CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
In de steeds evoluerende wereld van cyberbeveiliging hebben recente gebeurtenissen weer eens aangetoond hoe kwetsbaar organisaties en individuen zijn voor cyberaanvallen. Een opvallende ontwikkeling was de waarschuwing van authenticatieplatform Okta over een grootschalige credential stuffing-aanval. Deze aanval, uitgevoerd via residential proxies, maakte misbruik van legitieme internetverbindingen van thuisgebruikers, vaak besmet met malware, om gestolen inloggegevens te gebruiken voor ongeautoriseerde toegang tot gebruikersaccounts. Okta's aanbeveling om inlogpogingen via deze proxies te blokkeren en multifactorauthenticatie te verplichten, onderstreept het belang van geavanceerde beveiligingsmaatregelen in de strijd tegen cybercriminaliteit.
Tegelijkertijd onthulde een datalek de verkoop van de broncode en gebruikersdatabase van de Egyptische financiële dienst Lucky, wat de risico's van onbeschermde ontwikkelingsomgevingen benadrukt. De diefstal van gevoelige informatie uit databanken zoals die van Lucky, waarbij gegevens van 650.000 gebruikers en belangrijke bedrijfscode betrokken waren, laat zien hoe essentieel robuuste beveiliging en snelle detectie van inbreuken zijn.
In de VS hebben ernstige datalekken plaatsgevonden bij de Nota-dienst van M&T Bank en bij TTEC, waarbij gevoelige bedrijfsinformatie op straat kwam te liggen. Deze incidenten benadrukken de noodzaak van strikte toegangscontroles en voortdurende monitoring van beveiligingssystemen om dergelijke inbraken te voorkomen. De continue bedreiging van ransomware-aanvallen en de verkoop van gestolen gegevens op het dark web vereisen een proactieve en defensieve aanpak van cybersecurity.
Daarnaast heeft de recente blootstelling van persoonlijke gegevens door Kaiser Permanente, waarbij 13,4 miljoen patiënten betrokken waren, de discussie over privacy en dataveiligheid binnen de gezondheidszorg verder aangezwengeld. Dit incident toont aan hoe cruciaal het is om technologieën zoals trackertechnologieën zorgvuldig te gebruiken en te beheren, vooral wanneer deze de privacy van gebruikers kunnen schenden.
Deze recente voorvallen van cyberaanvallen en datalekken vormen een herinnering aan de constante noodzaak voor verbetering van beveiligingsstrategieën. Organisaties en individuen moeten zich bewust blijven van de gevaren van cybercriminaliteit en actief werken aan het versterken van hun digitale verdedigingslinies om zich te beschermen tegen deze toenemende dreigingen.
Ransomware innovaties en de evolutie van cyberaanvallen
De uitdagingen op het gebied van cybersecurity zijn niet beperkt tot traditionele sectoren; zelfs de wereld van open-sourceontwikkeling wordt bedreigd, zoals blijkt uit het recente incident met het Coconut Botnet. Dit botnet, dat krachtige servers gebruikt om verdedigingsmechanismen te omzeilen, benadrukt de kwetsbaarheden binnen netwerkstructuren die vaak over het hoofd worden gezien. Het botnet kan enorme hoeveelheden verkeer genereren, wat grote impact heeft op de stabiliteit van online diensten en systemen. De beschikbaarheid van dergelijke krachtige aanvalstools op de cybermarkt voor relatief lage prijzen maakt het voor kwaadwillenden makkelijker om omvangrijke aanvallen uit te voeren, wat de noodzaak voor geavanceerde beveiligingsoplossingen en real-time responsstrategieën benadrukt.
Verder zijn de recente aanvallen door de ransomwaregroep HunterInternational op Chicony Electronics een voorbeeld van hoe toeleveringsketens kwetsbaar kunnen zijn voor cyberaanvallen. Deze groep wist 2 terabyte aan gevoelige data te compromitteren, wat de risico's van gedeelde netwerken en systemen blootlegt. Het onderstreept het belang voor bedrijven om niet alleen hun eigen netwerken te beveiligen, maar ook te zorgen voor sterke cybersecuritymaatregelen bij hun partners en leveranciers.
Het opduiken van de Psoglav Ransomware, die onafhankelijk van een internetverbinding kan opereren, toont aan dat malware steeds geavanceerder wordt. Dit type ransomware, dat de bestanden van gebruikers versleutelt en zichzelf pas na de actie met het internet verbindt, illustreert hoe cyberdreigingen evolueren en aanpassen aan beveiligingsmaatregelen die bedoeld zijn om dergelijke aanvallen te voorkomen. Dit benadrukt de noodzaak voor continue updates van beveiligingssoftware en het belang van offline back-ups om data te beschermen tegen dergelijke geavanceerde bedreigingen.
Elk van deze gevallen toont een ander aspect van het cyberbeveiligingslandschap en de constante evolutie van dreigingen die zowel individuen als organisaties raken. Het is essentieel dat de verdediging tegen dergelijke aanvallen zich ook blijft ontwikkelen, met een combinatie van technologie, bewustzijn en strategische planning.
De impact van datalekken op privacy en lokale overheden
Naast de direct zichtbare dreigingen, zijn er recente incidenten die de subtielere kanten van cyberveiligheid belichten. Zo heeft de datalek bij de Amerikaanse zorgaanbieder Kaiser Permanente geleid tot de blootstelling van persoonlijke gegevens van miljoenen patiënten. Dit voorval werpt licht op de risico's verbonden aan het gebruik van trackertechnologieën zoals Google Analytics en Meta-pixel, die zonder strenge regelgeving gevoelige informatie kunnen lekken. Het benadrukt de noodzaak voor organisaties om hun gegevensbeschermingsbeleid zorgvuldig te evalueren en te versterken, vooral binnen de gezondheidszorg waar privacy een kritieke factor is.
Daarnaast brengen de groeiende cyberaanvallen op lokale overheden en kleine gemeenschappen, zoals het incident in Gravelines, Frankrijk, naar voren hoe essentieel het is voor kleinere entiteiten om hun cybersecurity serieus te nemen. Vaak ontbreken bij dergelijke kleine organisaties de middelen en expertise die nodig zijn om adequate cyberverdediging op te zetten, wat hen kwetsbaar maakt voor aanvallen die ernstige verstoringen kunnen veroorzaken.
De opkomst van nieuwe ransomware groepen zoals APT73, die overeenkomsten vertoont met de beruchte Lockbit-groep, onderstreept verder de dynamiek van het cybercriminaliteitslandschap. Deze groepen blijven hun methoden verfijnen en aanpassen, wat een aanhoudende dreiging vormt voor organisaties wereldwijd. Het is daarom cruciaal dat cyberbeveiligingsmaatregelen voortdurend worden herzien en aangepast aan de nieuwste dreigingen.
Deze diverse voorbeelden van recente cyberincidenten onderstrepen het belang van een proactieve en geïnformeerde aanpak van cybersecurity. Het is duidelijk dat de bedreigingen divers zijn en zich snel ontwikkelen, waardoor continue aandacht voor en investering in cyberbeveiliging onmisbaar zijn voor zowel individuen als organisaties. Terwijl de technologie voortschrijdt, moet ook onze benadering van beveiliging mee-evolueren, waarbij we steeds alert blijven op de tekenen van nieuwe en opkomende cyberdreigingen.
Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder
Cyberaanvallen, datalekken, trends en dreigingen nieuws
βοΈOkta waarschuwt voor grootschalige credential stuffing-aanval
Authenticatieplatform Okta heeft een waarschuwing uitgegeven over een grootschalige credential stuffing-aanval die afgelopen week plaatsvond, uitgevoerd via 'residential proxies'. Deze proxies routeren internetverkeer via de internetverbindingen van legitieme thuisgebruikers, soms via malware besmette systemen. Criminelen hebben geprobeerd direct in te loggen op gebruikersaccounts door gestolen inloggegevens van andere sites te gebruiken, een methode die succesvol is bij hergebruik van wachtwoorden. Okta's analyse toont aan dat dergelijke aanvallen vaak van dezelfde infrastructuur komen, gebruikmakend van het Tor-netwerk en residential proxies. Bij deze aanvallen lijkt het internetverkeer afkomstig van normale gebruikers, wat detectie bemoeilijkt. Okta adviseert organisaties om inlogpogingen via residential proxies te blokkeren en multifactorauthenticatie te verplichten. Verder zijn mobiele telefoons vaak onbewust onderdeel geworden van proxynetwerken door apps met besmette SDK’s. Het bedrijf heeft ook een lijst gepubliceerd met netwerkproviders die door de aanvallers zijn gebruikt, om organisaties verder te helpen met het identificeren van mogelijk misbruikte proxies. [okta]
Datalek en Verkoop Broncode van Egyptische Lucky App
Een zorgwekkende ontwikkeling heeft zich voorgedaan op de cybermarkt: een dreigingsactor beweert de database en broncode van de Lucky-app, een prominente financiële dienstverlener uit Egypte, te koop aan te bieden. Lucky, ontwikkeld door Dsquares, heeft meer dan 5 miljoen downloads en is een belangrijke speler op het gebied van kredietproducten en loyaliteitsbeloningen. De te koop aangeboden database bevat gegevens van 650.000 gebruikers en neemt 1.2GB in beslag. Daarnaast omvat het aanbod de backend broncode van de applicaties Couponz en Loyalty360, ontwikkeld met .NET-technologie. Ernstige kopers kunnen verzoeken om bewijzen of voorbeelden van de broncode. Informatie uit de tabellen 'LuckyUser' en 'AdminUser' is reeds gedeeld, waardoor er inzicht wordt geboden in de structuur en inhoud van de gecompromitteerde gegevens. Deze gegevenslek verhoogt de bezorgdheid over de veiligheid en privacy van de gebruikers van de Lucky app en benadrukt de voortdurende dreiging van cybercriminaliteit in de digitale wereld.
Omvangrijke Datalekken bij Nota van M&T Bank en TTEC Door Cybercrimineel 'netnsher'
Recentelijk heeft de cybercrimineel genaamd 'netnsher' verantwoordelijkheid opgeëist voor significante datalekken bij de Nota-dienst van M&T Bank en bij TTEC, een wereldleider in klantbelevingsoplossingen. Volgens de verklaringen van netnsher is de database van Nota gecompromitteerd, waarbij meer dan 600 rijen toegangstokens en andere kritieke bestanden zijn blootgesteld. Dit lek brengt een ernstig risico met zich mee voor financiële exploitatie indien onbevoegden toegang krijgen tot deze gevoelige gegevens. Daarnaast is er sprake van een lek in de 'qs productie' database van TTEC, die essentiële gegevens bevat die cruciaal zijn voor hun operaties. TTEC, met een omzet van meer dan twee miljard dollar, staat nu voor grote beveiligingsrisico’s aangezien gevoelige informatie zoals accountregistraties, instellingen, berichten en administratieve gegevens zijn gecompromitteerd. Dit lek benadrukt het voortdurende risico van cyberaanvallen en datalekken binnen de sector van digitale klantbeleving en financiële dienstverlening.
Grote Datalek bij Japans Expeditiebedrijf Kintetsu World Express
Een ernstig datalek heeft plaatsgevonden bij Kintetsu World Express, Inc. (KWE), een belangrijke Japanse expediteur, met gevolgen voor haar wereldwijde activiteiten. Dit incident, geclaimd door een dreigingsactor bekend als 888, leidde tot het lekken van gevoelige informatie uit het First Freight CRM Billing systeem van het bedrijf. Hierdoor zijn persoonlijke gegevens van 819 individuen uit bijna 30 landen gecompromitteerd. De gelekte informatie omvat namen, e-mailadressen, locaties en landen van de getroffen personen. KWE, een dochteronderneming van de Japanse spoorwegholding Kintetsu Group Holdings, staat bekend om haar uitgebreide diensten in lucht- en zeevrachtexpeditie, douanebemiddeling en magazijninventarisbeheer. Deze gebeurtenis benadrukt de toenemende cybersecurity-uitdagingen waarmee organisaties wereldwijd worden geconfronteerd en onderstreept de dringende noodzaak voor robuuste beschermingsmaatregelen om gevoelige gegevens te beveiligen tegen kwaadwillende actoren.
Overzicht van het Coconut Botnet: Eigenschappen en Prijzen
Het Coconut Botnet is recent geïntroduceerd in het cyberdreigingslandschap en valt op door zijn indrukwekkende functies. Dit botnet heeft Layer 4-servers met een bandbreedte tussen de 100 en 200G, waarmee het betrouwbaar verdedigingslagen kan omzeilen. Het wordt geadverteerd als het "beste en meest stabiele netwerk" en biedt geavanceerde UDP/TCP-methoden voor verbeterde veiligheid. Het kan tot 35 klanten ondersteunen en maakt ongelimiteerde aanvalsmogelijkheden mogelijk zonder spambeveiliging, waardoor gebruikers aanvallen van ongekende intensiteit kunnen uitvoeren. De Layer 7-netwerkcapaciteit van het botnet kan 2-4 miljoen RPS per aanval aan. Wat betreft de prijzen biedt het Coconut Botnet diverse abonnementen aan, variërend van een dagkaart voor $8, een weekkaart voor $40, een maandkaart voor $100 tot een levenslange kaart voor $350. Deze abonnementen zijn ontworpen om aan verschillende behoeften en budgetten te voldoen en bieden privénetwerkplannen voor zowel Layer 4- als Layer 7-aanvallen. Elke abonnementsoptie heeft een looptijd van één maand en verschillende krachtniveaus. Gebruikers moeten echter de regels van het botnet volgen, die aanvallen op overheids- en onderwijswebsites en de wederverkoop van API's verbieden om de integriteit en veiligheid van het netwerk te waarborgen.
HunterInternational valt Chicony Electronics aan en compromitteert bedrijfsgegevens
De HunterInternational ransomwaregroep heeft onlangs Chicony Electronics toegevoegd aan hun lijst van slachtoffers. Chicony Electronics, een in Taiwan gevestigde multinational in elektronica, produceert onder andere invoerapparaten, voedingen en digitale beeldproducten. Volgens de claims van de groep betreft het een totaal van 2 terabyte aan data, bestaande uit 4.715.133 bestanden van grote internationale bedrijven zoals SpaceX, HP, GoPro, Google, Amazon, Dropcam, Lenovo, Valve, Cooler Master en Bosch Security. De groep beweert dat alle data binnenkort gedeeld zal worden. De aanval onderstreept het belang van beveiliging binnen de toeleveringsketen. Kwetsbaarheden binnen de keten van een organisatie kunnen worden uitgebuit om toegang te krijgen tot meerdere netwerken en systemen. Bedrijven worden aangemoedigd om de veerkracht van hun toeleveringsketen te versterken door middel van robuuste beveiligingsmaatregelen en continue monitoring, om zo de verspreiding van ransomware-aanvallen over onderling verbonden netwerken te voorkomen. [darkweb]
Psoglav Ransomware: Een Nieuwe Bedreiging in Cyberveiligheid
Onlangs is een nieuwe vorm van cyberdreiging aan het licht gekomen, de Psoglav Ransomware Partnership. Dit ransomware-programma, ontwikkeld in C# en werkzaam op alle Windows-besturingssystemen, versleutelt gebruikersbestanden met geavanceerde AES-256+RSA-2048 algoritmen. Opmerkelijk aan Psoglav is dat het onafhankelijk van een internetverbinding werkt, en pas na de versleuteling van alle schijven verbinding maakt met het netwerk. Voordat de versleuteling begint, schakelt Psoglav standaardprocessen uit die de versleuteling kunnen hinderen en stopt bepaalde diensten. Ook verwijdert het schaduwkopieën en vernietigt het zichzelf na uitvoering. Elke partner krijgt een unieke privésleutel toegewezen. Bovendien zet Psoglav in op langdurige samenwerkingen in plaats van eenmalige losgeldbetalingen, waarbij de eerste drie partners gratis decryptie krijgen aangeboden als een tijdelijke promotie. Hoewel Psoglav een degelijke decryptie garandeert na betaling en tot twee testbestanden per ID tijdens operaties aanbiedt, is het cruciaal dat internetgebruikers verhoogde waakzaamheid betrachten en hun cybersecurity maatregelen versterken. Gebruikers worden aangeraden hun beveiligingssoftware up-to-date te houden en alert te zijn op verdachte activiteiten. [darkweb]
Broncode van 150 Bedrijven Te Koop op Cybercrime Markt
In een recent onthuld cyberveiligheidsincident is gebleken dat een dreigingsactor toegang heeft verkregen tot de broncode van maar liefst 150 bedrijven, met een totale gegevensgrootte van 853 GB, wat neerkomt op bijna 2 TB wanneer uitgepakt. Onder de getroffen bedrijven bevinden zich bekende namen zoals Fujitsu - Dracena Smart City en Kraken Robotics, die bekend staan om hun innovaties in onderwaterrobotica. De dreigingsactor heeft details gedeeld over de inhoud van de gelekte data, waaronder algoritmen voor onderwatermachinevisie. De omvang van de betrokken sectoren is groot, met ongeveer 30.000 projecten die in deze dataverzameling zitten. Deze broncodes worden aangeboden voor $7000. Dit incident benadrukt de noodzaak voor versterkte cybersecurity maatregelen om de risico's van dergelijke inbreuken en de potentieel enorme gevolgen, zoals diefstal van intellectueel eigendom en reputatieschade, tegen te gaan. [ccinfo]
Cyberaanval treft Gravelines: Internettoegang voor gemeentelijke diensten beperkt
Op donderdag 25 april is de stad Gravelines in het noorden van Frankrijk het slachtoffer geworden van een cyberaanval. Als voorzorgsmaatregel zijn alle servers van de stad offline gehaald en is de toegang tot het internet voor alle gemeentelijke diensten beperkt. Op dit moment is de bron van de cyberaanval nog niet te diagnosticeren. De gemeente heeft aangegeven dat hoewel het niet mogelijk is om bepaalde activiteiten uit te voeren, de stadhuis en andere stedelijke diensten telefonisch bereikbaar blijven. Dit incident benadrukt het belang van cyberveiligheid binnen gemeentelijke systemen en de noodzaak voor snelle reacties om verdere schade te voorkomen. [bfmtv]
π§πͺ Cyberaanval in Deinze: stadsdiensten snel hersteld zonder datalek
Op 24 april werden de stadsdiensten van Deinze het doelwit van een cyberaanval, waarbij hackers toegang verkregen tot de e-mail van een stadsmedewerker. De aanvallers misbruikten deze toegang door frauduleuze e-mails te versturen naar ongeveer 300 adressen, waarin werd gevraagd een bestand te openen via een link. De cyberaanval werd snel opgemerkt door de stadsdiensten en gemeenteraadslid Bart Vermaercke, waardoor het probleem vlot werd aangepakt. Binnen het uur na ontdekking werd de gehackte account geblokkeerd en stopte de verspreiding van de valse e-mails. De IT-dienst van Deinze nam contact op met alle betrokkenen om hen te waarschuwen. Er werd bevestigd dat de hackers geen toegang hebben verkregen tot belangrijke achterliggende systemen zoals servers en databases. Maatregelen zoals anti-spamfilters, antivirus en multifactorauthenticatie hielpen bij de bescherming, en er worden verdere stappen overwogen om de beveiliging te versterken. Dit incident benadrukt het belang van alertheid en proactieve cyberbeveiligingsmaatregelen. [nieuwsblad]
"Dev Popper" – Cyberdreiging via Valse Werkgesprekken
Een nieuwe cyberdreiging, genaamd "Dev Popper", richt zich op softwareontwikkelaars via valse sollicitatiegesprekken. Deze campagne, vermoedelijk georkestreerd door Noord-Koreaanse hackers, gebruikt nepaanbiedingen om ontwikkelaars malware te laten downloaden. Tijdens het gesprek worden de kandidaten gevraagd om code van GitHub te downloaden en uit te voeren, wat ogenschijnlijk deel uitmaakt van een standaard programmeertaak. Deze bestanden bevatten echter een Python Remote Access Trojan (RAT), vermomd als een NPM-pakket, die op de achtergrond wordt geactiveerd via een JavaScript-bestand. Eenmaal actief, kan de RAT systeeminformatie verzamelen en zorgt het voor continue toegang en controle over het systeem van het slachtoffer. De aanval benut het professionele vertrouwen en de betrokkenheid van ontwikkelaars, waarbij de weigering om aan de taken van de interviewer te voldoen mogelijk hun baankansen kan schaden. Dit maakt de methode bijzonder effectief. Deze tactiek van valse baanaanbiedingen is niet nieuw en wordt al jaren gebruikt door Noord-Koreaanse hackers om uiteenlopende doelwitten te compromitteren. Gebruikers en ontwikkelaars worden aangeraden om waakzaam te blijven voor dergelijke bedreigingen. [securonix]
Omvangrijk datalek bij Amerikaanse zorgaanbieder
Kaiser Permanente, een grote Amerikaanse zorgaanbieder, heeft bekendgemaakt dat het persoonlijke gegevens van 13,4 miljoen patiënten heeft gedeeld met adverteerders zoals Google, Microsoft, en andere. De gelekte informatie omvat namen, IP-adressen, zoekopdrachten en gebruiksdata van hun apps en websites. Dit datalek komt aan het licht na waarschuwingen van de FTC en het Amerikaanse ministerie van Volksgezondheid aan meer dan honderd zorginstellingen over het gebruik van trackertechnologieën zoals Google Analytics en de Meta-pixel. Deze technologieën kunnen gevoelige gezondheidsgegevens delen met derden. Vorig jaar was al gebleken dat meerdere Amerikaanse ziekenhuizen per ongeluk patiëntgegevens lekten door verkeerd geconfigureerde Meta-pixels. Als reactie heeft Kaiser Permanente de betreffende trackers van hun websites en apps verwijderd. Dit incident onderstreept de voortdurende bezorgdheid over privacy en gegevensbescherming binnen de gezondheidszorg. [ocrportal, techcrunch]
Nalatigheid in Actie op Ransomware Waarschuwingen bij Vitale Amerikaanse Organisaties
Vitale Amerikaanse organisaties hebben in 2023 frequent geen actie ondernomen op waarschuwingen over kwetsbare systemen, volgens een analyse van het Cybersecurity and Infrastructure Security Agency (CISA). Het CISA lanceerde een pilot, de Ransomware Vulnerability Warning Pilot (RVWP), om deze organisaties proactief te informeren over potentiële ransomware-risico's in hun systemen. Gedurende het jaar werden 1754 waarschuwingen uitgezonden naar organisaties waarvan de systemen vanaf het internet toegankelijk waren. Ondanks deze waarschuwingen heeft bijna de helft van de aangesproken organisaties geen zichtbare maatregelen genomen, zoals het installeren van updates of het implementeren van andere beveiligingsmaatregelen. Vooral overheidsinstanties en zorgorganisaties ontvingen de meeste waarschuwingen. De redenen voor deze nalatigheid zijn niet gespecificeerd door het CISA. [cisa]
Sinkholing van USB-botnet onthult omvangrijke infectie
Onderzoekers van het securitybedrijf Sekoia hebben een belangrijke stap gezet in de bestrijding van een wijdverspreid USB-botnet. Ze hebben een command & control-server, die gebruikt werd door een PlugX-malwarevariant die zich via USB-sticks verspreidt, succesvol gesinkholed. Deze actie heeft ervoor gezorgd dat verkeer van geïnfecteerde machines werd omgeleid naar een gecontroleerde server, wat de identificatie van besmette systemen mogelijk maakte en verdere schade beperkte. Deze specifieke malware, al jaren bekend om zijn rol in datadiefstal en spionage, heeft in zes maanden tijd verbinding gemaakt met 2,5 miljoen unieke IP-adressen. De onderzoekers noteerden dagelijks tussen de 90.000 en 100.000 unieke verbindingsverzoeken. Het ware aantal besmette apparaten blijft echter onbekend, mede doordat sommige machines meerdere IP-adressen kunnen hebben, voornamelijk in landen met dynamische IP-adressen. Meer dan tachtig procent van deze infecties komt uit slechts vijftien landen, waaronder Nigeria, India, China, Iran en Indonesië. Deze inspanningen tonen het belang van actieve monitoring en interventie in de strijd tegen cybercriminaliteit, terwijl ze ook de continue dreiging en verspreiding van malware via gemeenschappelijke apparaten zoals USB-sticks benadrukken. [sophos, sekoia]
Cyberaanval op gemeente San Agustín in Argentinië: Cybercriminelen stelen 20 miljoen peso's
In een recente cyberaanval op de gemeente San Agustín hebben hackers 20 miljoen peso's gestolen. Het incident, dat pas ontdekt werd toen ambtenaren niet in staat waren toegang te krijgen tot het gemeentelijke computersysteem, kenmerkt zich door een gesofisticeerde aanpak. De aanvallers braken in op het systeem en manipuleerden de administratieve processen om de geldoverdracht onopgemerkt te laten plaatsvinden. De burgemeester van San Agustín, Jorge Montoya, bevestigde de inbraak en benadrukte de impact ervan op de gemeentelijke financiën en diensten. Er is een onderzoek gestart om de daders te identificeren en de gestolen fondsen terug te vorderen. De autoriteiten hebben ook verbeteringen in de cyberbeveiliging aangekondigd om toekomstige aanvallen te voorkomen. Deze gebeurtenis benadrukt de noodzaak voor verbeterde beveiligingsmaatregelen in lokale overheden, die steeds vaker het doelwit zijn van cybercriminelen die uit zijn op financieel gewin. [canal1]
Kwetsbaarheid in Meer dan 1400 CrushFTP Servers Actief Uitgebuit
Recent is ontdekt dat meer dan 1400 online CrushFTP servers kwetsbaar zijn voor een ernstige beveiligingsfout die momenteel actief wordt uitgebuit. Deze kwetsbaarheid stelt onbevoegden in staat om op afstand code uit te voeren en administratorrechten te verkrijgen. CrushFTP heeft zijn gebruikers dringend geadviseerd om onmiddellijk updates door te voeren om zich tegen deze aanvallen te beschermen. Volgens het onderzoeksteam van Rapid7 is de fout eenvoudig te misbruiken. Security bedrijf CrowdStrike heeft ontdekt dat deze exploit gericht is op Amerikaanse organisaties, vermoedelijk voor politiek gemotiveerde spionage. CISA heeft deze kwetsbaarheid ook toegevoegd aan zijn catalogus van bekende uitgebuite kwetsbaarheden, en verplicht Amerikaanse federale agentschappen om hun servers binnen een week te beveiligen. [rapid7]
Aanhoudende SQL-injectieaanvallen treffen WP Automatic WordPress Plugin
De WP Automatic plugin voor WordPress, een tool die automatisch berichten van diverse bronnen publiceert, is recentelijk het doelwit geworden van miljoenen SQL-injectieaanvallen. Cybercriminelen hebben kwetsbaarheden in de plugin uitgebuit om ongeautoriseerde databasetoegang te verkrijgen. Dit risico kwam aan het licht toen beveiligingsonderzoekers een aanzienlijke toename in verdachte activiteiten opmerkten die gericht waren op websites die deze plugin gebruiken. De aanvallen, die voornamelijk gericht waren op het injecteren van schadelijke SQL-codes, hadden tot doel de controle over de getroffen websites over te nemen en mogelijk gevoelige informatie te extraheren. Als reactie hierop heeft de ontwikkelaar van de plugin een update uitgebracht die de beveiligingslekken dicht. Gebruikers van de WP Automatic plugin worden dringend aangeraden hun versie onmiddellijk bij te werken om zich tegen dergelijke aanvallen te beschermen. Het incident onderstreept het belang van het regelmatig bijwerken van software om beveiligingsrisico's te minimaliseren. [patchstack, wpscan]
BrokeWell Malware Bedreigt Android-apparaten
Een nieuwe malwarevariant, genaamd BrokeWell, is recent geïdentificeerd en vormt een ernstige bedreiging voor Android-gebruikers. De malware, die voornamelijk verspreid wordt via frauduleuze apps buiten de officiële Google Play Store, heeft als doel gevoelige informatie van gebruikers te stelen, zoals inloggegevens, contactlijsten en berichten. Zodra de malware een apparaat infecteert, vraagt het om uitgebreide toegangsrechten, waardoor het in staat is om diepgaande wijzigingen in het systeem aan te brengen en zichzelf te verbergen voor beveiligingssoftware. Belangrijk is dat BrokeWell ook de mogelijkheid heeft om zichzelf te updaten en nieuwe kwaadaardige functies te downloaden, waardoor het continu kan evolueren en moeilijker te detecteren is. Experts adviseren Android-gebruikers om uitsluitend apps te downloaden van vertrouwde bronnen zoals de Google Play Store en regelmatig hun beveiligingsinstellingen en antivirussoftware te updaten om zich tegen dergelijke malware te beschermen. Daarnaast wordt aangeraden om regelmatig back-ups van belangrijke gegevens te maken en alert te blijven op ongewoon gedrag van de smartphone, wat kan wijzen op een infectie. [threatfabric]
Snellere waarschuwing voor bedrijven door AIVD bij cyberaanvallen
Een meerderheid van de Tweede Kamer steunt een voorstel om de AIVD bedrijven sneller te laten waarschuwen bij mogelijke cyberaanvallen. Volgens VVD-Kamerlid Queeny Rajkowski is het cruciaal dat bedrijven direct geïnformeerd worden bij dreigingen. Het huidige systeem, waarbij informatie via het Nationaal Cyber Security Centrum wordt verspreid, is te traag en te algemeen. Rajkowski stelt voor dat bedrijven in kwetsbare sectoren tenminste één door de AIVD gescreende werknemer hebben als contactpersoon. Deze directe lijn moet zorgen voor snellere en gedetailleerdere informatieoverdracht om de digitale veiligheid te versterken.
Lees ook: De stille oorlog: Hoe Nederland zich beschermt tegen cyberaanvallen
ArcaneDoor Hackers Exploiteren Cisco Zero-Day Kwetsbaarheden in Overheidsnetwerken
Het hackercollectief ArcaneDoor heeft recentelijk meerdere zero-day kwetsbaarheden in Cisco-apparatuur benut om toegang te krijgen tot netwerken van overheidsinstanties. De aanvallen richten zich specifiek op oudere netwerkinterfaces die nog niet gepatcht zijn, ondanks beschikbare updates. De aanvalsmethode van de hackers omvat het versturen van speciaal vervaardigde netwerkpakketten die de apparatuur overnemen zonder dat voorafgaande authenticatie nodig is. Na het binnendringen, installeren de aanvallers aangepaste malware, die hen verder helpt om zich onopgemerkt binnen het netwerk te verspreiden en gevoelige gegevens te onderscheppen. Deze gegevens worden vervolgens gebruikt voor verdere aanvallen of spionageactiviteiten. Beveiligingsexperts adviseren organisaties dringend om hun systemen regelmatig te updaten en te monitoren op ongewone activiteiten, om zo het risico op dergelijke geavanceerde aanvallen te minimaliseren. [talosintelligence, CVE-2024-20353 and CVE-2024-20359]
Opkomst van Nieuwe Ransomware Groep APT73 (Eraleign) Zorgt voor Onrust
Cybersecurity experts hebben recentelijk een nieuwe ransomware groep, APT73 of Eraleign genaamd, geïdentificeerd. Deze groep valt op door haar gelijkenissen in blogontwerp en tactieken met de bekende Lockbit-groep, wat speculaties oproept over mogelijke connecties met voormalige leden van Lockbit. APT73 heeft haar eerste grote aanval uitgevoerd op Trifecta Technologies, Inc., een bedrijf gespecialiseerd in salesforce consulting, webdesign en mobiele app technologie. Bij deze aanval is ongeveer 3,6 GB aan gevoelige bedrijfsdata buitgemaakt, waaronder personeelsinformatie en financiële gegevens. De opkomst van APT73 benadrukt de groeiende dreiging van ransomware wereldwijd en het belang voor bedrijven om hun cybersecurity bewustzijn en verdedigingsmechanismen te versterken. [darkweb/Telegram]
Verkoop van Windows 0-day Exploit door Cybercrimineel
Cybercrimineel beweert een zogenaamde 0-day exploit voor Windows te verkopen voor $100.000. Een 0-day exploit is een softwarekwetsbaarheid die nog niet bekend is bij de softwaremaker en derhalve nog geen patch of oplossing heeft. Deze specifieke kwetsbaarheid zou aanvallers volledige toegang tot een Windows-systeem kunnen geven zonder dat de gebruiker iets verdachts merkt. De verkoper heeft bewijs van de exploitatie aangeleverd door middel van video's en technische details. Deze exploit zou effectief zijn tegen meerdere versies van Windows. Ondanks de hoge vraagprijs en de ernst van de bedreiging, is er nog geen bevestiging of de exploit daadwerkelijk functioneert zoals beschreven. Dit soort marktplaatsen op de darkweb trekken vaak kopers en verkopers van illegale software en diensten, wat risico’s met zich meebrengt, zoals oplichting. [darkweb/Telegram]
βοΈExploitatie van Qlik Sense Kwetsbaarheden door Cactus Ransomware Groep
In 2023 en 2024 heeft de Cactus ransomware groep kwetsbaarheden in Qlik Sense benut om ransomware-aanvallen uit te voeren. Deze groep, die pas sinds maart 2023 actief is, heeft haar aanvallen vooral gericht op grote commerciële ondernemingen in de VS en Europa. Ondanks de publicatie van de kwetsbaarheden en het dringende advies om deze te patchen, hadden veel organisaties de updates nog niet doorgevoerd, wat hen kwetsbaar maakte voor aanvallen. In een samenwerking binnen de Melissa-alliantie, een publiek-private samenwerking tegen ransomware, identificeerde Northwave samen met partners 3100 kwetsbare servers wereldwijd en hielpen zij organisaties bij het beveiligen tegen verdere aanvallen. Oplossing kun hier vinden. [northwave, ccinfo, CVE-2023-41265, CVE-2023-41266, CVE-2023-48365, wk-482023, wk49-2023]
Beveiligingslek in iSharing GPS-trackingapp Leidt tot Risico op Privacy
De iSharing-app, die wordt gebruikt voor het volgen van de locaties van vrienden en familie, had te maken met een ernstig beveiligingslek waarbij de locatiegegevens van miljoenen gebruikers op straat kwamen te liggen. Dit lek werd ontdekt door een team van beveiligingsonderzoekers, die vervolgens de kwetsbaarheid aan het licht brachten. Gebruikers van de app konden onbewust hun locatiegegevens delen door een fout in de app’s systeem, waardoor ongeautoriseerde derden toegang konden krijgen tot deze gevoelige informatie. Het probleem was vooral significant omdat iSharing populaire functies biedt zoals locatiegeschiedenis, realtime tracking en zelfs een optie voor noodmeldingen. Ondanks de snelle reactie van het ontwikkelteam van iSharing, die een update uitbrachten om het lek te dichten, benadrukt dit voorval het belang van grondige beveiligingschecks voor apps die gevoelige persoonlijke informatie verwerken. Dit incident dient als een reminder voor gebruikers om de privacy-instellingen van hun apps regelmatig te controleren en updates niet te negeren. [ericdaigle, techcrunch]
Ransomware-aanval bedreigt voorraad Systembolaget in Zweden
Een ransomware-aanval op Skanlog, een belangrijke logistieke partner van Systembolaget in Zweden, heeft mogelijk grote gevolgen voor de voorraad alcoholische dranken. Skanlog's CEO, Mona Zyko, meldde dat hun systemen zijn platgelegd door de aanval, waarbij kwaadaardige software werd gebruikt om losgeld te eisen. Dit incident kan leiden tot een tekort aan diverse drankcategorieën bij Systembolaget, waarschijnlijk al voor het komende weekend. Volgens Teodor Almqvist, woordvoerder van Systembolaget, zou ongeveer een kwart van het verkoopvolume getroffen kunnen worden, wat de beschikbaarheid van bepaalde bieren, wijnen en sterke dranken beïnvloedt. [e24]
OpenSSF waarschuwt opensource-ontwikkelaars voor risico's van social engineering
De Open Source Security Foundation (OpenSSF) heeft recentelijk een waarschuwing uitgegeven aan opensource-ontwikkelaars over de toenemende dreiging van social engineering aanvallen. Deze aanvallen richten zich specifiek op individuen binnen de opensource-gemeenschap vanwege hun open en toegankelijke aard. Social engineering technieken, zoals phishing en andere vormen van manipulatie, worden gebruikt om toegang te verkrijgen tot gevoelige informatie of systemen. De OpenSSF benadrukt het belang van bewustwording en training onder ontwikkelaars om deze bedreigingen het hoofd te bieden. Zij adviseren het implementeren van strenge beveiligingsprotocollen, zoals tweefactorauthenticatie en regelmatige beveiligingsaudits, om de risico's te minimaliseren. Verder wordt aangeraden om alert te zijn op ongewone verzoeken of communicatie die als verdacht beschouwd kan worden. Dit initiatief onderstreept de noodzaak voor een proactieve houding en voortdurende waakzaamheid binnen de opensource-gemeenschap om de integriteit van hun projecten en persoonlijke gegevens te waarborgen. [openssf]
SIDN pakt malafide .nl-domeinen aan
In het afgelopen jaar heeft SIDN, de beheerder van het Nederlandse top-level domein .nl, actief ingegrepen tegen cybercriminaliteit door maar liefst achtduizend .nl-domeinen te beëindigen. Deze domeinen waren in handen van malafide houders die ze gebruikten voor frauduleuze activiteiten, zoals phishing, het verspreiden van malware en het uitvoeren van scams. De ingrijpende actie kwam voort uit intensieve samenwerking met cybersecurity experts en wetshandhavingsinstanties, die de verdachte activiteiten aan het licht brachten. SIDN heeft in dit proces speciale aandacht besteed aan het identificeren van patronen en kenmerken van kwaadaardige domeinen, wat bijdroeg aan een effectievere aanpak van cyberdreigingen. Door deze domeinen te verwijderen, heeft SIDN een significant obstakel opgeworpen voor cybercriminelen en een veiligere digitale omgeving voor gebruikers van .nl-domeinen bevorderd. [sidn]
Toenemende Spionageaanvallen op VPN's en Firewalls
Volgens een rapport van Mandiant, een beveiligingsbedrijf van Google, worden 'edge devices' zoals VPN's, firewalls en e-mailgateways steeds vaker het doelwit van spionageaanvallen. Deze apparaten zijn aantrekkelijk voor aanvallers omdat ze vaak zonder beveiligings- of monitoringsoftware functioneren, wat directe toegang tot achterliggende netwerken mogelijk maakt zonder gebruikersinteractie. Dit bemoeilijkt het forensisch onderzoek aanzienlijk. Aanvallers benutten ingebouwde functies van deze apparaten, waardoor hun malware minder complex hoeft te zijn en moeilijker te detecteren is. Het rapport benadrukt ook dat exploits van deze apparaten bijzonder waardevol zijn vanwege de verminderde detectiekansen, met name bij het gebruik van zeroday-exploits. Zowel het Nederlandse als het Britse nationale cyber security centrum hebben recent gewaarschuwd voor de risico's van publiek toegankelijke edge devices. [prnewswire, mandiant]
π³π± Ernstige Datadiefstal bij Festival door Simpel Wachtwoord
Een 28-jarige ICT'er uit Amsterdam heeft bekend persoonsgegevens van ongeveer een half miljoen festivalgangers te hebben gestolen door simpelweg in te loggen met het wachtwoord 'Welkom01'. Dit wachtwoord gaf hem toegang tot het admin-account van het Evi-systeem, ontwikkeld door het Enschedese softwarebedrijf NextSelect voor festivalorganisators zoals ID&T Group. De man verklaarde dat hij geïntrigeerd was door de gebrekkige beveiligingsprotocollen en wilde testen of hij toegang kon krijgen, wat uiteindelijk lukte. Hoewel hij toegaf schuldig te zijn en geen misbruik heeft gemaakt van de gegevens, is er door NextSelect een schadeclaim van 47.000 euro ingediend. Het Openbaar Ministerie heeft twintig maanden gevangenisstraf geëist, waarvan vijf voorwaardelijk. De uitspraak volgt volgende maand. [rtvoost]
Aanvallers Manipuleren Antivirussoftware eScan om Backdoor te Verspreiden
Een recente cyberaanval waarbij hackers het updateproces van de antivirussoftware eScan hebben gemanipuleerd. Door het updateproces aan te passen, waren ze in staat om een backdoor in de systemen van gebruikers te installeren. Dit type aanval, vaak een 'supply chain attack' genoemd, is bijzonder verraderlijk omdat het vertrouwen in legitieme softwareprocessen misbruikt. De aanvallers hebben zich specifiek gericht op het modificeren van de software updates, waardoor kwaadaardige code werd geïntroduceerd zonder dat de gebruikers dit doorhadden. Eenmaal actief, kon de backdoor de aanvallers op afstand toegang verlenen tot het besmette systeem, wat ernstige gevolgen kon hebben voor de integriteit en vertrouwelijkheid van de getroffen data en systemen. De wijze van aanval onderstreept het belang van robuuste cybersecurity maatregelen en het regelmatig controleren van de integriteit van software updates, zelfs als deze afkomstig zijn van vertrouwde bronnen. [avast]
Langdurige Exploitatie van Zero-Day Kwetsbaarheid in Windows Print Spooler
Microsoft heeft onthuld dat een ernstige zero-day kwetsbaarheid in de Windows Print Spooler-service, bekend als CVE-2022-38028, jarenlang is misbruikt door cyberaanvallers. Dit lek werd oorspronkelijk door de NSA gerapporteerd en maakte het voor aanvallers mogelijk om, eenmaal toegang tot een systeem verkrijgend, hun rechten te verhogen tot het SYSTEM-niveau en zo volledige controle over het systeem te verwerven. Microsoft, die de kwetsbaarheid in oktober 2022 aanpakte met een beveiligingsupdate, heeft vastgesteld dat een aan de Russische geheime dienst gelieerde groep, bekend onder namen als APT28, Fancy Bear en Forest Blizzard, sinds midden 2020 actief gebruik heeft gemaakt van dit beveiligingslek. Deze groep zou al sinds april 2019 misbruik kunnen maken van de kwetsbaarheid. Om verdere uitbuiting te voorkomen, raadt Microsoft aan om de beveiligingsupdate zo snel mogelijk te installeren en overweegt het uitschakelen van de Print Spooler-service op domeincontrollers, aangezien deze niet essentieel is voor de werking daarvan. [microsoft]
UnitedHealth betaalt losgeld na ransomware-aanval om datalek te voorkomen
UnitedHealth Group heeft bevestigd losgeld te hebben betaald aan cybercriminelen na een ransomware-aanval op hun Optum-diensten eind februari. Deze aanval, uitgevoerd door de ransomwaregroep BlackCat/ALPHV, zorgde voor een uitval van diensten zoals betalingsverwerking en het schrijven van recepten, wat talrijke zorgverleners en apotheken in de VS raakte. De groep claimde 6TB aan gevoelige patiëntgegevens gestolen te hebben en voerde in maart een 'exit scam' uit, waarbij ze beweerden $22 miljoen losgeld van UnitedHealth ontvangen te hebben. De situatie verslechterde toen RansomHub begon met het lekken van vermeend gestolen bedrijfs- en patiëntgegevens. Ondanks het betaalde losgeld, leed UnitedHealth aanzienlijke financiële schade, geschat op $872 miljoen. In reactie op de dreiging van verdere openbaarmaking van gegevens, heeft het bedrijf maatregelen genomen, waaronder het bieden van twee jaar gratis kredietmonitoring en bescherming tegen identiteitsdiefstal voor de getroffen personen. Het bedrijf verzekerde patiënten dat slechts een beperkt aantal screenshots van gestolen bestanden op het dark web is gepubliceerd en dat er momenteel geen aanwijzingen zijn dat meer gegevens zijn gelekt. [unitedhealthgroup]
Cyberaanval treft gemeentehuis Albi (FRA)
In Albi is het gemeentehuis het slachtoffer geworden van een ernstige cyberaanval, die grote gevolgen heeft voor de operationele functies van de gemeente. De aanval werd ontdekt toen verschillende systemen van het gemeentehuis onbruikbaar werden, wat leidde tot een volledige stillegging van de digitale dienstverlening. De autoriteiten hebben onmiddellijk een onderzoek ingesteld om de omvang van de inbreuk te bepalen en de bron van de aanval te identificeren. Momenteel wordt er hard gewerkt om de aangetaste systemen te herstellen en om verdere schade te voorkomen. De burgemeester van Albi heeft in een verklaring benadrukt dat alle beschikbare middelen worden ingezet om de normale werking zo snel mogelijk te herstellen. Daarnaast zijn burgers gewaarschuwd om alert te zijn op mogelijke phishing-pogingen die uit naam van de gemeente kunnen worden verstuurd. Er is ook contact opgenomen met cybersecurity-experts om de veiligheid van de gemeentelijke systemen te verhogen en herhaling in de toekomst te voorkomen. [mairie-albi]
Synlab Italia staakt operaties na ransomware-aanval
Synlab Italia, een prominente diagnostische dienstverlener, heeft zijn activiteiten tijdelijk gestaakt na een ernstige ransomware-aanval. Deze cyberaanval resulteerde in de encryptie van belangrijke operationele gegevens en systemen, waardoor de toegang tot patiëntengegevens en andere kritieke informatie werd geblokkeerd. Het bedrijf heeft onmiddellijk maatregelen genomen om verdere schade te voorkomen en is begonnen met het herstellen van de getroffen systemen. Synlab werkt nauw samen met cyberbeveiligingsexperts en autoriteiten om de aanval te onderzoeken en toekomstige dreigingen te mitigeren. De specifieke ransomware die gebruikt werd bij de aanval is nog niet geïdentificeerd, maar het incident onderstreept het groeiende risico van dergelijke cyberaanvallen op de gezondheidszorgsector. Deze sector wordt steeds vaker het doelwit van cybercriminelen vanwege de kritieke en gevoelige aard van de gehouden informatie. Synlab benadrukt dat ze zich inzetten voor het veiligstellen van hun systemen en het beschermen van de privacy van hun patiënten terwijl ze werken aan een volledig herstel. [synlab]
GitLab getroffen door CDN-kwetsbaarheid vergelijkbaar met GitHub
Recentelijk is GitLab, een populair platform voor softwareontwikkeling, getroffen door een beveiligingslek dat lijkt op een eerdere kwetsbaarheid bij GitHub. Deze kwetsbaarheid betreft de omgang met Content Delivery Networks (CDN's), die door kwaadwillenden kunnen worden misbruikt om malware te hosten. Aanvallers kunnen specifieke configuraties van GitLab misbruiken door malafide pakketten te uploaden, die vervolgens door andere gebruikers kunnen worden gedownload als zijnde legitieme software. GitLab heeft gereageerd op het probleem door aanvullende beveiligingsmaatregelen te implementeren en raadt gebruikers aan om regelmatig updates uit te voeren en de authenticiteit van gedownloade bestanden te controleren. Dit incident benadrukt het belang van voortdurende waakzaamheid en regelmatige updates in de strijd tegen cybercriminaliteit. Het is cruciaal voor ontwikkelaars en bedrijven om bewust te zijn van dergelijke kwetsbaarheden en de aanbevolen beveiligingspraktijken toe te passen om hun systemen te beschermen.
Frankly speaking not only GitHub is affected, the very same issue GitLab has
β β₯nΙΉqΓΆSΧΙΚΔ±Κ (@pixofdust) April 21, 2024
Carpetright Getroffen door Ransomware-aanval
Carpetright, een bekende Britse verkoper van vloerbedekkingen, heeft onlangs bevestigd slachtoffer te zijn geworden van een ransomware-aanval. De aanval heeft zowel de fysieke winkels als de online operaties van het bedrijf getroffen, waardoor aanzienlijke verstoringen ontstonden in de bedrijfsvoering. Klanten konden tijdelijk geen online bestellingen plaatsen en de klantenservice was slecht bereikbaar. Volgens het bedrijf zijn er geen aanwijzingen dat klantgegevens zijn gelekt, maar het onderzoek is nog in volle gang. Carpetright heeft direct maatregelen genomen om de impact van de aanval te beperken en werkt nauw samen met externe cybersecurity experts. Deze experts ondersteunen bij het herstellen van de systemen en bij het verder versterken van de beveiliging om toekomstige aanvallen te voorkomen. Het bedrijf benadrukt het belang van robuuste cyberbeveiligingspraktijken en raadt andere ondernemingen aan om alert te blijven op de dreiging van cybercriminaliteit.
Griekse post krijgt boete van drie miljoen euro wegens datalek door ransomware
De Griekse post, Hellenic Post, is een boete van drie miljoen euro opgelegd vanwege een ernstig datalek, veroorzaakt door een ransomware-aanval. Bij deze cyberaanval werden persoonlijke gegevens van gebruikers gecompromitteerd. De Griekse Autoriteit voor Gegevensbescherming legde de boete op, nadat was gebleken dat Hellenic Post onvoldoende maatregelen had genomen om de persoonsgegevens van haar klanten te beschermen. De instantie stelde vast dat de postdienst tekortschoot in technische en organisatorische maatregelen, wat in strijd is met de Algemene Verordening Gegevensbescherming (AVG). Het lek kwam aan het licht nadat ransomware toegang had verkregen tot de systemen van de post, wat resulteerde in de versleuteling van gevoelige data. Naast de boete, is Hellenic Post ook opgedragen om hun beveiligingsmaatregelen te verbeteren, om herhaling van dergelijke incidenten in de toekomst te voorkomen. Dit voorval benadrukt het belang van adequate cyberbeveiliging en het naleven van de gegevensbeschermingsregels om boetes en schade aan de reputatie te voorkomen. [pdf]
Dreigingsacteur Biedt Naar Verluidt 0-Day Exploit Voor iOS iMessage Aan
Een recente melding op een duistere online marktplaats heeft de cyberbeveiligingsgemeenschap alert gemaakt. Een dreigingsacteur, bekend onder de alias "ShadowHaxor", heeft naar verluidt een 0-day exploit voor iOS iMessage aangeboden. Deze exploit zou aanvallers in staat stellen om ongeautoriseerde toegang tot iOS-apparaten te verkrijgen door slechts een bericht te sturen, zonder dat het slachtoffer enige actie hoeft te ondernemen. Volgens de advertentie kan de exploit gebruikt worden tegen de meest recente iOS-versies en vraagt de verkoper $500.000 voor de code. De exploit is nog niet gevalideerd door onafhankelijke cybersecurity-experts, wat zorgen oproept over de potentiële impact. De verkoop van dergelijke exploits vormt een significant risico voor de veiligheid van mobiele gebruikers wereldwijd. Deze situatie onderstreept de noodzaak voor voortdurende waakzaamheid en regelmatige updates van software door ontwikkelaars en gebruikers. Het is cruciaal dat iOS-gebruikers actuele beveiligingsupdates installeren zodra deze beschikbaar zijn, en alert blijven op verdachte activiteiten op hun apparaten.
Groot Datalek bij Bureau van Dijk Legt Persoonsgegevens Bloot
Het Amerikaanse Ministerie van Defensie heeft onlangs een omvangrijk datalek ervaren waarbij persoonlijke informatie van miljoenen mensen is blootgesteld. Dit gebeurde door een cyberaanval op de database van Bureau van Dijk, een bekend informatieverzamelingbedrijf. Hackers wisten door geavanceerde technieken de beveiligingsmaatregelen te omzeilen en toegang te krijgen tot gevoelige gegevens zoals namen, adressen, en socialezekerheidsnummers. Deze inbreuk heeft aanzienlijke gevolgen voor de betrokken individuen, waarbij het risico op identiteitsdiefstal aanzienlijk is toegenomen. Bovendien werpt het incident vragen op over de effectiviteit van de huidige beveiligingsprotocollen bij zowel overheidsinstellingen als private bedrijven. Het is essentieel dat deze organisaties hun digitale beveiligingsstrategieën heroverwegen en versterken om dergelijke incidenten in de toekomst te voorkomen. Dit lek benadrukt ook het groeiende belang van cyberbeveiliging en de noodzaak voor continue investering in en verbetering van beveiligingsmaatregelen. Organisaties worden aangemoedigd om hun systemen regelmatig te controleren en te updaten, en om meer transparantie te bieden over hoe ze persoonlijke gegevens beschermen.
Gegevensinbreuk bij Footdistrict: Details en Impact
Een hacker beweert succesvol toegang te hebben verkregen tot de database van Footdistrict, een bekende retailer in de schoenenindustrie. Deze cybercrimineel, die zichzelf online profileert, heeft gedetailleerde informatie vrijgegeven over de omvang en aard van de gegevensbreuk. Volgens de publicatie bevat de gestolen database persoonlijke gegevens van klanten, inclusief namen, adressen, en contactinformatie. Het is echter niet duidelijk of financiële gegevens of wachtwoorden ook zijn gecompromitteerd. De hacker heeft deze gegevens op een populair donker webforum te koop aangeboden, wat wijst op een potentieel risico voor de betrokken klanten om slachtoffer te worden van identiteitsdiefstal of fraude. De aanval op Footdistrict onderstreept de voortdurende kwetsbaarheid van retailbedrijven voor cyberaanvallen en de noodzaak van geavanceerde beveiligingsmaatregelen. De impact van deze inbreuk kan aanzienlijk zijn, niet alleen voor de getroffen individuen, maar ook voor het vertrouwen in Footdistrict als bedrijf. Het is essentieel dat Footdistrict snel reageert door klanten te informeren en maatregelen te nemen om hun systemen te beveiligen en herhaling van dergelijke incidenten te voorkomen. [darkweb]
Van Netsec tot SparrowCorp: Een Exclusief Interview met een Mysterieuze Cyberexpert
In een recent interview met een voormalige netwerkbeveiligingsexpert, nu onderdeel van SparrowCorp, worden inzichten gedeeld over de overgang van traditionele cybersecurity naar meer geavanceerde strategieën. De expert, voorheen werkzaam bij het Amerikaanse ministerie van Defensie, licht toe hoe de ervaringen daar hebben bijgedragen aan een dieper begrip van cyberdreigingen en verdedigingsmechanismen. Bij SparrowCorp werkt hij nu aan de ontwikkeling van innovatieve cybersecurity-oplossingen die bedrijven en overheden beter moeten beschermen tegen complexe aanvallen. Een belangrijk thema in het interview is de noodzaak voor continue innovatie en aanpassing in het veld van netwerkbeveiliging. De expert benadrukt ook het belang van bewustwording en educatie op het gebied van cybersecurity, waarbij hij pleit voor meer investeringen in training en technologie. Dit interview biedt waardevolle inzichten voor zowel professionals in de sector als beleidsmakers. [darkweb/Telegram]
Datalek bij Companies House: Risico's van Gegevensschrapen Belicht
Een recent incident heeft aangetoond dat een zogenaamde 'intel broker' grote hoeveelheden data van Companies House heeft verzameld door middel van scraping, wat vragen oproept over de veiligheid van bedrijfsgegevens. Deze data, die normaal toegankelijk is voor het publiek, omvat gedetailleerde informatie over bedrijven zoals financiële gegevens, directeuren en persoonlijke identificaties. Het ongeautoriseerde verzamelen van deze gegevens heeft geleid tot bezorgdheid over hoe deze informatie gebruikt kan worden, bijvoorbeeld voor identiteitsdiefstal of zakelijke spionage. De situatie belicht de kwetsbaarheden van openbaar toegankelijke systemen en het belang van geavanceerde beveiligingsmaatregelen om misbruik te voorkomen. Experts benadrukken het belang van regelmatige audits, het gebruik van geavanceerde monitoringtools en het implementeren van strenge toegangscontroles om te zorgen dat gevoelige informatie beschermd blijft tegen dit soort praktijken. Deze gebeurtenis heeft geleid tot een heroverweging van de beveiligingsprotocollen bij Companies House en kan leiden tot strengere regelgeving en beveiligingsmaatregelen in de toekomst. Het benadrukt de noodzaak voor bedrijven om hun digitale voetafdruk zorgvuldig te beheren en te beschermen tegen datadiefstal. [darkweb]
Dreiging Op E-commerce: Verkoop Van Bedrijfsdatabase Door Cybercrimineel
Een recente cyberaanval heeft geleid tot de onthulling dat een dreigingsactor beweert een volledige database van een groot e-commercebedrijf te koop te hebben aangeboden. Deze database bevat zowel persoonlijke informatie van klanten als hun transactiegegevens. Volgens rapporten heeft de cybercrimineel gedetailleerde gegevens over de database gedeeld, waaronder bewijs van de authenticiteit van de data, zoals e-mailadressen, telefoonnummers, thuisadressen, en de historie van aankopen van klanten. De blootstelling van deze gegevens brengt aanzienlijke risico's met zich mee voor zowel het bedrijf als zijn klanten. De mogelijke gevolgen omvatten identiteitsdiefstal, financiële fraude, en verdere phishing-aanvallen. De situatie benadrukt de noodzaak voor bedrijven om hun cyberbeveiligingsmaatregelen te versterken en continu te evalueren om dergelijke inbreuken te voorkomen. Deze gebeurtenis dient als een belangrijke herinnering voor alle e-commercebedrijven om hun gegevensbeveiliging serieus te nemen en proactieve stappen te nemen om de beveiliging van hun klantgegevens te garanderen. [darkweb]
Black Basta Ransomwaregroep valt Doyon aan
De Black Basta ransomwaregroep heeft onlangs Doyon, een groot bedrijf, aangevallen en daarbij 700 GB aan gevoelige data gecompromitteerd. Deze aanval is onderdeel van een serie cyberaanvallen die de afgelopen maanden zijn uitgevoerd door dezelfde groep. Black Basta is bekend om zijn gerichte aanvallen op grote bedrijven en instellingen, waarbij ze vaak grote hoeveelheden data gijzelen en losgeld eisen voor de ontsleuteling van de gegijzelde informatie. De aanval op Doyon begon met het infiltreren van hun netwerken via een phishing-campagne. Nadat ze toegang hadden verkregen, hebben de aanvallers ransomware geïnstalleerd die de data versleutelde en onbereikbaar maakte voor het bedrijf. In een verklaring liet Doyon weten dat ze samenwerken met cyberveiligheidsexperts om de schade te herstellen en te voorkomen dat dergelijke incidenten zich in de toekomst herhalen. Deze aanval benadrukt het belang van het hebben van sterke cybersecuritymaatregelen en de noodzaak voor bedrijven om voortdurend hun beveiligingsprotocollen te evalueren en te verbeteren. Het laat ook zien hoe essentieel het is om werknemers te trainen in het herkennen van phishing-pogingen om toekomstige inbreuken te voorkomen. [darkweb]
Cyberaanvallen op Jordaanse Bedrijven
Jordaanse bedrijven worden momenteel getarget door verschillende hacker groeperingen. Een van de meest opvallende groepen, de Black Maskers Army, heeft expliciet aangegeven vertrouwelijke bestanden van belangrijke Jordaanse bedrijven te willen lekken. Onder de getroffen instellingen bevinden zich de Amman Stock Exchange, International Diamonds Investment Co., en de Yarmouk Water Company. LulzSec Indonesia heeft publiekelijk steun betuigd aan de acties van Black Maskers Army, met een specifieke nadruk op hun steun voor Palestina. Deze recente dreigingen benadrukken het belang voor Jordanië om hun cybersecurity te versterken om gevoelige informatie en kritieke infrastructuur te beschermen tegen mogelijke datalekken en andere kwaadaardige activiteiten. [darkweb]
Beveiligingslek bij Nestlé: Hackersgroep r00tk1t Verkrijgt Vertrouwelijke Informatie
Een recente cyberaanval op Nestlé, uitgevoerd door de bekende hackersgroep r00tk1t, heeft geleid tot een ernstige inbreuk op vertrouwelijke bedrijfsinformatie. Volgens rapporten beweert r00tk1t toegang te hebben verkregen tot een aanzienlijke hoeveelheid gevoelige gegevens, waaronder persoonlijke informatie van werknemers, interne financiële verslagen en details van bedrijfsstrategieën. De groep heeft gedreigd deze informatie openbaar te maken of te verkopen aan de hoogste bieder, afhankelijk van de reactie van het bedrijf op hun eisen. De reactie van Nestlé op de dreiging is nog niet openbaar gemaakt, maar het bedrijf heeft bevestigd dat het onderzoek loopt naar de omvang van de inbreuk en dat er maatregelen worden getroffen om verdere schade te voorkomen. Dit incident benadrukt de aanhoudende risico's en uitdagingen waarmee grote ondernemingen geconfronteerd worden op het gebied van digitale beveiliging. Het is een herinnering aan de noodzaak voor continue investeringen in cyberbeveiliging en het up-to-date houden van verdedigingsmechanismen tegen dergelijke dreigingen. [darkweb]
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Week overzicht slachtoffers
Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie darkweb β |
---|---|---|---|---|
Magicolor | Hunters International | Canada | Construction | 28-apr-24 |
Encompass Elemen | PLAY | USA | In progress | 28-apr-24 |
Herron Todd White | BLACK SUIT | Australia | Real Estate | 27-apr-24 |
Human Technology Inc. | INC Ransom | USA | Miscellaneous Manufacturing Industries | 27-apr-24 |
polaris-SOLUCIONES TECNOLΓGICAS PARA EMPRESAS | Ransomhub | Spain | IT Services | 27-apr-24 |
hospitalescultural.com.br | Qiulong | Brazil | Health Services | 26-apr-24 |
Axip Energy Services | PLAY | USA | Oil, Gas | 26-apr-24 |
Original Herkimer Cheese | PLAY | USA | Food Stores | 26-apr-24 |
Precision Fluid Controls | PLAY | USA | Aerospace | 26-apr-24 |
sesenergy.org | LockBit | USA | Engineering Services | 26-apr-24 |
Yale Mortgage | PLAY | USA | Non-depository Institutions | 26-apr-24 |
Madata | PLAY | Mexico | IT Services | 26-apr-24 |
Legislative Bill Drafting Commission | PLAY | USA | Justice, Public Order, And Safety | 26-apr-24 |
Toolmarts | PLAY | USA | Building Materials, Hardware, Garden Supply, And Mobile Home Dealers | 26-apr-24 |
New Hudson Facades | PLAY | USA | Construction | 26-apr-24 |
thelawrencegroup.com | Black Basta | USA | Construction | 26-apr-24 |
Rocky Mountain Sales | Hunters International | USA | Wholesale Trade-durable Goods | 26-apr-24 |
SSS Australia | Hunters International | Australia | Wholesale Trade-durable Goods | 26-apr-24 |
iddink.nl | Cactus | Netherlands | IT Services | 26-apr-24 |
sandipuniversity.edu.in | DarkVault | India | Educational Services | 26-apr-24 |
Hong Kong College of Technology | RansomHouse | Hong Kong | Educational Services | 26-apr-24 |
Ce***.com | Cloak | Switzerland | Unknown | 26-apr-24 |
Pedsurology | dAn0n | USA | Health Services | 26-apr-24 |
Erler & Kalinowski | dAn0n | USA | Engineering Services | 26-apr-24 |
Semilab | dAn0n | Hungary | Electronic, Electrical Equipment, Components | 26-apr-24 |
O'Connell Mahon Architects | dAn0n | Ireland | Construction | 26-apr-24 |
RSH legal | dAn0n | USA | Legal Services | 26-apr-24 |
The Blake Law Firm | dAn0n | USA | Legal Services | 26-apr-24 |
United Equitable Group | dAn0n | USA | Legal Services | 26-apr-24 |
Allen Blasting and Coating | dAn0n | USA | Construction | 26-apr-24 |
Precision Time Systems | Ransomhub | USA | Electronic, Electrical Equipment, Components | 25-apr-24 |
Jutebag | Ransomhub | United Kingdom | Miscellaneous Manufacturing Industries | 25-apr-24 |
atriline.by | DarkVault | Russia | Passenger Transportation | 25-apr-24 |
CDSHotels | Rhysida | Italy | Lodging Places | 25-apr-24 |
Les Miroirs St-Antoine Inc | Everest | Canada | Construction | 25-apr-24 |
Design Intoto | Ransomhub | Australia | Business Services | 25-apr-24 |
bzrastreador.com.br | DarkVault | Brazil | Electronic, Electrical Equipment, Components | 24-apr-24 |
Beloinlaw | Qilin | USA | Legal Services | 24-apr-24 |
Central Power Systems and Services | Hunters International | USA | Machinery, Computer Equipment | 24-apr-24 |
Peter Condakes | BLACK SUIT | USA | Wholesale Trade-non-durable Goods | 24-apr-24 |
hominemclinic.com.br | Qiulong | Brazil | Health Services | 24-apr-24 |
STERCH - INTERNATIONAL s.r.o. | RansomHouse | Czech Republic | Aerospace | 24-apr-24 |
CORIENT | Ransomhub | USA | Security And Commodity Brokers, Dealers, Exchanges, And Services | 24-apr-24 |
EUROPEANPROF | Ransomhub | Spain | Miscellaneous Manufacturing Industries | 24-apr-24 |
Army Welfare Trust | RansomHouse | Pakistan | Non-depository Institutions | 24-apr-24 |
true.co.uk | Black Basta | United Kingdom | Legal Services | 24-apr-24 |
First Texas Alliance Corp (FTAC) | Mydata | USA | Security And Commodity Brokers, Dealers, Exchanges, And Services | 24-apr-24 |
Hirsh Industries | RansomHouse | USA | Furniture | 23-apr-24 |
www.drwilliansegalin.com.br | Qiulong | Brazil | Health Services | 23-apr-24 |
Octapharma Plasma | BLACK SUIT | USA | Chemical Producers | 23-apr-24 |
Hernando County | Rhysida | USA | General Government | 23-apr-24 |
Ministerio de Desarrollo Local | Rhysida | El Salvador | General Government | 23-apr-24 |
defi SOLUTIONS. | BianLian | USA | Security And Commodity Brokers, Dealers, Exchanges, And Services | 23-apr-24 |
ghimli.com | Cactus | Singapore | Textile Mill Products | 23-apr-24 |
Bank Pembangunan Daerah Banten Tbk PT | RansomHouse | Indonesia | Depository Institutions | 23-apr-24 |
navalaviationmuseum.org | Dispossessor | USA | Miscellaneous Services | 23-apr-24 |
nationalflightacademy.com | Dispossessor | USA | Educational Services | 23-apr-24 |
ComitΓ© jeunesse de l'ORIIM/L | Medusa | Canada | Membership Organizations | 23-apr-24 |
The Council of Fashion Designers of America | Medusa | USA | Membership Organizations | 23-apr-24 |
Principle Cleaning Services | Medusa | United Kingdom | Business Services | 23-apr-24 |
www.trifecta.com | APT73 | USA | IT Services | 22-apr-24 |
jean-nouvel | Qilin | France | Construction | 22-apr-24 |
draandrearechia.com.br | Qiulong | Brazil | Health Services | 22-apr-24 |
HARMAN | Ransomhub | USA | Real Estate | 22-apr-24 |
Texas Retina Associates | BianLian | USA | Health Services | 22-apr-24 |
D'amico & Pettinicchi, LLC | BianLian | USA | Legal Services | 22-apr-24 |
Optometric Physicians of Middle Tennessee | BianLian | USA | Health Services | 22-apr-24 |
Wasserkraft Volk AG | 8BASE | Germany | Machinery, Computer Equipment | 22-apr-24 |
Speedy France | 8BASE | France | Automotive Services | 22-apr-24 |
The Tech Interactive | 8BASE | USA | Miscellaneous Services | 22-apr-24 |
Bieler + Lang GmbH | 8BASE | Germany | Machinery, Computer Equipment | 22-apr-24 |
FEB31st | 8BASE | Italy | Miscellaneous Manufacturing Industries | 22-apr-24 |
mulfordconstruction.com | EMBARGO | USA | Construction | 22-apr-24 |
www.rosalvoautomoveis.com.br | Qiulong | Brazil | Automotive Dealers | 22-apr-24 |
www.drlincoln.com.br | Qiulong | Brazil | Health Services | 22-apr-24 |
Ted Brown Music | Medusa | USA | Miscellaneous Retail | 22-apr-24 |
Mainwein | RA World | Unknown | Unknown | 22-apr-24 |
La****up | RA World | Unknown | Unknown | 22-apr-24 |
Slachtoffers België en Nederland
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie datum darkweb β |
---|---|---|---|---|
iddink.nl | Cactus | Netherlands | IT Services | 26-apr-24 |
Meetmoment | Aantal organisaties waar data van gelekt is op het darkweb |
---|---|
01-05-2019 (eerste slachtoffer) | 1 |
01-05-2020 | 85 |
01-05-2021 | 2.167 |
01-05-2022 | 5.565 |
01-05-2023 | 8.292 |
01-05-2024 | 13.707 |
01-05-2025 | ? |
NU: 28-04-2024 | 13.669 |
In samenwerking met StealthMole
Sponsor Cybercrimeinfo
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 51-2024
Reading in another language
Slachtofferanalyse en Trends van Week 50-2024
Reading in another language
Slachtofferanalyse en Trends van Week 49-2024
Reading in another language
Slachtofferanalyse en Trends van Week 48-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 47-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 46-2024
Reading in π¬π§ or another language