Slachtofferanalyse en Trends van Week 01-2025
Reading in another language
Alle informatie is zorgvuldig samengesteld, maar onder voorbehoud van fouten.
Wanneer een bedrijf in meerdere landen actief is, kan het moeilijk zijn te achterhalen in welk land de cyberaanval heeft plaatsgevonden. Dit betekent dat de vlag van het land niet altijd correct hoeft te zijn
molars.co.ke, een tandartspraktijk gevestigd in Nairobi, Kenia, is het slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd ontdekt op 6 januari 2025 om 07:36 uur. Molars.co.ke biedt een breed scala aan mondzorgdiensten, waaronder algemene tandheelkunde, orthodontie en mondchirurgie, ondersteund door moderne technologieën en technieken voor hoogwaardige zorg. De kliniek wordt gerund door een team van ervaren en professionele tandartsen die zich inzetten voor uitstekende mondzorg voor hun patiënten. Deze ransomware-aanval heeft mogelijk ernstige gevolgen voor de operationele en patiëntgerelateerde processen van de kliniek, waardoor de continuïteit van de zorg in gevaar kan komen.
Op 6 januari 2025 heeft Gunnar Prefab, gevestigd in Zweden en actief in de sector van de fabricage van prefab betonproducten voor de hele Scandinavische regio, ontdekt dat ze het slachtoffer zijn geworden van een ransomware-aanval door de groep Akira. De aanval heeft geleid tot de compromittering van vertrouwelijke bedrijfsdocumenten, waaronder NDA's, contactnummers en e-mailadressen van werknemers en klanten, evenals HR-documenten. Dit incident benadrukt de toenemende dreiging van cyberaanvallen tegen bedrijven in de maakindustrie.
Op 6 januari 2025 heeft Action Imports, een nationale groothandelaar die duizenden producten levert aan detailhandelaren in Canada, ontdekt dat het bedrijf het slachtoffer is geworden van een ransomware-aanval door de groep Akira. De aanval resulteerde in de diefstal van meer dan 10 GB aan vertrouwelijke bedrijfsdocumenten, waaronder contactinformatie van werknemers en klanten, financiële gegevens zoals audits, betalingsinformatie en rapporten. Dit incident benadrukt de kwetsbaarheid van bedrijven in de consumentenservice-sector voor cyberdreigingen.
Op 6 januari 2025 ontdekte Bluegrass Ingredients, een bedrijf uit de Verenigde Staten dat toonaangevende merken en smaakhuizen helpt met het concepten, testen en produceren van op maat gemaakte smaken en formules, dat het het slachtoffer is geworden van een ransomware-aanval door de groep Akira. De aanval leidde tot de diefstal van meer dan 45 GB aan vertrouwelijke bedrijfsdocumenten, waaronder NDA's, sociaal zekerheidsnummers (SSN's), financiële gegevens zoals audits, betalingsinformatie en rapporten, evenals contactinformatie van werknemers. Dit incident onderstreept de toenemende cyberdreigingen voor bedrijven in de landbouw- en voedingsproductiesector.
Op 6 januari 2025 ontdekte Diario Los Andes, een ochtendkrant gevestigd in de stad Mendoza, Argentinië, dat het slachtoffer was geworden van een ransomware-aanval door de groep Akira. De krant, eigendom van Grupo Clarín en de erfgenamen van de Calle-familie, werd getroffen door de diefstal van vertrouwelijke bedrijfsdocumenten. Dit omvat financiële gegevens zoals audits, betalingsinformatie en rapporten, evenals contactnummers en e-mailadressen van werknemers. Het incident benadrukt de risico’s waarmee mediaorganisaties tegenwoordig worden geconfronteerd op het gebied van cyberbeveiliging.
Op 6 januari 2025 ontdekte yoniot.cn, een Chinese onderneming gespecialiseerd in het ontwikkelen en toepassen van IoT-technologie (Internet of Things), slimme woningen en slimme gemeenschappen, dat het het slachtoffer was geworden van een ransomware-aanval door de groep Darkvault. Het bedrijf, dat meer dan 10 jaar ervaring heeft in de IoT-sector, ontwikkelt op maat gemaakte oplossingen voor slimme gemeenschappen en woningen. Door de aanval werden vertrouwelijke gegevens, waaronder bedrijfsdocumenten, mogelijk gecompromitteerd. Dit incident wijst op de groeiende dreiging van cyberaanvallen tegen bedrijven in de technologie- en smart home-industrie.
A Bar A Ranch, gelegen aan de oevers van de North Platte River in de Medicine Bow Mountains van Wyoming, is een van de oudste en grootste gastenranches in de VS. Sinds de oprichting in 1922 biedt de ranch een adembenemend uitzicht en een uitgebreide ervaring op bijna 100.000 hectare grond. Het bedrijf is actief in de landbouw- en voedselproductiesector, met een focus op gastvrijheid en buitenactiviteiten.
Op 6 januari 2025 ontdekte A Bar A Ranch dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de Akira-groep. De aanvallers hebben toegang gekregen tot gevoelige bedrijfsgegevens, waaronder financiële documenten, klanten- en medewerkersinformatie, verzekeringsdocumenten en leaseovereenkomsten. De groep heeft aangegeven deze gegevens te zullen publiceren tenzij er wordt voldaan aan hun eisen. Het incident heeft de ranchs reputatie en operationele stabiliteit ernstig beïnvloed.
Maverick Constructors, LLC, een bouwbedrijf gevestigd in Lutz, Florida, is slachtoffer geworden van een ernstige ransomware-aanval. De aanval werd ontdekt op 6 januari 2025 om 17:02 uur. De cybercriminelen, die zich hebben geassocieerd met de Akira ransomware-groep, hebben toegang gekregen tot vertrouwelijke bedrijfsgegevens. Meer dan 35 GB aan privé-documenten, waaronder financiële data zoals audits, betalingsinformatie en rapporten, evenals contactinformatie van medewerkers en klanten, zijn gestolen. Dit incident heeft een aanzienlijke impact op de operaties van het bedrijf, dat actief is in de bouwsector in de Verenigde Staten.
WSINC.COM, een logistiek bedrijf gevestigd in Noord-Amerika, is getroffen door een ransomware-aanval van de Clop-groep. Het incident werd ontdekt op 6 januari 2025 om 18:50 uur. WSINC.COM biedt oplossingen voor supply chain management, met specialisatie in magazijnbeheer, supply chain consulting en transportbemiddelingsdiensten. Het bedrijf bedient verschillende sectoren, waaronder retail, productie en gezondheidszorg. De aanval heeft ernstige gevolgen voor hun activiteiten, waarbij kritieke gegevens van klanten en bedrijfsprocessen mogelijk zijn gecompromitteerd. De Clop-groep staat bekend om zijn gerichte aanvallen op bedrijven in de transport- en logistieke sector, waarbij grote hoeveelheden data worden geëist voor losgeld.
VELSOL.COM, een technologiebedrijf gespecialiseerd in softwareoplossingen en -diensten, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 6 januari 2025 om 18:52 uur. Het bedrijf biedt een breed scala aan diensten, waaronder softwareontwikkeling voor ondernemingen, IT-consulting, digitale transformatie en cloudservices, en richt zich op het verbeteren van de efficiëntie van bedrijven van verschillende groottes. VELSOL.COM is bekend om zijn innovatieve benadering van technologie en toonaangevende oplossingen. De aanval heeft mogelijk gevoelige klantgegevens en bedrijfskritieke systemen aangetast, wat de operaties van het bedrijf aanzienlijk beïnvloedt.
ASCOM S.p.A., een technologiebedrijf gevestigd in Italië, is gespecialiseerd in de productie van hefapparatuur voor de maritieme en industriële sectoren. Het bedrijf biedt een breed scala aan producten, zoals botenliften, kranen en op maat gemaakte oplossingen voor scheepswerven en industriële faciliteiten. ASCOM is bekend om de hoge kwaliteit van zijn producten, die zijn afgestemd op de specifieke wensen van de klant.
Op 7 januari 2025 om 09:23 werd ASCOM het slachtoffer van een ransomware-aanval uitgevoerd door de beruchte ransomware-groep 8base. De aanval heeft ernstige gevolgen voor de bedrijfsvoering van het bedrijf, dat momenteel werkt aan herstelmaatregelen.
Omnitravel, een Belgisch reisbedrijf dat al meer dan 25 jaar actief is, biedt een breed scala aan reisdiensten, waaronder vakanties, zakenreizen en groepsreizen. Het bedrijf staat bekend om zijn persoonlijke benadering van klanten, met voortdurende communicatie voor, tijdens en na de reis. Omnitravel heeft zich gepositioneerd als een betrouwbare partner voor zowel leisure- als zakelijke reizigers.
Op 7 januari 2025 om 09:25 werd Omnitravel echter het slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De aanval heeft de bedrijfsvoering van het bedrijf verstoord, en ze zijn momenteel bezig met het herstellen van de systemen en het minimaliseren van de schade.
Weininger Metall System GmbH is een Duits bedrijf dat gespecialiseerd is in metaalbewerking. Het biedt diverse diensten aan, zoals plaatbewerking, lassen, lasersnijden en andere processen waarbij gebruik wordt gemaakt van moderne technologieën. Het bedrijf richt zich zowel op prototyping als op massaproductie, en levert hoogwaardige metalen producten voor verschillende industrieën.
Op 7 januari 2025 om 09:26 werd Weininger Metall System GmbH het slachtoffer van een ransomware-aanval door de groep 8base. De aanval heeft het bedrijf tijdelijk verlamd, en ze werken momenteel aan het herstellen van hun systemen en het beperken van de schade.
IRO Paris is een luxe modemerk dat bekendstaat om zijn moderne en elegante ontwerpen. Het merk biedt stijlvolle kleding voor zowel mannen als vrouwen, waaronder outerwear, jurken en accessoires, waarbij de nadruk ligt op hoogwaardige materialen en verfijnde stijl. IRO Paris combineert de Parijse elegantie met moderne trends, en heeft zich gepositioneerd als een toonaangevend merk in de mode-industrie.
Op 7 januari 2025 om 09:27 werd ontdekt dat IRO Paris het slachtoffer was van een ransomware-aanval door de groep 8base. De aanval, die werd geschat op 26 november 2024, heeft de operaties van het bedrijf verstoord. Momenteel werkt IRO Paris aan het herstel van zijn systemen.
CED Solutions is een Amerikaans bedrijf dat zich richt op het aanbieden van IT-training en certificeringen, waaronder cursussen op het gebied van Microsoft, Cisco, CompTIA en andere toonaangevende technologieën. Het bedrijf biedt verschillende leerformats, zoals klassikale trainingen, online cursussen en webinars, en biedt flexibele betalingsopties aan zijn klanten.
Op 7 januari 2025 om 09:28 werd ontdekt dat CED Solutions het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep 8base. De aanval heeft invloed gehad op de bedrijfsvoering, en het bedrijf werkt momenteel aan het herstel van hun systemen en diensten.
Sport Boutiq is een familiebedrijf in Méribel, Frankrijk, dat sinds 1947 gespecialiseerd is in de verkoop en verhuur van ski-uitrusting. Al drie generaties lang biedt het bedrijf een breed scala aan producten van toonaangevende merken, waaronder wintersportkleding, schoenen en accessoires voor mannen, vrouwen en kinderen. Sport Boutiq heeft zich gepositioneerd als een vertrouwde naam voor skireizigers die op zoek zijn naar kwaliteit en service.
Op 7 januari 2025 om 09:29 werd ontdekt dat Sport Boutiq het slachtoffer was van een ransomware-aanval door de groep 8base. De aanval heeft geleid tot verstoringen in hun bedrijfsactiviteiten, en ze werken aan het herstellen van hun systemen.
Lake Shore Public Schools is een schooldistrict in St. Clair Shores, Michigan, USA, dat zes scholen omvat en ongeveer 3.339 studenten bedient. Het district bestaat uit drie basisscholen, één middelbare school en twee middelbare scholen. De missie van het district is om kwalitatief hoogstaand onderwijs te bieden in een veilige en ondersteunende omgeving, en studenten voor te bereiden op succes in een mondiale samenleving. Het biedt diverse educatieve programma’s, waaronder vroegschoolse educatie, doorlopende educatie en gemeenschapsonderwijs, en ondersteunt 51 sportteams.
Op 7 januari 2025 om 09:30 werd ontdekt dat Lake Shore Public Schools het slachtoffer was van een ransomware-aanval door de groep 8base. De aanval heeft de schooloperaties verstoord, en ze werken aan het herstel van hun systemen en diensten.
HECTARE is een Franse landontwikkelaar die sinds 1985 actief is en een breed scala aan bouwpercelen te koop aanbiedt. Het bedrijf is gespecialiseerd in duurzame stadsontwikkeling en gebruikt zijn planningsexpertise om leefruimtes te creëren die in harmonie zijn met de omgeving. HECTARE richt zich op het begrijpen van een locatie en het transformeren ervan, rekening houdend met de belangrijke milieu- en stedelijke vraagstukken.
Op 7 januari 2025 om 09:32 werd ontdekt dat HECTARE het slachtoffer was van een ransomware-aanval door de groep 8base. De aanval heeft het bedrijf tijdelijk verlamd, en ze werken aan het herstellen van hun systemen en het beperken van de schade.
Senergy.net is een toonaangevende leverancier van uitgebreide hernieuwbare energieoplossingen. Het bedrijf richt zich op het benutten van zonne- en windenergie, met toepassingen voor zowel residentiële als grootschalige commerciële projecten. Daarnaast biedt Senergy.net op maat gemaakte energieanalyse- en rapportagediensten aan. Het bedrijf is vastbesloten om klimaatverandering te bestrijden door de ontwikkeling van schone energietechnologieën. Met een sterke focus op professionele normen en expertise levert het betrouwbare, efficiënte en kosteneffectieve energieoplossingen.
Op 7 januari 2025 om 09:40 werd ontdekt dat senergy.net het slachtoffer was van een ransomware-aanval door de groep Funksec. De aanval heeft de bedrijfsactiviteiten verstoord, en het bedrijf werkt aan het herstellen van de systemen en het beperken van de schade.
Sunflower Medical Group is een zorginstelling die bekendstaat om zijn toewijding aan het leveren van hoogwaardige medische zorg. De organisatie biedt een breed scala aan diensten, gericht op het verbeteren van de gezondheid en het welzijn van hun patiënten, met een focus op zowel preventieve als curatieve behandelingen.
Op 7 januari 2025 om 09:44 werd ontdekt dat Sunflower Medical Group het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep Rhysida. De aanval heeft ernstige gevolgen voor de vertrouwelijkheid van patiëntgegevens, en de groep heeft gedreigd met de verkoop van exclusieve en gevoelige medische gegevens. Het bedrijf werkt hard aan het herstellen van hun systemen en het beschermen van hun data.
Op 7 januari 2025 ontdekte Bergström Wines, een familiebedrijf opgericht in 1996 in Willamette Valley, Oregon, dat het slachtoffer was geworden van een ransomware-aanval door de groep 8base. Bergström Wines, actief in de sector van landbouw en voedselproductie, staat bekend om zijn milieuvriendelijke benadering van wijnbouw, waarbij de wijnen de unieke kenmerken van de regio en seizoensinvloeden weerspiegelen. De aanval heeft mogelijk gevolgen voor hun bedrijfsvoering en IT-infrastructuur.
Op 7 januari 2025 ontdekte D-7 Roofing, actief in de bouwsector, dat het slachtoffer was geworden van een ransomware-aanval door de groep Lynx. De aanval richtte zich op financiële documenten en boekhoudgegevens van het bedrijf, wat mogelijk verstrekkende gevolgen heeft voor hun operationele en financiële integriteit.
Op 7 januari 2025 ontdekte u0 Excel Transportation, een bedrijf in de transport- en logistieksector, dat het slachtoffer was geworden van een ransomware-aanval door de groep Lynx. De aanvallers hebben een enorme hoeveelheid persoonlijke en gevoelige gegevens van zowel medewerkers als partners van het bedrijf verkregen. Het management heeft 72 uur om de situatie op te lossen, anders wordt alle data openbaar gemaakt.
Op 7 januari 2025 ontdekte AAA Environmental, een bedrijf in de sector bedrijfsdiensten, dat het slachtoffer was geworden van een ransomware-aanval door de groep Akira. AAA Environmental biedt diensten aan op het gebied van milieutraining, industriële hygiëne, veiligheid, online cursussen en advies. De aanvallers dreigen een groot aantal privébedrijf documenten openbaar te maken, waaronder interne financiële documenten, medische gegevens van medewerkers, contactgegevens van zowel medewerkers als klanten, evenals gevoelige informatie zoals medische gegevens, rijbewijzen, creditcardgegevens en sociale zekerheidsnummers.
Op 7 januari 2025 ontdekte Drywall Partitions, Inc., een commercieel bedrijf in de bouwsector, dat het slachtoffer was geworden van een ransomware-aanval door de groep Akira. Het bedrijf is gespecialiseerd in het bouwen van nieuwe projecten en renovaties, met een focus op tenant finish build-outs. De aanvallers dreigen een groot aantal privébedrijf documenten openbaar te maken, waaronder interne financiële gegevens, bedrijfscommunicatie, sociale zekerheidsnummers, en contactinformatie van medewerkers.
Op 7 januari 2025 ontdekte Drivestream, een management- en IT-consultancybedrijf dat gespecialiseerd is in het migreren van bedrijfsprocessen naar de Cloud voor middelgrote en grote ondernemingen, dat het slachtoffer was geworden van een ransomware-aanval door de groep Akira. De aanvallers dreigen meer dan 80 GB aan privébedrijf documenten openbaar te maken, waaronder sociale zekerheidsnummers, contactgegevens van medewerkers en klanten, rijbewijzen, paspoorten en andere gevoelige informatie.
Pus GmbH, een Duits bedrijf gespecialiseerd in de productie van elektronische producten en oplossingen voor tijdmanagement, is slachtoffer geworden van een ransomware-aanval. De aanval werd ontdekt op 7 januari 2025 om 18:27 uur. De Morpheus-ransomwaregroep is verantwoordelijk voor deze aanval, waarbij bedrijfsdata werd versleuteld en geëist werd om losgeld te betalen. Pus GmbH, gevestigd in Duitsland, heeft een jaarlijkse omzet van 5 miljoen dollar. Het bedrijf biedt een breed scala aan oplossingen voor tijdregistratie en gerelateerde elektronische producten. De aanval heeft de bedrijfsvoering tijdelijk verstoord, maar het is nog niet duidelijk hoe het bedrijf verder zal reageren op de eisen van de aanvallers.
Arrotex Pharmaceuticals, een Australisch bedrijf in de gezondheidszorg, is getroffen door een ransomware-aanval die op 7 januari 2025 om 18:29 uur werd ontdekt. De aanval werd uitgevoerd door de Morpheus-ransomwaregroep. Arrotex Pharmaceuticals, met een jaarlijkse omzet van 92 miljoen dollar, is gespecialiseerd in de productie van farmaceutische producten en levert oplossingen aan de gezondheidszorgsector. De omvang van het cyberbeveiligingsincident is nog niet volledig bekendgemaakt in het publieke bericht, maar het bedrijf heeft inmiddels een verklaring uitgebracht op hun website. De aanval heeft waarschijnlijk impact op de bedrijfsvoering en de vertrouwelijkheid van gegevens, maar verdere details zijn op dit moment niet beschikbaar.
Saint-Bar, een Belgisch bedrijf, is het slachtoffer geworden van een ransomware-aanval die op 7 januari 2025 om 20:17 uur werd ontdekt. De aanval werd uitgevoerd door de Fog-ransomwaregroep, die 16,8 GB aan bedrijfsdata versleutelde. De specifieke sector van het bedrijf is op dit moment niet bekend, maar de impact van de aanval heeft geleid tot verstoringen in de normale bedrijfsvoering. Er is nog geen gedetailleerde verklaring van het bedrijf over de verdere gevolgen of over mogelijke losgeldclaims van de aanvallers. De aanval benadrukt opnieuw de groeiende dreiging van ransomware in verschillende bedrijfssectoren wereldwijd.
Jim Thompson, het iconische Thaise lifestylemerk dat bekendstaat om zijn hoogwaardige zijdeproducten, is slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 7 januari 2025 om 21:25 uur. Het bedrijf, opgericht in 1951 met als doel de Thaise zijde-industrie nieuw leven in te blazen, heeft een sterke reputatie opgebouwd met mode, accessoires, interieurartikelen en culinaire ervaringen. Jim Thompson werkt samen met lokale vakmensen en moderne ontwerpers om erfgoed en innovatie samen te brengen. De impact van de aanval op de bedrijfsvoering is nog onduidelijk, maar het incident benadrukt opnieuw de risico's waarmee bedrijven in de consumentensector te maken hebben.
Astaphans, een bedrijf gevestigd in Dominica dat bekendstaat om zijn brede assortiment als supermarkt en bouwcentrum, is slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 7 januari 2025 om 21:26 uur. Astaphans biedt klanten niet alleen producten voor huis en tuin, maar heeft ook een auto-onderhoudscentrum en een breed online aanbod. De specifieke omvang van de aanval is nog niet bekend, maar het incident heeft mogelijk gevolgen voor de online en fysieke activiteiten van het bedrijf. Het voorval toont aan dat zelfs grote regionale spelers in de detailhandel kwetsbaar kunnen zijn voor cyberaanvallen.
Het Amerikaanse bedrijf Ndceg.com is op 7 januari 2025 om 21:35 uur slachtoffer geworden van een ransomware-aanval door de Funksec-groep. Op dit moment is er weinig publieke informatie beschikbaar over de activiteiten van Ndceg.com. De sector waarin het bedrijf actief is, is onbekend, wat het lastig maakt om de impact van de aanval volledig in te schatten. De aanval benadrukt echter dat ook minder bekende bedrijven in de Verenigde Staten doelwit kunnen worden van georganiseerde cybercriminelen. Verdere details over de omvang van de aanval en de reactie van het bedrijf zijn nog niet bekend.
Het Amerikaanse technologiebedrijf General Digital CRM is op 8 januari 2025 om 07:01 uur getroffen door een ransomware-aanval van de Spacebears-groep. General Digital CRM staat bekend om zijn expertise op het gebied van klantrelatiebeheer (CRM) en biedt geavanceerde oplossingen voor het automatiseren van bedrijfsprocessen en het integreren van verschillende klantcommunicatiekanalen, zoals websites, callcenters, e-mail en mobiele apparaten. Het bedrijf heeft zowel een Microsoft Silver Certified Partner-status als een IBM Business Partner-certificering, wat hun expertise in de integratie van softwareoplossingen op deze platformen bevestigt.
De aanval onderstreept de toenemende dreiging van ransomware voor bedrijven in de technologiesector, waarbij zowel data als operationele systemen vaak doelwit zijn. De omvang van de aanval en de impact op de dienstverlening van General Digital CRM worden nog onderzocht.
Het Amerikaanse technologiebedrijf General Digital is op 8 januari 2025 om 07:03 uur getroffen door een ransomware-aanval van de Spacebears-groep. General Digital is gespecialiseerd in het ontwerpen, ontwikkelen, integreren, testen en leveren van betrouwbare displays, technologieproducten en softwarediensten. Met meer dan 50 jaar ervaring in displayproductie, productontwikkeling en software-engineering, richt het bedrijf zich op het ontwikkelen van innovatieve technologieën. Hun team van embedded systems engineers, bestaande uit experts op het gebied van elektronica, softwareontwikkeling en geavanceerd testen (IV&V), is veelzijdig en in staat om projecten te ondersteunen van concept tot productie.
De aanval benadrukt het risico waarmee bedrijven in de technologie-industrie worden geconfronteerd. De exacte gevolgen van de aanval voor de activiteiten van General Digital zijn nog niet bekendgemaakt.
Het Amerikaanse bouw- en vastgoedbedrijf EBL Partners, gevestigd in Florida, is op 8 januari 2025 om 07:05 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de Spacebears-groep. EBL Partners is actief in de bouwsector en gespecialiseerd in projectontwikkeling, vastgoedbeheer en interieurontwerp. De aanval heeft mogelijk gevoelige informatie getroffen, waaronder financiële documenten, auditrapporten, back-ups, projectbestanden, gegevens van leveranciers en klantendatabases.
Het incident benadrukt de kwetsbaarheid van bedrijven in de bouw- en vastgoedsector, waar digitale processen steeds belangrijker worden. De omvang van de schade en de reactie van het bedrijf op de aanval zijn momenteel nog niet bekend.
Youth Eastside Services (YES), een toonaangevende organisatie in de publieke sector die sinds 1968 hulp biedt aan kinderen, tieners en gezinnen met uiteenlopende problemen zoals depressie, trauma, gedragsproblemen en verslavingszorg, is slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de criminele groep Incransom en werd op 8 januari 2025 om 09:25 ontdekt.
YES is actief in East King County, waar het onder andere counseling, preventieve educatie en psychiatrische ondersteuning biedt aan kwetsbare gezinnen. De aanval kan grote impact hebben op de continuïteit van hun dienstverlening en gevoelige patiëntgegevens. Cybersecurity-experts benadrukken dat de publieke sector steeds vaker doelwit is van gerichte ransomware-aanvallen vanwege de kritieke aard van hun dienstverlening.
Het is nog niet duidelijk of de groep losgeld heeft geëist of data heeft gepubliceerd, maar de autoriteiten zijn inmiddels betrokken bij het onderzoek.
Acquafértil, een Braziliaans bedrijf gespecialiseerd in biologische en milieutechniek binnen de landbouw- en voedselproductiesector, is slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de criminele groep Ransomhub en werd ontdekt op 8 januari 2025 om 09:46.
Het bedrijf biedt oplossingen voor waterbehandeling, afvalbeheer en milieusanering en gebruikt geavanceerde technologieën om natuurlijke hulpbronnen efficiënt te beheren en duurzame ontwikkeling te bevorderen. Acquafértil speelt een belangrijke rol in het bevorderen van milieubescherming en sociale duurzaamheid in Brazilië.
De ransomware-aanval kan niet alleen de bedrijfsvoering verstoren, maar ook schadelijke gevolgen hebben voor projecten gericht op milieubehoud. Het is nog niet bekend of Ransomhub losgeld heeft geëist of data heeft gestolen. De situatie wordt nauwlettend in de gaten gehouden, terwijl de verantwoordelijke autoriteiten onderzoeken hoe de aanval heeft kunnen plaatsvinden.
Sah Petrol, een vooraanstaand Turks bedrijf gespecialiseerd in de distributie van petroleum en brandstoffen, is op 8 januari 2025 om 09:49 slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Het bedrijf levert diverse olieproducten, waaronder smeermiddelen voor auto's en industrieën, aardolieproducten en stookolie, en beheert daarnaast tankstations met extra diensten zoals autowasstraten en winkels.
Sah Petrol staat bekend om zijn inzet voor hoogwaardige producten en milieuvriendelijke oplossingen binnen de energiesector. De aanval kan echter grote gevolgen hebben voor zowel de logistieke keten als de dienstverlening aan klanten. Het is nog onduidelijk of Ransomhub losgeld heeft geëist of data heeft gestolen, maar de impact op de bedrijfsvoering en beveiliging wordt momenteel onderzocht door zowel interne experts als de autoriteiten.
Slawson Companies, een Amerikaans bedrijf dat actief is in de energiesector en daarnaast diversifieert in commercieel en residentieel vastgoed, restaurants en hotels, is op 8 januari 2025 om 12:05 getroffen door een ransomware-aanval uitgevoerd door de criminele groep Akira.
De groep claimt toegang te hebben tot meer dan 20 GB aan gevoelige bedrijfsdocumenten, waaronder kopieën van rijbewijzen, geheimhoudingsverklaringen (NDA's), creditcardgegevens, interne financiële documenten, vaccinatiebewijzen, en contactinformatie van zowel werknemers als klanten. Dit lek van persoonsgegevens zou ernstige privacy- en financiële risico's met zich mee kunnen brengen.
De aanval kan aanzienlijke gevolgen hebben voor de bedrijfsactiviteiten en het imago van Slawson Companies. Er wordt nog onderzocht of er een losgeld geëist is en welke stappen nodig zijn om de aanval te beheersen. De autoriteiten zijn op de hoogte gebracht en ondersteunen het bedrijf bij het incident.
Surface Combustion, Inc., een gerenommeerde Amerikaanse fabrikant van thermische verwerkingsapparatuur met hoofdkantoor in Maumee, Ohio, is op 8 januari 2025 om 12:05 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Akira.
De aanvallers claimen in het bezit te zijn van meer dan 20 GB aan gevoelige bedrijfsgegevens, waaronder contactgegevens van medewerkers en klanten, sociale zekerheidsnummers (SSN's), rijbewijzen, HR-documenten en vertrouwelijke overeenkomsten. Deze aanval vormt een grote bedreiging voor zowel de operationele continuïteit als de bescherming van persoonlijke gegevens van medewerkers en zakelijke partners.
Het bedrijf werkt nauw samen met de autoriteiten en cybersecurity-experts om de impact van de aanval te beperken en te achterhalen of de gestolen data online zal worden vrijgegeven. De aanval benadrukt nogmaals het toenemende risico voor bedrijven in de productiesector.
Het onderwijsinstituut Fort Wayne Medical Education Program (FWMEP), gevestigd in Fort Wayne, Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Incransom. De aanval werd ontdekt op 8 januari 2025 om 12:57 uur. Uit onderzoek blijkt dat de aanval waarschijnlijk al op 18 december 2024 heeft plaatsgevonden.
FWMEP, in samenwerking met het Family Medicine Center, speelt sinds 1967 een belangrijke rol in de medische opleiding en zorgverlening binnen de regio. Het instituut heeft in die tijd een succesvol patiëntgericht zorgmodel ontwikkeld dat is gebaseerd op evidence-based zorg. Volgens voorlopige informatie zouden de criminelen ongeveer 66 GB aan data gegijzeld hebben.
Het incident onderstreept de toenemende dreiging voor onderwijs- en gezondheidsorganisaties die te maken krijgen met cyberaanvallen gericht op gevoelige patiëntgegevens en opleidingsdata.
Press Color Inc. (PCI), een gerenommeerd bedrijf uit Wisconsin, gespecialiseerd in de productie van flexografische en offset inkten voor de druk- en conversie-industrie, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, opgericht meer dan zestig jaar geleden, levert uitgebreide oplossingen voor de drukindustrie.
Op 8 januari 2025 om 16:34 werd de aanval ontdekt, waarbij de aanvallers vertrouwelijke bedrijfsdocumenten van PCI hebben geëncrypteerd en dreigen te publiceren. Deze documenten omvatten onder andere NDA's, rijbewijzen, HR-documenten, contactinformatie van klanten en medewerkers, interne financiële gegevens en sociaal-zekerheidsnummers.
Het incident heeft ernstige implicaties voor de privacy en veiligheid van het bedrijf en zijn klanten.
King Power, een toonaangevende Thaise retailer in de duty-free sector, is op 8 januari 2025 om 21:14 het slachtoffer geworden van een ransomware-aanval door de Abyss-groep. Het bedrijf, met het hoofdkantoor in Bangkok, biedt reisgerelateerde producten en diensten aan, inclusief online winkelen en verkooppunten op luchthavens en populaire toeristische locaties.
De aanval heeft ernstige gevolgen voor de operaties van King Power, waarbij de aanvallers toegang hebben gekregen tot bedrijfsdata en dreigen deze te publiceren of te vernietigen. Dit incident heeft zowel de interne werking van het bedrijf als de veiligheid van klantgegevens in gevaar gebracht.
De website van de Jordaanse Civil Aviation Regulatory Commission (CARC), carc.gov.jo, is op 9 januari 2025 om 00:58 het slachtoffer geworden van een ransomware-aanval door de Funksec-groep. CARC is verantwoordelijk voor het reguleren van de burgerluchtvaart in Jordanië, het waarborgen van de veiligheid en het verbeteren van de dienstverlening in de luchtvaartsector. De organisatie ontwikkelt en implementeert effectieve regelgeving en beheert luchtverkeersleiding en luchthavennormen.
De aanval heeft significante verstoringen veroorzaakt binnen de operaties van CARC, waarbij de aanvallers vertrouwelijke gegevens hebben aangetast en dreigen te publiceren of vernietigen, wat de luchtvaartveiligheid in Jordanië kan beïnvloeden.
Bendix Engineering, een bedrijf dat actief is in de technische sector, is slachtoffer geworden van een ransomware-aanval door de beruchte Medusalocker-groep. De aanval werd op 9 januari 2025 ontdekt om 09:38 uur. Bij de aanval werd gevoelige bedrijfsinformatie, waaronder werknemersgegevens, klant-e-mails en diverse bestanden van de afgelopen jaren, gekaapt. De aanvallers eisen een betaling van $50.000 voor het teruggeven van de bestanden, waarbij er ook mogelijkheden worden geboden om winst te maken uit de gelekte gegevens. Het bedrijf is gevestigd in de Verenigde Staten en wordt momenteel geconfronteerd met een ernstige dreiging voor de vertrouwelijkheid van zijn data.
Fukoku Co. Ltd., een Japans productiebedrijf dat zijn oorsprong vindt in de textielindustrie, is op 9 januari 2025 slachtoffer geworden van een ransomware-aanval door de Spacebears-groep. Het bedrijf, dat in 2022 zijn 90-jarig jubileum vierde, is bekend geworden door zijn producten in verschillende sectoren, waaronder beddengoed, de auto-industrie, de woningbouw en zorg. Bij de aanval zijn belangrijke bedrijfsgegevens gecompromitteerd, waaronder databases, boekhoudkundige informatie, verkoop- en inkoopgegevens, tekeningen, prototypes en productiecycli. De cybercriminelen eisen nu een losgeld voor het vrijgeven van deze gevoelige informatie, wat het bedrijf voor aanzienlijke uitdagingen stelt. Fukoku Co. Ltd. blijft werken aan het herstellen van de schade en de bescherming van zijn kritieke data.
Permoda, een leidend bedrijf in de retailindustrie, is op 9 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat gespecialiseerd is in de productie, vervaardiging en distributie van textielproducten, is vooral bekend vanwege zijn KOAJ merk. Permoda is actief in Colombia, Costa Rica, Ecuador en Panama. Bij de aanval zijn meer dan 220 GB aan vertrouwelijke bedrijfsdocumenten gestolen, waaronder contactnummers en e-mailadressen van medewerkers en klanten, interne financiële documenten, vertrouwelijke overeenkomsten, contracten en certificeringsdocumenten. De aanvallers dreigen de gegevens openbaar te maken, tenzij er een losgeld wordt betaald. Dit incident heeft aanzienlijke gevolgen voor de bedrijfsvoering en de vertrouwelijkheid van Permoda.
Galfer, een toonaangevende fabrikant van wrijvingsmaterialen en componenten voor remsystemen in de auto-, motor- en fietsindustrie, is op 9 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, gevestigd in Spanje, produceert essentiële onderdelen voor verschillende voertuigsectoren. Bij de aanval zijn meer dan 65 GB aan vertrouwelijke bedrijfsdocumenten gestolen, waaronder niet-openbare informatie (NDA’s), contactnummers en e-mailadressen van medewerkers en klanten, het DNI-nummer van werknemers, vertrouwelijke HR-gegevens en andere bedrijfsgevoelige informatie. De aanvallers dreigen de gegevens openbaar te maken, tenzij er een losgeld wordt betaald. Dit incident heeft aanzienlijke gevolgen voor de bedrijfsvoering en de bescherming van de privacy van medewerkers en klanten.
Huntington Hotel Group, opgericht in 1998 door Kevin Keefer en Brent Andrus, is een toonaangevende speler in de hospitality- en toerismesector. Het bedrijf richt zich op het ontwikkelen en beheren van premium select-service hotels in markten met hoge toetredingsdrempels. Op 9 januari 2025 ontdekte Huntington Hotel Group dat het slachtoffer was geworden van een ransomware-aanval door de Termite-groep. Gevoelige gegevens van het bedrijf zijn gecompromitteerd, en de aanvallers dreigen deze gegevens openbaar te maken, tenzij er een losgeld wordt betaald. Dit incident heeft ernstige gevolgen voor de beveiliging van bedrijfsinformatie in de hospitality-sector.
Chain And Rope Suppliers LTD, opgericht meer dan 40 jaar geleden, is uitgegroeid van een specialist in hefapparatuur tot de leidende specialist in hefbediening en veiligheidsoplossingen in Ierland. Het bedrijf werd op 9 januari 2025 het slachtoffer van een ransomware-aanval door de Akira-groep. Bij de aanval zijn gevoelige bedrijfsdocumenten gestolen, waaronder interne financiële documenten en contactnummers en e-mailadressen van medewerkers en klanten. De aanvallers dreigen deze gegevens openbaar te maken, tenzij er een losgeld wordt betaald. Dit incident heeft aanzienlijke gevolgen voor de vertrouwelijkheid van de gegevens van het bedrijf en zijn klanten.
Northern Lights Electric, een bedrijf dat gespecialiseerd is in de installatie van elektrische voertuigopladers, inbouwverlichting en generatoren, is op 9 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Bij de aanval zijn privé-bedrijfsdocumenten gestolen, waaronder rijbewijzen, persoonlijke licenties van werknemers, en contactnummers en e-mailadressen van medewerkers en klanten. De aanvallers dreigen deze gevoelige gegevens openbaar te maken, tenzij er een losgeld wordt betaald. Dit incident heeft ernstige gevolgen voor de vertrouwelijkheid van bedrijfs- en klantinformatie in de bouwsector.
De kliniek van een familiearts aan de Schulstraße, bekend onder de naam hapsch.de, is op 9 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Threeam-groep. Het bedrijf, dat zich richt op medische zorg, heeft te maken met een ernstige dreiging, waarbij gevoelige patiëntinformatie en andere vertrouwelijke gegevens zijn gestolen. De aanvallers dreigen de gegevens openbaar te maken, tenzij er een losgeld wordt betaald. Dit incident heeft grote gevolgen voor de vertrouwelijkheid van medische gegevens en de reputatie van de praktijk.
Mindev.gov.gr, de officiële website van het Ministerie van Ontwikkeling en Investeringen van Griekenland, is op 9 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Funksec-groep. Als overheidsinstantie is het ministerie verantwoordelijk voor strategische planning en beleidsvorming met betrekking tot de economische ontwikkeling en investeringen in Griekenland. De aanvallers hebben vertrouwelijke overheidsinformatie gestolen, wat ernstige gevolgen kan hebben voor de nationale economie en investeringsstrategieën. De cybercriminelen dreigen de gegevens openbaar te maken, tenzij er een losgeld wordt betaald, wat de veiligheid van gevoelige gegevens in de publieke sector in gevaar brengt.
gags.gov.eg, een overheidswebsite die waarschijnlijk verband houdt met een instantie binnen de Egyptische overheid, is op 9 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De specifieke instantie lijkt te maken te hebben met openbare administratie of economische gegevens, maar er is beperkte informatie beschikbaar over de exacte aard van de betrokken organisatie. De aanvallers hebben mogelijk vertrouwelijke overheidsinformatie gestolen en dreigen deze openbaar te maken, tenzij er een losgeld wordt betaald. Dit incident onderstreept de kwetsbaarheid van overheidsinstellingen voor cyberaanvallen, met risico's voor de integriteit van gevoelige gegevens.
Al Ansari, een aanbieder van geïntegreerde oplossingen op het gebied van gebouwen, infrastructuur en engineering, is op 9 januari 2025 het slachtoffer geworden van een ransomware-aanval door de Embargo-groep. Het bedrijf, opgericht in 1975 in Oman, heeft zich gepositioneerd als een toonaangevende speler in de lokale infrastructuurontwikkeling en heeft vele belangrijke bouwprojecten gerealiseerd. Bij de aanval werd maar liefst 1 TB aan kritieke en vertrouwelijke gegevens gedownload uit het netwerk van Al Ansari, wat ernstige gevolgen heeft voor de vertrouwelijkheid van de bedrijfsinformatie. De aanvallers dreigen deze gegevens openbaar te maken, tenzij er een losgeld wordt betaald. Het incident onderstreept de kwetsbaarheid van de financiële en bouwsector voor cyberdreigingen.
Rent-2-Own, een bedrijf actief in de sector consumentenservices, biedt huuropties voor meubels, tv's, computers en huishoudelijke apparaten. Het bedrijf heeft 32 winkels in Ohio en Kentucky en heeft een hoofdkantoor in Amelia, Ohio. Rent-2-Own heeft ongeveer 360 medewerkers in dienst en bedient klanten door producten tegen betaalbare prijzen beschikbaar te stellen via huurkoopmodellen.
Op 9 januari 2025 ontdekte Rent-2-Own dat het slachtoffer was geworden van een ransomware-aanval door de beruchte Medusa-groep. De aanval veroorzaakte aanzienlijke verstoringen in de bedrijfsvoering. Medusa staat bekend om het versleutelen van gegevens en het eisen van losgeld voor de decryptie van bestanden.
Pick n Pay, een toonaangevende Zuid-Afrikaanse retailer actief in de sector consumentenservices, biedt een breed scala aan producten via drie merken: Pick n Pay, Boxer en andere winkelketens. Het bedrijf is een vertrouwde naam in Zuid-Afrika en heeft zich gepositioneerd als een belangrijke speler in de detailhandel met talrijke winkels door het hele land.
Op 9 januari 2025 werd Pick n Pay het slachtoffer van een ransomware-aanval door de cybercriminelen van de Apt73-groep. De aanval werd ontdekt om 16:38 uur en leidde tot verstoringen in de bedrijfsactiviteiten van de retailer. Apt73 is bekend om zijn gerichte aanvallen op grote bedrijven met als doel het stelen van gevoelige gegevens en het eisen van losgeld.
Drive-Lines.com is een specialist op het gebied van geavanceerde technologische oplossingen voor motion control en krachttransmissie. Het bedrijf biedt een breed scala aan producten, waaronder tandwielkasten, koppelbegrenzer, schroefhefbomen, lijnassen en koppelingen. Met een sterke focus op innovatie en kwaliteit bedient het bedrijf verschillende sectoren, zoals de auto-industrie, voedingsmiddelen en dranken, verpakkingen, en de farmaceutische industrie.
Op 9 januari 2025 ontdekte Drive-Lines.com dat het slachtoffer was geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd om 19:04 uur geregistreerd en leidde tot verstoringen in de bedrijfsvoering. Ransomhub staat bekend om zijn gerichte aanvallen en het eisen van losgeld na het versleutelen van bedrijfsbestanden.
Castlehill Housing Association is een in het Verenigd Koninkrijk gevestigde organisatie die kwaliteitsvolle huisvestingsdiensten aanbiedt. Opgericht in 1970, richt het bedrijf zich op het verstrekken van comfortabele, betaalbare en veilige woningen voor mensen. Naast dagelijks onderhoud en reparaties biedt het ook uitgebreide diensten aan, van woningkeuzes tot huurinstellingen. Het werkt samen met lokale overheden, andere sociale verhuurders en diverse partners om de woningbehoeften van de gemeenschap te vervullen.
Op 9 januari 2025 ontdekte Castlehill Housing Association dat het slachtoffer was geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd om 19:06 uur vastgesteld en leidde tot aanzienlijke verstoringen in hun diensten. Ransomhub is een beruchte ransomware-groep die bekend staat om het versleutelen van bestanden en het eisen van losgeld.
Depewgillen.com is een onbekend bedrijf, aangezien er weinig openbare informatie beschikbaar is over hun sector en activiteiten. Dit maakt het moeilijk om het exacte profiel van het bedrijf te schetsen. Echter, wat wel bekend is, is dat het bedrijf op 9 januari 2025 het slachtoffer werd van een ransomware-aanval door de groep Incransom. De aanval werd ontdekt om 21:26 uur en leidde tot verstoringen in de bedrijfsvoering, waarbij het bedrijf te maken kreeg met versleutelde bestanden en de eisen van losgeld.
Incransom staat bekend om zijn snelle en gerichte aanvallen, die vaak grote hoeveelheden gevoelige gegevens in gevaar brengen.
EVAS Group, gevestigd in Canada, biedt premium luchtvaartdiensten via EVAS Air Charters, met op maat gemaakte vliegtuigen die voldoen aan de hoogste eisen van zakelijke en bedrijfsklasse reizigers. Het bedrijf biedt flexibiliteit in vluchtplanningen en zorgt ervoor dat alle speciale verzoeken en voorkeuren van klanten vooraf kunnen worden geregeld. EVAS Air Charters biedt daarnaast gratis kwaliteitsservice en maaltijden aan boord. Met een jaarlijkse omzet van $12,5 miljoen en 294 medewerkers richt het bedrijf zich op luxe en klantgerichte luchtvaartoplossingen.
Op 10 januari 2025 ontdekte EVAS Group dat het slachtoffer was geworden van een ransomware-aanval door de groep Eldorado. De aanval werd om 00:12 uur ontdekt en leidde tot verstoringen in de bedrijfsvoering van het luchtvaartbedrijf. Eldorado staat bekend om het eisen van losgeld na het versleutelen van bedrijfsbestanden.
Evidn is een technologiebedrijf uit Australië dat zich richt op innovatieve oplossingen voor gegevensbeheer en -analyse. Het bedrijf biedt geavanceerde platforms en diensten die bedrijven helpen bij het verzamelen, verwerken en analyseren van gegevens op een efficiënte en veilige manier. Met een sterke focus op de technologische sector heeft Evidn zichzelf gepositioneerd als een belangrijke speler in het verbeteren van bedrijfsprocessen door middel van data-analyse.
Op 10 januari 2025 ontdekte Evidn dat het slachtoffer was geworden van een ransomware-aanval door de groep Everest. De aanval werd om 00:22 uur geregistreerd, waarbij ongeveer 50GB aan gegevens werd gestolen. Everest staat bekend om het eisen van losgeld voor de terugkeer van gestolen gegevens en het versleutelen van bestanden.
Fairhall Zhang is een in Shanghai gevestigd bedrijf dat gespecialiseerd is in het aanbieden van vermogensbeheer-diensten. Het bedrijf richt zich voornamelijk op de Chinese kapitaalmarkten en streeft naar het genereren van absolute rendementen door middel van diepgaande kennis van de lokale markt en economie. Door gebruik te maken van zowel kwalitatieve als kwantitatieve methoden in hun investeringsstrategieën, heeft Fairhall Zhang een sterke reputatie opgebouwd, geholpen door de uitgebreide ervaring van de oprichters in de kapitaalmarkten.
Op 10 januari 2025 ontdekte Fairhall Zhang dat het slachtoffer was geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd om 00:30 uur vastgesteld, waarbij de aanvallers bestanden versleutelden en losgeld eisten voor de teruggave van de gegevens.
Primal Wear, Inc., opgericht in 1992, is een Amerikaans bedrijf dat bekendstaat om het produceren van hoogwaardige fietskleding. Het bedrijf biedt een breed scala aan fietsaccessoires, waaronder shirts, broeken, buitenkleding en andere accessoires voor zowel mannen als vrouwen. Primal Wear staat bekend om het gebruik van geavanceerde stoffen en innovatieve ontwerpen, met de nadruk op comfort en prestatieverbetering. Het bedrijf ondersteunt de fietscultuur door samen te werken met verschillende evenementen en organisaties.
Op 10 januari 2025 ontdekte Primal Wear dat het slachtoffer was geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd om 00:32 uur geregistreerd, waarbij bestanden werden versleuteld en het bedrijf geconfronteerd werd met een losgeld-eis.
Rotary Engineering Thailand Co. Ltd, gevestigd in Bangkok, is gespecialiseerd in het aanbieden van een breed scala aan diensten en oplossingen voor industriële systemen. Het bedrijf biedt onder andere systeemintegratiediensten, ontwerp en fabricage van besturingssystemen, evenals installatie van instrumenten. Daarnaast levert Rotary Engineering Thailand elektrische installatie, machine-installatie en paneelbouwdiensten voor verschillende industriële toepassingen.
Op 10 januari 2025 ontdekte Rotary Engineering Thailand dat het slachtoffer was geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd om 00:34 uur vastgesteld, waarbij bestanden werden versleuteld en het bedrijf geconfronteerd werd met een losgeld-eis.
MIE Industrial Sdn Bhd is een in Maleisië gevestigd bedrijf dat gespecialiseerd is in de productie en handel van kwaliteitsvolle elektrische componenten. Het bedrijf biedt een breed scala aan producten, waaronder limietschakelaars, drukknoppen, behuizingen, torenlampen en meer. MIE Industrial legt de nadruk op veiligheid en betrouwbaarheid in hun elektrische componenten en bedient de behoeften van diverse industriële sectoren. Hun doel is om efficiënte oplossingen te bieden aan klanten en bij te dragen aan de gestage groei van de industriële sector.
Op 10 januari 2025 ontdekte MIE Industrial dat het slachtoffer was geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd om 00:37 uur vastgesteld, waarbij bestanden werden versleuteld en het bedrijf geconfronteerd werd met een losgeld-eis.
Excel Resourcing is een in het Verenigd Koninkrijk gevestigde wervingsorganisatie die gespecialiseerd is in het bieden van personeelsdiensten voor de automobielsector. Het bedrijf matcht een breed scala aan kandidaten met potentiële werkgevers voor functies zoals monteurs, technici en functies in autodealers. Excel Resourcing heeft een sterk netwerk en een uitstekende reputatie voor het verbinden van de juiste kandidaten met de juiste posities in de automobielindustrie. Ze staan bekend om hun deskundige kennis en persoonlijke benadering van wervingsdiensten.
Op 10 januari 2025 ontdekte Excel Resourcing dat het slachtoffer was geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd om 00:39 uur vastgesteld, waarbij bestanden werden versleuteld en het bedrijf geconfronteerd werd met een losgeld-eis.
Temotekstil is een in Turkije gevestigd bedrijf dat gespecialiseerd is in de textielproductie en export. Ze bieden een breed scala aan huistextielproducten, zoals handdoeken, badjassen, beddengoed en andere gerelateerde artikelen. Hun diensten richten zich op verschillende sectoren, waaronder horeca, gezondheidszorg, persoonlijke zorg en de detailhandel. Temotekstil legt de nadruk op kwaliteit, vertrouwen en klanttevredenheid, en het bedrijf past actief moderne technologie toe om hun productieproces te verbeteren.
Op 10 januari 2025 ontdekte Temotekstil dat het slachtoffer was geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd om 00:41 uur vastgesteld, waarbij bestanden werden versleuteld en het bedrijf geconfronteerd werd met een losgeld-eis.
The League Education & Treatment Center is een non-profitorganisatie gevestigd in Brooklyn, New York. Het biedt uitgebreide diensten aan kinderen en volwassenen met psychiatrische en ontwikkelingsstoornissen, waaronder autisme. De organisatie biedt een breed scala aan programma's, waaronder vroegschoolse educatie, dagbehandelingsprogramma's, een Koreaans programma en volwassenenzorg om zelfstandig wonen te bevorderen.
Op 10 januari 2025 ontdekte The League Education & Treatment Center dat het slachtoffer was geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd om 00:44 uur vastgesteld, waarbij bestanden werden versleuteld en de organisatie geconfronteerd werd met een losgeld-eis.
OmniRide, een Amerikaans transport- en logistiekbedrijf, werd op 10 januari 2025 slachtoffer van een ransomware-aanval uitgevoerd door de bekende groep Fog. De aanval werd rond 12:20 uur ontdekt, waarna het bedrijf direct maatregelen begon te nemen om de schade te beperken en de systemen te herstellen. Volgens bronnen werd er 7,2 GB aan gegevens versleuteld door de aanvallers. OmniRide, gevestigd in de Verenigde Staten, biedt openbaar vervoersdiensten in verschillende regio’s en speelt een cruciale rol in het transportnetwerk van de regio. De impact van de aanval heeft geleid tot verstoringen in hun operationele processen, terwijl het bedrijf werkt aan het herstellen van de getroffen systemen en het afweren van de eisen van de cybercriminelen.
Xtremmedia.com, een Spaans bedrijf dat zich richt op elektronische handel, werd op 10 januari 2025 slachtoffer van een ransomware-aanval door de groep Ransomhub. De aanval werd rond 12:27 uur ontdekt, wat leidde tot verstoringen in de normale bedrijfsvoering. Xtremmedia.com biedt een breed scala aan technologische en digitale producten, waaronder computers, hardware, gamingaccessoires en huishoudelijke apparaten. Het bedrijf staat bekend om zijn concurrerende prijzen, klantgerichte service en snelle leveringsopties. De aanval heeft de systemen van het bedrijf vergrendeld, waarbij de aanvallers eisen hebben gesteld voor het ontsleutelen van de gegevens. Het bedrijf is momenteel bezig met het herstellen van de schade en het minimaliseren van de impact.
Metalmatrix Clamps, een Braziliaans bedrijf dat bekendstaat om de geavanceerde productie van veilige klemmen voor diverse industrieën, werd op 10 januari 2025 slachtoffer van een ransomware-aanval door de groep Akira. De aanval werd ontdekt om 15:16 uur en leidde tot de encryptie van gevoelige gegevens. Metalmatrix heeft vertegenwoordigers in heel Brazilië en exporteert wereldwijd. De aanvallers dreigen meer dan 10 GB aan vertrouwelijke bedrijfsdocumenten te publiceren, waaronder interne financiële informatie, CNPJ-nummers en contactgegevens van zowel medewerkers als klanten. Het bedrijf werkt momenteel aan het herstellen van de schade en het beschermen van de betrokken gegevens.
Capesesp, de Nationale Gezondheidsstichting Pensioen- en Bijstandsvoorziening, werd op 10 januari 2025 getroffen door een ransomware-aanval uitgevoerd door de groep Akira. De aanval werd ontdekt om 15:51 uur, wat leidde tot de encryptie van gevoelige informatie. Capesesp, een entiteit die door de Nationale Gezondheidsstichting – FUNASA wordt gesponsord, beheert het pensioenfonds van medewerkers in de gezondheidssector. De aanvallers dreigen meer dan 90 GB aan vertrouwelijke bedrijfsdocumenten te publiceren, waaronder personeelsdossiers, contactgegevens van medewerkers en klanten, INSS-nummers, persoonlijke identiteitskaarten, medische documenten van werknemers en geboorteaktes. Het bedrijf werkt actief aan het herstel en de bescherming van de getroffen gegevens.
Thomas J. Henry Law, een van de grootste letselschadeadvocatenkantoren in Texas, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het kantoor, dat zich richt op persoonlijke letselschadeclaims en massaschadezaken, ontdekte de aanval op 10 januari 2025 om 18:15 uur.
De aanval resulteerde in de diefstal van meer dan 4 terabyte aan vertrouwelijke bedrijfsgegevens, waaronder NDA’s, sociale zekerheidsnummers (SSN's), paspoorten, rijbewijzen, medische informatie, en contactgegevens van zowel werknemers als klanten. De ransomware-groep heeft aangegeven deze gegevens op elk moment openbaar te kunnen maken, wat de ernst van de aanval onderstreept.
Het bedrijf is actief in de sector van zakelijke dienstverlening in de Verenigde Staten.
Het bedrijf www.wisesocon.com is slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd op 10 januari 2025 om 18:26 uur ontdekt. Helaas is er weinig informatie beschikbaar over het bedrijf of de sector waarin het actief is, aangezien een zoekopdracht naar de website geen legitieme resultaten oplevert. Dit kan betekenen dat de bedrijfsnaam of het webadres verkeerd gespeld is, of dat het bedrijf mogelijk niet bestaat.
Desondanks heeft de aanval waarschijnlijk aanzienlijke gevolgen voor de slachtoffers van de ransomware-groep, die bekendstaat om het stelen en lekken van gevoelige gegevens.
Qualinet, een toonaangevend bedrijf in Quebec dat sinds 1994 gespecialiseerd is in rampenrespons en schoonmaakdiensten, is het slachtoffer geworden van een ransomware-aanval door de Rhysida-groep. De aanval werd op 10 januari 2025 om 18:27 uur ontdekt.
Qualinet, actief in de sector consumentendiensten, heeft zich in de loop der jaren gepositioneerd als de benchmark voor noodherstel in de regio. De Rhysida-groep staat bekend om het stelen van gevoelige bedrijfsinformatie en het eisen van losgeld voor de gegevens.
Ichikawa North America Corporation, een dochteronderneming van Ichikawa Co., Ltd. die papierproductie- en industriële viltproducten maakt en verkoopt, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 10 januari 2025 om 18:51 uur ontdekt.
Het bedrijf, actief in de productie-industrie, heeft meegedeeld dat de aanvallers toegang hebben gekregen tot vertrouwelijke documenten, waaronder interne financiële gegevens, klantcontacten, SSN's, rijbewijzen en andere gevoelige informatie van medewerkers en klanten. De groep heeft aangegeven deze gegevens op elk moment openbaar te kunnen maken.
Amerplumb.com, een betrouwbare aanbieder van loodgietersdiensten in en rondom Hilliard, Ohio, is slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd op 10 januari 2025 om 19:01 uur ontdekt.
Het bedrijf, dat een breed scala aan diensten aanbiedt, waaronder residentiële en commerciële loodgieterswerkzaamheden, reparaties, installatie en waterbehandeling, heeft geen specifieke sectorinformatie beschikbaar gesteld. Ondanks deze beperkte informatie, blijft de impact van de aanval groot, aangezien Ransomhub bekendstaat om het stelen en openbaar maken van gevoelige bedrijfsgegevens.
Sheyenne Tooling & Manufacturing, gevestigd in Cooperstown, North Dakota, en opgericht in 1977, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. De aanval werd op 10 januari 2025 om 20:57 uur ontdekt.
Het familiebedrijf is gespecialiseerd in het vervaardigen van precisiecomponenten voor de landbouwsector, met klanten zoals Bobcat, John Deere en CNH. Het bedrijf staat bekend om zijn innovatieve skidsteer-attachments, waaronder Tele-Boom, Tele-Fork en de Double Quick Tach Grapple. De Sarcoma-groep heeft toegang gekregen tot 134 GB aan gegevens, waaronder bestanden en SQL-archieven, die mogelijk gevoelige bedrijfsinformatie bevatten.
Peikko Group Corporation, een wereldwijd leverancier van slanke vloersystemen, windenergieapplicaties en verbindingstechnologie voor zowel prefab- als giet-in-situ-bouw, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 10 januari 2025 om 21:01 uur ontdekt.
Peikko, actief in de bouwsector, heeft aangegeven dat de aanvallers toegang hebben gekregen tot ongeveer 30 GB aan vertrouwelijke bedrijfsdocumenten, waaronder interne financiële gegevens, belastingnummers (TIN's), contactgegevens van werknemers, HR-documenten en geheimhoudingsovereenkomsten. De groep heeft aangekondigd deze gegevens openbaar te kunnen maken.
EKOMERCIO.COM, een e-commerceplatform dat is ontworpen om online kopen en verkopen te vereenvoudigen voor bedrijven en consumenten, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd op 11 januari 2025 om 10:10 uur ontdekt.
Het bedrijf biedt een breed scala aan diensten, waaronder webdesign, mobiele applicaties, winkelwagentjesintegratie en digitale marketing, en richt zich op het helpen van bedrijven van verschillende groottes bij hun digitalisering. Clop heeft toegang gekregen tot vertrouwelijke gegevens van het bedrijf, met de mogelijkheid om deze openbaar te maken.
Het Nederlandse technologiebedrijf Bnext.nl, gespecialiseerd in duurzame afvalverwerking en recycling in de bouw- en sloopsector, is slachtoffer geworden van een ransomware-aanval door de cybercriminelengroep BlackBasta. De aanval werd op 11 januari 2025 om 11:21 ontdekt. Bnext.nl, gevestigd aan de Ankerweg in Amsterdam, verwerkt jaarlijks grote hoeveelheden bouw- en bedrijfsafval en speelt een cruciale rol in circulaire bouwprocessen.
Bij de aanval is naar schatting meer dan 500 GB aan gevoelige data buitgemaakt, waaronder financiële gegevens, contracten, vertrouwelijke documenten, personeelsinformatie en projectgegevens. De impact van de aanval kan hierdoor verstrekkend zijn voor zowel Bnext als haar partners en medewerkers.
Het incident benadrukt nogmaals hoe belangrijk het is om sterke cyberbeveiligingsmaatregelen te treffen binnen vitale sectoren, zoals de technologie en duurzame industrie.
Het Amerikaanse financiële dienstverleningsbedrijf Mortgage Investors Group (MIG), gevestigd in Knoxville, Tennessee, is op 11 januari 2025 om 11:23 getroffen door een aanval van de beruchte ransomwaregroep BlackBasta. MIG, opgericht in 1989, is een toonaangevende hypotheekverstrekker in het zuidoosten van de Verenigde Staten en biedt uiteenlopende financieringsoplossingen aan om het eigenwoningbezit toegankelijk te maken.
Bij de aanval is naar schatting meer dan 1,5 TB aan gevoelige data buitgemaakt. Dit omvat onder andere financiële gegevens, contracten, leningsdossiers, persoonlijke documenten van medewerkers en klanten, klantformulieren en vertrouwelijke informatie. De diefstal van deze gegevens kan aanzienlijke gevolgen hebben voor de financiële veiligheid van klanten en de operationele processen van MIG.
Deze aanval onderstreept de voortdurende dreiging waarmee bedrijven in de financiële sector te maken hebben en benadrukt het belang van robuuste cybersecuritymaatregelen.
Het Canadese bedrijf Avril Supermarché Santé, een onafhankelijke supermarktketen gespecialiseerd in natuurvoeding en gezondheidsproducten, is slachtoffer geworden van een aanval door de ransomwaregroep BlackBasta. De aanval werd ontdekt op 11 januari 2025 om 11:24. Avril, opgericht in 1995 en gevestigd in Granby, Quebec, heeft meerdere winkels in de provincie en biedt een breed assortiment aan biologische en natuurlijke producten, van boodschappen en supplementen tot kant-en-klare maaltijden.
Bij de aanval is ongeveer 550 GB aan data buitgemaakt. Dit omvat financiële gegevens, HR-documenten, persoonlijke gegevens van medewerkers, interne marketingbestanden en winkelinformatie. De aanval kan de bedrijfsvoering en het imago van Avril aanzienlijk schaden, vooral gezien de aard van de gestolen informatie.
Dit incident toont de toenemende kwetsbaarheid van bedrijven in de voedselproductie- en retailsector voor cyberaanvallen aan.
Het Belgische productiebedrijf Brachot, gespecialiseerd in natuursteen en samengestelde materialen, is op 11 januari 2025 om 11:26 getroffen door een ransomware-aanval van de groep BlackBasta. Brachot, gevestigd in Deinze, biedt een uitgebreid assortiment aan producten zoals keramiek, marmercomposieten en natuurstenen voor zowel binnen- als buitentoepassingen. Het bedrijf is uitgegroeid van groothandel tot een internationale speler met meerdere productielocaties en steengroeves in verschillende landen.
Tijdens de aanval werd naar schatting 600 GB aan gevoelige bedrijfsinformatie gestolen. Dit omvat data van diverse afdelingen, financiële gegevens, CAD-tekeningen, documenten van medewerkers en accountinginformatie. De aanval kan ernstige gevolgen hebben voor de operationele processen en lopende projecten, vooral gezien de diefstal van technische ontwerpen en bedrijfsdocumenten.
Dit incident benadrukt de noodzaak van versterkte digitale beveiliging in de productiesector.
Screenshot
Het Britse vastgoedbedrijf Arun Estates, een van de grootste onafhankelijke makelaars in het zuidoosten van Engeland, is op 11 januari 2025 om 11:28 getroffen door een ransomware-aanval van de groep BlackBasta. Arun Estates, opgericht in 1991 en gevestigd in Horsham, West Sussex, opereert via meer dan 100 vestigingen en biedt diensten aan op het gebied van woningverkoop, verhuur, financiële diensten, overdracht van eigendom en projectontwikkeling.
Bij de aanval is naar schatting 1,5 TB aan gevoelige data buitgemaakt, waaronder financiële gegevens, personeelsdossiers, klantgegevens, vertrouwelijke documenten zoals NDA’s en informatie van meerdere vestigingen. De aanval kan een grote impact hebben op zowel klanten als medewerkers van het bedrijf, mede door de aard van de gestolen documenten.
Deze cyberaanval benadrukt opnieuw hoe belangrijk een sterke digitale beveiliging is binnen de zakelijke dienstverlening.
Het Amerikaanse technologiebedrijf Plasma-Therm, een wereldwijde fabrikant van geavanceerde plasma-verwerkingsapparatuur voor de halfgeleiderindustrie, is op 11 januari 2025 om 11:30 getroffen door een ransomware-aanval uitgevoerd door BlackBasta. Plasma-Therm, gevestigd in Saint Petersburg, Florida, biedt al meer dan 50 jaar essentiële technologieën zoals etsen, depositie en plasma-dicing voor toepassingen in onder andere halfgeleiderverpakkingen, solid-state verlichting, MEMS en duurzame energie.
Tijdens de aanval werd naar schatting 1,5 TB aan gevoelige bedrijfsgegevens gestolen, waaronder financiële data, contracten, NDA’s, CAD-tekeningen, projecten, R&D-documenten en klantgegevens. De aanval treft met name de R&D- en engineeringafdelingen hard, wat risico's met zich meebrengt voor innovatieve projecten en vertrouwelijke klantinformatie.
Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen voor bedrijven in de technologiewereld en de noodzaak van proactieve beveiligingsmaatregelen.
Het Amerikaanse productiebedrijf Granby Industries, gespecialiseerd in de fabricage en distributie van opslagtanks en verwarmingsproducten, is op 11 januari 2025 om 11:32 getroffen door een ransomware-aanval van de groep BlackBasta. Granby Industries, opgericht in 1954 en gevestigd in Cowansville, Quebec, bedient zowel de Amerikaanse als de Canadese markt en heeft een sterke reputatie in Noord-Amerika.
Bij de aanval is naar schatting 1,2 TB aan gevoelige data buitgemaakt, waaronder bedrijfsdata, financiële gegevens, loonadministratie, HR-documenten, persoonlijke informatieformulieren en belastingformulieren van werknemers. Ook werden R&D-bestanden, technische tekeningen en projectinformatie gestolen, wat een groot risico vormt voor de innovatieve activiteiten van het bedrijf.
Deze cyberaanval benadrukt het belang van geavanceerde beveiligingsmaatregelen om kritieke bedrijfsinformatie te beschermen tegen de groeiende dreiging van ransomware-aanvallen.
Het Amerikaanse bouwbedrijf Schuff Steel Company, een van de grootste fabrikanten en constructeurs van stalen constructies in de Verenigde Staten, is op 11 januari 2025 om 11:35 slachtoffer geworden van een ransomware-aanval uitgevoerd door BlackBasta. Het bedrijf, opgericht in 1976 en gevestigd in Phoenix, Arizona, is gespecialiseerd in grootschalige commerciële en industriële bouwprojecten, zoals wolkenkrabbers, sportarena’s en ziekenhuizen.
Bij de aanval werd ongeveer 800 GB aan gevoelige data buitgemaakt, waaronder financiële gegevens, persoonlijke documenten van medewerkers, NDA's en vertrouwelijke contracten. Ook technische tekeningen, projectbestanden en engineeringdocumenten zijn gestolen, wat grote gevolgen kan hebben voor lopende en toekomstige bouwprojecten.
Deze aanval onderstreept het belang van een solide cyberverdediging binnen de bouwsector, waar gevoelige bedrijfsinformatie en technische ontwerpen vaak doelwit zijn van cybercriminelen.
Het Marokkaanse bedrijf Seocommarrakech.com, gevestigd in Marrakech en gespecialiseerd in zoekmachineoptimalisatie (SEO) diensten, is op 11 januari 2025 om 12:17 getroffen door een ransomware-aanval uitgevoerd door de groep FunkSec. Het bedrijf helpt organisaties hun online zichtbaarheid te vergroten door gebruik te maken van geavanceerde SEO-strategieën, contentmarketing en webdesignoptimalisatie om hogere zoekmachineresultaten en meer verkeer te genereren.
Bij de aanval werd gevoelige bedrijfsinformatie buitgemaakt, waaronder klantgegevens, interne marketingstrategieën en projectplannen. De omvang van de gestolen data is momenteel onbekend, maar de aanval kan de bedrijfsvoering en reputatie van het bedrijf ernstig schaden, vooral gezien de vertrouwelijke aard van de gegevens van hun klanten.
Dit incident benadrukt de kwetsbaarheid van bedrijven in de digitale marketingsector en de noodzaak van robuuste cyberbeveiligingsmaatregelen.
Het Amerikaanse technologiebedrijf Unisource Information Services is op 11 januari 2025 om 12:20 slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Hunters. Unisource Information Services biedt diverse technologische oplossingen en informatiebeheerdiensten aan voor bedrijven, gericht op het efficiënt beheren en beschermen van bedrijfsgegevens.
Bij de aanval werd data exfiltreerd, wat betekent dat gevoelige bedrijfsinformatie is gestolen. De bestanden werden echter niet versleuteld, wat suggereert dat de aanvallers zich vooral richtten op het buitmaken van vertrouwelijke informatie in plaats van het blokkeren van toegang tot systemen.
Deze aanval benadrukt het risico van datadiefstal binnen de technologiesector, waar waardevolle bedrijfsgegevens vaak het doelwit zijn van cybercriminelen. Bedrijven wordt geadviseerd hun detectie- en preventiesystemen te versterken om datalekken te voorkomen.
Het Britse bedrijf RocSearch, actief in de sector van zakelijke dienstverlening en gespecialiseerd in onderzoeks- en adviesdiensten, is op 11 januari 2025 om 12:21 getroffen door een ransomware-aanval uitgevoerd door de groep Hunters. RocSearch ondersteunt bedrijven wereldwijd met marktonderzoek, concurrentieanalyses en strategisch advies om beter geïnformeerde zakelijke beslissingen te nemen.
Bij de aanval is data exfiltreerd, wat betekent dat gevoelige informatie is gestolen. De gegevens werden echter niet versleuteld, wat erop wijst dat de focus van de aanval lag op datadiefstal en niet op het blokkeren van toegang tot systemen via encryptie.
Dergelijke aanvallen vormen een ernstig risico voor adviesbureaus, aangezien zij vaak over vertrouwelijke klantinformatie en strategische documenten beschikken. Dit benadrukt de noodzaak voor proactieve maatregelen om datalekken te detecteren en te voorkomen.
Het Italiaanse productiebedrijf COROB, een wereldwijde leider in het ontwikkelen van kleurdoseer- en mengsystemen voor onder andere de verfindustrie, is op 11 januari 2025 om 12:22 getroffen door een ransomware-aanval uitgevoerd door de groep Hunters. COROB biedt innovatieve oplossingen voor zowel industriële toepassingen als retailsectoren en heeft een sterke aanwezigheid in internationale markten.
Bij deze aanval is data exfiltreerd, wat betekent dat gevoelige informatie is gestolen, maar de gegevens zijn niet versleuteld. Dit suggereert dat de criminelen zich hebben gericht op het buitmaken van bedrijfsinformatie zonder het bedrijfssystemen te blokkeren.
Gezien COROB’s expertise in technologische innovaties en industriële processen kan de gestolen data een bedreiging vormen voor de concurrentiepositie van het bedrijf. Dit incident benadrukt de noodzaak van geavanceerde beveiligingsmaatregelen om gevoelige informatie en intellectueel eigendom te beschermen tegen cyberdreigingen.
Het Franse architectenbureau Patriarche Office of Architecture, bekend om zijn expertise in innovatieve en duurzame architectuurprojecten, is op 11 januari 2025 om 12:23 slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Hunters. Het bureau, met een uitgebreide portfolio van grootschalige projecten op het gebied van stadsontwikkeling, kantoren en publieke voorzieningen, geniet internationaal aanzien.
Tijdens de aanval werd data exfiltreerd, wat betekent dat gevoelige bedrijfsinformatie is gestolen. De gegevens werden echter niet versleuteld, wat erop wijst dat de focus van de aanval lag op het buitmaken van vertrouwelijke projectinformatie en ontwerpen in plaats van het blokkeren van toegang tot systemen.
Dit incident vormt een bedreiging voor de vertrouwelijkheid van architectonische ontwerpen en klantgegevens en benadrukt de noodzaak voor betere beveiliging van digitale projecten en klantdocumenten.
Het Amerikaanse productiebedrijf Costex, gespecialiseerd in de fabricage en distributie van onderdelen voor zware machines en apparatuur, is op 11 januari 2025 om 12:24 getroffen door een ransomware-aanval uitgevoerd door de groep Hunters. Costex is een toonaangevende leverancier van hoogwaardige onderdelen voor onder meer Caterpillar-machines en heeft een sterke aanwezigheid op de internationale markt.
Tijdens de aanval werd data zowel exfiltreerd als versleuteld, wat betekent dat gevoelige bedrijfsinformatie niet alleen werd gestolen, maar ook werd geblokkeerd door encryptie, waardoor toegang tot belangrijke systemen en bestanden werd verhinderd.
Deze dubbele dreiging van datadiefstal en versleuteling kan ernstige gevolgen hebben voor de operationele processen, klantenservice en lopende projecten van het bedrijf. Dit incident benadrukt de urgentie van robuuste back-ups en herstelplannen om bedrijfskritische activiteiten te beschermen.
Het Amerikaanse bedrijf Barber Specialties, actief in de consumentendiensten en gespecialiseerd in hoogwaardige verzorgingsproducten en diensten, is op 11 januari 2025 om 12:26 slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Hunters. Barber Specialties staat bekend om zijn exclusieve aanbod van producten en persoonlijke verzorgingsdiensten die gericht zijn op luxe en kwaliteit.
Tijdens de aanval werd data exfiltreerd, wat betekent dat gevoelige bedrijfsinformatie en mogelijk klantgegevens zijn gestolen. De gegevens werden echter niet versleuteld, wat erop wijst dat de aanvallers zich specifiek richtten op het bemachtigen van informatie zonder toegang tot systemen te blokkeren.
Het verlies van vertrouwelijke gegevens kan een impact hebben op zowel de reputatie van het bedrijf als op het vertrouwen van klanten. Dit incident benadrukt de noodzaak voor het implementeren van strengere beveiligingsmaatregelen om klantinformatie te beschermen.
Het Amerikaanse productiebedrijf T. Hasegawa USA, gespecialiseerd in de ontwikkeling en productie van smaakstoffen voor de voedings- en drankenindustrie, is op 11 januari 2025 om 12:27 getroffen door een ransomware-aanval uitgevoerd door de groep Hunters. Het bedrijf, onderdeel van het Japanse moederbedrijf T. Hasegawa, is een belangrijke speler op de Amerikaanse markt en levert innovatieve smaakoplossingen aan een breed scala van klanten.
Tijdens de aanval werd data exfiltreerd, wat betekent dat gevoelige bedrijfsinformatie en mogelijk ook productrecepturen en klantgegevens zijn buitgemaakt. De gegevens werden echter niet versleuteld, wat erop duidt dat de criminelen zich richtten op het stelen van informatie in plaats van het blokkeren van toegang tot systemen.
Deze aanval vormt een risico voor de vertrouwelijkheid van productinnovaties en klantgegevens en benadrukt de noodzaak van een strakke beveiligingsstrategie om waardevolle bedrijfsinformatie te beschermen.
Het Amerikaanse bouwbedrijf Pleasants Construction, Inc., opgericht door William D. Pleasants, Jr. als voortzetting van het familiebedrijf van zijn vader, is op 11 januari 2025 om 12:31 getroffen door een ransomware-aanval uitgevoerd door de groep Qilin. Pleasants Construction is al jarenlang een belangrijke speler in de bouwsector en heeft een sterke reputatie opgebouwd in de Verenigde Staten.
De cybercriminelen hebben aangekondigd dat alle gestolen data van het bedrijf beschikbaar zal worden gesteld voor download op 19 januari 2025. Dit wijst op een dreiging waarbij vertrouwelijke bedrijfsinformatie, financiële gegevens en mogelijk gevoelige bouwplannen openbaar kunnen worden gemaakt als er geen betaling plaatsvindt.
Deze aanval benadrukt de risico’s van datalekken en het belang van een solide beveiligingsstrategie om te voorkomen dat waardevolle bedrijfsdata in verkeerde handen valt.
De City of West Haven, gelegen in de Amerikaanse staat Connecticut en bekend om haar stedelijke kustlijn, diverse woongemeenschappen en groeiende bedrijven, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Qilin. De aanval werd op 11 januari 2025 om 12:33 ontdekt, maar vond vermoedelijk plaats op 25 december 2024. West Haven, met meer dan 22.000 huishoudens en een oppervlakte van 10,6 vierkante mijl, biedt essentiële overheidsdiensten aan haar inwoners.
De cybercriminelen hebben aangekondigd dat alle gestolen data beschikbaar zal worden gesteld voor download op 19 januari 2025. Dit dreigt gevoelige informatie openbaar te maken, waaronder mogelijk financiële gegevens, interne communicatie en persoonlijke informatie van inwoners.
Dit incident benadrukt de kwetsbaarheid van gemeentelijke instanties voor cyberaanvallen en onderstreept de noodzaak van robuuste cybersecuritymaatregelen om publieke diensten en gegevens te beschermen.
Het bedrijf Astaphans, gevestigd in Dominica, is op 11 januari 2025 om 16:01 slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Lynx. Astaphans staat bekend als een uitgebreide winkelketen met een breed aanbod van producten, waaronder huishoudelijke artikelen, bouwmaterialen, cadeaubonnen en autobenodigdheden. Het bedrijf speelt een belangrijke rol als groothandelaar en online supermarkt voor de lokale gemeenschap.
Details over de omvang van de aanval zijn nog onbekend, maar gezien de diversiteit aan diensten en klanttransacties is de kans groot dat er gevoelige data is buitgemaakt. Dit kan variëren van financiële gegevens tot persoonlijke informatie van klanten en interne bedrijfsdocumenten.
Deze aanval benadrukt de noodzaak van betere beveiliging in de retail- en distributiesector, waar klantgegevens en bedrijfsdata aantrekkelijke doelen vormen voor cybercriminelen.
Het Thaise lifestylemerk Jim Thompson, wereldwijd bekend om zijn luxe zijden stoffen en verfijnde ontwerpen, is op 11 januari 2025 om 16:02 getroffen door een ransomware-aanval uitgevoerd door de groep Lynx. Het merk, opgericht in 1951 door James H.W. Thompson om de Thaise zijde-industrie nieuw leven in te blazen, biedt een breed assortiment aan mode, accessoires, woninginrichting en culinaire producten. Jim Thompson staat symbool voor de unieke mix van Thais erfgoed en moderne elegantie.
Hoewel details over de omvang van de gestolen data nog niet volledig bekend zijn, kan een dergelijke aanval een risico vormen voor vertrouwelijke bedrijfsinformatie, ontwerpbestanden en klantgegevens. Dit incident benadrukt het belang van sterke cybersecuritymaatregelen om een wereldwijd erkend merk en zijn klanten te beschermen tegen datalekken en digitale verstoringen.
Hackers maken gebruik van de branding van de Amerikaanse Social Security Administration (SSA) om de ConnectWise Remote Access Tool (RAT) te verspreiden. Deze phishingcampagne, die begon in september 2024, richt zich op onoplettende gebruikers door e-mails te versturen die officieel lijken te zijn en een bijgewerkt uitkeringsdocument beloven. De e-mail bevat een link die, wanneer aangeklikt, de malware installeert en de aanvallers toegang geeft tot het systeem van het slachtoffer.
De aanvallers gebruiken SSA-logo's en misleiden de ontvangers met valse links die naar kwaadaardige websites leiden. Een zorgwekkende tactiek is het gebruik van tijdelijke payloads die bij het eerste bezoek een RAT installeren, terwijl herhaalde bezoeken lijken te leiden naar legitieme SSA-pagina’s. De malware verzamelt persoonlijke gegevens zoals sociale zekerheidsnummers en financiële informatie, die kunnen worden gebruikt voor identiteitsfraude of verkocht aan andere cybercriminelen.
Recent onderzoek door Socket onthult dat kwaadwillende actoren Out-of-Band Application Security Testing (OAST) technieken misbruiken. Oorspronkelijk bedoeld voor ethische hacking, gebruiken deze tools zoals PortSwigger’s Burp Collaborator nu DNS-lookups en HTTP-verzoeken om gevoelige gegevens te stelen en commando-en-controle kanalen op te zetten. De campagnes omvatten malafide JavaScript, Python en Ruby pakketten die OAST diensten zoals oastify.com benutten voor datadiefstal naar door aanvallers gecontroleerde servers. Voorbeelden zijn onder meer nep-npm-pakketten met hoge versienummers en PyPI-pakketten met subtiel gewijzigde namen om metadata stiekem door te sturen. Dit misbruik vormt een aanzienlijk risico voor ontwikkelaars en organisaties wereldwijd, omdat vertrouwde pakketecosystemen zoals npm, PyPI en RubyGems worden gemanipuleerd voor kwaadaardige doeleinden. Onderzoekers waarschuwen dat dergelijke praktijken naar verwachting zullen voortduren.
CryptBot, een informatie-stelende malware oorspronkelijk ontdekt in 2019, is opnieuw opgedoken met verfijnde strategieën om nietsvermoedende slachtoffers te targeten. Volgens een rapport van Intrinsec maakt CryptBot gebruik van geavanceerde SEO-technieken en samenwerkingen met andere malware-operatoren om zijn bereik te vergroten. De malware verspreidt zich voornamelijk via websites die nepsoftware aanbieden, zoals gekraakte versies van populaire programma's. Nieuw is het gebruik van PDF-documenten die zich voordoen als softwarehandleidingen, maar die in werkelijkheid gebruikers verleiden om antivirussoftware uit te schakelen en kwaadaardige links te volgen. CryptBot is ook betrokken bij partnerships met andere malware-diensten zoals PrivateLoader, wat bijdraagt aan zijn persistentie ondanks inspanningen van bedrijven zoals Google om de infrastructuur neer te halen. De malware blijft een ernstige bedreiging door zijn vermogen om gegevens te stelen en te exfiltreren naar C2-servers van aanvallers.
De NonEuclid Remote Access Trojan (RAT), ontwikkeld in C# voor het .NET Framework 4.8, markeert een significante stap voorwaarts in malware-sophisticatie volgens een rapport van CYFIRMA. Deze malware vermijdt detectie en biedt geavanceerde mogelijkheden zoals ransomware-encryptie, privilege-escalatie en anti-detectiemechanismen. Actief gepromoot op ondergrondse fora en Discord-servers, heeft NonEuclid populariteit gewonnen vanwege zijn stealth, dynamische DLL-lading, anti-VM checks en AES-encryptiemogelijkheden. Het maakt gebruik van Windows Taakplanner voor persistentie na herstarts en versleutelt bestanden met extensies zoals '.csv', '.txt' en '.php' met AES-codering en de extensie ".NonEuclid". Onder de alias "NAZZED" gepromoot sinds oktober 2021, wordt NonEuclid breed gebruikt in cybercriminele gemeenschappen, wat de toenemende complexiteit van moderne malware illustreert.
Er is een groot datalek naar buiten gekomen waarbij maar liefst 15 miljoen gebruikersgegevens zijn blootgesteld, inclusief inloggegevens van verschillende URL-gebaseerde accounts. Dit datalek brengt aanzienlijke risico's met zich mee, omdat kwaadwillenden toegang kunnen krijgen tot gevoelige online platformen. De gelekte gegevens bevatten mogelijk informatie die cybercriminelen in staat stelt persoonlijke of financiële accounts te compromitteren. Dit incident benadrukt de noodzaak voor strengere beveiligingsmaatregelen, zoals het gebruik van sterke, unieke wachtwoorden, tweefactorauthenticatie en het regelmatig controleren van accounts op verdachte activiteiten. Aangeraden wordt om onmiddellijk de wachtwoorden van getroffen accounts bij te werken en alert te blijven op ongebruikelijke handelingen. Dit voorval toont aan hoe belangrijk het is om persoonlijke gegevens te beschermen in onze steeds meer gedigitaliseerde samenleving.
Nieuwe varianten van de Eagerbee-malware worden ingezet tegen overheidsorganisaties en internetserviceproviders (ISP's) in het Midden-Oosten. Onderzoek wijst op een mogelijke link met de 'CoughingDown'-dreigingsgroep, die eerder werd geassocieerd met Chinese staatsacteurs. Eagerbee maakt gebruik van geavanceerde technieken om een backdoor op geïnfecteerde systemen te installeren en biedt cybercriminelen uitgebreide controle. De malware kan onder andere bestanden beheren, processen uitvoeren, netwerkverbindingen monitoren en systemen op afstand bedienen via RDP-sessies. De aanvallen maken vaak gebruik van kwetsbaarheden zoals de Microsoft Exchange ProxyLogon-fout. Eagerbee blijft een serieuze bedreiging vanwege zijn stealth- en persistente aard. Experts adviseren organisaties om hun systemen te patchen en te controleren op verdachte activiteiten met behulp van beschikbare indicators of compromise (IoC's).
Een dreigingsactor heeft op het dark web beweerd complete broncode en gaming-infrastructuur te verkopen aan Betrnk Inc., een bedrijf dat betrokken is bij gamingplatformen. Deze informatie werd gedeeld met cyberbeveiligingsspecialisten, die de ernst van de situatie benadrukken. Het lijkt erop dat de actor toegang heeft tot gevoelige gegevens en software die van groot belang kunnen zijn voor de gamingindustrie. Dergelijke informatie kan leiden tot ernstige beveiligingsrisico's, zoals gegevensdiefstal, ransomware-aanvallen of exploitatie van kwetsbaarheden in gamingplatforms. Het is nog niet duidelijk of de verkoop daadwerkelijk heeft plaatsgevonden of dat het om een bluff gaat. Beveiligingsexperts adviseren bedrijven in de game-industrie om extra maatregelen te nemen om zich te beschermen tegen deze dreiging.
OpenVPN Connect heeft een ernstige kwetsbaarheid (CVE-2024-8474) gepatcht die gebruikers blootstelde aan potentiële cyberaanvallen. In versies vóór 3.5.0 van de app werd de privésleutel van het configuratieprofiel in duidelijke tekst in het logbestand opgeslagen. Dit gaf kwaadwillenden de mogelijkheid om de sleutel te extraheren en het VPN-verkeer van de gebruiker te ontsleutelen, waardoor de VPN-beveiliging nutteloos werd. OpenVPN Connect, een populaire VPN-client met meer dan 10 miljoen downloads, vereist dat gebruikers verbinding maken met een aparte VPN-server, maar biedt zelf geen VPN-dienst. Gebruikers wordt dringend geadviseerd om te updaten naar versie 3.5.1 om zichzelf te beschermen tegen deze kwetsbaarheid. Het is ook raadzaam om oude logs te controleren, de VPN-inloggegevens te wijzigen en waakzaam te blijven voor andere beveiligingsrisico’s.
Argo Workflows, een populaire tool voor het orkestreren van workflows in Kubernetes, blijkt kwetsbaar te zijn door misconfiguraties die het risico op een volledige overname van Kubernetes-clusters vergroten. Onderzoek van E.V.A Information Security onthulde dat vele Argo-instanties verkeerd zijn geconfigureerd, waardoor aanvallers ongeautoriseerde toegang kunnen krijgen en privileges kunnen escaleren. Dit kan leiden tot toegang tot gevoelige gegevens en zelfs tot volledige controle over Kubernetes-clusters. Specifieke problemen zijn onder meer de afwezigheid van authenticatie bij standaardinstallaties, te ruime machtigingen en het blootstellen van gevoelige gegevens in de workflows. Ter bescherming wordt aangeraden om authenticatie in te schakelen, machtigingen te beperken tot noodzakelijke namespaces en publieke instanties regelmatig te controleren. Door deze maatregelen kunnen organisaties de risico's van misconfiguraties beperken en de kans op een aanval verkleinen.
Twee ernstige beveiligingslekken zijn ontdekt in Redis, een veelgebruikte in-memory database, die miljoenen gebruikers blootstelt aan risico’s van DoS (Denial of Service) en RCE (Remote Code Execution). De eerste kwetsbaarheid, CVE-2024-51741, maakt het mogelijk voor aanvallers om een DoS-aanval te veroorzaken door een verkeerd geconfigureerde ACL-selector, wat leidt tot een servercrash. Deze bug komt voor in Redis-versies 7.0.0 en hoger. De tweede kwetsbaarheid, CVE-2024-46981, is ernstiger en kan leiden tot het uitvoeren van willekeurige code op de server via een speciaal ontworpen Lua-script. Dit probleem betreft alle versies van Redis met Lua-scripting ingeschakeld. Gebruikers wordt dringend aangeraden om hun systemen bij te werken naar de nieuwste versies om deze kwetsbaarheden te verhelpen. Als tijdelijke maatregel kunnen ze Lua-scripting uitschakelen.
PhishWP is een nieuw, gevaarlijk phishing-hulpmiddel dat zich voordoet als een legitieme WordPress-plugin. Het stelt aanvallers in staat om valse betaalpagina's te maken die lijken op vertrouwde platforms, zoals Stripe. Via deze pagina’s kunnen gebruikers onbewust hun betalingsinformatie invoeren, inclusief creditcardgegevens en 3D Secure-wachtwoorden, die vervolgens direct naar de aanvaller worden gestuurd via Telegram.
De plugin biedt verschillende geavanceerde functies, zoals het verzamelen van browsermetadata, het versturen van nep-bevestigingsmails en het ondersteunen van meerdere talen. Het stelt aanvallers in staat om snel en efficiënt gevoelige gegevens te stelen zonder dat de slachtoffers het merken. Een recente aanval liet zien hoe aanvallers gebruik maakten van PhishWP om via een nep-Stripe-pagina gebruikers te misleiden en hun informatie te stelen.
Op 4 januari 2025 heeft een bekende cyberaanvaller, genaamd IMROG, een lijst van 15.000 Belgische gebruikersgegevens gepubliceerd. Deze gegevens omvatten onder andere e-mailadressen en wachtwoorden, die mogelijk uit verschillende datalekken afkomstig zijn. IMROG, die sinds 2018 actief is, wordt vaak geassocieerd met cyberespionage en zou vermoedelijk een staatssponsoring hebben. De gegevens zijn aangeboden op een illegaal forum en kunnen mogelijk gebruikt worden voor kwaadaardige doeleinden zoals phishing of identiteitsdiefstal. Het is van belang dat gebruikers in België waakzaam zijn en hun wachtwoorden aanpassen, vooral als ze betrokken zijn bij openbare datalekken. De lijst werd gedeeld via een online platform, en IMROG heeft aangekondigd meerdere soortgelijke datasets te blijven publiceren.
Op 5 januari 2025 werd bekend dat een datalek in België 61.000 accounts heeft blootgesteld. Het gaat om een lek van e-mailadressen en wachtwoorden, dat te koop wordt aangeboden op een online forum. De dreigingsgroep CobraEgyLeaks, die zich richt op cyberespionage en datadiefstal, staat achter deze inbreuk. Deze groep heeft eerder ook doelwitten in het Midden-Oosten en Noord-Afrika aangevallen. Het gelekte gegevenspakket bevat e-mail- en wachtwoordcombinaties die mogelijk afkomstig zijn uit verschillende overheidsinstellingen of andere organisaties in België. Dit incident benadrukt de voortdurende dreigingen op het gebied van cyberveiligheid en de noodzaak voor bedrijven en overheden om hun systemen beter te beschermen tegen dergelijke aanvallen.
SonicWall heeft een waarschuwing uitgegeven voor een ernstig beveiligingslek in de SSLVPN-functionaliteit van zijn firewalls. De kwetsbaarheid, aangeduid als CVE-2024-53704, stelt aanvallers in staat om de authenticatie te omzeilen, waardoor ze op afstand toegang kunnen krijgen tot systemen. Dit probleem is aanwezig in SonicOS, het besturingssysteem van de firewalls. De ernst van de kwetsbaarheid wordt beoordeeld met een score van 8,2 op een schaal van 10. Er is al melding gemaakt van actief misbruik van het lek. SonicWall adviseert gebruikers die de SSLVPN- of SSH-managementfuncties hebben ingeschakeld om onmiddellijk de nieuwste firmware-updates te installeren zodra deze beschikbaar komen. De exacte duur van het misbruik is onbekend, maar de waarschuwing benadrukt het urgente karakter van de situatie.
Malafide browserextensies vormen een groeiende bedreiging voor de veiligheid van gebruikers. Onlangs werden meer dan 2,6 miljoen gebruikers wereldwijd getroffen door een aanval waarbij kwaadaardige code werd geïnjecteerd in populaire browserextensies. Deze extensies stalen cookies en authenticatietokens van gebruikers, waarmee aanvallers toegang kregen tot hun accounts, zoals Facebook. Het gebruik van browserextensies is wijdverspreid, maar veel van deze extensies krijgen toegang tot gevoelige informatie zoals wachtwoorden, browsegeschiedenis en zelfs de camera van het apparaat. Dit maakt ze een aantrekkelijk doelwit voor aanvallers. Organisaties moeten daarom strenge controles invoeren om het gebruik van extensies te beheren, bijvoorbeeld door regelmatige audits en het beperken van de permissies van risicovolle extensies. Het risico is bijzonder groot wanneer medewerkers extensies zonder toezicht installeren, wat kan leiden tot compromittering van bedrijfsnetwerken en het lekken van gevoelige gegevens.
Een recent Mirai-botnet heeft zich ontwikkeld en richt zich nu op industriële routers en slimme apparaten door gebruik te maken van zero-day-exploits. Het botnet werd in februari 2024 ontdekt en telt inmiddels zo’n 15.000 actieve nodes per dag. Vooral landen als China, de Verenigde Staten en Rusland worden getroffen. De aanvallen bereiken pieken van ruim 100 Gbps en richten zich op kwetsbare apparaten zoals routers van ASUS, Huawei en Neterbit, evenals smart home-apparaten van Vimar. Het botnet gebruikt zowel bekende als onbekende kwetsbaarheden en beschikt over brute-force modules om zwakke wachtwoorden te kraken. De verspreiding gebeurt via apparaten die blootgesteld zijn aan het internet.
Gebruikers wordt geadviseerd om firmware-updates te installeren, externe toegang uit te schakelen als dat niet nodig is en standaardwachtwoorden aan te passen om infecties te voorkomen.
Een recent uitgebrachte Python-tool richt zich op CVE-2024-28987, een kwetsbaarheid in de SolarWinds Web Help Desk. Deze scanner en exploit stelt beveiligingsonderzoekers in staat kwetsbare eindpunten te identificeren en interactie met het systeem aan te gaan. De tool biedt mogelijkheden om tickets te bekijken, aan te maken, te wijzigen en te verwijderen. Hoewel de meeste functies stabiel werken, zijn sommige, zoals het aanmaken van nieuwe tickets, experimenteel en kunnen falen afhankelijk van systeemrechten. Voor gebruik zijn Python 3.x en specifieke bibliotheken zoals requests vereist. Het script geeft statusupdates via een overzichtelijke interface en onderdrukt SSL-waarschuwingen, wat handig is voor testomgevingen. Het gebruik van de tool is strikt bedoeld voor legitieme beveiligingstesten met toestemming van de eigenaar van het systeem. De ontwikkelaars benadrukken dat misbruik verboden is en dat er vooraf akkoord gegaan moet worden met de gebruiksvoorwaarden.
Op het darkweb biedt de cybercrimineel met de alias "0xkeccak" een geavanceerde exploit aan gericht op een blockchain-nodeclient van een bekende blockchain met een marktwaarde van 200 miljoen dollar. Deze kwetsbaarheid stelt kwaadwillenden in staat om de handtekeningverificatie te omzeilen, wat kan leiden tot ongeoorloofde financiële transacties of manipulatie van het systeem.
Om de exploit succesvol uit te voeren, is het nodig om een validator-node te draaien en een aanzienlijk aantal tokens te vergrendelen (minimaal 200.000 dollar). De potentiële winst wordt geschat op 4 miljoen dollar, met de mogelijkheid tot meer via handelsstrategieën op centrale beurzen.
Deze exploit vormt een serieuze bedreiging voor de veiligheid van blockchainnetwerken en benadrukt de noodzaak van versterkte beveiligingsmaatregelen om de integriteit van cryptosystemen te waarborgen.
Het darkwebplatform Miyako zou toegang aanbieden tot een onbekende stadsadministratie in Duitsland. Dit soort toegang wordt vaak verkocht aan cybercriminelen voor spionage of sabotage. In dit geval biedt de verkoper vermoedelijk volledige toegang tot interne systemen aan, wat een bedreiging vormt voor gevoelige gegevens en de gemeentelijke infrastructuur. De exacte identiteit van de stad is niet bekendgemaakt, maar dergelijke verkopen benadrukken het gevaar van slecht beveiligde systemen binnen overheidsinstanties. Experts waarschuwen dat toegang tot overheidssystemen op het darkweb doorgaans voorafgaat aan gerichte ransomware-aanvallen of datalekken. Dit incident onderstreept de noodzaak voor strengere beveiligingsmaatregelen en betere monitoring om kritieke infrastructuren te beschermen tegen ongeautoriseerde toegang.
Een cybercrimineel biedt op het darkweb toegang aan tot een niet-geïdentificeerd Italiaans bedrijf in de olie- en gassector. De verkoop omvat vermoedelijk toegang tot interne systemen, wat mogelijk kan leiden tot gevoelige informatie of sabotage. Dit soort aanbiedingen is zorgwekkend, omdat het organisaties kwetsbaar maakt voor ransomware-aanvallen of andere vormen van digitale sabotage. Het incident onderstreept de toenemende dreiging voor bedrijven in kritieke infrastructuren. Het is nog onduidelijk wie de koper of het doelwit is en wat de volledige omvang van de toegang inhoudt. Bedrijven in de sector wordt aangeraden hun beveiligingsmaatregelen te versterken en waakzaam te zijn voor verdachte activiteiten. Dit voorval illustreert hoe belangrijk cyberweerbaarheid is in strategische sectoren.
Een cybercrimineel biedt mogelijk gegevens aan die afkomstig zijn van de terreurgroep ISIS. Het aanbod werd gesignaleerd op een marktplaats binnen het darkweb, waar vaker gevoelige data wordt verhandeld. Hoewel de exacte aard van de gegevens niet volledig duidelijk is, kan het gaan om strategische documenten, communicatie-informatie of andere waardevolle data. De publicatie van dergelijke informatie roept vragen op over de veiligheid van systemen en netwerken die in het verleden door ISIS zijn gebruikt. Autoriteiten en cyberveiligheidsexperts houden dergelijke ontwikkelingen nauwlettend in de gaten, aangezien dit soort data niet alleen cybercriminelen, maar ook rivaliserende groeperingen kan aantrekken. Dit incident benadrukt opnieuw het belang van monitoring van het darkweb om potentiële dreigingen vroegtijdig te signaleren en passende maatregelen te nemen.
Onderzoekers van het securitybedrijf WatchTowr hebben aangetoond dat verlopen domeinnamen cybercriminelen kunnen helpen bij toegang tot systemen via bestaande backdoors. Veel van deze backdoors, vaak in de vorm van webshells, bevatten hardcoded domeinnamen voor communicatie. Wanneer deze domeinen verlopen, kunnen anderen ze registreren en zo toegang krijgen tot gecompromitteerde systemen.
De onderzoekers registreerden tientallen verlopen domeinnamen en kregen daarop verzoeken van verschillende gecompromitteerde systemen, waaronder systemen van overheidsinstellingen en universiteiten in Bangladesh, China en Nigeria. In totaal werden meer dan vierduizend unieke backdoors geïdentificeerd waarvan de infrastructuur verouderd of inactief was.
De onderzoekers hebben de geregistreerde domeinnamen overgedragen aan The Shadowserver Foundation, die zich richt op de bestrijding van cybercrime, om verdere schade te beperken en getroffen systemen te waarschuwen.
In 2025 blijven cybercriminelen steeds geavanceerdere malware inzetten. Vijf prominente bedreigingen zijn Lumma, XWorm, AsyncRAT, Remcos en LockBit. Lumma steelt gevoelige gegevens en wordt via phishing en nepdownloads verspreid. XWorm geeft cybercriminelen volledige controle over geïnfecteerde systemen en werd in 2024 gebruikt in grootschalige aanvallen. AsyncRAT is een remote access trojan die gegevens onderschept en systemen infecteert via schadelijke scripts. Remcos, gepresenteerd als een legitiem hulpmiddel, wordt misbruikt om systemen op afstand te bedienen en gegevens te stelen. LockBit is een toonaangevend ransomwareprogramma dat wereldwijd organisaties heeft getroffen met snelle versleuteling van bestanden. Het gebruik van sandbox-technologieën, zoals het analyseren van verdachte bestanden en processen in een veilige omgeving, wordt aanbevolen om deze dreigingen proactief te detecteren en te bestrijden.
Later meer hierover in een artikel op ccinfo
Een beveiligingslek in de WebWork Tracker, een tijdregistratie-app voor thuiswerkers, heeft geleid tot het openbaar maken van miljoenen screenshots die gevoelige informatie bevatten. Het lek werd ontdekt in juni 2025 en betrof een niet-beveiligde opslagplek op Amazon S3, die screenshots van de schermen van werknemers bevatte. Deze afbeeldingen werden automatisch geüpload zonder adequate beveiliging, ondanks dat de app beweerde de gegevens te versleutelen. De gelekte informatie omvat persoonlijke gegevens, bedrijfsinformatie en mogelijk inloggegevens, wat de kans op cyberaanvallen vergroot. De WebWork Tracker wordt gebruikt door bedrijven wereldwijd, waaronder Deel, en het lek raakt meer dan 13 miljoen screenshots. De betrokken softwareleverancier heeft tot nu toe niet gereageerd op de meldingen. Deze incidenten kunnen leiden tot ernstige schendingen van privacywetgeving, zoals de GDPR, en bedrijven kunnen boetes riskeren.
Hackers proberen het beveiligingslek CVE-2024-52875 in de KerioControl firewall van GFI te exploiteren. Dit kwetsbare systeem, dat vaak wordt gebruikt door kleine en middelgrote bedrijven, heeft een CRLF-injectieprobleem, waardoor aanvallers in staat zijn om via eenmalige klikken op afstand code uit te voeren. Het lek is te wijten aan een gebrekkige filtering van bepaalde tekens in HTTP-verzoeken, wat hen in staat stelt kwaadaardige JavaScript-code in de antwoorden te injecteren. Deze code kan cookies of CSRF-tokens van beheerders stelen. Met deze tokens kunnen aanvallers schadelijke bestanden uploaden en volledige controle over het systeem krijgen. De kwetsbaarheid is gemeld in versies 9.2.5 tot 9.4.5 van de firewall. Gebruikers wordt dringend aangeraden om de nieuwste patch te installeren om verdere aanvallen te voorkomen.
Bron, screenshot
CCINFO ALARM
Hackers maken actief gebruik van een kritieke kwetsbaarheid in de KerioControl firewall van GFI. Dit beveiligingslek, geregistreerd als CVE-2024-52875, stelt aanvallers in staat om op afstand code uit te voeren door gebruik te maken van een CRLF-injectie. Dit probleem speelt vooral bij bedrijven die versies 9.2.5 tot 9.4.5 van de software gebruiken.
Neem direct maatregelen:
Hulp nodig bij incident response? Overweeg om contact op te nemen met een cyberbeveiligingsexpert om te helpen bij het beperken van de schade.
Dit lek benadrukt het belang van tijdige software-updates en een sterke configuratie van de netwerkbeveiliging. De exploit is aantrekkelijk voor cybercriminelen, met name vanwege de eenvoud van de aanvalsmethode en de potentieel grote impact.
Tip: Meld je aan voor de beveiligingsbulletins van GFI en volg cybersecurity-nieuws om altijd op de hoogte te blijven van de laatste dreigingen.
Laat het weten als je hulp nodig hebt met een gedetailleerde analyse of het controleren van je systeemconfiguratie!
Cybercriminelen hebben een nieuwe vorm van phishing-aanval ontwikkeld die geen traditionele methoden gebruikt, maar wel degelijk gevaarlijk is. De aanval draait om de "Stuur en Vraag Geld"-functie van PayPal, waarbij de aanvallers een legitiem ogende e-mail sturen van een officieel PayPal-adres. Het linkt naar een echte PayPal-inlogpagina, waardoor slachtoffers hun gegevens invullen en onbewust toegang geven tot hun account. Dit type "phish-free" aanval is bijzonder omdat de gebruikte e-mailadressen en links volledig legitiem zijn, waardoor ze gemakkelijk de gebruikelijke veiligheidsmaatregelen kunnen omzeilen. Experts raden aan om altijd voorzichtig te zijn met onverwachte e-mails, zelfs als ze authentiek lijken, en waarschuwen voor het openen van onbekende links of bijlagen. De beste bescherming tegen deze nieuwe dreiging is een goed opgeleide “Human Firewall” die verdachte e-mails snel herkent.
De Ivanti Connect Secure (ICS) VPN-apparaten zijn het doelwit geworden van geavanceerde cyberaanvallen, waarbij de recent ontdekte zero-day kwetsbaarheid CVE-2025-0282 wordt misbruikt. Deze kwetsbaarheid, die een onbevoegde stack-gebaseerde buffer overflow betreft, maakt het mogelijk voor aanvallers om op afstand code uit te voeren en volledige netwerken te compromitteren. Sinds half december 2024 wordt deze kwetsbaarheid actief geëxploiteerd. Mandiant rapporteert dat de Chinese spionagegroep UNC5337 de aanval uitvoert, waarbij geavanceerde malware zoals SPAWNSNAIL en SPAWNMOLE wordt ingezet. De aanvallers gebruiken deze malware voor persistente toegang, laterale bewegingen en datadiefstal. Ze gebruiken onder andere de PHASEJAM-malware, die webshells installeert voor externe toegang. Ivanti heeft patches uitgebracht en adviseert klanten dringend om te updaten naar versie 22.7R2.5 of later, evenals het uitvoeren van een volledige fabrieksreset voor gecompromitteerde apparaten.
In het Midden-Oosten is een geavanceerde vorm van sociale manipulatie in opkomst, waarbij oplichters consumenten misleiden met valse terugbetalingsschema's. Deze fraudeurs maken gebruik van overheidsportalen en externe toegangstools om gevoelige gegevens en geld van slachtoffers te stelen. Ze benaderen mensen die klachten indienen over ontevreden goederen of diensten via overheidswebsites, en doen zich voor als ambtenaren die helpen bij het verkrijgen van terugbetalingen. Slachtoffers worden gevraagd om legitieme overheidsapps en remote access software, zoals AnyDesk, te installeren, waarmee de oplichters ongeautoriseerde toegang krijgen tot hun apparaten.
Zodra de oplichters toegang hebben, vragen ze om foto’s van kredietkaarten en onderscheppen ze One-Time Passwords (OTP’s), waardoor ze fraude kunnen plegen. Ze gebruiken ook malware, zoals de RedLine Stealer, om wachtwoorden en andere gevoelige gegevens te stelen. Deze fraude richt zich vooral op vrouwen met beperkte technische kennis, wat leidt tot aanzienlijke financiële verliezen. Het gemiddelde verlies per slachtoffer is ongeveer $1.300, met hogere bedragen bij het gebruik van e-wallets.
Banshee Stealer is een geavanceerde malware die zich richt op gebruikers van macOS. Ondanks de robuuste beveiliging van dit besturingssysteem, heeft de malware geavanceerde technieken ontwikkeld om ongemerkt gevoelige gegevens te stelen, zoals inloggegevens voor browsers, cryptocurrency-portefeuilles en wachtwoorden. De malware wordt vaak verspreid via phishingwebsites en vervalste GitHub-repositories die populaire software imiteren, zoals Chrome en Telegram. Banshee Stealer maakt gebruik van slimme vermijdingsstrategieën om antivirussoftware te omzeilen, waardoor het moeilijk te detecteren is. Bovendien is het in staat om 2FA-instellingen en andere beveiligingsmaatregelen te ondermijnen. Aangezien het broncode van de malware in 2024 werd gelekt, bestaat de kans dat er nieuwe, moeilijkere versies in omloop komen. Gebruikers en bedrijven moeten daarom waakzaam zijn en hun cybersecuritymaatregelen versterken om zichzelf te beschermen tegen deze bedreiging.
Een kwetsbaarheid in Ivanti Connect Secure, een VPN-oplossing, is sinds halverwege december actief misbruikt bij cyberaanvallen. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om de VPN-servers op afstand over te nemen en schadelijke software te installeren, zoals backdoors en webshells. Zodra de aanvallers toegang hebben, kunnen zij logbestanden aanpassen en upgrades blokkeren om detectie te voorkomen. De aanvallen, waarvan Mandiant als eerste melding maakte, richten zich voornamelijk op de Ivanti VPN-servers, waardoor het achterliggende netwerk ook kwetsbaar wordt. Ivanti heeft een beveiligingsupdate uitgebracht en raadt getroffen organisaties aan om hun servers onmiddellijk te resetten en de update te installeren. De Amerikaanse overheid waarschuwt voor verder misbruik van deze kwetsbaarheid door opportunistische aanvallers.
Nederlandse onderzoekers hebben ernstige beveiligingslekken ontdekt in de laadpalen van de fabrikant iOcharger. In totaal werden zeventien kwetsbaarheden gevonden, waarvan zeven de mogelijkheid boden voor command-injectie door geauthenticeerde aanvallers. Dit zou hen in staat stellen om op afstand willekeurige code uit te voeren op de laadpalen, wat zelfs de controle over het energienetwerk zou kunnen verstoren. De aanvallers zouden toegang moeten hebben tot de inloggegevens van de laadpaal om een aanval uit te voeren. De kwetsbaarheden werden aangetroffen in verschillende modellen van de iOcharger, maar ook andere merken die dezelfde kwetsbare firmware gebruiken, kunnen getroffen zijn. iOcharger heeft inmiddels een aantal van deze kwetsbaarheden verholpen met firmware-updates, maar de communicatie van deze updates verloopt niet direct naar eindgebruikers, wat de veiligheid verder bemoeilijkt. Dit benadrukt de risico’s van het huidige systeem voor het verspreiden van beveiligingsinformatie.
Een beveiligingslek in Tails OS, een besturingssysteem dat privacy en anonimiteit biedt, maakt het mogelijk voor aanvallers om malafide upgrades uit te voeren en zo volledige controle over het systeem te krijgen. Dit kan leiden tot de-anonimisering van gebruikers, waarbij hun browsegedrag kan worden gevolgd. Het lek bevindt zich in de Tails Upgrader, die aanvallers kunnen misbruiken door een van de meegeleverde applicaties te compromitteren. Hierdoor kunnen gebruikers permanent worden blootgesteld aan risico’s, zelfs als ze Tails vanaf een USB-stick of dvd draaien. De kwetsbaarheid is opgelost in Tails 6.11, maar gebruikers wordt aangeraden om een handmatige upgrade uit te voeren om te voorkomen dat schadelijke software mee-upgrade. Tails is ontworpen om anonimiteit te waarborgen, maar dit incident benadrukt het belang van voorzichtigheid bij het upgraden van het systeem.
CrowdStrike waarschuwt voor een phishingcampagne waarbij cybercriminelen zich voordoen als het cybersecuritybedrijf. Ze sturen valse jobaanbiedingen naar ontwikkelaars, met als doel slachtoffers te misleiden en een Monero-cryptominer (XMRig) op hun systemen te installeren. De slachtoffers ontvangen een e-mail waarin ze worden bedankt voor hun sollicitatie, gevolgd door een verzoek om een "CRM-applicatie voor medewerkers" te downloaden. Deze applicatie bevat een schadelijke payload die de crypto-miner in de achtergrond draait, met minimale systeembelasting om detectie te voorkomen. De miner wordt automatisch opnieuw gestart na het opnieuw opstarten van de computer. Om dergelijke aanvallen te vermijden, moeten werkzoekenden altijd de echtheid van jobaanbiedingen verifiëren door de e-mailadressen te controleren en voorzichtig te zijn met verzoeken om onbekende software te downloaden.
Op 8 januari 2025 werd bekend dat een hacker, bekend als CobraEgyLeaks, 279.000 e-mailadressen en bijbehorende wachtwoorden van Nederlandse burgers heeft gestolen. De gegevens zijn geclassificeerd als "vers" en van hoge kwaliteit (UHQ). CobraEgyLeaks is een bedreigingsgroep die zich richt op verschillende sectoren, waaronder de publieke en private sector, en vaak betrokken is bij cyberespionage en datadiefstal, vooral in de regio van het Midden-Oosten en Noord-Afrika. De gestolen gegevens zijn sindsdien op het dark web te koop aangeboden. Het incident heeft gevolgen voor de Nederlandse overheid, die slachtoffer is geworden van deze cyberaanval. Gebruikers wordt aangeraden om hun wachtwoorden onmiddellijk te wijzigen en alert te blijven op verdachte activiteiten.
Een zorgwekkende campagne is ontdekt waarbij kwaadaardige npm-pakketten, zoals @async-mutex/mutex, dexscreener en solana-transaction-toolkit, Solana-ontwikkelaars aanvallen. Deze pakketten gebruiken typografische trucjes om ontwikkelaars te misleiden en ze onbewust kwaadaardige software te laten downloaden. De schadelijke pakketten stelen Solana-privesleutels en sturen ze via Gmail, waarbij het vertrouwde SMTP-protocol wordt gebruikt om de gestolen gegevens te exfiltreren, wat de detectie bemoeilijkt. In sommige gevallen worden de wallets van de slachtoffers leeggehaald. De aanvallers gebruiken GitHub-repositories onder valse namen om deze kwaadaardige pakketten te verspreiden. Dit benadrukt het belang van het regelmatig controleren van afhankelijkheden om te voorkomen dat onverwachte en schadelijke code in een project wordt opgenomen. Ontwikkelaars worden aangespoord om aandacht te besteden aan de beveiliging van hun software en hun afhankelijkheden goed te auditen om dergelijke aanvallen te voorkomen.
Onderzoekers van Trend Micro hebben een gevaarlijke valse proof-of-concept (PoC) exploit ontdekt die zich voordoet als een aanval op de CVE-2024-49113 kwetsbaarheid in Microsoft’s LDAP-protocol. Deze kwetsbaarheid werd in december 2024 gepatcht, maar de valse exploit is bedoeld om informatie-roof malware te verspreiden. De kwaadaardige code wordt gepresenteerd als een legitiem PoC, maar bevat in plaats van de verwachte Python-scripts een uitvoerbaar bestand genaamd “poc.exe”. Bij uitvoering wordt een PowerShell-script gedropt en uitgevoerd, dat aanvullende malware downloadt van Pastebin en gevoelige informatie verzamelt, zoals computerinstellingen en netwerkinformatie. Deze gegevens worden vervolgens gecomprimeerd en via een externe FTP-server geüpload. Dit incident benadrukt de gevaren van het misbruik van PoC-exploits om malware te verspreiden, vooral gericht op professionals die zich bezighouden met kwetsbaarheidsbeheersing.
Een nieuwe vorm van malware is ontdekt die gericht is op WordPress-websites, specifiek de afrekenpagina's. Deze malware steelt betaalgegevens zonder de gebruiker op de hoogte te stellen. In plaats van thema's of plugins te infecteren, verstopt de malware zich in de WordPress-database, met name in de wp_options-tabel. Hier injecteert het verborgen JavaScript in de widget_block-entry, wat voorkomt dat het door traditionele scanmethoden wordt opgemerkt.
Zodra de malware actief is, richt deze zich op betaalformulieren op de afrekenpagina. Het maakt misbruik van bestaande formulieren of voegt vervalste formulieren toe om de betaalinformatie van de gebruiker te stelen, zoals creditcardnummers en adressen. De gestolen gegevens worden vervolgens gecodeerd en naar een extern domein gestuurd, zonder de normale werking van de website te verstoren.
Deze aanvallen zijn moeilijk te detecteren, omdat de malware op de achtergrond werkt zonder het aankoopproces te verstoren.
Er is een datalek gemeld waarbij informatie van 17 miljoen Instagram-gebruikers is blootgesteld. De gelekte gegevens bevatten gebruikers-ID's, e-mailadressen, telefoonnummers en andere gevoelige informatie. Dit incident benadrukt de kwetsbaarheden van sociale mediaplatforms bij het beschermen van gebruikersdata. De gevolgen van dit lek kunnen onder andere phishing-aanvallen, identiteitsdiefstal en ongeautoriseerde toegang tot accounts zijn. Gebruikers wordt aangeraden hun accountinstellingen te controleren, tweefactorauthenticatie in te schakelen en alert te zijn op verdachte activiteiten. Dit datalek onderstreept de noodzaak voor strengere beveiligingsmaatregelen door Instagram en zijn moederbedrijf Meta om dergelijke incidenten in de toekomst te voorkomen en het vertrouwen van gebruikers te herstellen.
BayMark Health Services, de grootste aanbieder van verslavingszorg in de Verenigde Staten, heeft de persoonlijke gegevens van duizenden patiënten gelekt. Dit betreft informatie zoals namen, geboortedata, socialezekerheidsnummers, behandelingsdata en verzekeringsinformatie. Het datalek gebeurde tussen 24 september en 14 oktober 2024, toen een 'ongeautoriseerde partij' toegang kreeg tot de systemen van het bedrijf. In oktober werd een ransomware-aanval bevestigd, waarbij de groep RansomHub claimde 1,5 terabyte aan gegevens te hebben gestolen. Het bedrijf ontdekte het lek begin november en waarschuwde getroffen patiënten. De criminelen dreigden de gegevens openbaar te maken als er geen losgeld werd betaald. BayMark biedt medicatiegebaseerde zorg voor mensen met een verslaving aan opiaten en andere drugs op meer dan 400 locaties in de VS en Canada.
Cybercriminelen hebben de feestdagen misbruikt om via digitale kerstkaarten malware te verspreiden. Het platform GroupGreeting, populair bij bedrijven om e-kaarten te versturen, werd gebruikt om meer dan 2800 websites wereldwijd te infecteren. De aanval, die bekend staat als de "zqxq"-campagne, maakt gebruik van een techniek waarbij schadelijke JavaScript-code wordt geïnjecteerd in vertrouwde websites. Deze code is ontworpen om moeilijk gedetecteerd te worden en kan leiden tot ernstige veiligheidsrisico's, zoals phishing of ransomware. De kwetsbaarheid werd mogelijk gemaakt door verouderde plugins en systemen. Organisaties worden aangeraden om hun systemen regelmatig bij te werken, verdachte bestandswijzigingen te monitoren en gebruikers bewust te maken van beveiligingsrisico's om zich tegen dit soort aanvallen te beschermen.
Het Amerikaanse cannabisbedrijf Stiiizy is het slachtoffer geworden van een datalek waarbij persoonlijke klantgegevens zijn blootgesteld. De criminelen, die zich achter de Everest-ransomwaregroep verschuilen, claimen eind vorig jaar maar liefst 422.000 klantrecords te hebben gestolen. De gestolen gegevens omvatten foto's van paspoorten, identiteitskaarten en medische cannabisbewijzen, evenals naam, adres, geboortedatum, pasfoto, handtekening en bestelgeschiedenis. Klanten moeten bij het aanmaken van een account hun identiteitsbewijs en een selfie uploaden. De aanval vond plaats tussen 10 oktober en 10 november 2024, en de hackers dreigden de informatie openbaar te maken als Stiiizy niet betaalde. Inmiddels is de data volgens de criminelen gepubliceerd. Het is nog onbekend hoe de aanvallers toegang kregen tot het systeem van het bedrijf.
PowerSchool, een grote aanbieder van cloudoplossingen voor onderwijsinstellingen, heeft cybercriminelen betaald om gestolen gegevens van leerlingen, leraren en ouders te verwijderen. Dit werd bekendgemaakt via een FAQ van het bedrijf. Eind 2024 kregen aanvallers toegang tot een intern klantenportaal van PowerSchool, dankzij gestolen inloggegevens. Gegevens zoals namen, adressen, socialezekerheidsnummers, medische informatie en cijfers werden gestolen. Het is onduidelijk hoeveel mensen getroffen zijn. PowerSchool gaf aan samen te werken met een bedrijf dat onderhandelt met cybercriminelen om de data te verwijderen. Het bedrijf stelde dat er garanties zijn dat de gestolen gegevens niet zijn gedeeld of verder verspreid. Hoeveel losgeld er is betaald, is niet bekend. PowerSchool benadrukte dat het alle nodige maatregelen heeft genomen om verdere toegang en misbruik van de data te voorkomen.
Cybercriminelen maken gebruik van een nieuwe techniek, genaamd "transaction simulation spoofing", om cryptocurrencies te stelen. Dit gebeurt door de transactiesimulatie in Web3-wallets te manipuleren, die normaal gesproken worden gebruikt om gebruikers te helpen de uitkomst van een blockchaintransactie te voorspellen. De aanvallers lokken slachtoffers naar nepwebsites die een legitieme "Claim"-functie nabootsen. De simulatie toont een kleine betaling in ETH, maar door een vertraging tussen de simulatie en de werkelijke uitvoering kunnen aanvallers de transactie aanpassen. Wanneer het slachtoffer de transactie ondertekent, wordt al hun crypto naar de aanvaller gestuurd. Deze techniek wordt gezien als een geavanceerdere vorm van phishing, waarbij gebruik wordt gemaakt van vertrouwde wallet-functies, wat detectie bemoeilijkt. Gebruikers worden aangeraden om waakzaam te blijven en alleen te vertrouwen op geverifieerde platforms voor cryptotransacties.
Telefónica, de Spaanse telecomgigant, heeft bevestigd dat haar interne ticketsysteem is gehackt nadat gestolen gegevens op een hackingforum waren gelekt. De aanval werd uitgevoerd met behulp van gecompromitteerde medewerkersaccounts, waarmee aanvallers ongeveer 2,3 GB aan documenten en gegevens wisten te stelen. Dit omvatte interne tickets die mogelijk ook klantgegevens bevatten, aangezien de tickets vaak werden geopend met @telefonica.com e-mailadressen. De hackers, die zichzelf DNA, Grep, Pryx en Rey noemen, hebben de gegevens online gezet zonder vooraf contact op te nemen met het bedrijf. Telefónica blokkeerde direct de toegang van de aanvallers door wachtwoorden van getroffen medewerkersaccounts te resetten en is de omvang van de inbraak momenteel aan het onderzoeken. De daders zouden ook betrokken zijn bij een ransomware-operatie genaamd Hellcat Ransomware, die onlangs verantwoordelijk was voor een datalek bij Schneider Electric.
FunkSec, een nieuwe ransomwaregroep die eind 2024 opkwam, heeft inmiddels meer dan 85 slachtoffers wereldwijd getroffen. De groep gebruikt een "double extortion"-tactiek, waarbij zowel gegevens worden gestolen als versleuteld om druk uit te oefenen op slachtoffers om losgeld te betalen. FunkSec valt op door het lage losgeldbedrag (soms slechts $10.000) en het doorverkopen van gestolen gegevens aan derden voor lage prijzen. De groep is actief in landen zoals de VS, India en Italië en lijkt een combinatie van hacktivisme en cybercriminaliteit te vertonen. FunkSec heeft ook een dataleksite opgezet om hun activiteiten te centraliseren en biedt tools aan voor DDoS-aanvallen. De ransomware, die mogelijk AI-assistentie gebruikt, wordt snel aangepast en blijkt geschreven te zijn in de programmeertaal Rust. Ondanks de politieke motivatie achter hun aanvallen blijft het succes van de groep twijfelachtig.
Op 10 januari 2025 werd bekend dat de cyberaanvaller ShroudX betrokken was bij een datalek, waarbij gevoelige informatie werd vrijgegeven op verschillende platforms zoals BreachForums en Telegram. ShroudX is een geavanceerde cybercrimineel die zich richt op verschillende sectoren met behulp van geavanceerde malware en tactieken. Het lek bevat een lijst van gegevens, die onder andere via Telegram kan worden ingezien. ShroudX is bekend om zijn methoden, die vaak het gebruik van complexe technieken en procedures omvatten. Dit incident benadrukt de risico's van gegevenslekken en de impact die dergelijke aanvallen kunnen hebben op bedrijven en individuen. Het is belangrijk om de juiste beveiligingsmaatregelen te nemen om te voorkomen dat je slachtoffer wordt van dergelijke cyberdreigingen.
In januari 2025 werd de database van de Nederlandse website promofit.nl gehackt, waarbij persoonlijke gegevens van meer dan 50.000 klanten werden blootgesteld. De gelekte informatie omvat onder andere namen, e-mailadressen, aflever- en factuuradressen, evenals andere gevoelige klantgegevens. De gelekte database werd gepubliceerd op een forum voor cybercriminelen, waar deze beschikbaar is om te downloaden. Dergelijke datalekken vormen een groot risico voor de betrokkenen, omdat de gegevens misbruikt kunnen worden voor phishingaanvallen, identiteitsdiefstal of andere vormen van fraude. Bedrijven die slachtoffer worden van datalekken, moeten snel handelen om de schade te beperken en getroffen klanten te waarschuwen. Dit incident benadrukt het belang van robuuste beveiligingsmaatregelen en het beschermen van klantgegevens tegen cyberdreigingen.
Een recente fout bij een update van het beveiligingsbedrijf Tenable heeft ervoor gezorgd dat Nessus Agents wereldwijd offline gingen. Nessus Agents zijn softwareprogramma's die systemen scannen op kwetsbaarheden en informatie terugsturen naar een centrale manager. Door de mislukte update moesten gebruikers handmatig een upgrade uitvoeren om het probleem te verhelpen. Tenable stopte tijdelijk met het uitrollen van de update en adviseerde getroffen organisaties om te upgraden naar een nieuwere versie of terug te keren naar een oudere versie. Voor systemen die gebruik maken van agent profiles, was het nodig om een aparte reset van de plug-in uit te voeren. De oorzaak van de fout die de agents offline liet gaan is nog niet bekendgemaakt.
In 2024 hebben oplichters voor maar liefst $494 miljoen aan cryptocurrency gestolen door middel van wallet-drainer aanvallen, gericht op meer dan 300.000 wallet-adressen. Dit markeert een toename van 67% ten opzichte van 2023, ondanks een slechts lichte stijging van het aantal slachtoffers. De data, afkomstig van het anti-oplichtingsplatform 'Scam Sniffer', onthult dat de slachtoffers gemiddeld aanzienlijke bedragen in hun wallets hadden. De meeste diefstallen vonden plaats op Ethereum, waarbij staking en stablecoins het vaakst werden getroffen. De aanvallen maakten gebruik van verschillende tactieken, waaronder nep CAPTCHA en phishing via Google en Twitter advertenties. Om zich te beschermen tegen dergelijke Web3-aanvallen, wordt aangeraden om alleen te interacteren met vertrouwde websites en waarschuwingen voor verdachte transacties in te schakelen.
Onderzoek heeft aangetoond dat chatbots net zo goed in staat zijn om phishingmails te genereren als menselijke experts, en zelfs veel sneller. In het onderzoek werden verschillende soorten phishingmails getest, waaronder mails die door chatbots waren gemaakt, door mensen waren geschreven, en een combinatie van beide. De resultaten toonden aan dat 54% van de ontvangers van chatbot-gegenereerde phishingmails erop klikten, hetzelfde percentage als bij door experts gemaakte mails. De 'human-in-the-loop' mails, waarbij mensen de chatbots hielpen, scoorden zelfs 56%. Het proces van het opstellen van deze mails duurde slechts enkele minuten, veel sneller dan het handmatige proces van experts, dat 34 minuten per doelwit kostte. De onderzoekers benadrukken dat de inzet van chatbots het makkelijker maakt om gepersonaliseerde phishingaanvallen uit te voeren, wat de effectiviteit van traditionele detectiemethoden in gevaar brengt.
Er is een rapport verschenen over de vermeende verkoop van Neo Bank-rekeningen op ondergrondse marktplaatsen, met prijzen vanaf $55 per account. Neo Banks, bekend om hun gebruiksvriendelijke digitale bankoplossingen, worden steeds populairder bij consumenten wereldwijd. Echter, de ongeautoriseerde verkoop van deze rekeningen brengt aanzienlijke risico’s met zich mee, zoals financiële fraude, identiteitsdiefstal en andere illegale activiteiten. Experts waarschuwen dat de verkoop van goedkope bankrekeningen niet alleen het vertrouwen van consumenten schaadt, maar ook de zwaktes in accountverificatie en beveiligingsprotocollen blootlegt. Financiële instellingen worden aangespoord om hun digitale beveiligingsmaatregelen te versterken en strengere controles te implementeren om ongeautoriseerde toegang en misbruik van accounts te voorkomen. Dit incident benadrukt de noodzaak van robuuste cyberbeveiliging om gebruikers en hun financiële gegevens te beschermen.
Er zijn meldingen van de verkoop van virtuele creditcards (VCC) en fysieke Coinbase cards op de zwarte markt, met prijzen die beginnen bij $25. Dit heeft zorgen gewekt over het misbruik van financiële tools en de potentiële risico’s voor de beveiliging van gebruikers. Virtuele creditcards worden vaak gebruikt voor veilige online betalingen dankzij hun anonimiteit en het eenmalige karakter. De illegale verkoop van deze kaarten kan echter fraude, ongeautoriseerde transacties en identiteitsdiefstal in de hand werken. Ook de ongeautoriseerde distributie van fysieke Coinbase kaarten, die bedoeld zijn voor het uitgeven van cryptocurrency, roept vragen op over de integriteit van financiële systemen. Deze incidenten benadrukken de noodzaak voor financiële instellingen en betaalplatforms om hun beveiligingsmaatregelen te versterken, zoals robuuste accountverificatie en monitoring op ongeautoriseerde activiteiten, om het vertrouwen van gebruikers te waarborgen.
Er zijn recente meldingen van de verkoop van Instagram-accounts, zowel nieuwe als oudere profielen, via ongeautoriseerde platforms. Dit roept ernstige zorgen op over de privacy van gebruikers en de mogelijke misbruik van deze accounts. Vooral oudere profielen zijn aantrekkelijker voor cybercriminelen, aangezien ze vaak een grotere volgersbasis en geschiedenis hebben, wat ze waardevol maakt voor phishing-aanvallen, fraude en het verspreiden van misinformatie. Nieuwe accounts kunnen worden ingezet voor spam of ongeoorloofde marketingactiviteiten.
Deze incidenten onderstrepen het belang van striktere beveiligingsmaatregelen, zoals tweefactorauthenticatie en het monitoren van verdachte activiteiten. Het benadrukt ook de noodzaak voor gebruikers om hun accounts beter te beschermen door wachtwoorden regelmatig bij te werken en de veiligheidsopties van sociale mediaplatformen te gebruiken.
In 2024 voerde China dagelijks gemiddeld 2,4 miljoen cyberaanvallen uit op Taiwan, een verdubbeling ten opzichte van het vorige jaar. Deze aanvallen richten zich voornamelijk op de telecom-, transport- en defensiesectoren, aangezien China Taiwan beschouwt als een afvallige provincie en streeft naar hereniging. De Taiwanese overheid heeft veel van deze aanvallen weten te detecteren en te blokkeren. Een groot aantal van de cyberaanvallen viel samen met Chinese militaire oefeningen rond het eiland, wat wijst op de strategische intenties achter deze digitale aanvallen. De aanvallers maakten gebruik van DDoS-aanvallen, social engineering en malware om toegang te krijgen tot gevoelige informatie en infrastructuur. Het doel lijkt te zijn om politieke en militaire druk uit te oefenen op de Taiwanese regering. China ontkent betrokkenheid bij deze cyberaanvallen, ondanks de herhaalde beschuldigingen van buitenlandse overheden.
Coin Meester, het platform achter BCM, hoeft een klant geen schadevergoeding te betalen voor de diefstal van dertigduizend euro aan cryptovaluta in januari 2020. De klant had geklaagd dat de beveiliging van zijn account onvoldoende was, maar de kantonrechter in Amsterdam oordeelde dat Coin Meester haar zorgplicht niet had geschonden. Het platform had wel degelijk de beveiliging geboden die redelijkerwijs van haar verwacht kon worden, met de optie voor tweestapsverificatie via e-mail. De klant had echter geen gebruik gemaakt van de extra beveiligingsoptie via Google Authenticator, die vanaf 2018 beschikbaar was. De rechter concludeerde dat Coin Meester niet verplicht was deze optie verplicht te stellen, en wees de vorderingen van de klant af. De klant werd bovendien veroordeeld tot het betalen van de proceskosten van ongeveer 1200 euro.
Chinese hackers, die worden gevolgd onder de naam Salt Typhoon, hebben opnieuw toegeslagen bij Amerikaanse telecombedrijven. Na eerdere inbraken bij AT&T, Verizon en T-Mobile, zijn nu ook Charter Communications, Consolidated Communications en Windstream getroffen. De aanvallers kregen toegang tot gevoelige gegevens zoals tekstberichten, voicemail en telefoongesprekken, inclusief wiretap-informatie van personen die werden onderzocht door Amerikaanse wetshandhavingsinstanties. Hoewel de bedrijven zelf weinig informatie hebben verstrekt, heeft de Amerikaanse overheid maatregelen genomen, waaronder het adviseren van overheidsfunctionarissen om over te schakelen op versleutelde berichtenapps zoals Signal. Er is ook wetgeving voorgesteld om de infrastructuur van Amerikaanse telecombedrijven beter te beveiligen tegen cyberaanvallen. De Salt Typhoon-groep heeft niet alleen de VS getroffen, maar ook telecombedrijven in verschillende andere landen. De situatie roept zorgen op over de kwetsbaarheid van kritieke communicatiesystemen wereldwijd.
Minister Van Weel van Justitie en Veiligheid heeft in een brief aan de Tweede Kamer aangegeven dat de oorzaak van de recente storing in het C2000-systeem, dat gebruikt wordt door hulpdiensten, vóór de NAVO-top eind juni 2025 moet zijn opgelost. De storing, die zich tijdens de jaarwisseling voordeed, verstoorde de communicatie tussen de meldkamers en hulpverleners op straat. Dit leidde tot aanzienlijke problemen, waarbij hulpdiensten tijdelijk moesten overstappen op mobilofoons en portofoons. De storing maakte het moeilijk om spraakverbindingen tot stand te brengen, wat vooral voor de politie op straat grote impact had. De minister benadrukt dat de oorzaak van de storing complex is en momenteel onderzocht wordt. Verder meldde Van Weel dat C2000 voorlopig nog in gebruik blijft tot er een geschikt vervangend systeem is, wat naar verwachting pas na 2030 zal zijn.
De staat Washington heeft T-Mobile aangeklaagd na een datalek waarbij de gegevens van 79 miljoen klanten werden gestolen. Het lek vond plaats in augustus 2021 en betrof gevoelige informatie zoals namen, geboortedata, socialezekerheidsnummers, rijbewijsinformatie, telefoonnummers en IMEI- en IMSI-gegevens. De gestolen data werd te koop aangeboden op internet. Volgens de procureur-generaal van Washington, Bob Ferguson, heeft T-Mobile onvoldoende maatregelen genomen om de persoonlijke informatie van klanten te beschermen, ondanks het feit dat het bedrijf al op de hoogte was van kwetsbaarheden in zijn systemen. Ook zou T-Mobile te laat hebben gereageerd op het datalek, nadat het door een externe bron werd gemeld. De aanklacht stelt dat T-Mobile de consumentenbeschermingswetgeving van de staat heeft overtreden en eist boetes, schadevergoeding en verbeterde beveiligingsmaatregelen.
In oktober ontdekte de American footballclub Green Bay Packers dat hun officiële webwinkel gehackt was door een bedreigingsacteur. De aanvaller had een skimming-script ingevoegd op de packersproshop.com website, waardoor persoonlijke en betaalgegevens van klanten gestolen konden worden. Zodra dit werd vastgesteld, schakelde het team onmiddellijk alle betalings- en afrekenmogelijkheden uit. Externe cybersecurity-experts werden ingeschakeld om het incident te onderzoeken. Het onderzoek toonde aan dat de inbreuk plaatsvond tussen eind september en begin oktober 2024. Klanten die getroffen zijn, krijgen drie jaar gratis kredietbewaking en hulp bij identiteitsdiefstal. De aanval maakte gebruik van een geavanceerde methode om de veiligheidsmaatregelen te omzeilen.
Onderzoekers hebben een ernstige beveiligingskwetsbaarheid ontdekt in de Illumina iSeq 100 DNA-sequencers. Deze kwetsbaarheid bevindt zich in de verouderde BIOS-firmware van het apparaat, die niet beschikt over moderne beveiligingsmaatregelen zoals Secure Boot en schrijfbeveiligingen. Hierdoor kunnen aanvallers het systeem manipuleren, het apparaat onbruikbaar maken of malware installeren voor langdurige toegang. Het probleem wordt verergerd doordat de iSeq 100 draait op een oude BIOS-versie, die al bekende kwetsbaarheden bevat. Als gevolg kunnen kwaadwillenden de firmware overschrijven, wat ernstige gevolgen heeft, zoals het uitschakelen van het apparaat of verstoring van genetisch onderzoek. DNA-sequencers spelen een cruciale rol in de medische wetenschap, bijvoorbeeld bij het detecteren van ziektes en het ontwikkelen van vaccins, waardoor ze een aantrekkelijk doelwit zijn voor cyberaanvallen. Illumina heeft na verantwoordelijke melding een oplossing vrijgegeven.
De Internationale Burgerluchtvaartorganisatie (ICAO), een VN-agentschap dat sinds 1944 wereldwijd standaarden voor de luchtvaart ontwikkelt, onderzoekt een melding van een mogelijke beveiligingsinbreuk. Volgens een verklaring van ICAO zou deze situatie te maken hebben met een cybercriminele groep die zich richt op internationale organisaties. De organisatie heeft direct extra beveiligingsmaatregelen genomen en voert een uitgebreid onderzoek uit. De aankondiging volgt kort na de publicatie van 42.000 gestolen documenten op een hackersforum. De gelekte data bevat vermoedelijk persoonlijke gegevens, zoals namen, adressen en e-mailgegevens van duizenden personen. Het is niet de eerste keer dat een VN-organisatie met een datalek te maken heeft; ook andere VN-instanties zijn eerder slachtoffer geweest van cyberaanvallen. ICAO zal meer informatie verstrekken zodra het voorlopige onderzoek is afgerond.
In oktober 2024 werd de Japanse elektronicafabrikant Casio getroffen door een ransomware-aanval waarbij persoonlijke gegevens van ongeveer 8.500 personen werden gestolen. De aanval begon op 5 oktober met een phishingactie, waarna de cybercriminelen interne systemen platlegden. De groep achter de aanval dreigde vertrouwelijke documenten, financiële gegevens en personeelsinformatie te openbaren als er geen losgeld werd betaald. Casio bevestigde dat de gestolen data onder meer bestond uit persoonsgegevens van medewerkers, zakenpartners en enkele klanten, zoals adressen en telefoonnummers. Ondanks ongewenste e-mails die naar medewerkers werden gestuurd, is er volgens Casio geen sprake van verdere schade. De databases met klantinformatie en betaalgegevens bleven onaangetast. Het bedrijf weigerde in te gaan op de eisen van de criminelen en werkte samen met autoriteiten om het incident te onderzoeken. De meeste diensten zijn inmiddels hersteld, maar sommige systemen werken nog niet volledig.
Op 8 januari 2025 waren de Amerikaanse servers van Bitwarden tijdelijk niet beschikbaar, waardoor gebruikers geen toegang hadden tot hun online wachtwoordkluizen. Deze storing trof diensten zoals de clouddienst, identiteitsservice en de web vault en duurde ongeveer tweeënhalf uur. Gebruikers meldden het probleem massaal op diverse platforms en klaagden over het gebrek aan toegang tot hun opgeslagen inloggegevens voor websites en apps. Bitwarden bevestigde dat het op de hoogte was van de storing en aan een oplossing werkte. Inmiddels zijn de servers weer operationeel, maar er is nog geen informatie gegeven over de oorzaak van het probleem.
De Internationale Burgerluchtvaartorganisatie (ICAO) heeft bevestigd dat een hacker, bekend onder de naam "Natohub", ongeveer 42.000 records uit de wervingsdatabase heeft gestolen. De gestolen gegevens omvatten persoonlijke informatie zoals namen, geboortedata, adressen, e-mailadressen en informatie over opleiding en werkervaring van sollicitanten tussen april 2016 en juli 2024.
Volgens ICAO bevat de gestolen informatie geen financiële gegevens, wachtwoorden, paspoortgegevens of geüploade documenten. De hack heeft geen invloed op systemen die verband houden met luchtvaartveiligheid. De organisatie heeft aanvullende beveiligingsmaatregelen getroffen om herhaling te voorkomen en werkt aan het informeren van de getroffen personen.
Deze inbreuk volgt op eerdere cyberaanvallen op VN-systemen, waaronder incidenten in 2019 en 2024. ICAO blijft de situatie onderzoeken om de volledige impact te bepalen en herhaalde pogingen van cybercriminelen af te slaan.
Orange Finance, een protocol voor liquiditeitsbeheer op het Arbitrum-netwerk, is recent het slachtoffer geworden van een hack waarbij ongeveer $787.000 aan cryptovaluta is buitgemaakt. De aanval werd uitgevoerd nadat de hacker controle kreeg over het beheerdersaccount, de smart contracten aanpaste en de fondsen naar zijn eigen wallet verplaatste.
Gebruikers wordt dringend geadviseerd om alle machtigingen voor transacties met Orange Finance in te trekken en geen verdere interacties met het protocol aan te gaan om extra verliezen te voorkomen. Het team van Orange Finance heeft via Arbiscan contact gezocht met de aanvaller in een poging om de gestolen fondsen terug te krijgen.
Dit incident benadrukt het belang van waakzaamheid bij het omgaan met smart contracten en het tijdig intrekken van machtigingen na interacties met protocollen.
Medusind, een belangrijk bedrijf in medische facturering, heeft een datalek gemeld dat de persoonlijke en gezondheidsinformatie van meer dan 360.000 mensen heeft blootgesteld. Het incident vond plaats in december 2023, maar werd pas recent openbaar gemaakt. Het bedrijf ontdekte verdacht netwerkgedrag en schakelde een cybersecurityfirma in om het lek te onderzoeken. Gevoelige informatie, zoals verzekerings- en betalingsgegevens, medische historie, en overheidsidentificatiegegevens, werd tijdens de aanval mogelijk gestolen. Medusind biedt slachtoffers nu twee jaar gratis identiteitsmonitoring aan, inclusief kredietmonitoring en advies bij identiteitsdiefstal. Ze waarschuwen getroffen personen om verdachte activiteiten op hun rekeningen en kredietrapporten te controleren. Dit incident komt te midden van een bredere toename van cyberaanvallen op de zorgsector, wat heeft geleid tot strengere wetgeving voor de bescherming van gezondheidsgegevens.
Proton, het privacybedrijf achter diensten zoals Proton Mail, ProtonVPN en Proton Calendar, heeft te maken gehad met een wereldwijde netwerkstoring die begon rond 10:00 uur ET. Gebruikers konden tijdelijk geen toegang krijgen tot hun accounts, waaronder Proton Mail, Proton Calendar, Proton Drive, Proton Pass en Proton Wallet. De storing werd veroorzaakt door netwerkproblemen, en Proton heeft bevestigd dat ze actief werken aan het herstellen van de diensten. Hoewel veel van de diensten inmiddels hersteld zijn, hadden Proton Mail en Proton Calendar lange tijd nog last van verbindingsproblemen. Gebruikers die probeerden in te loggen op Proton Mail ontvingen foutmeldingen, maar tegen 12:37 uur ET was de toegang tot Proton Mail weer hersteld. Proton werkt nog steeds aan het herstel van Proton Calendar.
Sinds donderdag hebben veel mensen moeite met inloggen op de website van de Dienst Uitvoering Onderwijs (DUO). Dit komt door technische problemen, die zich voordoen op een bijzonder moment, aangezien veel mensen proberen in te loggen om informatie te verkrijgen over hun tegemoetkoming. DUO heeft berichten verstuurd naar de mensen die recht hebben op deze tegemoetkoming, met de mededeling dat de verrekening automatisch gebeurt. Veel mensen proberen echter uit nieuwsgierigheid alsnog in te loggen, wat mogelijk de storingen veroorzaakt. DUO adviseert mensen om het later opnieuw te proberen. De berichten over de tegemoetkomingen worden tot maandag verzonden, en het is de verwachting dat het inlogprobleem tegen vrijdagochtend verholpen zal zijn.
Microsoft heeft juridische stappen ondernomen tegen een hackersgroep die Azure’s AI-diensten misbruikte om schadelijke content te genereren. De groep gebruikte gestolen API-sleutels en klantgegevens om de generatieve AI van Microsoft, zoals Azure OpenAI, te manipuleren en opzettelijk verboden afbeeldingen te creëren. Ze boden hun diensten aan als "hacking-as-a-service" en verkochten toegang aan andere kwaadwillende actoren. Microsoft ontdekte de activiteiten in juli 2024 en heeft sindsdien de toegang van de groep geblokkeerd en extra beveiligingsmaatregelen genomen. De groep gebruikte onder andere een specifiek ontwikkelde tool, de "de3u" reverse proxy, om via gestolen sleutels duizenden schadelijke beelden te genereren. De rechtszaak is een poging om verdere schade te voorkomen en de misbruikte infrastructuur te neutraliseren.
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language