEAT opereert in de publieke sector en speelt een cruciale rol in het innen van belastingen in Spanje. Met een jaaromzet van 38 miljoen dollar is deze aanval een bedreiging voor zowel de organisatie als de burgers wier gegevens mogelijk zijn gelekt.
De Spaanse autoriteiten hebben de aanval hoog op de agenda staan en werken samen met internationale cyberveiligheidsexperts om de schade te beperken en de daders op te sporen.
Alpine Ear Nose & Throat, een toonaangevende aanbieder van uitgebreide en hoogwaardige zorg voor oor, neus en keel voor het hele gezin, is slachtoffer geworden van een ransomware-aanval door de groep Bianlian. De aanval werd ontdekt op 1 december 2024 om 08:48 uur. Het bedrijf, gevestigd in de Verenigde Staten, opereert in de gezondheidszorgsector.
Op 1 december 2024 om 17:22 uur ontdekte McKibbin, een vooraanstaand bedrijf van Chartered Surveyors, Estate Agents & Valuers in Noord-Ierland, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Incransom. McKibbin, opgericht in 1902 in Belfast door Frederick McKibbin, biedt uitgebreide vastgoeddiensten, waaronder verkoop, verhuur, taxaties en vastgoedadvies aan diverse klanten, zoals individuele verhuurders, bedrijven, instellingen en overheidsorganisaties.
Op 1 december 2024 om 19:36 uur werd costelloeye.com, een online retailer gespecialiseerd in brillen, slachtoffer van een ransomware-aanval door de groep Ransomhub. Costelloeye.com biedt een breed scala aan producten, waaronder voorgeschreven brillen, zonnebrillen en contactlenzen, met nadruk op stijlvolle en betaalbare opties. De focus ligt op klanttevredenheid en gemakkelijk online winkelen.
Op 1 december 2024 om 19:39 uur ontdekte Tascosa Office Machines, een bedrijf gespecialiseerd in kantoorapparatuur en benodigdheden, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Ransomhub. Tascosa Office Machines biedt producten zoals printers, kopieerapparaten en faxmachines, evenals gerelateerde diensten zoals onderhoud en reparatie. Het bedrijf richt zich op het helpen van bedrijven om hun kantooractiviteiten te optimaliseren door betrouwbare apparatuur en ondersteuning te bieden, waardoor efficiënte workflows en productiviteit worden gegarandeerd.
Op 1 december 2024 om 19:42 uur ontdekte Quality Billing Service, een bedrijf gespecialiseerd in het leveren van medische factureringdiensten aan zorgverleners, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Ransomhub. Quality Billing Service richt zich op het stroomlijnen van het factureringsproces om efficiëntie te verbeteren en nauwkeurige indiening van claims te waarborgen. Door diensten aan te bieden zoals accountbeheer, claimverwerking en revenuemanagement, streven ze ernaar om de financiële prestaties van medische praktijken te optimaliseren en de algehele omzetherstel te verbeteren.
Op 1 december 2024 om 19:46 uur ontdekte everde.com, een online platform gespecialiseerd in eco-vriendelijke producten en duurzame oplossingen, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Ransomhub. Everde.com biedt een breed scala aan milieubewuste goederen, gericht op het bevorderen van een groenere levensstijl. Hun productcatalogus omvat items voor thuisgebruik, persoonlijke verzorging en buitenleven, allemaal met een focus op het verminderen van de milieubelasting. Everde.com zet zich in voor duurzaamheid en milieubewustzijn.
Op 1 december 2024 om 21:19 uur ontdekte Shapes Manufacturing, een bedrijf dat bekend staat om het produceren van hoogwaardige op maat gemaakte kasten, werkbladen en architectonisch houtwerk, dat ze het slachtoffer waren geworden van een ransomware-aanval door de groep Ransomhub. Shapes Manufacturing richt zich op het leveren van op maat gemaakte oplossingen voor zowel residentiële als commerciële projecten. Met een toewijding aan vakmanschap en innovatie maakt Shapes Manufacturing gebruik van geavanceerde technologie en vakbekwame ambachtslieden om precisie en kwaliteit te waarborgen in elk product dat ze creëren.
Een recent rapport onthult dat Fortune 1000-bedrijven worden geconfronteerd met meer dan 30.000 blootgestelde API’s en 100.000 kwetsbaarheden. Deze beveiligingsrisico’s, waarvan 1.834 als zeer kritisch worden beschouwd, zijn vaak te herleiden naar gebrekkige authenticatie en foutieve configuraties. Ontwikkelings-API’s blijken extra kwetsbaar door onvoldoende beveiliging, wat toegang kan geven tot gevoelige gegevens zoals API-sleutels en database-referenties.
Vooral de financiële sector, verzekeringen en de gezondheidszorg lopen gevaar. Bekende kwetsbaarheden, zoals CVE-2024-5535, versterken de uitdagingen. Reële voorbeelden, zoals datalekken bij Dell en Trello, benadrukken de ernst van de situatie.
Het rapport benadrukt het belang van proactieve maatregelen, zoals het auditen van alle API’s, het beveiligen van ontwikkelings-API’s en het implementeren van automatische detectietools. Organisaties moeten hun API-beveiliging naar een hoger niveau tillen om digitale bedreigingen voor te blijven.
Bron: 1
Een nieuwe phishingaanval richt zich op het stelen van persoonlijke gegevens door een combinatie van identiteitsfraude en gezichtsherkenning. Slachtoffers ontvangen een e-mail met een dringende oproep om hun identiteit te verifiëren, zogenaamd om toegang tot diensten te behouden. De link in de e-mail leidt naar een pagina die een CAPTCHA toont, wat de authenticiteit moet suggereren. Hierna worden gebruikers gevraagd een kopie van hun ID en biometrische gegevens, zoals een selfievideo, te uploaden.
De oplichtingstechnieken zijn geavanceerd en spelen in op vertrouwen in digitale verificatiesystemen. Cybercriminelen kunnen gestolen biometrische gegevens misbruiken, wat deze aanval bijzonder zorgwekkend maakt. De gebruikte domeinen en berichten tonen echter vaak tekenen van fraude, zoals ongerelateerde domeinnamen en vage formuleringen.
Om jezelf te beschermen, is het belangrijk om alert te zijn op verdachte e-mails, links grondig te controleren en geen persoonlijke informatie te delen zonder verificatie. Kritisch denken kan identiteitsdiefstal voorkomen.
Bron: 1
Het onderzoeksteam van Knownsec 404 Advanced Threat Intelligence heeft een geavanceerde en voortdurend evoluerende dreiging ontdekt van de APT-K-47 groep, ook bekend als Mysterious Elephant. Deze APT-groep uit Zuid-Azië voert sinds 2022 kwaadaardige campagnes uit, waarbij de nieuwste versie van hun Asyncshell-malware, Asyncshell-v4, centraal staat. De malware maakt gebruik van thema's zoals de Hajj om kwaadaardige payloads te verspreiden via CHM-bestanden, met verborgen C2-servercommunicatie die lijkt op normale webverzoeken. APT-K-47 blijft Asyncshell verbeteren met nieuwe functies zoals base64 codering en vermomde C2-adressen, wat bijdraagt aan de stealth en effectiviteit van hun aanvallen.
Bron: 1
Onderzoekers hebben een phishingcampagne blootgelegd waarbij cybercriminelen gebruikmaken van vertrouwde platforms zoals Google Docs en Weebly. Deze platforms worden gebruikt om phishinglinks te verspreiden en valse inlogpagina's te hosten. Met deze tactiek omzeilen de aanvallers standaard e-mailfilters en beveiligingssystemen, waardoor hun aanvallen geloofwaardiger lijken.
De aanvallers plaatsen kwaadaardige links in Google Docs-presentaties, die slachtoffers doorverwijzen naar phishingwebsites op Weebly. Hier worden realistische kopieën van inlogpagina's van bekende merken getoond, gericht op het stelen van inloggegevens, codes voor multi-factor-authenticatie (MFA) en andere gevoelige informatie.
Daarnaast maken de aanvallers gebruik van tools om gebruikersinteracties te volgen en verfijnen zij hun technieken voor toekomstige aanvallen. In sommige gevallen worden telecomgegevens misbruikt voor SIM-swapping, waarmee SMS-gebaseerde MFA-codes worden onderschept. Het rapport benadrukt het belang van overstappen naar app-gebaseerde of hardwarematige MFA en het trainen van medewerkers in het herkennen van phishing.
Bron: 1
De Chinese hackersgroep Salt Typhoon, actief sinds 2019, heeft een nieuwe backdoor-malware genaamd "GhostSpider" ontwikkeld die wordt gebruikt bij aanvallen op telecomproviders. Trend Micro ontdekte dat de groep naast GhostSpider ook andere tools gebruikt, waaronder de Linux-backdoor 'Masol RAT' en een rootkit genaamd 'Demodex'.
Salt Typhoon is verantwoordelijk voor verschillende succesvolle inbraken bij Amerikaanse telecombedrijven, waaronder Verizon, AT&T en T-Mobile. De groep kreeg zelfs toegang tot privécommunicatie van Amerikaanse overheidsfunctionarissen. Recent werden 150 slachtoffers in het D.C.-gebied geïnformeerd over deze privacyschending.
De hackersgroep richt zich wereldwijd op verschillende sectoren, waaronder telecommunicatie, overheid, technologie en transport. Ze verkrijgen toegang door het uitbuiten van kwetsbaarheden in publiek toegankelijke systemen. GhostSpider is specifiek ontworpen voor langdurige spionageoperaties en maakt gebruik van geavanceerde versleutelingstechnieken om onopgemerkt te blijven.
Bron: 1
In Vietnam zijn malwarefamilies zoals VietCredCare en DuckTail een grote dreiging voor Facebook Business-accounts. Deze infostealers zijn verantwoordelijk voor het stelen van gevoelige gegevens, zoals sessie-cookies en inloggegevens, en gebruiken phishing-aanvallen om toegang te krijgen tot accounts. VietCredCare werd bekend door het versturen van malware via betrouwbare software als Microsoft Excel en Acrobat Reader, terwijl DuckTail zich richt op professionals via LinkedIn en WhatsApp, met kwaadaardige links naar cloudopslagdiensten. De gestolen data wordt vervolgens verkocht of gebruikt voor ongeautoriseerde advertenties, waarbij de criminelen op illegale wijze winst maken door gekaapte accounts te exploiteren voor valse online winkels. Hoewel VietCredCare in 2024 werd getroffen door arrestaties, blijft DuckTail actief, wat wijst op een groeiende, lucratieve ondergrondse markt voor gestolen Facebook-bedrijfsaccounts.
Bron: 1
Onlangs zijn zes kwaadaardige npm-pakketten ontdekt die zich voordoen als populaire bibliotheken. Deze pakketten maken gebruik van typografische fouten om de systemen van ontwikkelaars binnen te dringen en SSH-backdoors te installeren. De pakketten, zoals babelcl, chokader, en sss2h, zijn ontworpen om te lijken op bekende npm-bibliotheken zoals babel-cli en chokidar. Ze werden meer dan 700 keer gedownload voordat ze werden gedetecteerd. Via het postinstall-script, dat automatisch na installatie van een pakket wordt uitgevoerd, wordt een backdoor geïnstalleerd die de SSH-sleutel van de aanvaller toevoegt aan de geautoriseerde sleutels van de gebruiker, waardoor ongeautoriseerde toegang mogelijk is. Dit type aanval maakt gebruik van een legitieme dienst, waardoor het moeilijker wordt om de aanvallers te traceren. Het benadrukt de noodzaak voor ontwikkelaars om waakzaam te zijn en strikte beveiligingsmaatregelen te treffen bij het beheren van hun software.
Bron: 1
Een cyberaanvaller, bekend onder de naam Megatron, heeft een lijst van 115.000 Belgische e-mailadressen en bijbehorende wachtwoorden vrijgegeven. Deze "combolist" werd gedeeld op BreachForums, een platform waar cybercriminelen gegevens uitwisselen. De aanvaller, die in mei 2024 lid werd van het forum, heeft eerder bewezen betrokken te zijn bij zowel spionage als financieel gemotiveerde aanvallen. De gelekte gegevens bevatten e-mailadressen en wachtwoorden van diverse gebruikers, wat ernstige gevolgen kan hebben voor de privacy en veiligheid van de getroffen personen. Deze nieuwe lekken benadrukken opnieuw het belang van sterke wachtwoorden en het gebruik van tweefactorauthenticatie om je gegevens te beschermen tegen dergelijke cyberdreigingen. De lijst is beschikbaar gesteld via een extern bestand op Mega.nz.
De CISA (Cybersecurity and Infrastructure Security Agency) waarschuwt voor actief misbruik van een ernstige kwetsbaarheid in de SSL VPN-gateways van Array Networks. Het gaat om de kwetsbaarheid CVE-2023-28461, die het mogelijk maakt voor aanvallers om zonder authenticatie op afstand toegang te krijgen tot het bestandssysteem van de gateway of schadelijke code uit te voeren. Deze kwetsbaarheid heeft een gevaarlijk hoge score van 9,8 op de schaal van 10. Array Networks bracht vorig jaar al een beveiligingsupdate uit om dit probleem te verhelpen, maar de aanvallen blijven zich voordoen. De VPN-gateways worden veel gebruikt voor externe toegang tot applicaties, netwerken en bestanden. Gebruikers wordt geadviseerd hun systemen zo snel mogelijk bij te werken om zichzelf te beschermen tegen mogelijke aanvallen.
Bron: 1
ESET-onderzoek heeft recent ontdekt dat de RomCom-groep, een door Rusland gesteunde cybercriminelen, gebruikmaakt van twee zero-day kwetsbaarheden in zowel Firefox als Windows. De kwetsbaarheid in Firefox (CVE-2024-9680) is een use-after-free-fout in de animatietijdlijn, die in staat is om code uit te voeren in de browseromgeving zonder gebruikersinteractie. Deze kwetsbaarheid wordt gecombineerd met een privilege-escalatielek in Windows (CVE-2024-49039), waarmee aanvallers code kunnen uitvoeren buiten de veilige sandbox van Firefox. Door naar een geïnfecteerde website te navigeren, kunnen aanvallers de RomCom-backdoor op het systeem van het slachtoffer installeren. De aanval vereist geen interactie van het slachtoffer en kan ernstige gevolgen hebben voor zowel zakelijke als overheidsdoelen. Mozilla en Microsoft hebben inmiddels patches uitgebracht om deze kwetsbaarheden te verhelpen, maar de ontdekking benadrukt de voortdurende dreiging van geavanceerde cyberaanvallen.
Bron: 1
Twee Amerikaanse autoverzekeraars, GEICO en Travelers, hebben de rijbewijsnummers van meer dan 220.000 mensen gelekt. Dit gebeurde doordat hun webapplicaties niet goed waren beveiligd, waardoor criminelen toegang kregen tot persoonlijke gegevens. Bij GEICO werd misbruik gemaakt van een online offertetool, waarbij aanvallers rijbewijsnummers konden opvragen zonder dat alle gegevens correct werden ingevuld. De misbruikers ontdekten een kwetsbaarheid in de site, wat resulteerde in de diefstal van gegevens van meer dan 135.000 personen. Travelers werd slachtoffer van een zogenaamde "credential stuffing"-aanval, waarbij aanvallers via een eenvoudig wachtwoord de systemen binnendrongen en de gegevens van 88.000 mensen stalen. De incidenten leidde tot boetes van 11,3 miljoen dollar voor de verzekeraars en verplichtte hen om strengere beveiligingsmaatregelen te nemen.
Bron: 1
De Turkse live videochatdienst CafeCanli heeft per ongeluk gevoelige informatie van meer dan 420.000 gebruikers blootgesteld. Het ging om data zoals gebruikersnamen, e-mailadressen, IP-adressen, inloggegevens, versleutelde wachtwoorden, betalingsgegevens en privégesprekken. Het lek werd ontdekt in een onbeveiligde MongoDB-database, die snel werd afgesloten, maar niet voordat aanvallers mogelijk toegang hadden kunnen krijgen tot de gegevens.
Deze lekken zijn bijzonder zorgwekkend vanwege de vertrouwelijke aard van de diensten van CafeCanli, die vergelijkbaar zijn met die van platforms als OnlyFans. De blootgestelde informatie kan gebruikt worden voor identiteitsdiefstal, afpersing of ongeautoriseerde financiële transacties. Het incident benadrukt het belang van strikte beveiligingsmaatregelen, zoals encryptie en regelmatige audits, om dergelijke kwetsbaarheden te voorkomen.
In 2019 lekte het Canadese laboratorium LifeLabs persoonlijke gegevens van 8,6 miljoen mensen door onvoldoende beveiliging van verouderde kwetsbaarheden in de Telerik UI-software. Ondanks waarschuwingen van de softwareontwikkelaar over de kwetsbaarheden, werd niet tijdig gereageerd op een tweede belangrijke update. Dit leidde ertoe dat aanvallers toegang kregen tot gevoelige informatie zoals namen, geboortedata, adressen en testresultaten. Het lek kwam voort uit een combinatie van onvoldoende patchbeheer, slecht beveiligde servers en gebrekkige processen voor het monitoren van beveiligingsmeldingen. Na een juridische strijd publiceerden Canadese privacytoezichthouders het rapport, waarin LifeLabs werd bekritiseerd voor het niet nemen van redelijke stappen om de gegevens te beschermen. Het bedrijf moest uiteindelijk maatregelen nemen, zoals het verbeteren van hun beveiligingsbeleid en het informeren van de gedupeerden.
Bron: 1
In november 2024 werd een nieuw type UEFI bootkit ontdekt, genaamd "Bootkitty", die specifiek gericht is op Linux-systemen. Dit is het eerste UEFI-bootkit dat niet alleen Windows aanvalt, maar ook Linux, met name Ubuntu. Bootkitty is ontworpen om de handtekeningverificatie van de Linux-kernel uit te schakelen en maakt gebruik van de init-proces om schadelijke ELF-binaries in het systeem te laden. De bootkit is echter voorlopig nog slechts een proof of concept en wordt niet actief ingezet in aanvallen. Het gebruik van harde coderingspatronen en de kwetsbaarheid van het patchmechanisme beperkt de werking ervan tot een aantal specifieke systeemconfiguraties. De ontdekking van Bootkitty benadrukt echter de groeiende dreiging van UEFI bootkits voor Linux, wat een belangrijke waarschuwing vormt voor toekomstige cyberbeveiligingsrisico’s.
Bron: 1
Het educatieve platform van de omstreden influencer Andrew Tate, genaamd The Real World, is gehackt. Hackers hebben de gegevens van honderden duizenden leden, waaronder minstens 600 Nederlanders, buitgemaakt. De gelekte informatie bevat gebruikersnamen, e-mailadressen en privéchatberichten, waaronder gevoelige data van mensen die bewust anoniem gebruik maken van het platform om Tate te steunen. De hacktivisten, die zichzelf als activisten beschouwen, publiceerden deze gegevens en overlaadden de chatkamers met emoji's van onder andere de pridevlag en feministische symbolen. Andrew Tate, die bekendstaat om zijn controversiële uitspraken, richt zich met zijn platform voornamelijk op jonge mannen, waarbij hij hen aanspoort om rijk te worden en vrouwen te verwerpen. Deze hack roept vragen op over de veiligheid van dergelijke online platforms, vooral gezien de aard van de gedeelde inhoud.
Bron: 1
Een ernstige kwetsbaarheid (CVE-2024-11680) in de open-source bestandsdelingsapplicatie ProjectSend wordt momenteel actief misbruikt. Ondanks dat er al sinds mei 2023 een patch beschikbaar is, blijkt 99% van de ProjectSend-instanties niet te zijn geüpdatet, waardoor ze kwetsbaar blijven voor aanvallen. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om serverinstellingen te wijzigen, ongeautoriseerde gebruikersregistratie toe te staan, schadelijke webshells te uploaden en potentieel kwaadaardige JavaScript-code in te voegen. ProjectSend wordt gebruikt door duizenden organisaties, maar het gebrek aan patches maakt veel van deze systemen een doelwit voor aanvallers. Beveiligingsexperts adviseren gebruikers van ProjectSend om snel te upgraden naar de nieuwste versie (r1750), onnodige functies zoals gebruikersregistratie uit te schakelen, en toeganglogs te controleren op verdachte activiteiten. Door de grote dreiging en de lage patchingsnelheid wordt verdere exploitatie verwacht.
Bron: 1
Een nieuwe supply chain-aanval, aangeduid als MUT-8694, richt zich op de open-source ecosystemen npm en PyPI, waarbij vooral Windows-gebruikers worden getroffen. De aanvaller maakt gebruik van kwaadaardige pakketten die zich voordoen als legitieme bibliotheken. Deze pakketten bevatten vaak typfouten om ontwikkelaars te misleiden. Een van de aangetaste pakketten is "larpexodus", dat een infostealer genaamd Blank Grabber uitvoert, welke onder andere Roblox-cookies, cryptocurrency-wallets en browserwachtwoorden steelt. De aanvaller gebruikt ook een ander malwaretype, de Skuld Stealer, gericht op Discord-gebruikers. Deze malware bevat geavanceerde vermijdingstechnieken en zorgt ervoor dat de malafide software persistent blijft op de geïnfecteerde systemen. Het gebruik van GitHub en andere legitieme platforms helpt de aanval onopgemerkt te blijven. In totaal werden 42 kwaadaardige PyPI-pakketten en 18 npm-pakketten geïdentificeerd als onderdeel van deze campagne.
Bron: 1
CyberVolk, een pro-Russische hacktivistische groep, heeft zich gepositioneerd als een serieuze dreiging in de wereld van cybercriminaliteit. Deze groep, oorspronkelijk afkomstig uit India, kwam in mei 2024 in de schijnwerpers en richt zich zowel op DDoS-aanvallen als ransomware-aanvallen, waarbij het politieke motieven volgt die in lijn liggen met de geopolitieke belangen van Rusland. CyberVolk maakt gebruik van geavanceerde malware, waaronder de ransomwarefamilies DoubleFace, HexaLocker en Parano, en past deze aan om de detectie te bemoeilijken. Het verzoek om losgeld wordt doorgaans in Bitcoin of USDT betaald, met eisen van ongeveer $1000 en een strikte tijdslimiet voor betaling. De groep voert ook doelgerichte aanvallen uit, zoals de campagne #OpJP tegen Japanse instellingen. Daarnaast werkt CyberVolk samen met andere hacktivisten, zoals NONAME057(16) en LAPSUS$, maar interne conflicten kunnen de groep destabiliseren. De toenemende complexiteit van hun aanvallen maakt het steeds moeilijker voor cybersecurity-experts om adequaat te reageren.
Bron: 1
McAfee Labs heeft de gevaren van SpyLoan-apps onthuld, die zich richten op Android-gebruikers en proberen persoonlijke gegevens te verzamelen via misleidende leningsaanbiedingen. Deze apps beloven snel geld tegen lage rente, maar vragen onterecht veel persoonlijke informatie, zoals toegang tot sms-berichten en contactlijsten. De apps worden gepromoot met technieken zoals spoed en valse privacybeloften. Zodra ze toegang hebben tot deze gegevens, kunnen ze slachtoffers intimideren en financiële uitbuiting veroorzaken, zoals verborgen kosten en hoge rente. Sommige slachtoffers melden zelfs psychologische schade door bedreigingen en reputatieschade. McAfee stelt dat het aantal van deze apps sinds medio 2024 met 75% is gestegen en wereldwijd verspreid is, met grote impact in landen als India en Mexico. McAfee roept gebruikers op om voorzichtig te zijn met app-installaties, goed te letten op toegangsrechten en verdachte apps te rapporteren.
Bron: 1
De Matrix botnetcampagne maakt gebruik van kwetsbaarheden in Internet of Things (IoT) apparaten om een wereldwijd netwerk van geïnfecteerde apparaten te creëren, dat wordt ingezet voor DDoS-aanvallen. Deze aanvallen richten zich vooral op IP-adressen in China, Japan en andere landen, waaronder de VS. Het botnet maakt gebruik van zwakke wachtwoorden, misconfiguraties en bekende beveiligingslekken in apparaten zoals IP-camera's, routers en telecomapparatuur. De aanvallers gebruiken scripts en malware, waaronder Mirai en andere DDoS-gerelateerde tools, die beschikbaar zijn op platforms zoals GitHub. Interessant is dat de botnetactiviteit als een DDoS-for-hire dienst wordt aangeboden via een Telegram-bot, waarmee klanten aanvallen kunnen kopen in ruil voor cryptocurrency. Deze campagne toont aan hoe eenvoudig het is voor kwaadwillenden om gebruik te maken van basale beveiligingslekken, wat benadrukt hoe belangrijk het is om standaardwachtwoorden te veranderen, beveiligingsprotocollen af te dwingen en firmware-updates toe te passen.
Bron: 1
Cybercriminelen hebben een grootschalige phishingcampagne opgezet die zich richt op Netflix-gebruikers in 23 landen. De scam begon in september en verspreidt zich nog steeds actief. Gebruikers ontvangen valse sms-berichten waarin wordt beweerd dat er een probleem is met hun betaling of abonnement. De berichten bevatten links naar nepwebsites die de Netflix-login en betaalinformatie van slachtoffers proberen te stelen. Deze frauduleuze sites lijken legitiem, maar zijn ontworpen om persoonlijke gegevens en creditcardinformatie te verzamelen. Netflix neemt nooit via sms contact op met gebruikers, en gebruikers moeten altijd voorzichtig zijn met onbekende links. De gestolen inloggegevens belanden vaak op het darkweb. Het is belangrijk om geen links in sms'jes te openen en altijd zelf webadressen in te voeren om veilig te blijven.
Bron: 1
Zello, een populaire communicatie-app met 140 miljoen gebruikers, heeft een waarschuwing gestuurd naar klanten om hun wachtwoorden opnieuw in te stellen. Dit geldt voor accounts die vóór 2 november 2024 zijn aangemaakt, na een beveiligingsincident. Het is nog niet duidelijk of het om een datalek of een 'credential stuffing'-aanval gaat, maar de waarschuwing suggereert dat kwaadwillenden mogelijk toegang hebben tot gebruikerswachtwoorden. Zello raadt ook aan om wachtwoorden van andere online diensten waar hetzelfde wachtwoord werd gebruikt, te veranderen. Gebruikers die het bericht ontvingen, gaven aan dat ze verder geen details van Zello kregen. Dit incident volgt op een eerdere datalek in 2020, waarbij gebruikers opnieuw hun wachtwoorden moesten wijzigen na een aanval op hun gegevens.
Bron: 1
Hackers hebben een nieuwe malware, GodLoader, ontwikkeld die de populaire Godot game-engine misbruikt om computers te infecteren. Deze malware maakt gebruik van de flexibiliteit van de Godot-engine en de scriptingtaal GDScript om schadelijke code uit te voeren zonder gedetecteerd te worden. In slechts drie maanden tijd zijn meer dan 17.000 systemen geïnfecteerd. De malware wordt via gecompromitteerde GitHub-repositories verspreid en richt zich op gamers op verschillende platforms, zoals Windows, macOS, Linux, Android en iOS. De malware maakt het mogelijk om gegevens te stelen of extra schadelijke software, zoals een crypto-miner, te downloaden. De aanvallen zijn grotendeels onopgemerkt gebleven door de meeste antivirussoftware. Hoewel het een kwetsbaarheid in de Godot-engine betreft, kunnen vergelijkbare technieken ook in andere programmeertalen worden misbruikt. Het is cruciaal dat gebruikers alleen software van vertrouwde bronnen uitvoeren.
Bron: 1
Het XorBot-botnet, een steeds groter wordende dreiging voor Internet of Things (IoT)-apparaten, is teruggekeerd met geavanceerde technieken die detectie bemoeilijken. Sinds zijn eerste waarneming in 2023, heeft het botnet zich sterk ontwikkeld, waarbij de nieuwste versie, 1.04, tot 12 exploitmethoden ondersteunt. Dit maakt IoT-apparaten zoals camera's en routers van verschillende merken kwetsbaar voor aanvallen. Het botnet gebruikt technieken zoals XOR-encryptie en verbergt zich als een legitiem systeembestand om persistent te blijven. Naast het uitvoeren van DDoS-aanvallen, biedt het botnet deze als een service aan via Telegram, wat de dreiging vergroot. XorBot maakt gebruik van geavanceerde ontwijkingsstrategieën, waaronder code-obfuscatie en passieve online methoden, die de detectie bemoeilijken. De voortdurende ontwikkeling van XorBot toont de steeds complexere aard van aanvallen gericht op IoT-apparaten.
Bron: 1
De Elpaco ransomware, een geavanceerde variant van de Mimic ransomware, is ontdekt en maakt gebruik van de bekende Zerologon kwetsbaarheid (CVE-2020-1472) om systemen wereldwijd aan te vallen. Aanvallers benutten vaak brute force-aanvallen via Remote Desktop Protocol (RDP) om toegang te krijgen tot netwerken. Na toegang te hebben gekregen, gebruiken ze de Zerologon kwetsbaarheid om hun macht te vergroten en volledige controle over de getroffen servers te krijgen.
Wat Elpaco bijzonder maakt, is de integratie van legitieme softwaretools zoals de Everything library voor bestandszoekopdrachten, die wordt misbruikt voor kwaadaardige doeleinden. De ransomware biedt uitgebreide aanpassingsmogelijkheden voor de aanvallers, zoals het aanpassen van losgeldberichten en het kiezen van te versleutelen bestanden. Ook maakt het gebruik van sterke versleutelingstechnieken, zoals de ChaCha20 stroomcipher, gecombineerd met RSA-4096 sleutels, wat de decryptie bijna onmogelijk maakt zonder de privé-sleutel.
Bron: 1
De SMOKEDHAM backdoor is een krachtige malware die wordt gebruikt door de dreigingsactor UNC2465, een groep die zich richt op financiële winst door middel van extorsie en ransomware-aanvallen. Sinds 2019 speelt SMOKEDHAM een sleutelrol in deze operaties, waarbij het via gemanipuleerde software-installateurs wordt verspreid, vaak via malvertising. Deze backdoor biedt aanvallers toegang tot systemen, waardoor ze laterale bewegingen kunnen maken en ransomware kunnen inzetten. SMOKEDHAM gebruikt geavanceerde technieken zoals DLL-side loading en PowerShell-obfuscatie om detectie te vermijden. Het malwareproces omvat ook het manipuleren van Windows-services en het aanpassen van de registerinstellingen om persistentie te garanderen. Na infectie gebruiken de aanvallers diverse tools voor netwerksurveillance, credential harvesting en het omzeilen van firewalls. SMOKEDHAM blijft een significante dreiging door zijn stealth en aanpasbaarheid, waardoor het een effectief hulpmiddel is voor cybercriminelen.
Bron: 1
In juni 2024 ontdekte Trend Micro een nieuwe spear-phishingcampagne die zich richtte op politieke organisaties en onderzoeksinstellingen in Japan. Deze campagne werd toegeschreven aan de cyberespionagegroep Earth Kasha en markeerde de heropleving van de ANEL backdoor, die sinds 2018 inactief was. De aanval maakte gebruik van zorgvuldig samengestelde e-mails, vaak verzonden via gecompromitteerde accounts, die slachtoffers lokten naar kwaadaardige links naar OneDrive-bestanden. Deze bestanden bevatten een verscheidenheid aan infectiemethoden, waaronder macro-gedreven documenten die ANEL-onderdelen uitrolden. ANEL zelf is een HTTP-gebaseerde backdoor die zich heeft aangepast met verbeteringen, waaronder een nieuwe techniek voor het omzeilen van gebruikersaccountcontrole (UAC). Naast ANEL gebruikte Earth Kasha ook de NOOPDOOR, een modulaire backdoor met geavanceerde mogelijkheden, voor de belangrijkste doelwitten. De heropleving van ANEL wijst op de evoluerende tactieken van Earth Kasha en hun focus op Japanse nationale veiligheid en internationale betrekkingen.
Bron: 1
In de aanloop naar Black Friday 2024 is het aantal valse webshops dramatisch gestegen, met een toename van 110% tussen augustus en oktober. Cybercriminelen maken gebruik van goedkope domeinnamen en de e-commerceplatforms van SHOPYY om klanten te misleiden met aantrekkelijke kortingen en klonen van legitieme webshops. Deze sites zijn vaak moeilijk te onderscheiden van echte webshops, doordat ze gebruikmaken van AI-modellen zoals Large Language Models (LLMs) om productomschrijvingen te genereren. Hierdoor worden valse winkels geoptimaliseerd voor zoekmachines en lijken ze professioneler. Bovendien maken de criminelen gebruik van valse keurmerken en hoge kortingen, wat hen helpt om consumenten te lokken. De valse winkels richten zich vooral op Engelstalige klanten, voornamelijk in de VS, en hebben grote gevolgen voor zowel consumenten als echte bedrijven. Consumenten worden aangespoord om voorzichtig te zijn met te mooie aanbiedingen en verdachte websites te vermijden.
Bron: 1
Tijdens een beveiligingsconferentie in Seoul heeft security-onderzoeker Andrey Konovalov software gedemonstreerd waarmee malware het indicatielampje van een webcam kan uitschakelen. Deze techniek stelt aanvallers in staat om ongemerkt video-opnames te maken, zonder fysieke toegang tot het systeem. Konovalov's software reflasht de firmware van de webcam, waardoor het lampje uitgeschakeld kan worden terwijl de camera actief blijft. Hoewel zijn demonstratie werd uitgevoerd op een ThinkPad X230, suggereert hij dat dit ook op andere laptops kan werken. Hij benadrukte de noodzaak van het afplakken van webcams als eenvoudige voorzorgsmaatregel. Het onderzoek heeft op Hacker News veel discussie uitgelokt.
Bron: 1
OnePoint Patient Care (OPPC), een Amerikaanse apotheek gespecialiseerd in palliatieve zorg, heeft bekendgemaakt dat hackers gevoelige gegevens van 1.741.152 personen hebben buitgemaakt. Het datalek, ontdekt op 8 augustus 2024, omvat onder meer namen, adressen, medische dossiers, diagnoses, voorschriften en zelfs burgerservicenummers. Hoewel er geen aanwijzingen zijn dat de gegevens zijn misbruikt, heeft OPPC uit voorzorg alle getroffen personen op de hoogte gebracht.
De ransomwaregroep INC Ransom heeft de verantwoordelijkheid opgeëist en beweert de data te hebben gepubliceerd nadat OPPC geen losgeld betaalde. De aanval heeft geen invloed gehad op de dagelijkse activiteiten van het bedrijf. OPPC biedt de gedupeerden gratis identiteits- en kredietbewaking aan voor één jaar en adviseert hen alert te blijven op verdachte activiteiten in hun financiële administratie.
Dit incident benadrukt opnieuw het belang van sterke cybersecuritymaatregelen binnen de gezondheidszorg.
Bron: 1
CERT-Bund en Zyxel hebben gewaarschuwd voor een kritieke kwetsbaarheid in Zyxel firewalls, aangeduid als CVE-2024-11667. Deze kwetsbaarheid in de ZLD-firmware versies 5.00 tot 5.38 stelt aanvallers in staat om via speciaal geconstrueerde URL's ongeautoriseerde bestanden te uploaden en te downloaden. Dit kan leiden tot het compromitteren van gevoelige informatie, zoals systeemreferenties, en stelt kwaadwillenden in staat om ongeoorloofde VPN-verbindingen op te zetten en firewallbeleid te wijzigen.
Getroffen apparaten zijn onder andere de Zyxel ATP- en USG FLEX-serie firewalls die in on-premise modus draaien met remote management of SSL VPN ingeschakeld. Apparaten die gebruikmaken van Nebula cloud management zijn niet getroffen.
Helldown ransomware, voor het eerst waargenomen in augustus 2024 en vermoedelijk een variant van LockBit, wordt actief verspreid via deze kwetsbaarheid. Zelfs systemen die zijn gepatcht tegen CVE-2024-11667 kunnen kwetsbaar blijven als wachtwoorden niet zijn gewijzigd na een initiële compromis.
Om dit risico te mitigeren, heeft Zyxel firmwareversie 5.39 uitgebracht. Organisaties wordt dringend geadviseerd om naast het patchen ook onmiddellijk alle gebruikerswachtwoorden te resetten, netwerkmonitoring te intensiveren, niet-essentiële diensten uit te schakelen en regelmatig offline back-ups te maken.
Bron: 1
De Rockstar Phishing-as-a-Service (PaaS) kit heeft de aandacht getrokken van cybersecurity-experts vanwege zijn geavanceerde tactieken om e-mailbeveiliging te omzeilen. Volgens een rapport van Trustwave SpiderLabs maakt Rockstar gebruik van volledig ondetecteerbare (FUD) links en meertraps phishingtechnieken. Ze benutten vertrouwde platforms zoals Microsoft OneDrive, Atlassian Confluence en Google Docs om geloofwaardige phishingcampagnes uit te voeren. Door legitieme diensten te gebruiken, verkrijgen de aanvallers een betrouwbaar imago dat slachtoffers misleidt. Rockstar past diverse methoden toe, waaronder het gebruik van .url-snelkoppelingen op OneDrive, het embedden van schadelijke PDF's in Google Docs, en het creëren van phishingmails die lijken op Excel-documenten via Confluence. Daarnaast maken ze gebruik van QR-codes en platforms zoals Microsoft Dynamics 365 Customer Voice om phishinglinks te verbergen. Geavanceerde obfuscatietechnieken en een meertrapsaanpak maken deze aanvallen bijzonder lastig te detecteren.
Bron: 1
Een nieuwe malwarecampagne maakt gebruik van de CleverSoar installer en de Nidhogg rootkit, gericht op Chinese en Vietnamese gebruikers. De CleverSoar installer controleert de systeemtaalinstellingen om alleen apparaten met Chinese of Vietnamese configuraties te infecteren. Bij uitvoering van het bestand omzeilt de malware detectie door technieken zoals anti-virtuele machine checks en manipuleert het Windows Defender om onopgemerkt door te gaan. Het installeert persistente taken, wijzigt het register en schakelt de firewall uit. CleverSoar bevat schadelijke componenten zoals de Winos4.0 framework voor afstandsbediening en de Nidhogg rootkit die helpt bij het omzeilen van beveiligingssoftware en het handhaven van stealthy toegang. De campagne lijkt gericht op spionage, gezien de geavanceerde technieken en de gestructureerde aanpak. Het gebruik van op maat gemaakte protocollen en de creatie van kwaadaardige services wijzen op een goed georganiseerde dreiging.
Bron: 1
De PixPirate-malware, die oorspronkelijk gericht was op Brazilië en diens Pix-betalingsdiensten, is opnieuw opgedoken. Deze geavanceerde dreiging heeft zich nu wereldwijd verspreid, met belangrijke infecties in landen als India, Italië en Mexico. PixPirate maakt gebruik van WhatsApp als primaire verspreidingsmethode. Het proces begint met een downloader die zich voordoet als een legitieme financiële applicatie. Deze downloader leidt gebruikers naar een YouTube-video die hen misleidt om de malware te installeren. Eenmaal geïnstalleerd, verstuurt de malware schadelijke berichten via WhatsApp vanuit het account van het slachtoffer en kan het berichten verwijderen, contacten aanpassen, en groepen creëren. De malware maakt gebruik van een geavanceerde verbergtechniek, zodat gebruikers de kwaadaardige activiteiten niet opmerken. Experts adviseren om alleen apps uit officiële bronnen te downloaden, voorzichtig te zijn met onbekende links, en de machtigingen van apps regelmatig te controleren.
Bron: 1
Een nieuwe vorm van malware richt zich op Magento-websites en steelt gevoelige betalingsinformatie van klanten. Het betreft een geavanceerde JavaScript-injectie die stealthy op afrekenpagina's werkt, waar het either een valse creditcardform of bestaande betalingsvelden overneemt. Deze malware maakt het moeilijk om te detecteren doordat het enkel activeert op pagina’s die het woord "checkout" bevatten. Het codeert de gestolen gegevens, zoals creditcardnummers en klantadressen, met meerdere encryptieniveaus voordat de informatie wordt verzonden naar een externe server. Deze aanvalsmethoden gebruiken obfuscatie en domeinen die moeilijk te traceren zijn, wat de kans op ontdekking verkleint. Magento-websites moeten regelmatig beveiligingsaudits uitvoeren, verdachte activiteiten monitoren en hun platforms up-to-date houden om dergelijke aanvallen te voorkomen.
Bron: 1
Onderzoekers hebben een kwaadaardige campagne ontdekt die zich richt op ontwikkelaars in de cryptografie-sector. De aanvaller, onder het pseudoniem "topnotchdeveloper12", heeft drie kwaadaardige npm-pakketten gepubliceerd: crypto-keccak, crypto-jsonwebtoken en crypto-bignumber. Deze pakketten imiteren legitieme cryptografische bibliotheken en zijn bedoeld om gevoelige gegevens te stelen, zoals cryptocurrency wallet-gegevens. Het malware maakt gebruik van technieken zoals keylogging, clipboard-monitoring en gegevensuitwisseling via HTTP-verzoeken.
De kwaadaardige pakketten, die ook spyware bevatten, richten zich specifiek op populaire crypto-wallets zoals MetaMask en Exodus. Ze kunnen wachtwoorden en andere gevoelige informatie stelen, en zorgen ervoor dat de malware automatisch wordt uitgevoerd bij het opstarten van het systeem. Deze campagne benadrukt de risico's binnen open-source ecosystemen, die vaak misbruikt worden door cybercriminelen.
Bron: 1
Een cybercrimineel heeft naar verluidt toegang verkocht tot Google Workspace-accounts van een van de grootste universiteiten in Italië. Deze accounts bevatten gevoelige gegevens en kunnen leiden tot ernstige beveiligingsproblemen voor de betrokken organisatie. Het aanbod wordt gedeeld op het darkweb, wat erop wijst dat de cybercrimineel toegang heeft tot een breed scala aan academische en administratieve informatie. De exacte omvang van de inbreuk is nog niet volledig duidelijk, maar het is een voorbeeld van de toenemende dreiging van cyberaanvallen gericht op onderwijsinstellingen. Universiteiten, met hun grote hoeveelheden gegevens en vaak zwakkere beveiligingsmaatregelen, blijven aantrekkelijke doelwitten voor hackers. Het is cruciaal voor instellingen om de beveiliging van hun cloudgebaseerde systemen te versterken om dergelijke aanvallen te voorkomen.
Er is een datalek ontdekt bij Ballet Crypto, waarbij gevoelige informatie van gebruikers is gelekt. De blootgestelde database bevat gegevens die gekoppeld zijn aan cryptocurrency-wallets, wat gebruikers blootstelt aan risico's zoals financiële diefstal en privacyschendingen. Dit incident benadrukt de kwetsbaarheden in fintech- en cryptocurrency-platforms, die steeds vaker het doelwit zijn van cyberaanvallen. Het lek toont de noodzaak aan van robuuste beveiligingsmaatregelen om de persoonlijke en financiële gegevens van gebruikers te beschermen. Naarmate digitale financiële diensten groeien, blijft het waarborgen van gegevensbeveiliging een topprioriteit om misbruik door cybercriminelen te voorkomen.
Op 28 november 2024 werd een groot gegevenslek ontdekt bij UEG Holland, waarbij persoonlijke informatie van bijna 31.000 gebruikers werd blootgesteld. Het lek betreft onder andere e-mailadressen, namen, telefoonnummers, bedrijfsgegevens en postcodes. De onthulling werd gedeeld op BreachForums, waar de aanvaller, bekend als "num1", verantwoordelijk wordt gehouden. Dit incident benadrukt de kwetsbaarheid van organisaties in het beschermen van gevoelige gegevens en onderstreept het belang van effectieve cyberbeveiligingsmaatregelen. Organisaties wordt aangeraden snel actie te ondernemen door de getroffen gebruikers te informeren en de beveiligingsprotocollen te verbeteren om toekomstige datalekken te voorkomen.
Cybersecurity onderzoekers bij ReversingLabs hebben een sluwe supply chain-aanval ontdekt die gericht is op cryptocurrency wallets via het PyPI repository. Het kwaadaardige pakket, genaamd aiocpa, deed zich voor als een legitiem cryptogeld client tool, waarbij gevoelige gebruikersinformatie werd blootgesteld aan aanvallers. De aanvallers gebruikten geavanceerde obfuscatietechnieken zoals Base64 encoding en zlib compressie om hun kwaadaardige code te verbergen. Dit benadrukt de noodzaak van geavanceerde beveiligingsbeoordelingen om dergelijke bedreigingen te detecteren en te voorkomen.
Bron: 1
Een recente datalek heeft geleid tot de blootstelling van 200 paspoortrecords uit het Verenigd Koninkrijk, Italië en India. De gelekte informatie omvat gevoelige persoonlijke details zoals namen, paspoortnummers en geboortedata, waardoor getroffen individuen kwetsbaar zijn voor identiteitsdiefstal, fraude en andere kwaadaardige activiteiten. Dit incident benadrukt de dringende noodzaak van verbeterde beveiligingsmaatregelen om overheid-uitgegeven identificatierecords te beschermen tegen ongeautoriseerde toegang. Tot op heden hebben de getroffen landen nog geen officiële verklaringen vrijgegeven over het lek, wat vragen oproept over de bron en de te nemen stappen om de impact te beperken. In een tijd van toenemende gevallen van identiteitsdiefstal wereldwijd, dient dit voorval als een alarmerende herinnering aan de kwetsbaarheden bij het opslaan en beheren van gevoelige persoonlijke gegevens.
Een recent ontdekte phishingaanval maakt gebruik van beschadigde Word-documenten om beveiligingssoftware te omzeilen. Deze documenten worden per e-mail verstuurd en doen zich voor als berichten van payroll- en HR-afdelingen, met onderwerpen zoals bonus- en beloningsregelingen. Wanneer geopend, detecteert Word dat het bestand beschadigd is en biedt aan om het te herstellen. Deze beschadigde documenten bevatten QR-codes die leiden naar valse Microsoft-inlogpagina's, waar gebruikers worden misleid om hun inloggegevens te delen. Wat deze aanval uniek maakt, is dat de beschadigde staat van de documenten voorkomt dat ze worden gedetecteerd door de meeste antivirussoftware. Gebruikers worden geadviseerd om voorzichtig te zijn met e-mails van onbekende afzenders en verdachte bijlagen direct te verwijderen.
Bron: 1
Meer dan één miljoen medewerkers van de Britse National Health Service (NHS) zijn getroffen door een datalek, veroorzaakt door verkeerd ingestelde Microsoft Power Pages. Via deze webbouwsoftware konden naam, adres, telefoonnummer en e-mailadres openbaar worden, door foutieve permissies die anonieme gebruikers toegang gaven tot gevoelige gegevens. De oorzaak lag bij een zakelijke serviceprovider die een configuratiefout maakte: alle data in een tabel was onbedoeld toegankelijk voor iedereen.
Power Pages maakt gebruik van role-based access control (RBAC) om toegangsrechten te beheren. Echter, bij het aanpassen van instellingen kregen anonieme gebruikers onbedoelde toegang. Microsoft waarschuwt gebruikers expliciet voor dergelijke risico’s en adviseert instellingen zorgvuldig te controleren. Na melding door een beveiligingsonderzoeker zijn de fouten hersteld. Dit incident benadrukt het belang van strikte configuratiecontroles bij het gebruik van SaaS-platforms.
Bron: 1
Een recent rapport van Intrinsec onthult de nauwe samenwerking tussen de Russische netwerken PROSPERO (AS200593) en Proton66 (AS198953). Deze zogenaamde “bulletproof hosting”-netwerken bieden cybercriminelen een veilige plek voor illegale activiteiten zoals malwareverspreiding, phishing en ransomware. Beide netwerken delen opvallende overeenkomsten in infrastructuur, zoals vergelijkbare peeringovereenkomsten en dezelfde internetknooppunten in St. Petersburg.
De netwerken faciliteren onder andere phishingcampagnes, waarbij bijvoorbeeld bankgegevens worden gestolen via vervalste websites. Ook zijn ze betrokken bij ransomware-aanvallen en de verspreiding van spyware zoals SpyNote, vaak vermomd als legitieme software-updates. De exploitatie van deze netwerken wordt toegeschreven aan een individu dat deze diensten onder verschillende pseudoniemen aanbiedt.
Het rapport benadrukt de noodzaak van internationale samenwerking om dergelijke netwerken te ontmantelen. Echter, politieke spanningen en gebrekkige regelgeving in de betrokken landen bemoeilijken dit proces.
Bron: 1
De gemeente Helmond is recent voor €93.000 opgelicht door middel van een frauduleuze e-mail, zo maakte burgemeester Potters bekend. Fraudeurs, die via phishing bij een leverancier vertrouwelijke gegevens hadden bemachtigd, stuurden een vervalste factuur met een gewijzigd bankrekeningnummer. De e-mail leek afkomstig van de leverancier en werd door de crediteurenadministratie verwerkt zonder extra controle via een ander kanaal, zoals telefonisch contact. Hierdoor werd de betaling op 20 september uitgevoerd naar het rekeningnummer van de oplichters.
De fraude werd pas ontdekt toen een betaalherinnering van de echte leverancier binnenkwam. Inmiddels probeert de gemeente het geld terug te halen via de bank en zijn er aanvullende veiligheidsmaatregelen getroffen, waaronder een onderzoek naar de betrokken systemen. De burgemeester benadrukt dat menselijke fouten een cruciale rol speelden, ondanks de bestaande protocollen voor informatieveiligheid.
Bron: 1
Het supply chain management bedrijf Blue Yonder is getroffen door een ransomware-aanval, wat leidde tot grote verstoringen in de dienstverlening. Dit heeft vooral invloed gehad op supermarktketens in het Verenigd Koninkrijk, waaronder Morrisons en Sainsbury's. De aanval vond plaats op 21 november 2024 en trof de beheerde hostingomgevingen van Blue Yonder, die essentieel zijn voor klanten zoals groothandels en retailers.
Blue Yonder werkt samen met externe cybersecurity-experts aan herstel, maar de getroffen systemen blijven verstoord. Klanten moeten inmiddels terugvallen op tragere noodprocedures. Hoewel de publieke cloudomgeving van Blue Yonder geen verdachte activiteiten vertoont, zijn er nog geen specifieke hersteltijdlijnen bekendgemaakt.
De aanval benadrukt de kwetsbaarheid van geavanceerde digitale supply chains en de brede impact die cyberincidenten kunnen hebben op dagelijkse levens, zoals boodschappenvoorzieningen.
Bron: 1
In Japan komt een zorgwekkende trend op: jonge mensen worden verleid tot criminele activiteiten via zogenaamde "yamibaito", ofwel donkere bijbaantjes. Deze praktijken, die vaak via sociale media zoals Instagram en Line beginnen, leiden jongeren naar misdaden zoals telefoonfraude, smokkel van illegale goederen, en inbraken. Criminele netwerken, vaak vanuit het buitenland gecoördineerd, gebruiken apps zoals Telegram om anoniem contact te leggen met hun slachtoffers, waarbij ze jongeren verplichten hun identiteit en familiegegevens te verstrekken. Het werven van deze slachtoffers is moeilijk te stoppen, omdat de recruiters de indruk wekken dat het om legitieme bijbanen gaat, bijvoorbeeld in de klantenservice. Ondanks de inspanningen van de Japanse autoriteiten om duizenden van deze berichten te verwijderen, is het lastig om het probleem onder controle te krijgen. Er is dringend behoefte aan bewustwording en educatie om de jeugd tegen deze gevaarlijke invloeden te beschermen.
Bron: 1
Starbucks is gedwongen handmatig de werkuren van medewerkers bij te houden na een ransomware-aanval op Blue Yonder, een derde partij die software levert voor het plannen van werktijden en het bijhouden van uren. De aanval, die op 21 november plaatsvond, heeft het systeem van Blue Yonder verstoord, wat invloed heeft op Starbucks-winkels in de VS en Canada. Als gevolg hiervan moeten Starbucks-medewerkers tijdelijk hun werktijden op papier noteren. Hoewel het probleem de dagelijkse operaties van de winkels niet heeft verstoord, heeft het wel gevolgen voor de verwerking van de loonbetalingen. Starbucks heeft aangegeven dat medewerkers op 29 november betaald zullen worden op basis van hun geplande uren voor de week van 18 november, maar dit kan afwijken van de werkelijke uren. De herstelperiode is onbekend, maar het bedrijf werkt aan oplossingen om de nauwkeurigheid van de loonverwerking te verbeteren.
Bron: 1
De Dark Matter Darknet Market kampt momenteel met een ernstige DDoS-aanval (Distributed Denial of Service) die de toegang tot hun platform belemmert. Deze aanval heeft geleid tot aanzienlijke vertragingen en onbereikbaarheid van de marktplaats voor gebruikers. Het Dark Matter-team heeft aangegeven hard te werken aan het oplossen van het probleem en de aanval te mitigeren. Ze hebben hun infrastructuur versterkt en hun gebruikers gewaarschuwd voor de mogelijke gevolgen van de verstoring. DDoS-aanvallen zijn een veelvoorkomend probleem op darkweb-markten, waarbij aanvallers proberen de toegang tot een site te blokkeren door deze te overspoelen met verkeer. Hoewel de marktplaats momenteel niet volledig operationeel is, blijven de beheerders zoeken naar effectieve oplossingen om de service te herstellen en toekomstige aanvallen te voorkomen.
Bron: 1
Er zijn de laatste tijd veel meldingen van oplichting via telefoontjes die zogenaamd afkomstig zijn van bekende betaalproviders zoals PayPal, Klarna of iDEAL. Bij deze frauduleuze telefoontjes wordt een geautomatiseerd bericht afgespeeld waarin de ontvanger wordt gevraagd om een betaling, bestelling of terugbetaling goed te keuren. Vervolgens wordt de persoon doorverbonden met een zogenaamde medewerker die vaak vraagt om toegang tot de computer. Dit kan leiden tot het stelen van geld of het maken van ongewilde online aankopen.
De Fraudehelpdesk waarschuwt dat je in zo'n geval direct moet ophangen en het keuzemenu moet vermijden. Het is belangrijk te weten dat de oplichters zich voordoen als betrouwbare bedrijven om mensen te misleiden en financiële schade te veroorzaken. Afgelopen oktober was er zelfs een piek in het aantal meldingen, wat aangeeft dat deze oplichters steeds actiever worden.
Bron: 1
Op 14 november 2024 ondervond Cloudflare, een belangrijke speler in internetinfrastructuur, een grote storing die resulteerde in het verlies van meer dan de helft van hun logdata. De oorzaak was een defecte software-update voor hun Logpush-tool, die essentieel is voor het verzamelen en versturen van loggegevens naar klanten. De fout zorgde ervoor dat de verzamelde logs niet werden doorgestuurd en uiteindelijk uit de cache werden verwijderd, wat leidde tot onherstelbaar verlies van gegevens. De storing, die drieënhalf uur duurde, werd verergerd door een verkeerde configuratie die een kettingreactie veroorzaakte, wat leidde tot een overspoeling van het systeem met ongewenste gegevens. Cloudflare heeft excuses aangeboden en werkt aan preventieve maatregelen om toekomstige incidenten te voorkomen. Dit incident benadrukt het belang van grondige tests en redundantie om de beschikbaarheid van cruciale gegevens te waarborgen.
Bron: 1
Hema en Jumbo ondervinden problemen door een computerhack bij Blue Yonder, een Britse leverancier van software die gebruikt wordt in distributiecentra. Deze software zorgt ervoor dat producten automatisch worden aangevuld in winkels. Ondanks de hack blijven de winkels operationeel en zullen er geen lege schappen verschijnen. Zowel Hema als Jumbo hebben backup-systemen ingeschakeld om de orderverwerking te blijven uitvoeren. De hack lijkt te zijn uitgevoerd via ransomware, hoewel het nog niet duidelijk is of Blue Yonder volledig controle heeft hersteld over zijn systemen. Klanten van deze bedrijven ondervinden geen hinder van de storing, aangezien de gevolgen voor de winkeloperaties beperkt blijven.
Bron: 1
Een Chinese hacker-groep, bekend als "Salt Typhoon", heeft geprobeerd toegang te krijgen tot het netwerk van T-Mobile door de routers van het bedrijf te compromitteren. Het doel was om laterale bewegingen binnen het netwerk te onderzoeken, wat typisch is voor de verkenningsfase van cyberaanvallen. T-Mobile ontdekte de inbraak dankzij verdachte activiteit en proactieve netwerkmonitoring, waardoor ze het aanvallende team konden blokkeren voordat ze verder konden doordringen of klantgegevens konden stelen. De hackers hadden echter geen toegang tot gevoelige klantinformatie, zoals telefoongesprekken, sms-berichten of voicemails. T-Mobile ondernam snel actie door de verbinding met het betrokken netwerk van een externe leverancier te verbreken. De aanval wordt toegeschreven aan een groepering die sinds 2019 actief is en vaak gericht is op overheidsinstanties en telecombedrijven in Zuidoost-Azië. T-Mobile heeft de bevindingen gedeeld met de overheid en industriële partners.
Bron: 1
In een recent onderzoek van de Universiteit van Oxford wordt de groeiende industrialisatie van cybercriminaliteit in China belicht. Het toont aan hoe cybercriminaliteit zich heeft ontwikkeld tot een goed georganiseerde sector die lijkt op legitieme bedrijven. Cybercriminele ondernemingen beschikken nu over hiërarchieën, gespecialiseerde afdelingen en gestandaardiseerde processen, wat de efficiëntie verhoogt. In sommige gevallen worden operaties gestructureerd met afdelingen voor IT, verkoop en promotie, vergelijkbaar met traditionele bedrijven. De sector is bovendien uitgebreid naar andere regio's, zoals Zuidoost-Azië, waar zogenaamde "scam compounds" actief zijn. Het rapport benadrukt hoe deze bedrijven functioneren als een industriële keten, met actoren die specifieke taken uitvoeren zoals gegevensdiefstal, malwarecreatie en witwaspraktijken. De groei van deze cybercriminaliteit vraagt om wereldwijde samenwerking en strengere regelgeving, vooral op het gebied van telecommunicatie en online betalingen.
Bron: 1
De Amerikaanse toezichthouder FTC stelt dat fabrikanten van Internet of Things (IoT)-apparaten mogelijk de wet overtreden als zij niet aangeven hoelang hun producten updates ontvangen. Uit onderzoek van de FTC naar 189 IoT-producten blijkt dat bijna 89 procent van de fabrikanten deze informatie niet verstrekt. Dit gebrek aan transparantie kan in strijd zijn met de Magnuson Moss Warranty Act, die eist dat consumenten vooraf worden geïnformeerd over garanties op producten boven de vijftien dollar. Bovendien zouden fabrikanten die adverteren met bepaalde functies, maar stoppen met het bieden van essentiële updates, zich schuldig kunnen maken aan misleidende praktijken volgens de FTC Act. De FTC benadrukt dat consumenten vóór aanschaf het updatebeleid moeten checken en roept beleidsmakers op om dit probleem aan te pakken. Transparantie over de ondersteuning van IoT-apparaten wordt gezien als cruciaal voor consumentenbescherming en kan een internationale impact hebben.
Bron: 1
Het Amerikaanse hof van beroep heeft geoordeeld dat de sancties van het ministerie van Financiën tegen de cryptomixer Tornado Cash onrechtmatig zijn. Tornado Cash, een opensourceprotocol op de Ethereum-blockchain, biedt gebruikers privacy door transacties anoniem te maken. Hoewel autoriteiten beweren dat de tool misbruikt is voor witwassen, stelt het hof dat de smart contracts van Tornado Cash niet als eigendom onder de wet vallen en dus niet onder de International Emergency Economic Powers Act (IEEPA) gesanctioneerd mogen worden.
De uitspraak betekent dat het ministerie de smart contracts van de sanctielijst moet verwijderen. Advocaten benadrukken echter dat deze uitspraak alleen betrekking heeft op de specifieke smart contracts zonder admin key en niet op andere aspecten van Tornado Cash. Volgens Coinbase, dat de zaak financierde, is dit een overwinning voor de privacyrechten van burgers. Het blijft echter een omstreden onderwerp, gezien de risico’s van misbruik.
Bron: 1
In de aanloop naar Sinterklaas waarschuwt de Belgische overheid ouders voor de potentiële gevaren van met internet verbonden speelgoed. Safeonweb, een initiatief van het Centrum voor Cybersecurity België (CCB), benadrukt dat deze speeltjes persoonlijke gegevens zoals stemopnames, video's en locatiegegevens kunnen verzamelen, wat een risico vormt voor de privacy en veiligheid van kinderen. Ze adviseren ouders om de reputatie van fabrikanten te controleren, privacybeleid zorgvuldig te lezen en te kiezen voor speelgoed dat regelmatig beveiligingsupdates ontvangt. Daarnaast wordt aangeraden standaard wachtwoorden te wijzigen, geolocatie uit te schakelen en het online gedrag van kinderen te monitoren.
Bron: 1
In september werd de Nederlandse politie slachtoffer van een cyberaanval waarbij de contactgegevens van meer dan 60.000 politiemedewerkers werden gestolen. Minister Van Weel heeft laten weten dat bekend is welk land achter deze hack zit, maar wil de naam nog niet vrijgeven vanwege lopend onderzoek en het beschermen van inlichtingenbronnen.
Tijdens een debat in de Tweede Kamer benadrukte de minister dat de gestolen data geen gevoelige onderzoeksinformatie bevat, maar wel misbruikt kan worden voor phishing. De hack lijkt mogelijk deel uit te maken van een groter plan, waarbij de informatie kan worden ingezet om de politieorganisatie verder te infiltreren.
De communicatie richting politiepersoneel over de hack werd zwaar bekritiseerd. Veel medewerkers hoorden via de media van het incident, omdat de politie aanvankelijk slechts een bericht op het intranet plaatste. De minister gaf aan dat hier lessen uit zijn getrokken en toekomstige communicatie sneller zal verlopen.
Bron: 1
Onderzoekers van Checkmarx ontdekten een supply chain-aanval die bijna een jaar lang duurde en gebruikmaakte van het kwaadaardige NPM-pakket @0xengine/xmlrpc. Dit pakket, oorspronkelijk een legitieme implementatie van XML-RPC voor Node.js, werd na versie 1.3.4 gemanipuleerd om cryptocurrency mining en datadiefstal te combineren. Het pakket werd verspreid via directe NPM-installaties en als afhankelijkheid in een legitiem ogend GitHub-project. Zodra het kwaadaardige pakket werd geactiveerd, begon het met het stelen van gevoelige gegevens zoals SSH-sleutels en bash-historie, en gebruikte het de XMRig-software voor Monero-mining op Linux-systemen. De aanvallers maskeerden de malware als een legitieme systeemdienst en ontwaken automatisch na herstarten van het systeem. Dit incident benadrukt de risico's van zowel kwaadaardige als gecompromitteerde legitieme open-sourcepakketten en het belang van grondige veiligheidsmaatregelen voor ontwikkelaars.
Bron: 1
Een cybercrimineel zou momenteel een live phishingpanel van Kraken te koop aanbieden op het darkweb. Het phishingpanel is specifiek gericht op gebruikers van Kraken, een populaire cryptocurrency-exchange. Dit panel zou in staat zijn om inloggegevens van slachtoffers te stelen door een nepwebsite na te maken die lijkt op de legitieme Kraken-inlogpagina. Het aanbod van dit type phishingtool geeft aan dat cybercriminelen steeds geavanceerdere technieken gebruiken om hun slachtoffers te misleiden. De verkoop van dergelijke tools vormt een toenemende bedreiging voor zowel bedrijven als individuen die actief zijn in de cryptomarkt. Experts adviseren gebruikers om waakzaam te zijn en altijd de veiligheid van hun inloggegevens te waarborgen door middel van multi-factor authenticatie en het controleren van de URL voordat ze gevoelige gegevens invoeren.
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiรซle sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language