Slachtofferanalyse en Trends van Week 37-2024

Gepubliceerd op 16 september 2024 om 18:17

Cyberaanvallen op verzekeraars in België: Een dubbele klap

De afgelopen week werd de Belgische verzekeringssector hard geraakt door twee gerichte cyberaanvallen uitgevoerd door de hackersgroep Kill Security. Schyns Assurances & Finances en Assurances Verzekeringen waren beide het doelwit. De aanvallers wisten door kwetsbaarheden bij externe IT-dienstverleners gevoelige klantgegevens te bemachtigen. SaaS-ondernemingsklanten werden het zwaarst getroffen, met een dreigement dat de gegevens zouden worden vrijgegeven als er voor 17 september geen losgeld zou worden betaald.

Deze aanvallen benadrukken een bekend probleem in de wereld van cybersecurity: de kwetsbaarheid van bedrijven via hun externe leveranciers. Het lekken van klantgegevens kan ernstige reputatieschade veroorzaken, om nog maar te zwijgen over de financiële gevolgen voor de slachtoffers. Voor verzekeraars als Schyns Assurances & Finances en Assurances Verzekeringen is het cruciaal om zowel hun eigen systemen als die van hun leveranciers goed te beveiligen.

Datalekken in Nederland en België: Van verzekeraars tot domeinnaamhouders

In zowel Nederland als België waren datalekken deze week in het nieuws. In België zorgde een menselijke fout bij Penbox.io, een bedrijf dat klantgegevens verwerkt voor verzekeraars zoals Belfius en P&V Verzekeringen, ervoor dat tienduizenden klanten werden blootgesteld. Hoewel gevoelige gegevens zoals inloggegevens niet waren gelekt, kunnen persoonlijke gegevens zoals namen en adressen alsnog leiden tot identiteitsfraude. Verzekeraars zoals CDA waren geschokt dat hun klantgegevens nog steeds op de servers van Penbox aanwezig waren, ondanks het feit dat zij al jaren geen zaken meer met hen deden.

In Nederland veroorzaakte een technische fout bij de Stichting Internet Domeinregistratie Nederland (SIDN) een datalek waarbij persoonsgegevens van domeinnaamhouders via de Whois-functie tijdelijk openbaar waren. Dit incident toont de gevolgen van technische fouten en benadrukt hoe belangrijk het is om tijdens systeemonderhoud de beveiliging in het oog te houden. SIDN heeft de fout inmiddels hersteld en de betrokken partijen geïnformeerd.

Onderwijssector in de VS en het VK ligt plat door cyberaanvallen

Scholen in de VS en het VK werden hard getroffen door ransomware-aanvallen, die leidden tot de tijdelijke sluiting van onderwijslocaties. In Londen werd de Charles Darwin School getroffen door een aanval waarbij IT-apparatuur werd geïnfecteerd, waardoor zo’n 1.300 leerlingen naar huis moesten. Ook werden de Microsoft 365-accounts van alle leerlingen preventief uitgeschakeld om verdere schade te voorkomen.

In de VS moesten de Highline Public Schools in Washington zelfs alle scholen tijdelijk sluiten vanwege "ongeautoriseerde activiteiten" in hun systemen. Hoewel het nog onduidelijk is of er gevoelige informatie is gestolen, benadrukt deze aanval de kwetsbaarheid van onderwijsinstellingen. Wereldwijd nemen ransomware-aanvallen op scholen toe, met een recordaantal meldingen in 2023 en 2024. Dit laat zien dat zelfs de onderwijssector niet immuun is voor cybercriminaliteit.

Cryptocurrency exchanges onder vuur: De hack op Indodax

De grootste cryptocurrency-exchange van Indonesië, Indodax, verloor meer dan 21 miljoen dollar aan digitale valuta na een grootschalige hack. De aanvaller richtte zich op meerdere blockchains, waaronder Ethereum en Bitcoin, en wist de gestolen fondsen te verspreiden over verschillende cryptoadressen. Ondanks de pogingen van autoriteiten om de fondsen te traceren, blijft het een uitdaging om ze terug te vinden.

Deze hack brengt wederom de kwetsbaarheid van cryptocurrency-exchanges aan het licht. Ondanks de belofte van blockchaintechnologie als een veilige manier om financiële transacties uit te voeren, zijn dergelijke platforms nog steeds een aantrekkelijk doelwit voor cybercriminelen. Dit incident benadrukt de noodzaak voor bedrijven in deze sector om hun beveiliging continu te evalueren en te versterken.

Ransomware en datalekken in de gezondheidszorg: Een blijvende dreiging

Het Hospital Episcopal San Lucas in Puerto Rico was het meest recente doelwit van een cyberaanval door de Medusa-hackergroep. De aanvallers claimen 309 GB aan gevoelige informatie te hebben gestolen, waaronder patiëntendossiers en e-mails, en eisen een losgeld van $500.000. De gezondheidszorg blijft een aantrekkelijk doelwit voor ransomware-aanvallen, met vaak enorme hoeveelheden gevoelige gegevens die het waard zijn om losgeld voor te vragen.

Dit incident illustreert hoe kwetsbaar zorginstellingen zijn voor cyberaanvallen. De combinatie van verouderde systemen en de grote hoeveelheid gevoelige data maakt deze sector een belangrijk doelwit voor cybercriminelen. Ziekenhuizen en zorginstellingen moeten dringend investeren in betere beveiliging om de privacy van hun patiënten te waarborgen.

Hieronder vind je een compleet dag-tot-dag overzicht.


Slachtoffers cyberaanval

Japanse Miyaki Co. Ltd slachtoffer van Cicada3301-ransomware

Miyaki Co. Ltd, een Japans bedrijf gespecialiseerd in oppervlaktebehandelingstechnologie, is getroffen door een aanval van de Cicada3301-ransomwaregroep. De aanvallers beweren toegang te hebben tot 100 GB aan gevoelige bedrijfsgegevens. Cicada3301 heeft deze aanval geclaimd en stelt dat ze bewijs van de datadiefstal hebben vrijgegeven via hun platform op het dark web, inclusief voorbeeldscreenshots van de buitgemaakte gegevens. Dit soort aanvallen is een groeiende zorg in de cyberbeveiligingswereld, vooral omdat bedrijven steeds vaker het doelwit worden van ransomwaregroepen die dreigen bedrijfsinformatie te publiceren of deze tegen betaling te gijzelen. Bedrijven zoals Miyaki Co. Ltd worden geadviseerd om extra beveiligingsmaatregelen te nemen om zich te wapenen tegen deze dreigingen.

Ransomware-aanval op Japanse fabrikant Kabushikigaisha Miyaki (ζ ͺεΌδΌšη€ΎγƒŸγƒ€γ‚­) door Cicada3301

Op 9 september 2024 werd Kabushikigaisha Miyaki, een Japanse fabrikant gespecialiseerd in geavanceerde anodisatietechnologieën zoals de "Kashima Coat®", slachtoffer van een ransomware-aanval door de groep Cicada3301. De groep claimt alle onderzoeksgegevens van het bedrijf, waaronder technologieën voor corrosiebestendig aluminium en andere gepatenteerde coatings, te hebben buitgemaakt. De hackers dreigen deze gevoelige bedrijfsinformatie openbaar te maken als Kabushikigaisha Miyaki niet snel contact met hen opneemt. Het bedrijf produceert onder andere moeilijk te anodiseren materialen en hard anodiseerbare aluminium producten die tot de top van de industrie behoren. Er zijn echter nog geen details bekend over de sector waarin het bedrijf opereert of de omvang van de schade door de aanval.

Slim CD Betalingssysteem Gehackt: 1,7 Miljoen Klanten Getroffen

Het betaalplatform Slim CD heeft een datalek onthuld waarbij de persoonlijke en kredietkaartgegevens van bijna 1,7 miljoen mensen zijn buitgemaakt. Het bedrijf ontdekte op 15 juni 2024 verdachte activiteiten in hun netwerk en kwam erachter dat hackers al sinds augustus 2023 toegang hadden tot hun systemen. Hoewel de hackers gedurende bijna een jaar in het netwerk aanwezig waren, hadden zij op 14 en 15 juni 2024 toegang tot de kredietkaartgegevens. Onder de gestolen gegevens bevinden zich namen, adressen, kredietkaartnummers en vervaldata van kaarten, maar cruciale gegevens zoals de CVV-codes werden niet buitgemaakt. Dit betekent dat volledig frauduleuze transacties niet direct mogelijk zijn, maar er blijft een risico op kredietkaartfraude. Slim CD heeft de beveiliging aangescherpt om toekomstige incidenten te voorkomen en adviseert getroffen klanten om alert te blijven op mogelijke frauduleuze activiteiten. pdf

Ransomware-aanval op SmartSource Technical Solutions

SmartSource Technical Solutions, een bedrijf gevestigd in de Verenigde Staten, is het slachtoffer geworden van de BianLian-ransomwaregroep. Deze criminele groep beweert toegang te hebben tot 700 GB aan gevoelige data van het bedrijf. BianLian is een bekende speler in de wereld van cybercriminaliteit en ransomware, waarbij hackers toegang krijgen tot bedrijfsgegevens en deze versleutelen, waarna ze losgeld eisen om de data vrij te geven. Het incident benadrukt opnieuw de risico's waarmee organisaties wereldwijd worden geconfronteerd in het digitale tijdperk. Bedrijven moeten voortdurend hun beveiligingsmaatregelen aanscherpen om te voorkomen dat hun gegevens in handen van kwaadwillende actoren vallen. De aanval op SmartSource Technical Solutions onderstreept de noodzaak van proactieve cyberbeveiligingsstrategieën.

Qilin Ransomware treft Atlantic Ice

Atlantic Ice, een Amerikaans bedrijf, is slachtoffer geworden van een aanval door de Qilin ransomware-groep. Deze groep beweert toegang te hebben verkregen tot de data van het bedrijf en heeft bewijs hiervan gepubliceerd op het dark web. Het incident maakt deel uit van een groeiende trend van ransomware-aanvallen waarbij criminelen organisaties hacken en hun data gijzelen. Qilin is een bekende naam in de cyberwereld en gebruikt complexe technieken om toegang te krijgen tot gevoelige informatie. Bedrijven worden onder druk gezet om losgeld te betalen in ruil voor het niet openbaar maken van hun gegevens. Het is nog onduidelijk of Atlantic Ice van plan is om aan de eisen van de hackers te voldoen of andere maatregelen zal nemen om hun data te beschermen en het incident op te lossen.

CAM Systems slachtoffer van Qilin ransomware-aanval

CAM Systems, een bedrijf gevestigd in het Verenigd Koninkrijk, is recentelijk getroffen door de Qilin ransomware. Deze cyberaanvalsgroep beweert toegang te hebben tot gevoelige data van het bedrijf. Op de dark web-forums zijn screenshots gedeeld als bewijs van de datadiefstal. Ransomware-aanvallen zoals deze vormen een groeiend risico voor organisaties wereldwijd, waarbij criminele groepen gevoelige informatie gijzelen en dreigen te publiceren, tenzij losgeld wordt betaald. Het incident benadrukt wederom de kwetsbaarheid van bedrijven voor cyberaanvallen en het belang van sterke beveiligingsmaatregelen om dergelijke inbreuken te voorkomen.

Qilin Ransomware treft HVAC-bedrijf in de VS

Phoenix Air Conditioning & Heating, een familiebedrijf in de Verenigde Staten dat gespecialiseerd is in de installatie, reparatie en preventief onderhoud van HVAC-systemen, is getroffen door een aanval van de Qilin-ransomware. Deze cybercriminele groep beweert toegang te hebben gekregen tot de bedrijfsgegevens van Phoenix Air Conditioning & Heating. Het bedrijf, dat bekend staat om zijn volledige service-aanpak, is nu het doelwit geworden van deze groeiende cyberdreiging. Dergelijke aanvallen leggen vaak gevoelige informatie bloot en kunnen ernstige gevolgen hebben voor de getroffen organisaties. Ransomware-aanvallen zoals deze komen steeds vaker voor, vooral binnen kleine en middelgrote ondernemingen, en benadrukken de noodzaak voor verbeterde cybersecurity-maatregelen.

Ransomware-aanval op Exitz Technologies

Exitz Technologies, een bedrijf in de onderzoeks- en ontwikkelingssector, werd getroffen door een ransomware-aanval van de groep genaamd Qilin. De aanval werd vermoedelijk uitgevoerd op 14 augustus 2024 en werd ontdekt op 9 september 2024. Het bedrijf, dat tussen de 10 en 19 medewerkers in dienst heeft en een jaaromzet van 1 tot 5 miljoen dollar genereert, is actief binnen de technologiesector. Deze aanval benadrukt de dreiging die ransomware vormt voor kleine tot middelgrote technologiebedrijven, ondanks hun beperkte omvang. Het incident roept op tot grotere waakzaamheid en robuustere beveiligingsmaatregelen in de technologische onderzoekssector.

Ransomware-aanval op Koelapparatuurservicebedrijf

Een bedrijf gespecialiseerd in commerciële koeling en ijsmachines in Philadelphia is het slachtoffer geworden van een ransomware-aanval door de groep genaamd Qilin. Deze aanval werd ontdekt op 9 september 2024, hoewel de vermoedelijke aanval eind juli plaatsvond. Sinds 1940 is het bedrijf een betrouwbare partner voor toonaangevende fabrikanten bij garantieherstellingen in Philadelphia en de omliggende gebieden. Dit incident benadrukt de kwetsbaarheden binnen de consumentenservicesector en de toenemende dreiging van cyberaanvallen.

Cyberaanval legt scholen in Washington stil

Highline Public Schools, een schooldistrict in de staat Washington, heeft alle scholen gesloten en activiteiten afgelast na een cyberaanval op hun systemen. Deze aanval kwam op een kritiek moment, aangezien veel leerlingen op het punt stonden hun eerste schooldag te beginnen. De schoolleiding heeft onmiddellijk actie ondernomen door de getroffen systemen te isoleren en werkt samen met externe experts en overheidsinstanties om de situatie op te lossen. Het hoofdkantoor blijft wel open en personeel is gevraagd te komen werken. Het is nog onduidelijk of er persoonlijke gegevens van studenten of medewerkers zijn gestolen. Dit incident is onderdeel van een bredere trend van cyberaanvallen op onderwijssystemen wereldwijd, waardoor de kwetsbaarheid van technologische infrastructuren in het onderwijs opnieuw in de schijnwerpers staat. De scholen blijven voorlopig gesloten totdat de systemen veilig zijn hersteld en er meer duidelijkheid is over de omvang van de aanval. 1

Cyberaanval op Orchid Orthopedic Solutions door Cl0p-groep

Orchid Orthopedic Solutions, een Amerikaans bedrijf dat medische implantaten produceert, is het slachtoffer geworden van een cyberaanval door de beruchte hackersgroep Cl0p. De hackers beweren dat zij maar liefst 2 terabyte aan gevoelige data hebben buitgemaakt. Hoewel de exacte details van de gestolen informatie nog niet volledig zijn bevestigd, wordt er gespeculeerd dat het kan gaan om vertrouwelijke bedrijfsinformatie en persoonlijke gegevens van werknemers en klanten. Cl0p staat bekend om het gebruik van ransomware, waarbij ze bedrijven chanteren door dreigen gestolen data openbaar te maken tenzij er een losgeld wordt betaald. Deze aanval past binnen een bredere trend van toenemende cyberdreigingen, vooral gericht op bedrijven in de gezondheidszorg en technologie. Orchid Orthopedic Solutions heeft nog niet publiekelijk gereageerd op de situatie, maar het incident onderstreept opnieuw de noodzaak voor bedrijven om robuuste cybersecuritymaatregelen te implementeren om dergelijke aanvallen te voorkomen.

Cyberaanval op Pennsylvania State Education Association door Rhysida

De Pennsylvania State Education Association (PSEA) is slachtoffer geworden van een cyberaanval door de hackersgroep Rhysida. Deze groep beweert toegang te hebben gekregen tot gevoelige gegevens van de organisatie en eist een losgeld van 20 Bitcoin (ongeveer 1,14 miljoen dollar). De deadline voor de betaling is vastgesteld op 17 september 2024. Rhysida staat bekend om het uitvoeren van dergelijke aanvallen waarbij gevoelige data wordt gegijzeld en losgeld wordt geëist. Het is nog onduidelijk of de PSEA van plan is om op de eis in te gaan. Deze aanval benadrukt opnieuw de kwetsbaarheid van organisaties, zelfs in de publieke sector, voor ransomware-aanvallen. Bedrijven en instellingen worden aangeraden om voorzorgsmaatregelen te treffen zoals het versterken van hun cyberbeveiliging en het regelmatig maken van back-ups van belangrijke data om de impact van dit soort aanvallen te beperken.

πŸ‡§πŸ‡ͺ Cyberaanval op Schyns Assurances & Finances door Kill Security

De Belgische verzekeringsmaatschappij Schyns Assurances & Finances is het doelwit geworden van een cyberaanval uitgevoerd door de hackersgroep Kill Security. De hackers beweren gevoelige gegevens te hebben gestolen door een derde partij, die IT-diensten levert aan het bedrijf, te compromitteren. De exfiltratie van gegevens betreft voornamelijk SaaS-ondernemingsklanten. Kill Security heeft geëist dat er voor 17 september 2024 losgeld wordt betaald, anders dreigen ze de gegevens openbaar te maken. Dit incident onderstreept de noodzaak voor Schyns Assurances & Finances om niet alleen hun eigen systemen, maar ook die van hun leveranciers, beter te beveiligen om toekomstige bedreigingen te voorkomen. screenshot

πŸ‡§πŸ‡ͺ Cyberaanval op Assurances Verzekeringen door Kill Security

Assurances Verzekeringen, een Belgische verzekeringsmaatschappij, is eveneens getroffen door een cyberaanval van de hackersgroep Kill Security. Door misbruik te maken van een kwetsbaarheid bij een derde partij die diensten levert aan Assurances Verzekeringen, heeft de hackersgroep gevoelige klantgegevens weten te bemachtigen. De gestolen gegevens hebben betrekking op SaaS-ondernemingsklanten, en de hackers eisen losgeld met een deadline op 17 september 2024. Als er geen betaling volgt, dreigen de gestolen data te worden vrijgegeven. Assurances Verzekeringen moet dringend hun cybersecurity-maatregelen evalueren, vooral in samenwerking met externe dienstverleners, om herhaling van dergelijke aanvallen te voorkomen. screenshot

Cyberaanval op AVF Biomedical: RansomHub eist verantwoordelijkheid op

Op 10 september 2024 werd bekend dat de hackersgroep RansomHub claimt verantwoordelijk te zijn voor een grote cyberaanval op het Franse bedrijf AVF Biomedical. De groep beweert dat zij 31 GB aan gevoelige gegevens heeft buitgemaakt. RansomHub heeft een ultimatum gesteld met een deadline op 23 september 2024, waarbij losgeld wordt geëist om te voorkomen dat de gestolen data openbaar wordt gemaakt. Het is nog onduidelijk welke informatie precies is gestolen en wat de gevolgen zullen zijn voor AVF Biomedical en haar klanten. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen, waarbij bedrijven in diverse sectoren doelwit zijn. AVF Biomedical heeft nog geen officiële verklaring afgegeven over de situatie of over de genomen maatregelen om de schade te beperken. Het incident laat zien hoe belangrijk het is dat bedrijven hun digitale beveiliging serieus nemen en proactief handelen om dit soort aanvallen te voorkomen.

Cyberaanval op Universiteit van Genua door RansomHub

De Università degli Studi di Genova (UniGe) is het slachtoffer geworden van een cyberaanval, opgeëist door de hackersgroep RansomHub. Volgens de hackers hebben zij 18 GB aan gevoelige data van de universiteit buitgemaakt. Deze aanval maakt deel uit van een groter patroon waarbij onderwijsinstellingen steeds vaker worden getroffen door cybercriminelen. De hackersgroep heeft een losgeld geëist en een deadline gesteld voor betaling, namelijk 23 september 2024. Tot die tijd dreigen zij de gestolen data openbaar te maken als de universiteit niet voldoet aan hun eisen. Dit incident benadrukt opnieuw het belang van robuuste cybersecuritymaatregelen binnen onderwijsinstellingen om dit soort aanvallen te voorkomen en de impact ervan te beperken. De situatie wordt nauwlettend in de gaten gehouden terwijl de universiteit onderzoekt hoe de aanval heeft kunnen plaatsvinden en hoe verdere schade voorkomen kan worden.

Controlled Power Inc getroffen door DragonForce Ransomware

Controlled Power Inc, een industrieel automatiseringsbedrijf in de Verenigde Staten, is het doelwit geworden van de DragonForce ransomwaregroep. De cybercriminelen claimen 314,65 GB aan gevoelige bedrijfsdata te hebben gestolen. Ze dreigen deze informatie binnen 4 tot 5 dagen openbaar te maken als er niet aan hun eisen wordt voldaan. Deze aanval benadrukt de groeiende dreiging van ransomware-aanvallen op industriële bedrijven, waar kritieke data steeds vaker het doelwit wordt.

Arc-Com slachtoffer van DragonForce Ransomware-aanval

Arc-Com, een toonaangevende leverancier van textiel en wandbekleding in de Verenigde Staten, is recentelijk aangevallen door de DragonForce ransomwaregroep. De aanvallers beweren maar liefst 1,08 TB aan data te hebben buitgemaakt en dreigen dit binnen 4 tot 5 dagen te publiceren als er geen actie wordt ondernomen. Deze aanval onderstreept het belang van robuuste cybersecuritymaatregelen, vooral voor bedrijven die veel gevoelige informatie beheren.

Ransomware-aanval treft Amerikaans grafisch bedrijf

America Graphics, een toonaangevend grafisch ontwerp- en productiebedrijf in Warren, Michigan, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep RansomHub. De aanvallers beweren toegang te hebben tot 15 GB aan gevoelige bedrijfsdata. Ze dreigen deze gegevens binnen 12 tot 13 dagen openbaar te maken als er niet aan hun eisen wordt voldaan. Dit incident onderstreept opnieuw het groeiende gevaar van ransomware-aanvallen op bedrijven in verschillende sectoren, waarbij niet alleen financiële verliezen op het spel staan, maar ook vertrouwelijke informatie en de reputatie van het bedrijf. Ransomware blijft een van de meest ernstige bedreigingen voor de cybersecurity van bedrijven wereldwijd. Het is cruciaal dat bedrijven zoals America Graphics hun beveiligingsmaatregelen aanscherpen om te voorkomen dat ze kwetsbaar blijven voor dit soort aanvallen.

Australisch bedrijf Bingo Supplies Australia slachtoffer van ransomware-aanval

Bingo Supplies Australia (BSG), een bedrijf dat bingobenodigdheden levert, is ook getroffen door de ransomwareaanval van Ransomhub. Dit incident toont aan dat zelfs bedrijven in de entertainment- en spelindustrie niet immuun zijn voor cybercriminelen.

Department of Physical Education

Het Thaise Department of Physical Education is slachtoffer geworden van een datalek veroorzaakt door de RansomHub ransomware-aanval. Dit kan gevolgen hebben voor de privacy van personeelsleden en mogelijk ook voor de gegevens van studenten, wat een verdere escalatie van het probleem kan betekenen voor de betrokken overheidsinstantie.

BianLian Ransomware treft Battle Lumber Company in de VS

De Amerikaanse houtleverancier Battle Lumber Company is slachtoffer geworden van een ransomware-aanval door de BianLian-groep. De aanvallers claimen toegang te hebben verkregen tot 1,1 terabyte aan gevoelige bedrijfsgegevens. Dit omvat onder andere financiële informatie, personeelsdossiers, data van zakenpartners en leveranciers, klantgegevens, engineeringrapporten, en persoonlijke en medische gegevens. Deze cyberaanval benadrukt het gevaar dat ransomware vormt voor bedrijven, waarbij grote hoeveelheden waardevolle en vertrouwelijke informatie in handen van criminelen terecht kunnen komen. Organisaties moeten waakzaam blijven en hun beveiligingsmaatregelen versterken om dergelijke aanvallen te voorkomen en de impact te beperken.

Amerikaanse accountantsfirma getroffen door Qilin-ransomware

Kahle CPA PA, een accountantskantoor gevestigd in de Verenigde Staten, is slachtoffer geworden van een aanval met de Qilin-ransomware. Deze cybercriminelen beweren toegang te hebben verkregen tot gevoelige bedrijfsgegevens. Ransomware-aanvallen zoals deze zijn een groeiende dreiging voor bedrijven, waarbij kwaadwillenden gegevens stelen of versleutelen en losgeld eisen om toegang te herstellen. Dergelijke aanvallen kunnen leiden tot ernstige financiële en reputatieschade, zeker in sectoren zoals accountancy, waar vertrouwelijke informatie van klanten in gevaar komt. Het is cruciaal dat bedrijven hun cybersecuritymaatregelen versterken om zich te beschermen tegen deze steeds geavanceerdere vormen van cybercriminaliteit.

Ransomware-aanval sluit middelbare school in Londen

De Charles Darwin School in Zuid-Londen werd getroffen door een ransomware-aanval, wat leidde tot de tijdelijke sluiting van de school. Zo’n 1.300 leerlingen werden naar huis gestuurd nadat duidelijk werd dat de IT-problemen ernstiger waren dan aanvankelijk gedacht. In een brief aan de ouders bevestigde de directeur dat alle personeelsapparaten zijn ingenomen voor onderzoek en dat de lessen opnieuw gepland moeten worden. Ook werden de Microsoft 365-accounts van alle leerlingen uit voorzorg uitgeschakeld om verdere schade te voorkomen. De school waarschuwde voor mogelijke datalekken, waarbij alle informatie van de school toegankelijk zou kunnen zijn geweest. Een cybersecuritybedrijf is bezig met een forensisch onderzoek, maar verdere details kunnen pas worden verstrekt wanneer het onderzoek is afgerond. Dit incident staat niet op zichzelf; ransomware-aanvallen op scholen in het Verenigd Koninkrijk nemen toe, met een recordaantal meldingen in 2023 en 2024. 1

Cyberaanval op Hunter Dickinson Inc.: 9,5 TB aan gevoelige data gestolen

Een cyberaanval gericht op Hunter Dickinson Inc. (HDI), een wereldwijd opererend mijnbouwbedrijf, heeft geleid tot de diefstal van 9,5 terabyte aan gevoelige gegevens. De hackinggroep BianLian beweert verantwoordelijk te zijn voor de aanval en heeft een aanzienlijke hoeveelheid informatie buitgemaakt. Hierbij gaat het om gegevens van verschillende gelieerde bedrijven, financiële informatie, personeelsdossiers, gegevens van partners en leveranciers, technische documenten, juridische dossiers en gegevens over incidenten en letsels. Daarnaast zijn ook mailboxen, e-mailcorrespondentie en databases van het bedrijf gecompromitteerd. De gestolen data bevat eveneens gedetailleerde informatie over geologische onderzoeken en mijnbouwlocaties. Deze aanval onderstreept opnieuw de kwetsbaarheid van grote bedrijven voor cybercriminelen, die in toenemende mate waardevolle bedrijfsinformatie weten te stelen.

Hotels getroffen door datalekken door kwetsbaarheid in reserveringssysteem

Sinds augustus 2024 hebben meerdere hotels melding gemaakt van datalekken door ongeoorloofde toegang tot hun reserveringssystemen. Deze hotels maakten gebruik van een gemeenschappelijk systeem voor het beheren van boekingen en verkoop. De aanvallen betroffen ongeautoriseerde inlogpogingen waarbij persoonlijke gegevens, zoals namen, adressen, geboortedata en contactinformatie, in CSV-bestanden werden geëxporteerd. Hoewel creditcardgegevens niet waren betrokken, zijn andere gevoelige gegevens van hotelgasten mogelijk gelekt. Enkele getroffen hotels zijn La Vista Kirishima Hills, WeBase Hakata, en diverse andere hotels in Japan. Het probleem lijkt te liggen bij de kwetsbaarheid van het gebruikte reserveringssysteem dat door meerdere hotels wordt gedeeld. De getroffen hotels hebben de nodige stappen ondernomen om de omvang van de schade te onderzoeken en hun systemen te versterken om verdere aanvallen te voorkomen. Gasten die tussen mei en juli 2024 geboekt hadden, lopen mogelijk risico. 1

Herhaalde Cyberaanval op KADOKAWA door Black Suit Ransomwaregroep

Op 10 september 2024 heeft de Black Suit ransomwaregroep opnieuw gegevens gelekt van het Japanse bedrijf KADOKAWA. Dit is niet de eerste aanval; in augustus waarschuwden de cybercriminelen al voor een herhaling van de aanval, en nu hebben ze hun dreigement waargemaakt met de publicatie van extra gestolen data. De groep is verantwoordelijk voor meerdere aanvallen en maakt gebruik van geavanceerde technieken om gevoelige bedrijfsinformatie te exfiltreren en openbaar te maken als bedrijven niet voldoen aan hun eisen. Deze recente datalekken onderstrepen de voortdurende dreiging van ransomware-aanvallen voor bedrijven wereldwijd. Bedrijven zoals KADOKAWA blijven kwetsbaar, zelfs na eerdere aanvallen, wat wijst op de noodzaak van betere beveiligingsmaatregelen en een snellere respons op cyberdreigingen.

Rhysida Hackers Eisen Losgeld na Cyberaanval op QECO

De Canadese Qualifications Evaluation Council of Ontario (QECO) is slachtoffer geworden van een cyberaanval uitgevoerd door de hackersgroep Rhysida. Deze groep claimt toegang te hebben gekregen tot gevoelige gegevens en eist een losgeld van 10 Bitcoin, wat neerkomt op ongeveer $570.000. Als de betaling niet voor de deadline van 17 september 2024 wordt voldaan, dreigen de hackers de gestolen informatie openbaar te maken. Rhysida staat bekend om het richten op instellingen met gevoelige informatie en het eisen van grote sommen geld. Dit incident benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen voor organisaties, vooral voor diegenen die met gevoelige gegevens werken. De autoriteiten en het getroffen bedrijf zijn op de hoogte van de situatie, maar het is nog onduidelijk of aan de eisen zal worden voldaan of welke stappen er worden ondernomen om verdere schade te voorkomen.

Cyberaanval op Bank Rakyat in MaleisiΓ« door Hunters International

Een cybercriminele groep genaamd Hunters International beweert Bank Rakyat, de grootste islamitische coöperatieve bank in Maleisië, te hebben gehackt. Ze zouden 463,2 GB aan gevoelige gegevens hebben gestolen, wat neerkomt op 144.015 bestanden. Deze aanval wordt gezien als een grote bedreiging voor de bank en haar klanten, aangezien de gestolen data mogelijk gevoelige persoonlijke en financiële informatie bevat. De hackers hebben een losgeld geëist met een deadline van 13 september 2024. Als er niet wordt betaald, dreigen ze de gegevens openbaar te maken of door te verkopen aan andere kwaadwillenden. Deze aanval onderstreept nogmaals het groeiende gevaar van cybercriminaliteit, vooral in de financiële sector, en roept op tot verbeterde beveiligingsmaatregelen om verdere schade te voorkomen.

E-Z Pack getroffen door INC RANSOM ransomware-aanval

Het Amerikaanse bedrijf E-Z Pack Refuse Hauling Solutions LLC is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybergroep INC RANSOM. Deze groep beweert toegang te hebben verkregen tot gevoelige bedrijfsgegevens van E-Z Pack en heeft bewijzen hiervan gedeeld op hun platform op het dark web. De aanval valt binnen een bredere trend van toenemende ransomware-incidenten, waarbij criminelen data gijzelen om losgeld te eisen. Het bedrijf moet nu omgaan met de gevolgen van een mogelijk datalek en het risico op openbaarmaking van bedrijfsgevoelige informatie. De exacte omvang van de schade en hoe het bedrijf hierop zal reageren, zijn nog niet bekend. Dit soort aanvallen benadrukt de noodzaak voor bedrijven om hun cyberbeveiliging te versterken en te zorgen voor robuuste maatregelen tegen ransomware-bedreigingen.

Thais ministerie van Toerisme en Sport slachtoffer van ransomware

In Thailand is de Afdeling Lichamelijke Opvoeding van het Ministerie van Toerisme en Sport doelwit geworden van de Ransomhub-groep. Deze aanval kan gevolgen hebben voor sportprogramma's en toeristische activiteiten in het land, wat aantoont hoe wijdverspreid en divers de doelwitten van cyberaanvallen kunnen zijn.

Scholen in de VS en het VK sluiten door cyberaanvallen

Zowel in de Verenigde Staten als het Verenigd Koninkrijk zijn scholen tijdelijk gesloten door cyberincidenten. In Londen werd de Charles Darwin School getroffen door een ransomware-aanval, waardoor ongeveer 1.300 leerlingen naar huis werden gestuurd. De school blijft gesloten tot woensdag en heeft uit voorzorg de Microsoft 365-accounts van de leerlingen geblokkeerd. Later krijgen de studenten nieuwe wachtwoorden om weer toegang te krijgen tot hun accounts.

In de Verenigde Staten moesten de Highline Public Schools in Seattle hun deuren sluiten vanwege "ongeautoriseerde activiteit" in hun systemen. Deze school met 35 locaties en meer dan 17.000 leerlingen bleef in ieder geval maandag dicht, met de mogelijkheid dat de sluiting ook op dinsdag zou doorgaan. Verdere details over de cyberactiviteit zijn niet bekendgemaakt. Deze incidenten benadrukken de toenemende kwetsbaarheid van scholen voor digitale dreigingen en de noodzaak van goede cyberbeveiligingsmaatregelen in het onderwijs. pdf 1, 2, 3

Grote hack treft Indodax, $21 miljoen aan cryptomunten gestolen

Op de avond van 10 september 2024 werd de grootste cryptocurrency-exchange van Indonesië, Indodax, het slachtoffer van een aanzienlijke hack. Hierbij werd meer dan 21 miljoen dollar aan digitale valuta ontvreemd. De hacker richtte zich op verschillende blockchains, waaronder Bitcoin, Ethereum, Polygon, Optimism, Tron en Bitcoin Cash, en wist een groot deel van de buit om te zetten in native tokens van deze netwerken. De gestolen tegoeden zijn momenteel verspreid over meerdere cryptoadressen, met de grootste bedragen in Ethereum, Polygon en TRON. De autoriteiten volgen de bewegingen van deze adressen nauwlettend, terwijl de hacker probeert de gestolen middelen te verplaatsen en te verbergen. De hack roept opnieuw vragen op over de beveiliging van cryptocurrency-exchanges en benadrukt de noodzaak van versterkte veiligheidsmaatregelen binnen de sector. Indodax is bezig de schade te inventariseren en te reageren op het incident. 1

Cyberaanval op Vinati Organics voor de tweede keer

Vinati Organics, een chemisch bedrijf uit India, is voor de tweede keer het doelwit geworden van een cyberaanval. De hackersgroep RansomHub beweert 233 GB aan data te hebben gestolen, waaronder persoonlijke informatie (PII) en financiële gegevens. De groep eist losgeld en heeft de deadline voor betaling gesteld op 27 september 2024. Dit is niet de eerste keer dat Vinati Organics wordt getroffen door een dergelijke aanval; eerder, op 9 mei 2024, claimde de hackersgroep LockBit al 63 GB aan data te hebben buitgemaakt van het bedrijf. Deze herhaalde aanvallen benadrukken het groeiende risico voor bedrijven in de chemische sector en onderstrepen de noodzaak van sterke cybersecuritymaatregelen om dergelijke incidenten te voorkomen en de impact ervan te beperken.

Bel-Air Bay Club getroffen door PLAY Ransomware Groep

De exclusieve Bel-Air Bay Club is het doelwit geworden van de PLAY ransomware-groep. De criminelen hebben aangekondigd dat ze gevoelige gegevens van de club in handen hebben en dreigen deze openbaar te maken als er niet aan hun losgeldeisen wordt voldaan. De club heeft tot midden september om te reageren, voordat de deadline verstrijkt.

Piggly Wiggly Alabama Distributing Company slachtoffer van ransomware-aanval

De PLAY ransomware-groep heeft ook de Piggly Wiggly Alabama Distributing Company getroffen. Dit distributiebedrijf staat op de lijst van bedrijven waarvan de gegevens zullen worden gelekt als er niet op tijd losgeld wordt betaald. De deadline voor betaling loopt tot 15 september 2024.

Evans Distribution Systems gehackt door PLAY Ransomware

Evans Distribution Systems, een groot logistiek bedrijf, is toegevoegd aan de slachtoffers van de PLAY ransomware-groep. Er is druk op het bedrijf om te betalen voordat de criminelen overgaan tot het openbaar maken van vertrouwelijke bedrijfsgegevens.

Southeast Cooler doelwit van cybercriminelen

Ook Southeast Cooler, een bedrijf gespecialiseerd in koeloplossingen, is getroffen door een cyberaanval van de PLAY ransomware-groep. De hackers eisen een geldsom, anders zullen zij gevoelige data van het bedrijf publiceren.

Virginia Dare Extract Co getroffen door datalekdreiging

Virginia Dare Extract Co, een leverancier van smaken en extracten, staat op de lijst van nieuwe slachtoffers van de PLAY ransomware-groep. Het bedrijf heeft slechts enkele dagen om te betalen voordat hun gegevens mogelijk worden vrijgegeven.

Joe Swartz Electric Company slachtoffer van PLAY ransomware-aanval

Joe Swartz Electric Company is één van de acht nieuwe slachtoffers van de PLAY ransomware-groep. Als er niet op tijd aan de eisen van de hackers wordt voldaan, kan het bedrijf gevoelige gegevens verliezen aan het publiek.

Elgin Separation Solutions bedreigd door cybercriminelen

Elgin Separation Solutions, een leverancier van scheidingsapparatuur, is ook in handen gevallen van de PLAY ransomware-groep. Het bedrijf staat onder druk om voor de deadline in september te betalen om te voorkomen dat hun data wordt gelekt.

Weldco-Beales Manufacturing doelwit van PLAY Ransomware

Weldco-Beales Manufacturing, een fabrikant van zware uitrusting, is toegevoegd aan de lijst van slachtoffers van de PLAY ransomware-groep. Het bedrijf heeft een korte tijd om aan de losgeldeisen te voldoen, anders worden hun bedrijfsgegevens openbaar gemaakt.

Regent Care Center slachtoffer van INC RANSOM-ransomware-aanval

Regent Care Center, een ziekenhuis en zorgverlener gevestigd in de Verenigde Staten, is getroffen door een ransomware-aanval van de groep INC RANSOM. De cybercriminelen beweren toegang te hebben gekregen tot gevoelige data van de organisatie. Ze hebben aangekondigd dat ze van plan zijn deze gegevens binnen twee tot drie dagen openbaar te maken als er niet wordt voldaan aan hun eisen. Dit incident benadrukt opnieuw de kwetsbaarheid van de zorgsector voor cyberaanvallen, waarbij niet alleen financiële schade, maar ook de veiligheid van patiëntgegevens op het spel staat. Het is nog onduidelijk of Regent Care Center stappen onderneemt om de aanval af te weren of te onderhandelen met de daders.

Rupicard slachtoffer van Kill Security ransomware-aanval

Rupicard, een bedrijf in de financiële sector in India, is getroffen door een ransomware-aanval uitgevoerd door de groep Kill Security. Deze cybercriminelen beweren meer dan 600 GB aan gegevens van het bedrijf te hebben buitgemaakt. Op hun Dark Web-portaal hebben ze voorbeeldscreenshots van de gestolen informatie gedeeld om hun claim kracht bij te zetten. De groep dreigt de gestolen data binnen 7 tot 8 dagen openbaar te maken als er niet wordt voldaan aan hun eisen. Dit incident onderstreept opnieuw de kwetsbaarheid van organisaties in de financiële sector voor ransomware-aanvallen en de noodzaak van sterke beveiligingsmaatregelen om gevoelige gegevens te beschermen.

Akira Ransomware treft Vickers Engineering in de VS

Vickers Engineering, een Amerikaans bedrijf gespecialiseerd in precisiebewerking en technische diensten, is recentelijk slachtoffer geworden van een ransomware-aanval door de Akira-groep. Deze cybercriminelen claimen dat ze 25 GB aan data van het bedrijf hebben buitgemaakt. De aanval benadrukt opnieuw de kwetsbaarheid van bedrijven voor ransomware, waarbij gevoelige informatie wordt gestolen en vaak gegijzeld gehouden in ruil voor losgeld. Het incident toont aan hoe belangrijk het is dat bedrijven hun cyberbeveiliging blijven verbeteren om dergelijke aanvallen te voorkomen. Akira staat bekend om het aanvallen van bedrijven wereldwijd, en deze aanval op Vickers Engineering onderstreept de groeiende dreiging van ransomware in de technologische sector. Het incident wordt momenteel onderzocht en benadrukt de noodzaak voor voortdurende waakzaamheid en robuuste beveiligingsmaatregelen in de strijd tegen cybercriminaliteit.

Americagraphics.com Slachtoffer van Ransomware-aanval

Americagraphics.com, een bedrijf dat gespecialiseerd is in hoogwaardige grafische ontwerp- en drukdiensten, is getroffen door een ransomware-aanval. De aanval werd vermoedelijk uitgevoerd door de groep Ransomhub en werd ontdekt op 10 september 2024. Het bedrijf staat bekend om zijn innovatieve benadering en aandacht voor detail, en biedt op maat gemaakte oplossingen voor branding, marketingmaterialen en promotionele producten aan een divers klantenbestand. Americagraphics.com streeft ernaar visueel aantrekkelijke en effectieve ontwerpen te leveren die bedrijven helpen op te vallen. Het is onduidelijk in welke sector het bedrijf opereert, maar de impact van de aanval op hun diensten en klanten is mogelijk aanzienlijk. Informatie over herstel of verdere gevolgen van deze cyberaanval is niet bekendgemaakt.

Mylec Electrical getroffen door ransomware-aanval

Mylec Electrical, een gerenommeerd bedrijf in elektrotechnische diensten, gespecialiseerd in residentiële, commerciële en industriële installaties, is onlangs slachtoffer geworden van een ransomware-aanval door de groep "meow". Het bedrijf, bekend om zijn expertise en betrouwbaarheid, biedt een breed scala aan diensten zoals bedrading, verlichting, veiligheidsinspecties en energiebesparende oplossingen. Mylec Electrical streeft naar hoge kwaliteit en klanttevredenheid, en zorgt ervoor dat projecten op tijd en binnen budget worden voltooid. Ondanks hun sterke reputatie in de bouwsector, markeert deze cyberaanval een ernstige bedreiging voor hun operaties.

Ransomware-aanval op Ladov Law Firm

Op 11 september 2024 werd het advocatenkantoor Ladov Law Firm PC getroffen door een ransomware-aanval van de groep genaamd BianLian. Het bedrijf, actief in de juridische sector, behoort tot de zakelijke dienstverlening. Deze aanval benadrukt de voortdurende dreiging van cybercriminaliteit in de juridische wereld, waar gevoelige informatie vaak het doelwit is voor kwaadwillende actoren. Het incident onderstreept de noodzaak voor bedrijven in de sector om hun cybersecurity-maatregelen te versterken.

Ransomware Aanval op ICBC London

Op 11 september 2024 werd ICBC London getroffen door een ransomware-aanval uitgevoerd door de groep "hunters". Dit incident vond plaats binnen de financiële sector in het Verenigd Koninkrijk. Tijdens de aanval is er data geëxfiltreerd, maar de gegevens zijn niet versleuteld. Dit betekent dat aanvallers toegang hebben gekregen tot gevoelige informatie zonder deze te coderen, waardoor mogelijke schade ernstiger kan zijn voor zowel de bank als haar klanten. De impact van deze aanval onderstreept het belang van robuuste cybersecurity-maatregelen in de financiële dienstverlening.

πŸ‡§πŸ‡ͺ Datalek bij Belgische verzekeraars treft tienduizenden klanten

Een datalek bij het Belgische bedrijf Penbox.io, dat klantgegevens verwerkt voor verschillende verzekeraars, heeft de persoonlijke informatie van tienduizenden klanten blootgesteld. Verzekeraars zoals Belfius, DVV, P&V Verzekeringen, CDA-verzekeringen en Schyns Assurances & Finances zijn getroffen door dit incident. Het lek zou het gevolg zijn van een menselijke fout, waarbij gegevens per ongeluk online zijn geplaatst. De verzekeraars benadrukken dat gevoelige informatie zoals inlog- of contractgegevens niet zijn gelekt, maar wel persoonlijke gegevens zoals namen en adressen. CDA-verzekeringen gaf aan verrast te zijn dat hun klantgegevens nog op de servers van Penbox aanwezig waren, aangezien ze niet meer met het bedrijf samenwerkten. De betrokken partijen nemen het incident serieus en onderzoeken verdere stappen om de situatie op te lossen. Penbox verklaarde dat zij slechts als verwerker van de gegevens fungeerden en niet verantwoordelijk waren voor de inhoud ervan. 12

Cyberaanval op UPSA compromitteert gegevens van studenten

De Universidad Pontificia de Salamanca (UPSA) werd recent getroffen door een cyberaanval die mogelijk persoonlijke gegevens van studenten heeft aangetast. Volgens een verklaring van de universiteit werd informatie in verschillende digitale opslagplaatsen onbereikbaar, en heeft de aanvaller ongeoorloofd toegang gehad tot persoonlijke gegevens zoals namen, e-mailadressen, telefoonnummers, studiegegevens en woonplaatsen. Tot op heden is er echter geen bewijs dat er gegevens zijn buitgemaakt of gepubliceerd op de dark web. UPSA adviseert haar studenten om hun wachtwoorden te wijzigen en ervoor te zorgen dat hun @upsa e-mailadressen niet voor andere websites worden gebruikt. De universiteit blijft de situatie monitoren en zal updates verstrekken over de verdere ontwikkelingen en mogelijke gevolgen van het incident. Het incident benadrukt de noodzaak van voortdurende waakzaamheid en het nemen van beveiligingsmaatregelen om de impact van dergelijke aanvallen te beperken. 1

Arville getroffen door ransomware-aanval

Arville, een gespecialiseerde fabrikant van technische textielstoffen, is getroffen door een ransomware-aanval van de groep "meow". Deze aanval werd ontdekt op 11 september 2024 in de productiesector. Arville staat bekend om zijn hoogwaardige stoffen die aan strenge specificaties voldoen en biedt oplossingen zoals brandvertraging, chemische bestendigheid en duurzaamheid. De producten van het bedrijf worden gebruikt in diverse sectoren, waaronder de luchtvaart, automotive, defensie en industrie. Arville's focus op innovatie en kwaliteit zorgt voor op maat gemaakte oplossingen voor complexe toepassingen. Ondanks hun reputatie op technologisch vlak, zijn ze nu geconfronteerd met een ernstige beveiligingsuitdaging.

Ransomware-aanval op Advanced Physician Management Services LLC

Advanced Physician Management Services LLC, een gespecialiseerd bedrijf in de gezondheidszorg, is slachtoffer geworden van een ransomware-aanval door de groep "meow". Ontdekt op 11 september 2024, richt de aanval zich op hun administratieve en operationele diensten die zij aanbieden aan medische praktijken. Het bedrijf ondersteunt medische instellingen met diensten zoals facturering, codering, naleving, human resources en financieel beheer. Hun doel is het stroomlijnen van operaties en verbeteren van efficiëntie, zodat artsen zich kunnen concentreren op patiëntenzorg met inachtneming van regelgeving en financiële stabiliteit. De aanval benadrukt de kwetsbaarheden in de gezondheidszorgsector die steeds vaker doelwit zijn van cybercriminaliteit.

Cyberaanval op Puerto Ricaans Ziekenhuis: Medusa eist $500.000 losgeld

Het Hospital Episcopal San Lucas in Puerto Rico is getroffen door een cyberaanval, uitgevoerd door de hackersgroep Medusa. Deze groep beweert dat ze 309 GB aan gevoelige gegevens heeft buitgemaakt, waaronder patiëntendossiers en e-mailcorrespondentie. Medusa eist een losgeld van $500.000 in ruil voor het niet openbaar maken van de gestolen informatie. De hackers hebben een deadline gesteld voor betaling op 18 september 2024. Als het losgeld niet wordt betaald, dreigt de groep met het vrijgeven van de gegevens. Dit incident benadrukt de kwetsbaarheid van zorginstellingen voor cyberaanvallen en de noodzaak voor betere cyberbeveiliging.

Hackergroep INC Ransom valt Cathedral Preparatory School aan

De hackergroep INC Ransom claimt verantwoordelijk te zijn voor een cyberaanval op de Cathedral Preparatory School in de Verenigde Staten. Deze groep beweert dat ze succesvol de systemen van de school hebben binnengedrongen. Er is echter nog geen gedetailleerde informatie vrijgegeven over welke gegevens mogelijk zijn gestolen of hoe groot de impact van de aanval is. Scholen zijn steeds vaker het doelwit van cybercriminelen, waarbij gevoelige gegevens, zoals die van studenten en personeel, risico lopen. Cyberaanvallen op onderwijsinstellingen kunnen leiden tot ernstige gevolgen, waaronder gegevensdiefstal en verstoringen van het onderwijs. Organisaties zoals scholen moeten daarom blijven investeren in sterke beveiligingsmaatregelen om zich te beschermen tegen dergelijke dreigingen.

Cyberaanvallen in Japan leiden tot datalekken bij zorginstellingen

De Kobe Steel Health Insurance Society en het Kansai Information Center in Japan hebben mogelijk te maken met datalekken na cyberaanvallen op hun IT-leverancier Hirokei. Bij de Kobe Steel Health Insurance Society werd ongeautoriseerde toegang verkregen tot een server, wat leidde tot de inbreuk op persoonlijke gegevens van 86.936 mensen, waaronder namen en adressen. Gelukkig bleven gevoelige informatie, zoals medische dossiers en identificatienummers, buiten schot. Het incident werd op 22 augustus 2024 ontdekt en wordt nog steeds onderzocht. Eerder, in april 2024, werd het Kansai Information Center slachtoffer van een aanval waarbij via kwetsbaarheden in Hirokei's systemen Phobos-ransomware werd geïnstalleerd. Hoewel er tot nu toe geen bewijs is van verdere gegevenslekken, lopen de onderzoeken naar beide incidenten nog.

Cyberaanval op Yamato Transport Singapore

Op 4 september 2024 werd Yamato Transport Singapore (YTS), een dochteronderneming van Yamato Holdings, getroffen door een cyberaanval waarbij ongeautoriseerde toegang tot hun servers werd verkregen. Direct na het incident nam het bedrijf maatregelen door de toegang te beperken en het voorval te melden aan de relevante autoriteiten. De aanval benadrukt opnieuw het belang van sterke beveiligingsmaatregelen, vooral voor bedrijven die actief zijn in internationale markten zoals Singapore. Hoewel er nog geen specifieke details over de omvang van de schade of de aard van de gestolen gegevens bekend zijn, zet Yamato Holdings alles in het werk om de situatie onder controle te krijgen en verdere schade te voorkomen. Dit incident illustreert de voortdurende dreiging van cyberaanvallen wereldwijd, met bedrijven die voortdurend hun beveiliging moeten versterken om te beschermen tegen dergelijke incidenten.

Fortinet getroffen door datalek via derde partij

Recent werd een mogelijke datalek bij Fortinet ontdekt op een hackersforum. De dader beweerde toegang te hebben gekregen tot hun Azure SharePoint, waarbij 440 GB aan gegevens gelekt zou zijn. Fortinet bevestigde dat een kwaadwillende onbevoegd toegang heeft gekregen tot een beperkt aantal bestanden via een derde partij die zij gebruikten voor cloudopslag. Dit betrof gegevens van een klein aantal klanten, voornamelijk in de regio Azië-Pacific. Het bedrijf benadrukte dat het direct contact heeft opgenomen met de getroffen klanten en passende maatregelen heeft genomen. Of het bericht op het hackersforum daadwerkelijk verband houdt met dit incident, moet nog worden bevestigd. Fortinet blijft de situatie onderzoeken om verdere risico’s te beperken en de betrokken klanten te ondersteunen.

Mechdyne Corporation getroffen door cyberaanval

Hackergroep RansomHub heeft naar eigen zeggen Mechdyne Corporation gehackt en daarbij 700 GB aan gevoelige data buitgemaakt. De gestolen informatie zou onder andere geheimhoudingsverklaringen en financiële gegevens bevatten. De daders eisen losgeld en hebben een deadline gesteld op 20 september 2024. De aanval vormt een serieus risico voor Mechdyne Corporation, aangezien gevoelige bedrijfsinformatie nu in handen is van cybercriminelen. Dit incident benadrukt opnieuw de noodzaak voor bedrijven om hun cyberbeveiliging op orde te hebben en voorbereid te zijn op dergelijke aanvallen. De gevolgen van deze aanval kunnen verstrekkend zijn als er niet tijdig actie wordt ondernomen om de schade te beperken en de veiligheid van de data te waarborgen.

Cyberaanval dwingt TfL tot tijdelijke stopzetting van Oyster Card-vernieuwingen

Transport for London (TfL) heeft als reactie op een recente cyberaanval alle vernieuwingen van Oyster-fotokaarten, waaronder Zip-kaarten, tijdelijk opgeschort. Dit werd aangekondigd nadat TfL eerder had aangegeven dat er geen aanwijzingen waren dat klantgegevens waren gecompromitteerd en dat hun diensten normaal functioneerden. De cyberaanval heeft echter geleid tot verstoringen, waaronder beperkte toegang van medewerkers tot systemen en een opschorting van fotokaartaanvragen. Reizigers die afhankelijk zijn van gratis reisvoordelen, zoals Zip-kaarten, kunnen tijdelijk moeten betalen voor hun reizen en later een terugbetaling aanvragen. TfL werkt eraan om alle systemen zo snel mogelijk te herstellen en biedt noodoplossingen voor verloren kaarten of onvolledige reizen met contactloze betalingen. Reizigers worden geadviseerd om hun reisbewijzen bij te houden totdat de systemen weer operationeel zijn. 1

LockBit 3.0 Hackt Colombiaans Ziekenhuis en Eist Losgeld

Het hackerscollectief LockBit 3.0 beweert dat ze succesvol hebben ingebroken in het systeem van het Nuevo Hospital de Bocagrande, een ziekenhuis in Colombia. Tijdens deze cyberaanval zouden ze maar liefst 341 GB aan gevoelige gegevens hebben buitgemaakt. De hackers hebben een ultimatum gesteld en eisen losgeld voordat de deadline van 25 september 2024 verstrijkt. Als het ziekenhuis niet betaalt, dreigen de aanvallers de gestolen data openbaar te maken. Dit incident benadrukt de aanhoudende dreiging van ransomware-aanvallen binnen de gezondheidszorg, waarbij gevoelige patiëntgegevens vaak het doelwit zijn. Ziekenhuizen blijven aantrekkelijke doelwitten voor hackers vanwege hun kritieke rol en de noodzaak om snel te handelen bij systeemuitval.

Cyberaanval op CNPS Cameroun: Groep Space Bears eist verantwoordelijkheid op

De hackergroep Space Bears beweert een succesvolle cyberaanval te hebben uitgevoerd op CNPS Cameroun, een publieke instelling in Kameroen. Tijdens deze aanval zou de groep gevoelige informatie hebben buitgemaakt, waaronder financiële documenten, boekhoudkundige rapporten, back-ups en klantendatabases. Daarnaast zouden ook persoonlijke gegevens van medewerkers en burgers zijn gestolen, waaronder archieven van verzekeringsgegevens en informatie over toekomstige netwerkmodernisatieprojecten. De infrastructuur van het Huawei-netwerk, dat bij CNPS Cameroun in gebruik is, zou eveneens gecompromitteerd zijn. De groep heeft als ultimatum gesteld dat er vóór 22 september 2024 een oplossing moet komen, anders dreigen ze de gestolen data openbaar te maken. Deze aanval benadrukt opnieuw de kwetsbaarheid van publieke instellingen en de groeiende dreiging van ransomware-aanvallen wereldwijd.

Thornton Construction getroffen door RansomHub ransomware

Thornton Construction Company, een toonaangevend bouw- en managementbedrijf in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de RansomHub-groep. Deze cybercriminelen claimen 100 GB aan gevoelige data van het bedrijf te hebben buitgemaakt. Het gaat vermoedelijk om vertrouwelijke informatie die belangrijk is voor de bedrijfsvoering van Thornton Construction. Ransomware-aanvallen zoals deze worden steeds vaker gebruikt door cybercriminelen om organisaties te chanteren en gevoelige gegevens openbaar te maken of te vernietigen als er geen losgeld wordt betaald. Dit incident benadrukt nogmaals het belang van goede beveiligingsmaatregelen, zoals regelmatige back-ups en het versterken van kwetsbare IT-systemen, om organisaties te beschermen tegen dit soort bedreigingen. De gevolgen voor Thornton Construction zijn nog onduidelijk, maar het incident onderstreept de toenemende dreiging van ransomware-aanvallen wereldwijd.

STORMOUS Ransomware treft PT Jatelindo Perkasa Abadi in IndonesiΓ«

PT Jatelindo Perkasa Abadi, een vooraanstaand IT-diensten- en adviesbedrijf in Zuid-Jakarta, Indonesië, is het slachtoffer geworden van een cyberaanval door de STORMOUS ransomware-groep. Deze cybercriminelen hebben naar verluidt de data van het bedrijf buitgemaakt en gepubliceerd op hun platform op het dark web. Ransomware-aanvallen zoals deze zijn gericht op het versleutelen van bedrijfsdata, waarna losgeld wordt geëist in ruil voor toegang of ter voorkoming van publicatie van gevoelige informatie. Het incident benadrukt opnieuw het toenemende risico van dergelijke aanvallen voor bedrijven wereldwijd, vooral in de IT-sector. Deze aanval kan aanzienlijke gevolgen hebben voor de bedrijfsvoering van PT Jatelindo en roept op tot extra aandacht voor cybersecurity-maatregelen om soortgelijke bedreigingen in de toekomst te voorkomen.

Starr-Iva Water & Sewer District getroffen door Medusa Ransomware

Het Starr-Iva Water & Sewer District in de Verenigde Staten is recent slachtoffer geworden van de Medusa ransomware-groep. Deze aanval bedreigt de veiligheid van gevoelige gegevens binnen de organisatie, en mogelijk ook de dienstverlening aan klanten. Het district, dat verantwoordelijk is voor watervoorziening en rioolbeheer, kan te maken krijgen met aanzienlijke verstoringen als gevolg van deze cyberaanval. Dit benadrukt het belang van het versterken van cyberbeveiligingsmaatregelen binnen kritieke infrastructuren om dergelijke aanvallen te voorkomen.

 

Karakaya Group uit Turkije doelwit van Medusa Ransomware

De Turkse Karakaya Group is toegevoegd aan de lijst van slachtoffers van de Medusa ransomware-groep. Deze aanval toont aan dat zelfs internationale bedrijven kwetsbaar zijn voor cyberdreigingen. De Karakaya Group, actief in diverse industrieën, kan door deze aanval geconfronteerd worden met verlies van gevoelige bedrijfsinformatie en mogelijke reputatieschade. Dit benadrukt de noodzaak voor bedrijven om te investeren in geavanceerde beveiligingsoplossingen om toekomstige aanvallen te voorkomen.

Ransomware-aanval treft grootste Amerikaanse fabrikant van plastic folies

Het Amerikaanse bedrijf All American Poly, de grootste particuliere producent van geblazen plastic folies in de VS, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep RansomHub. Deze groep claimt 500 GB aan data van het bedrijf te hebben buitgemaakt. Dit soort aanvallen kunnen ernstige gevolgen hebben voor bedrijven, waaronder verlies van belangrijke gegevens, verstoring van de bedrijfsvoering en mogelijke financiële schade. In het geval van All American Poly is het nog onduidelijk wat de exacte impact van de aanval zal zijn, maar het risico bestaat dat de gestolen data wordt verkocht of openbaar wordt gemaakt, wat reputatieschade en juridische problemen kan opleveren. Deze aanval benadrukt opnieuw het belang van goede cyberbeveiliging en de noodzaak voor bedrijven om voorbereid te zijn op dergelijke dreigingen. Ransomware blijft een groeiende bedreiging, waarbij vooral grote organisaties regelmatig het doelwit zijn.

FOG Ransomware-aanval op S. Walter Packaging

S. Walter Packaging, een vooraanstaande leverancier van verpakkingsoplossingen in de Verenigde Staten, is getroffen door de FOG-ransomwaregroep. De cybercriminelen claimen toegang te hebben verkregen tot gevoelige gegevens van het bedrijf. Dit incident benadrukt de kwetsbaarheid van zelfs gevestigde organisaties in de verpakkingssector voor ransomware-aanvallen. De gevolgen van dergelijke aanvallen kunnen verstrekkend zijn, met mogelijke datalekken en verstoringen van bedrijfsactiviteiten. S. Walter Packaging zal vermoedelijk worden geconfronteerd met de keuze om losgeld te betalen of het risico te lopen dat gestolen gegevens openbaar worden gemaakt of verkocht op de darkweb-markten.

Clatronic International GmbH slachtoffer van FOG Ransomware

Clatronic International GmbH, een grote Duitse producent en distributeur van huishoudelijke apparaten, is het doelwit geworden van de FOG-ransomwaregroep. De aanvallers beweren dat zij toegang hebben gekregen tot vertrouwelijke bedrijfsgegevens. Deze aanval op een toonaangevend bedrijf in de elektronica-industrie toont aan dat ransomware-aanvallen niet beperkt blijven tot één sector, maar steeds vaker diverse industrieën treffen. Clatronic zal stappen moeten ondernemen om de schade te beperken en de gestolen gegevens te beschermen tegen verdere verspreiding of misbruik.

Transport for London meldt diefstal van klantgegevens na cyberaanval

Transport for London (TfL) heeft onthuld dat bij een recente cyberaanval klantgegevens zijn gestolen. Dit is een wijziging ten opzichte van eerdere verklaringen waarin werd gesteld dat er geen gegevens waren buitgemaakt. De gestolen informatie omvat namen en contactgegevens van klanten, zoals e-mailadressen en postadressen. Bovendien zijn van vijfduizend klanten details over terugbetalingen voor de Oyster-kaart ontvreemd, waaronder bankrekeninggegevens.

Als gevolg van de aanval ondervonden reizigers hinder; toegang tot aankomstinformatie, reisgeschiedenis en mogelijkheden om geld terug te vragen waren tijdelijk niet beschikbaar. Medewerkers van TfL hebben nog steeds beperkte toegang tot bepaalde systemen terwijl het onderzoek voortduurt.

In verband met de cyberaanval heeft het Britse National Crime Agency een 17-jarige man gearresteerd. De arrestatie vond plaats op 5 september, maar is nu pas openbaar gemaakt. De verdachte is verhoord en op borgtocht vrijgelaten. Verdere details over het onderzoek zijn niet verstrekt. 1

Fortinet Bevestigt Datadiefstal na Hack met 440GB Gestolen Bestanden

Fortinet, een grote speler op het gebied van cyberbeveiliging, heeft bevestigd dat het slachtoffer is geworden van een datadiefstal waarbij 440GB aan gegevens is buitgemaakt. Een hacker beweerde toegang te hebben gekregen tot bestanden op Fortinet's Microsoft SharePoint-server en de gestolen gegevens te hebben opgeslagen in een S3-opslagruimte. De hacker, bekend onder de naam "Fortibitch", probeerde Fortinet af te persen, maar het bedrijf weigerde te betalen. Fortinet heeft aangegeven dat slechts een beperkt aantal klantgegevens is gestolen en dat dit minder dan 0,3% van hun klanten treft. Er zijn geen aanwijzingen dat de gestolen gegevens zijn gebruikt voor verdere kwaadaardige activiteiten. De aanval betrof geen ransomware of toegang tot het interne netwerk van het bedrijf. Fortinet heeft naar eigen zeggen direct contact opgenomen met de betrokken klanten en onderzoekt de situatie verder. 1

Ransomware-aanval op Kantsu Co., Ltd. in Japan

Op 12 september 2024 werd Kantsu Co., Ltd. slachtoffer van een ransomware-aanval. Het bedrijf ontdekte rond 18:00 uur problemen met hun systemen, die al snel werden herleid tot ongeautoriseerde toegang tot hun servers. Als reactie hierop besloot Kantsu om hun netwerk volledig te isoleren van externe partijen om verdere schade te voorkomen. Het bedrijf richtte een crisisteam op en informeerde direct de autoriteiten, waaronder de politie en overheidsinstanties. Er is op dit moment nog geen informatie beschikbaar over de omvang van de aanval of of er losgeld is geëist door de aanvallers. Het incident toont opnieuw de dreiging van ransomware-aanvallen voor bedrijven wereldwijd en benadrukt het belang van snelle en adequate responsmaatregelen.

Ransomware-aanval op Italiaans bedrijf Technolog S.r.l. door Medusa-groep

Technolog S.r.l., een Italiaans technologiebedrijf, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. De cybercriminelen beweren 439,40 GB aan bedrijfsdata te hebben buitgemaakt en hebben al voorbeelden van de gestolen gegevens vrijgegeven om hun claim te ondersteunen. Ze eisen een losgeldbedrag van 200.000 dollar, dat voor 23 september 2024 betaald moet worden om verdere schade te voorkomen. Ransomware-aanvallen zoals deze kunnen ernstige gevolgen hebben voor bedrijven, waaronder verlies van gevoelige data en verstoring van de bedrijfsvoering. Dit incident benadrukt het belang van sterke beveiligingsmaatregelen om te beschermen tegen dergelijke bedreigingen en mogelijke datalekken te voorkomen.

Credential Stuffing-aanval treft Hulu Japan-accounts

Op 11 september 2024 ontdekte HJ Holdings, Inc. (Hulu Japan) ongeautoriseerde inlogpogingen op 296 gebruikersaccounts. Deze aanvallen maakten gebruik van "credential stuffing," waarbij inloggegevens van andere bronnen werden gebruikt, in plaats van een directe inbraak op Hulu’s systemen. Dit type aanval kan leiden tot toegang door derden tot persoonlijke informatie zoals namen, e-mails en betaalgegevens, evenals de mogelijkheid om video's te bekijken of aankopen te doen via de getroffen accounts. Hoewel er geen directe financiële schade is vastgesteld, heeft Hulu voorzorgsmaatregelen getroffen. Alle getroffen accounts zijn beveiligd met een verplichte wachtwoordreset en verdachte IP-adressen zijn geblokkeerd. Gebruikers worden via een officiële e-mail gevraagd hun wachtwoord te wijzigen om verdere risico's te voorkomen.

Cyberaanval op Southeastern Retina Associates: Hackers eisen losgeld voor gestolen data

De hackersgroep RansomHub claimt een succesvolle cyberaanval op Southeastern Retina Associates (SRA), een oogzorginstelling in de Verenigde Staten. Volgens hun verklaring hebben ze maar liefst 500 gigabyte aan data weten te bemachtigen. De aard van de gestolen informatie is niet specifiek vermeld, maar het is aannemelijk dat het om gevoelige patiëntgegevens en bedrijfsinformatie gaat.

RansomHub heeft een ultimatum gesteld: als SRA vóór 15 september 2024 niet aan hun eisen voldoet, dreigen ze de verkregen data openbaar te maken of te verkopen. Dit plaatst de organisatie voor een dringend dilemma, aangezien het lekken van dergelijke informatie ernstige gevolgen kan hebben voor de privacy van patiënten en de reputatie van het bedrijf.

MEDUSA-ransomware treft Micron Internet in BraziliΓ«

Micron Internet, een vooraanstaande internetserviceprovider in Brazilië, is getroffen door de MEDUSA-ransomware. De hackersgroep heeft aangekondigd dat zij de gegevens van het bedrijf binnen 8 tot 9 dagen openbaar zullen maken als er niet aan hun eisen wordt voldaan. Dit incident benadrukt de toenemende kwetsbaarheid van telecommunicatiebedrijven voor cyberaanvallen en onderstreept de dringende noodzaak voor verbeterde cybersecurity-maatregelen binnen de sector.

Technolog S.r.l. in ItaliΓ« slachtoffer van MEDUSA-ransomware

Technolog S.r.l., een IT-dienstverlenings- en adviesbedrijf gevestigd in Parma, Italië, is eveneens het doelwit geworden van de MEDUSA-ransomware. De cybercriminelen beweren dat zij toegang hebben tot 439,40 GB aan bedrijfsgegevens en zijn van plan deze binnen 9 tot 10 dagen te publiceren indien er geen oplossing wordt bereikt. Deze aanval benadrukt de groeiende dreiging van ransomware voor bedrijven in de IT-sector en het belang van robuuste beveiligingsstrategieën om gevoelige informatie te beschermen.

LYNX Ransomware treft Ascend Analytics

Het Amerikaanse bedrijf Ascend Analytics, gespecialiseerd in software en consultancy voor hernieuwbare energie, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de LYNX-groep. De cybercriminelen claimen toegang te hebben tot de gevoelige gegevens van het bedrijf. Dit soort aanvallen waarbij belangrijke bedrijfsdata gegijzeld wordt, komt steeds vaker voor en heeft ernstige gevolgen voor de getroffen organisaties. LYNX, bekend van eerdere aanvallen, staat erom bekend data te stelen en losgeld te eisen in ruil voor het niet openbaar maken van deze informatie. De aanval op Ascend Analytics benadrukt de aanhoudende dreiging van ransomware in de energiesector en roept bedrijven op om hun cyberbeveiliging te versterken om dergelijke aanvallen te voorkomen.

ThreeAM Ransomware treft psychiatrisch ziekenhuis in New York

Het Brunswick Hospital Center, een psychiatrisch ziekenhuis in Amityville, New York, is getroffen door een cyberaanval uitgevoerd door de ThreeAM ransomware-groep. Deze criminele groepering claimt de gegevens van het ziekenhuis te hebben gestolen en openbaar te hebben gemaakt op hun portaal op het dark web. Ransomware-aanvallen zoals deze richten zich vaak op instellingen in de gezondheidszorg vanwege de gevoelige aard van de gegevens en de kritieke rol die dergelijke organisaties spelen. Dergelijke aanvallen kunnen niet alleen financiële schade veroorzaken, maar ook de privacy en veiligheid van patiënten ernstig in gevaar brengen. De ThreeAM-groep zet hiermee hun destructieve activiteiten voort, waarbij ze zowel gegevens stelen als organisaties gijzelen voor losgeld. Het incident benadrukt de noodzaak van robuuste cyberbeveiliging binnen de zorgsector, om dergelijke bedreigingen te kunnen voorkomen en de continuïteit van zorg te waarborgen.

Kingsmill Resort getroffen door Qilin Ransomware

Het bekende Kingsmill Resort in Williamsburg, Virginia, is het slachtoffer geworden van een aanval door de Qilin ransomware-groep. Deze cybercriminelen beweren toegang te hebben verkregen tot gevoelige data van het resort. Ransomware-aanvallen zoals deze zijn gericht op het versleutelen van bestanden van organisaties, waarbij de daders losgeld eisen in ruil voor het herstellen van de toegang. Dit incident benadrukt de aanhoudende dreiging van ransomware voor bedrijven in de hospitalitysector, waar klantgegevens en bedrijfsinformatie vaak het doelwit zijn. Het resort bevindt zich nu in een lastige positie waarin het moet besluiten hoe om te gaan met de aanval en mogelijke datalekken. Dit voorval onderstreept het belang van sterke cybersecuritymaatregelen om organisaties te beschermen tegen deze toenemende digitale dreigingen. Het incident toont wederom aan hoe kwetsbaar zelfs gerenommeerde organisaties zijn voor geavanceerde cyberaanvallen.

Kawasaki Motors getroffen door Ransomware-aanval

Kawasaki Motors Europe (KME) herstelt van een recente cyberaanval uitgevoerd door de RansomHub ransomwaregroep. De aanval leidde tot verstoringen van de dienstverlening, waarbij KME als voorzorgsmaatregel tijdelijk haar servers heeft geïsoleerd. Het bedrijf werkt momenteel samen met externe cybersecurity-experts om de systemen te controleren en te zuiveren van eventuele malware. Het herstelproces verloopt gestaag, en KME verwacht dat tegen het begin van volgende week 90% van de serverinfrastructuur hersteld zal zijn.

De RansomHub-groep claimt 487 GB aan data te hebben gestolen en dreigt deze openbaar te maken als hun eisen niet worden ingewilligd. Tot nu toe is het onduidelijk of klantgegevens in de gestolen data zijn opgenomen. Deze aanval is onderdeel van een recente reeks succesvolle aanvallen door RansomHub, die in populariteit is gestegen sinds de sluiting van de BlackCat/ALPHV ransomware-operatie.

KME benadrukt dat hun bedrijfsactiviteiten, waaronder de samenwerking met dealers en leveranciers, niet zijn beïnvloed. 1

Hackergroep Hunters International beweert gegevens van HB Construction te hebben gestolen

Een recente cyberaanval gericht op het Amerikaanse bouwbedrijf HB Construction is opgeëist door de hackergroep Hunters International. De groep beweert dat zij een grote hoeveelheid gegevens van het bedrijf hebben buitgemaakt, namelijk 505,2 GB aan data, verdeeld over 160.734 bestanden. Deze informatie zou mogelijk gevoelige bedrijfsgegevens bevatten, maar de aard van de gestolen gegevens is op dit moment nog onduidelijk. Het incident benadrukt opnieuw het gevaar van datalekken en cyberaanvallen in de bouwsector, die vaak kwetsbaar is door complexe toeleveringsketens en grote hoeveelheden vertrouwelijke informatie. Het is nog onbekend of er losgeld wordt geëist of hoe HB Construction zal reageren op de aanval. Deze aanval onderstreept de noodzaak voor bedrijven om hun cybersecuritymaatregelen te versterken en voorbereid te zijn op dergelijke bedreigingen.

Hackersgroep Hunters International claimt datalek bij VIcom

Op 13 september 2024 werd bekendgemaakt dat de Amerikaanse communicatieprovider VIcom, gevestigd in Virginia, slachtoffer is geworden van een cyberaanval. De hackersgroep Hunters International beweert verantwoordelijk te zijn voor deze aanval. Ze hebben naar verluidt maar liefst 264,7 GB aan data buitgemaakt, wat overeenkomt met 25.391 bestanden. Het is nog onduidelijk welke soorten gegevens er precies zijn gestolen, maar gezien de omvang van de exfiltratie zou het kunnen gaan om gevoelige bedrijfsinformatie of klantgegevens. Dit incident onderstreept wederom de toenemende dreiging van cybercriminaliteit voor bedrijven wereldwijd, waarbij gerichte aanvallen zoals deze steeds vaker voorkomen. VIcom heeft nog geen officiële verklaring afgelegd over de aanval of de mogelijke impact. Cyberbeveiligingsexperts adviseren bedrijven om extra maatregelen te nemen om dergelijke datalekken te voorkomen.

Arch-Con Corporation opnieuw getroffen door cyberaanval

Arch-Con Corporation wordt voor de tweede keer bedreigd door een cyberaanval. De hackinggroep Hunters International beweert dat ze een datalek hebben veroorzaakt waarbij 860,6 GB aan gegevens (meer dan een miljoen bestanden) zijn buitgemaakt. De aanvallers eisen losgeld en hebben een deadline gesteld op 16 september 2024. Dit incident volgt op een eerdere aanval in april 2024, toen een andere groep, BlackBasta, al 2 TB aan data van het bedrijf exfiltreerde. Het herhaaldelijk doelwit zijn van dergelijke aanvallen benadrukt de kwetsbaarheid van bedrijven in het huidige cyberlandschap en de noodzaak om robuuste beveiligingsmaatregelen te nemen om gevoelige bedrijfsinformatie te beschermen tegen cybercriminelen.

Ransomware-aanval op Hostetler Buildings: 30 GB aan data buitgemaakt

Hostetler Buildings, een Amerikaanse onderneming die zich richt op het bieden van oplossingen en het stimuleren van groei, is slachtoffer geworden van een aanval door de BLACK SUIT ransomware-groep. De aanvallers claimen 30 GB aan gevoelige bedrijfsdata te hebben buitgemaakt. Deze gegevens kunnen mogelijk worden gebruikt voor chantage of worden verkocht op het darkweb. Dit incident benadrukt opnieuw het belang van sterke cybersecuritymaatregelen, vooral voor bedrijven in de bouwsector, waar de focus vaak minder op digitale beveiliging ligt. Ransomware-aanvallen zijn een groeiend probleem wereldwijd, waarbij hackers vaak aanzienlijke losgeldbedragen eisen in ruil voor het niet openbaar maken van gestolen gegevens. Bedrijven moeten daarom proactieve maatregelen nemen, zoals het regelmatig updaten van hun systemen, het maken van back-ups en het trainen van medewerkers in het herkennen van phishing-aanvallen en andere cyberdreigingen.

Virginia Integrated Communication slachtoffer van HUNTERS INTERNATIONAL Ransomware

Virginia Integrated Communication is recentelijk slachtoffer geworden van een aanval door de HUNTERS INTERNATIONAL ransomware-groep. Deze groep heeft de gegevens van het bedrijf op hun darkweb-portal geplaatst, wat aangeeft dat er gevoelige informatie buit is gemaakt. Dit incident benadrukt de noodzaak voor bedrijven in de communicatiesector om hun cyberbeveiliging te versterken en alert te blijven op de dreiging van ransomware-aanvallen.

Associated Building Specialties getroffen door ransomware-aanval

Associated Building Specialties, een Amerikaans bedrijf, is door de HUNTERS INTERNATIONAL ransomware-groep toegevoegd aan hun lijst van slachtoffers. Dit betekent dat hun gegevens mogelijk zijn gestolen en openbaar worden gemaakt op het darkweb. Voor bedrijven in de bouwsector is dit een wake-up call om te investeren in betere cybersecuritymaatregelen om toekomstige aanvallen te voorkomen.

TfL dwingt 30.000 medewerkers tot persoonlijke wachtwoordreset na cyberaanval

Het Londense vervoersbedrijf Transport for London (TfL) heeft 30.000 medewerkers verplicht hun wachtwoorden persoonlijk te resetten na een recente cyberaanval. Bij deze aanval werden zowel gegevens van reizigers als medewerkers gestolen, en verschillende diensten zijn sindsdien nog steeds niet volledig hersteld. Zo hebben reizigers beperkte toegang tot hun reisgeschiedenis en informatie over aankomsttijden, en is het aanvragen van terugbetalingen lastig. Ook het personeel van TfL ondervindt problemen door beperkte toegang tot interne systemen, wat de responstijd op vragen van reizigers vertraagt. Om de veiligheid te waarborgen, moeten alle betrokken medewerkers zich eerst identificeren voordat zij hun wachtwoord kunnen resetten. Dit proces zal enige tijd in beslag nemen en er worden aparte afspraken gemaakt om iedereen te helpen. Details over hoe de aanval precies heeft kunnen plaatsvinden, zijn door TfL niet vrijgegeven. 1

Rhysida Ransomware treft Haven van Seattle in Augustus-aanval

In augustus 2024 werd de Haven van Seattle, die verantwoordelijk is voor zowel de luchthaven als de zeehaven van de stad, getroffen door een cyberaanval uitgevoerd door de Rhysida ransomware-groep. De aanval legde kritieke IT-systemen plat, waardoor onder andere check-ins en vluchten op de luchthaven van Seattle-Tacoma verstoord werden. Om de schade te beperken, moest de Haven van Seattle enkele systemen offline halen, wat leidde tot verstoringen in bagagebeheer, Wi-Fi, en andere diensten. Ondanks de encryptie van gegevens en de dreiging van datalekken, weigerde de Haven losgeld te betalen aan de cybercriminelen. Volgens een officiële verklaring zijn de meeste systemen inmiddels hersteld, hoewel enkele diensten zoals de website en een aantal apps nog steeds worden hersteld. Rhysida, een relatief nieuwe ransomware-groep, staat bekend om het aanvallen van verschillende organisaties wereldwijd, waaronder de gezondheidszorg en overheidsinstellingen. 1

Cyberaanval op Bekend Advocatenkantoor

Het advocatenkantoor van Michael J. Gurfinkel, Inc., een gerenommeerd immigratiekantoor in de Verenigde Staten, is het doelwit geworden van een ransomware-aanval, uitgevoerd door de groep BianLian. Deze aanval werd ontdekt op 13 september 2024. Het kantoor staat bekend om zijn succesvolle behandeling van complexe zaken die vaak “wonderzaken” worden genoemd; gevallen die door andere advocaten als te moeilijk of onmogelijk werden beschouwd. De aanval benadrukt de kwetsbaarheid van zelfs de meest gerespecteerde juridische instellingen voor cyberdreigingen. Details over de impact of de reactie van het kantoor op deze aanval zijn momenteel niet beschikbaar. Het incident onderstreept de dringende noodzaak voor bedrijven om robuuste cyberbeveiligingsmaatregelen te implementeren.

Pacific Educational Services getroffen door El Dorado Ransomware

Pacific Educational Services, een prominent bedrijf binnen de onderwijstechnologiesector, is getroffen door een ransomware-aanval van de El Dorado-groep. De aanval werd ontdekt op 12 september 2024 en heeft de bedrijfsactiviteiten zwaar verstoord. Het bedrijf, gevestigd in de Verenigde Staten, ziet zich geconfronteerd met versleutelde gegevens en een losgeldeis van de aanvallers. Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen, zelfs binnen de educatieve sector. Onderzoek naar de omvang van de schade is in volle gang.

Think Simple slachtoffer van El Dorado Ransomware

Think Simple, actief in de technologische sector en bekend om hun innovatieve oplossingen, is het slachtoffer geworden van een cyberaanval uitgevoerd door de El Dorado-groep. De aanval werd ontdekt op 12 september 2024 en leidde tot versleuteling van kritieke bedrijfsdata. Think Simple, gevestigd in de Verenigde Staten, werkt nauw samen met cybersecurity-experts om de aanval te onderzoeken en te bepalen hoe zij hun gegevens kunnen herstellen. De aanval laat zien hoe kwetsbaar zelfs technologiebedrijven zijn voor moderne cyberdreigingen.

Patrick Sanders and Company getroffen door El Dorado Ransomware

Patrick Sanders and Company, een bekend adviesbureau binnen de financiële sector, is op 12 september 2024 slachtoffer geworden van een aanval door de El Dorado-groep. Deze ransomware-aanval heeft belangrijke bedrijfsgegevens versleuteld, wat de normale bedrijfsvoering heeft verstoord. Het bedrijf, gevestigd in de Verenigde Staten, overweegt stappen om de aanval in te dammen en verdere schade te voorkomen. Dit incident laat zien dat zelfs financiële dienstverleners niet immuun zijn voor de toenemende dreiging van cyberaanvallen.

Creative Playthings getroffen door ransomware-aanval

Creative Playthings, een prominente speler binnen de consumentendiensten in de Verenigde Staten, is recentelijk het slachtoffer geworden van een cyberaanval. Op 13 september 2024, om 21:05 uur, ontdekten IT-beveiligingsspecialisten van het bedrijf een kwaadaardige aanval van de beruchte ransomware-groep, Play. Deze groep staat bekend om hun complexe aanvallen die zich richten op diverse organisaties wereldwijd. Creative Playthings, dat bekendheid geniet door het leveren van innovatieve oplossingen en diensten aan consumenten, is hierdoor geconfronteerd met aanzienlijke operationele verstoringen. De impact van deze aanval onderstreept de groeiende bedreiging van cybercriminaliteit in de consumentensector. Het bedrijf werkt momenteel nauw samen met autoriteiten en cybersecurity-experts om de schade te beperken en de veiligheid van klantgegevens te waarborgen. De situatie benadrukt de urgentie voor bedrijven in vergelijkbare sectoren om robuuste beschermingsmaatregelen tegen dergelijke cyberdreigingen te implementeren.

Dimensional Merchandising getroffen door ransomware-aanval

Dimensional Merchandising, een toonaangevend bedrijf in de detailhandel gevestigd in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval. Op 13 september 2024 werd ontdekt dat de beruchte 'Play'-groep verantwoordelijk was voor deze aanval. Deze groep staat bekend om het versleutelen van bedrijfsgegevens en het eisen van losgeld voor het vrijgeven van de toegang. De aanval heeft Dimensional Merchandising getroffen net nu zij grote veranderingen in hun bedrijfsstrategie wilden doorvoeren. De impact van de aanval heeft geleid tot aanzienlijke verstoringen in hun activiteiten en mogelijke reputatieschade in de drukke retailsector. Details over de omvang van de aanval en eventuele eisen zijn nog niet vrijgegeven, terwijl het bedrijf samenwerkt met cybersecurity-experts om het probleem op te lossen en de schade te beperken. Dit incident onderstreept opnieuw de noodzaak voor bedrijven in alle sectoren om prioriteit te geven aan robuuste beveiligingsmaatregelen.

Ransomware-aanval op True Family Enterprises door Play-groep

True Family Enterprises, een bedrijf gevestigd in de Verenigde Staten, is recent slachtoffer geworden van een aanval door de beruchte ransomware-groep Play. De aanval werd ontdekt op 13 september 2024 om 21:11. Hoewel er weinig bekend is over de specifieke sector waarin True Family Enterprises actief is, heeft de aanval vermoedelijk aanzienlijke gevolgen gehad voor de bedrijfsvoering. De Play-ransomware-groep staat bekend om het aanvallen van bedrijven wereldwijd en het gijzelen van belangrijke data in ruil voor losgeld. Het is nog niet duidelijk of True Family Enterprises al maatregelen heeft genomen om de schade te beperken of losgeld heeft betaald.

FD Lawrence Electric getroffen door ransomware-aanval

FD Lawrence Electric, een bedrijf actief in de energiesector en gevestigd in de Verenigde Staten, is slachtoffer geworden van een cyberaanval uitgevoerd door de beruchte ransomware-groep Blacksuit. De aanval werd op 13 september 2024 om 22:35 ontdekt. FD Lawrence Electric richt zich op het verminderen van energieverbruik en stroomconsumptie, zowel voor residentiële als commerciële klanten.

Ransomware-groepen zoals Blacksuit richten zich vaak op bedrijven in kritieke sectoren zoals energie, waar verstoring van diensten grote gevolgen kan hebben. Het bedrijf onderzoekt momenteel de volledige impact van de aanval en werkt samen met cyberbeveiligingsexperts om verdere schade te beperken en systemen te herstellen.

Ransomware-aanval treft Emery Celli Brinckerhoff Abady Ward & Maazel LLP

Emery Celli Brinckerhoff Abady Ward & Maazel LLP (ecbawm.com), een gerenommeerd advocatenkantoor dat zich richt op burgerrechten, commerciële en strafrechtelijke zaken, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Abyss. De aanval werd ontdekt op 14 september 2024 om 05:59 uur. Het kantoor, dat opereert in de zakelijke dienstverlening, is gevestigd in Japan en geniet nationale erkenning vanwege hun juridische expertise op het gebied van ethiek en burgerrechten.

Het incident benadrukt de groeiende dreiging van ransomware-aanvallen binnen de juridische sector, waar gevoelige informatie van klanten vaak een doelwit is voor cybercriminelen. Het is nog onduidelijk welke gevolgen deze aanval zal hebben voor de klanten van het bedrijf en hun juridische activiteiten. Verdere onderzoeken zullen uitwijzen hoe groot de schade is en welke stappen worden ondernomen om toekomstige aanvallen te voorkomen.

Ransomware-aanval op TECHNOLOG S.r.l. door Medusa-groep

TECHNOLOG S.r.l., een technologiebedrijf gevestigd in Parma, Italië, dat geïntegreerde oplossingen biedt voor interologie en industriële automatisering, is getroffen door een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval werd ontdekt op 14 september 2024 om 08:19, terwijl de geschatte datum van de aanval op 12 september 2024 ligt.

Het bedrijf, gevestigd aan Via Trento 31/a in de regio Emilia-Romagna, heeft een aanzienlijk datalek ervaren, waarbij 439,40 GB aan gegevens werd buitgemaakt. De Medusa-groep, die verantwoordelijk wordt gehouden voor de aanval, staat bekend om hun agressieve methoden om losgeld te eisen van hun slachtoffers. Dit incident benadrukt de aanhoudende dreiging van ransomware in de technologiesector en de noodzaak van robuuste cyberbeveiligingsmaatregelen om dergelijke aanvallen te voorkomen en te beperken.

Ransomware-aanval op Micron Internet door Medusa-groep

Micron Internet, een technologiebedrijf dat internettoegangsdiensten aanbiedt, is slachtoffer geworden van een ransomware-aanval door de beruchte Medusa-groep. De aanval werd ontdekt op 14 september 2024 om 08:20, met een vermoedelijke startdatum van 12 september 2024. Micron Internet heeft zijn hoofdkantoor gevestigd in Ibatiba, Espirito Santo, Brazilië en telt 63 werknemers. Deze aanval heeft vermoedelijk geleid tot een aanzienlijke verstoring van hun diensten, met mogelijke gevolgen voor hun klanten. De Medusa-groep staat bekend om het versleutelen van gevoelige gegevens en het eisen van losgeld om deze te ontgrendelen. Het incident benadrukt de noodzaak voor technologiebedrijven om sterke beveiligingsmaatregelen te implementeren en te investeren in robuuste back-upsystemen om zich tegen dergelijke aanvallen te beschermen.

Mivideo.club getroffen door Stormous ransomware-aanval

Het bedrijf Mivideo.club, actief in de consumentenservices sector, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Stormous-groep. De aanval werd ontdekt op 14 september 2024 om 08:25, waarbij vermoed wordt dat de aanval al een dag eerder, op 13 september 2024, heeft plaatsgevonden.

Mivideo.club biedt online videodiensten aan voor consumenten wereldwijd. Deze aanval heeft mogelijk grote gevolgen voor de beschikbaarheid van hun diensten en de veiligheid van gebruikersgegevens. De Stormous-groep staat bekend om hun gerichte aanvallen op bedrijven en heeft in het verleden gevoelige informatie gegijzeld in ruil voor losgeld.

Mivideo.club is momenteel bezig met het herstellen van de schade en het evalueren van de impact op hun klanten en infrastructuur. Verdere details over de aanval en mogelijke datalekken worden nog onderzocht.

Telecombedrijf Jatelindo getroffen door Stormous ransomware-aanval

Het Indonesische telecombedrijf Jatelindo is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Stormous-groep. De aanval werd ontdekt op 14 september 2024 om 08:27, maar experts vermoeden dat de aanval al drie dagen eerder, op 11 september 2024, plaatsvond. Jatelindo, actief in de telecommunicatiesector, speelt een belangrijke rol in het verbinden van klanten in heel Indonesië. De ransomware-groep Stormous staat bekend om hun grootschalige aanvallen waarbij zij gevoelige gegevens versleutelen en losgeld eisen in ruil voor de vrijgave van deze informatie. Het is nog onduidelijk hoeveel schade er precies is aangericht, maar dergelijke aanvallen kunnen de operationele activiteiten van een bedrijf ernstig verstoren. Het incident toont nogmaals aan hoe belangrijk het is dat bedrijven in kritieke sectoren, zoals telecommunicatie, robuuste beveiligingsmaatregelen nemen om zich te beschermen tegen de steeds toenemende cyberdreigingen.

Ransomware-aanval treft ORCHID-ORTHO.COM

Het healthcare-bedrijf ORCHID-ORTHO.COM, gespecialiseerd in medische hulpmiddelen, is slachtoffer geworden van een ransomware-aanval door de beruchte Clop-groep. De aanval werd ontdekt op 14 september 2024 om 08:36. ORCHID-ORTHO.COM, actief in de gezondheidssector, heeft haar hoofdkwartier in de Verenigde Staten. Deze aanval benadrukt opnieuw hoe kwetsbaar de gezondheidssector is voor cybercriminelen, die vaak gevoelige data en bedrijfsoperaties gijzelen in ruil voor losgeld. Het incident wordt momenteel onderzocht en de impact op patiënten en de medische industrie is nog niet volledig bekend. Clop staat bekend om het aanvallen van organisaties in kritieke sectoren en het lekken van gevoelige gegevens als drukmiddel.

Ransomware-aanval treft Mexicaanse telecombedrijf Retemex

Retemex, een virtuele mobiele operator actief in Mexico op het 4.5G LTE-netwerk, is recent slachtoffer geworden van een ransomware-aanval door de beruchte RansomEXX-groep. De aanval werd ontdekt op 14 september 2024 om 15:03 uur. Bij deze aanval zijn de gegevens van maar liefst 24.883 klanten getroffen, waarbij zelfs plaintext wachtwoorden zijn blootgesteld. Dit incident benadrukt de kwetsbaarheid van telecombedrijven, vooral wanneer gevoelige gegevens zoals wachtwoorden niet adequaat zijn beveiligd. Retemex, dat opereert in de telecommunicatiesector, heeft nu te maken met de gevolgen van deze ernstige inbreuk, die een aanzienlijke impact kan hebben op de klantvertrouwen en de reputatie van het bedrijf. Het bedrijf bevindt zich in Mexico en moet snel handelen om de schade te beperken en verdere datalekken te voorkomen.

Ransomware-aanval op OnePoint Patient Care door incransom

OnePoint Patient Care (OPPC), opgericht in 1965 en gevestigd in Tempe, Arizona, is een nationale zorginstelling die zich richt op het leveren van farmaceutische diensten aan hospicezorg. Het bedrijf biedt onder meer leveringen, postorderdiensten en Pharmacy Benefit Management (PBM) aan binnen één servicepakket. OPPC is actief in de gezondheidszorgsector en biedt cruciale ondersteuning aan patiënten in hun laatste levensfase.

Op 15 september 2024 werd ontdekt dat OPPC het slachtoffer was van een ransomware-aanval uitgevoerd door de cybercriminele groep incransom. De vermoedelijke aanval vond plaats op 12 september 2024. Deze aanval vormt een grote bedreiging voor de vertrouwelijkheid van patiëntgegevens en de continuïteit van hun kritieke diensten. De situatie wordt momenteel onderzocht om de impact te beperken en verdere schade te voorkomen.

Het bedrijf werkt nauw samen met cybersecurity-experts om de aanval te analyseren en maatregelen te nemen tegen toekomstige dreigingen.

UNI-PA A.Ş getroffen door ransomware-aanval door Arcusmedia

UNI-PA A.Ş., gevestigd in Turkije, is op 15 september 2024 slachtoffer geworden van een ransomware-aanval, uitgevoerd door de criminele groep Arcusmedia. De aanval werd ontdekt om 01:31 uur, en er wordt aangenomen dat de aanval een dag eerder, op 14 september 2024, heeft plaatsgevonden. UNI-PA A.Ş. opereert in een onbekende sector en heeft een brede aanwezigheid op de markt via hun website www.unipa.com.tr. Deze cyberaanval benadrukt de toenemende dreiging van ransomwaregroepen die zich richten op bedrijven wereldwijd, ongeacht de sector. Het is van cruciaal belang dat bedrijven zoals UNI-PA A.Ş. hun cyberbeveiligingsmaatregelen blijven versterken om zich te beschermen tegen dergelijke aanvallen. Ransomware blijft een van de meest destructieve cyberdreigingen waarmee bedrijven vandaag de dag worden geconfronteerd.

Ransomware-aanval op Like Family door Arcusmedia

Like Family, een zorgorganisatie gevestigd in Puerto Rico, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Arcusmedia. De aanval werd ontdekt op 15 september 2024 om 01:32, waarbij wordt aangenomen dat de aanval zelf plaatsvond op 14 september 2024. Like Family is actief in de gezondheidszorgsector en biedt diensten aan kwetsbare groepen in de samenleving.

De ransomware-groep Arcusmedia heeft eerder gerichte aanvallen uitgevoerd op bedrijven binnen deze sector, waardoor essentiële gegevens en systemen gegijzeld werden. In dit geval is het nog onduidelijk of gevoelige informatie van patiënten of medewerkers is buitgemaakt, maar de impact op de dagelijkse bedrijfsvoering van Like Family is groot. Het bedrijf werkt nu samen met cybersecurity-experts om de aanval verder te onderzoeken en hun systemen te herstellen.

De aanval benadrukt opnieuw het belang van robuuste cyberbeveiliging, vooral binnen de zorgsector.

Rextech getroffen door ransomware-aanval van Arcusmedia

Rextech, een technologiebedrijf dat gespecialiseerd is in het leveren van innovatieve oplossingen voor bedrijven, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Arcusmedia-groep. De aanval werd ontdekt op 15 september 2024 om 01:33 uur, maar experts schatten dat de aanval reeds plaatsvond op 14 september 2024. Rextech, dat gevestigd is in Malaysia, biedt een breed scala aan diensten waarmee bedrijven hun operationele processen kunnen optimaliseren en verbeteren. De aanval heeft mogelijk invloed gehad op de diensten van Rextech, aangezien ransomware-groepen zoals Arcusmedia bekendstaan om het versleutelen van bedrijfsgevoelige gegevens en het eisen van losgeld voor het herstellen van toegang. Verdere details over de omvang van de schade zijn nog niet bekendgemaakt, maar de aanval benadrukt de voortdurende dreiging waarmee technologiebedrijven wereldwijd worden geconfronteerd.

Ransomware-aanval treft Gino Giglio Generation Spa

Gino Giglio Generation Spa, een toonaangevend bedrijf in de gezondheidszorg, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminelen van de groep Arcusmedia. De aanval werd ontdekt op 15 september 2024 om 01:34, maar schattingen suggereren dat de aanval plaatsvond op 14 september 2024. Het Italiaanse bedrijf, gevestigd in de gezondheidszorgsector, heeft te maken met ernstige verstoringen als gevolg van deze aanval, waardoor toegang tot cruciale patiëntgegevens en systemen mogelijk is geblokkeerd. Arcusmedia staat bekend om het richten op bedrijven in kritieke sectoren zoals de gezondheidszorg, waar het verstoren van operaties grote impact kan hebben. Het incident onderstreept nogmaals de noodzaak voor bedrijven in deze sector om hun cybersecurity-strategieën te versterken om toekomstige aanvallen te voorkomen.

Let op: details over de omvang van de schade zijn op dit moment nog niet volledig bekendgemaakt.

Ransomware-aanval treft City of Pleasanton, California

De City of Pleasanton, een lokale overheidsinstantie in Californië, is het nieuwste slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep ValenciaLeaks. De aanval werd ontdekt op 10 september 2024 om 03:45 uur. Deze aanval heeft geleid tot het verlies van een grote hoeveelheid gevoelige informatie, met een totale omvang van 304 GB. De gestolen data bevat onder andere persoonlijk identificeerbare informatie (PII), zoals creditcardgegevens en identiteitsbewijzen, evenals netwerkwachtwoorden en andere gevoelige gegevens.

Als onderdeel van de publieke sector, heeft de City of Pleasanton te maken met ernstige gevolgen, waaronder mogelijke schendingen van vertrouwelijke gegevens van burgers. De cyberaanval benadrukt wederom het toenemende risico voor overheidsinstanties wereldwijd, die vaak het doelwit zijn van ransomware-groepen. Het is essentieel dat dergelijke instellingen hun beveiligingsmaatregelen blijven aanscherpen om herhaling te voorkomen.

Dreigingen

Cybercrimineel biedt toegang tot groot verhuur- en retailbedrijf via Web Shell

Op het dark web beweert een cybercrimineel toegang te verkopen tot een belangrijk verhuur- en retailbedrijf. De toegang zou worden verleend via een Web Shell, een achterdeur waarmee kwaadwillenden volledige controle kunnen krijgen over de getroffen servers. Dit soort aanvallen stelt de aanvaller in staat om data te stelen, systemen te manipuleren of verdere aanvallen uit te voeren. Dergelijke Web Shells zijn vaak zeer gewild op de ondergrondse markten van het dark web, vooral wanneer ze toegang bieden tot grote bedrijven met waardevolle gegevens. Het incident benadrukt opnieuw de kwetsbaarheden waarmee bedrijven in deze sector te maken hebben en onderstreept het belang van sterke cybersecuritymaatregelen om dergelijke aanvallen te voorkomen. Hoewel de details over de specifieke getroffen partij niet openbaar zijn, vormt dit een ernstige dreiging voor de betrokken organisatie en mogelijk ook voor de gegevens van hun klanten.

Gelekte Walmart-database ontdekt op het darkweb

Een recente post op sociale media wijst op een mogelijke datalek van Walmart, waarbij een database door de groep '888' zou zijn gelekt en op het dark web is aangeboden. De database zou gevoelige klantgegevens bevatten en wordt naar verluidt gratis of voor een lage prijs aangeboden. Dergelijke datalekken kunnen ernstige gevolgen hebben voor de privacy en veiligheid van consumenten, vooral als de gegevens worden gebruikt voor identiteitsdiefstal of andere vormen van cybercriminaliteit. Het is nog onduidelijk hoe groot de impact van dit lek is, maar Walmart zal waarschijnlijk maatregelen moeten nemen om de schade te beperken en betrokken klanten te informeren. Dit incident onderstreept de groeiende dreiging van datalekken en de noodzaak voor bedrijven om hun cyberbeveiliging te versterken.

Verkoop van uBreakiFix-database op het darkweb

Een hacker beweert een database te koop aan te bieden van uBreakiFix, een reparatieservice voor elektronica. Deze database zou persoonlijke informatie van klanten bevatten, zoals namen, contactgegevens en mogelijk gevoelige reparatie-informatie. Dit soort datalekken kan ernstige gevolgen hebben, omdat dergelijke gegevens vaak worden misbruikt voor identiteitsdiefstal of andere vormen van cybercriminaliteit. Het incident onderstreept het belang van strikte beveiligingsmaatregelen voor bedrijven die klantinformatie opslaan. Klanten van uBreakiFix lopen risico op phishing-aanvallen en andere vormen van misbruik van hun gegevens. Het is cruciaal dat zowel bedrijven als consumenten zich bewust zijn van deze dreigingen en passende voorzorgsmaatregelen nemen, zoals het regelmatig updaten van wachtwoorden en het monitoren van verdachte activiteiten op hun accounts. Dit soort datalekken op het darkweb benadrukt de voortdurende noodzaak voor betere beveiliging tegen cyberdreigingen.

Gevoelige gegevens van WTS Corporation te koop op Dark Web

Een cybercrimineel heeft naar verluidt een database van WTS Corporation te koop aangeboden op het dark web. De verkoper claimt toegang te hebben tot gevoelige bedrijfsinformatie, waaronder klantgegevens en interne bedrijfsdocumenten. Deze inbreuk op de gegevensbeveiliging vormt een serieuze dreiging voor de privacy van zowel klanten als werknemers van het bedrijf. Het is nog onduidelijk hoe de aanvaller toegang heeft verkregen tot de data en of het bedrijf op de hoogte was van de inbraak. De verkoop van zulke databases is een groeiend probleem, aangezien deze vaak worden gebruikt voor identiteitsfraude of andere vormen van cybercriminaliteit. Bedrijven worden aangeraden om proactieve maatregelen te nemen, zoals het regelmatig controleren van hun beveiligingssystemen en het verscherpen van hun toegangscontroles, om het risico op dergelijke aanvallen te minimaliseren.

Verkoop van VPN-toegang tot Mexicaanse overheidsorganisatie op het Dark Web

Op het dark web is een bedreigingsactor betrapt op het aanbieden van VPN-toegang tot een onbekende overheidsorganisatie in Mexico. Deze toegang kan cybercriminelen in staat stellen om interne netwerken van de overheid te infiltreren, gevoelige gegevens te stelen, of mogelijk zelfs sabotageacties uit te voeren. Het incident onderstreept de groeiende dreiging van cybercriminaliteit tegen overheidsinstellingen en benadrukt het belang van strengere beveiligingsmaatregelen. Het gebruik van VPN’s door overheden en bedrijven is een gangbare praktijk om interne communicatie te beveiligen, maar als deze toegang in verkeerde handen valt, kan dit leiden tot ernstige schade. De verkoop van dergelijke toegangen via het dark web is niet ongebruikelijk, wat een ernstige veiligheidsrisico vormt voor organisaties wereldwijd. Het is van groot belang dat overheden continu hun beveiligingsprotocollen bijwerken en hun personeel trainen in het herkennen en voorkomen van deze bedreigingen.

E-commerce websites in de VS getroffen door database-diefstal

Een dreigingsactor heeft op het dark web meerdere databases van Amerikaanse e-commerce websites te koop aangeboden. De databases bevatten waarschijnlijk gevoelige informatie zoals klantgegevens, wachtwoorden en financiële data. Dit soort datalekken kan ernstige gevolgen hebben voor zowel bedrijven als consumenten, waaronder identiteitsdiefstal, fraude en verdere aanvallen op betrokken accounts. De verkoop van deze gegevens op het dark web onderstreept het belang van robuuste cyberbeveiligingsmaatregelen, zoals het versleutelen van data, het gebruik van sterke wachtwoorden en multi-factor authenticatie. Bedrijven moeten alert blijven op verdachte activiteiten en snel reageren bij mogelijke inbreuken om verdere schade te voorkomen. Dit incident toont opnieuw aan dat cybercriminelen constant op zoek zijn naar kwetsbaarheden in online platforms om waardevolle data buit te maken.

Cybercriminelen verkopen toegang tot Zuid-Afrikaanse bankserver

Een cybercriminele groep op het darkweb biedt toegang aan tot een onbekende bankserver in Zuid-Afrika. Deze toegang wordt vermoedelijk verkocht aan andere criminelen die de server kunnen gebruiken voor diverse illegale activiteiten, zoals financiële fraude of datadiefstal. Het is nog onduidelijk welke specifieke bank het betreft en hoe groot de potentiële schade kan zijn. Dergelijke toegang wordt vaak verkocht aan de hoogste bieder, wat het risico op misbruik enorm verhoogt. Banken en andere financiële instellingen worden vaker doelwit van dergelijke aanvallen, waarbij aanvallers proberen kwetsbaarheden in de systemen uit te buiten. Dit incident benadrukt opnieuw het belang van sterke beveiligingsmaatregelen en een proactieve aanpak om cybercriminelen voor te blijven. Het is cruciaal dat bedrijven hun servers en netwerken goed beschermen en regelmatig laten testen op zwakke plekken om te voorkomen dat criminelen hier misbruik van maken.

Gegevens Synergistic Nutrition gelekt door hacker 'Chucky'

Onlangs heeft de hacker 'Chucky' de database van Synergistic Nutrition, een voedingssupplementenbedrijf, gelekt op het darkweb. De gelekte gegevens bevatten gevoelige informatie van zowel klanten als werknemers. Dit soort datalekken brengt vaak persoonlijke gegevens, zoals namen, e-mailadressen, wachtwoorden en financiële informatie, in gevaar. De verspreiding van deze informatie op het darkweb verhoogt het risico op identiteitsdiefstal en andere vormen van cybercriminaliteit. Het incident benadrukt de noodzaak voor bedrijven om hun cyberbeveiliging op peil te houden en gevoelige gegevens beter te beschermen. Regelmatig updaten van beveiligingssystemen, het gebruik van sterke wachtwoorden en tweefactorauthenticatie zijn cruciale stappen om dit soort aanvallen te voorkomen. Het lek van Synergistic Nutrition is slechts één van de vele voorbeelden van hoe cybercriminelen bedrijven wereldwijd blijven bedreigen.

Gegevenslek bij Capitools: Database mogelijk op Dark Web gelekt

Een dreigingsactor heeft naar verluidt de database van Capitools gelekt op het Dark Web. Capitools, een platform voor financiële diensten, zou slachtoffer zijn geworden van een datadiefstal waarbij gevoelige klantinformatie is buitgemaakt. Het is onduidelijk hoe groot de omvang van het datalek precies is en welke gegevens zijn gelekt. Het incident is echter zorgwekkend, gezien de aard van de informatie die dergelijke financiële platforms beheren.

De lekken van klantendatabases zijn een veelvoorkomend doelwit voor cybercriminelen, omdat ze waardevolle gegevens bevatten die gebruikt kunnen worden voor identiteitsfraude of verkoop op de zwarte markt. Bedrijven als Capitools worden daarom aangemoedigd om strenge veiligheidsmaatregelen te implementeren en hun systemen regelmatig te controleren op kwetsbaarheden. Het is nog onduidelijk welke stappen Capitools heeft ondernomen om het incident aan te pakken en of betrokken klanten op de hoogte zijn gesteld van het mogelijke datalek.

Gevoelige gegevens van Heritage Foundation gelekt door hackgroep SiegedSec

Op 8 september 2024 werd bekend dat de Heritage Foundation database is gelekt op het darkweb door de hackgroep SiegedSec. De gelekte gegevens zijn verspreid door een gebruiker met de naam “grep”. Het datalek bevat persoonlijke informatie van medewerkers en donateurs van de Heritage Foundation, een conservatieve Amerikaanse denktank. Deze gevoelige informatie kan nu worden misbruikt door cybercriminelen voor identiteitsdiefstal of andere illegale activiteiten. SiegedSec staat bekend om eerdere aanvallen op organisaties, vaak met politieke of ideologische motieven. Dit incident onderstreept wederom de kwetsbaarheid van zelfs grote en invloedrijke organisaties voor cyberaanvallen. Het is van groot belang dat bedrijven en organisaties hun cybersecuritymaatregelen blijven versterken om dergelijke datalekken te voorkomen.

Gegevenslek bij Indiase Pediatrische Academie: Database gelekt op Dark Web

Een cybercrimineel heeft naar verluidt de database van de Indian Academy of Pediatrics gelekt op het dark web. Dit incident werd opgemerkt door een bron die regelmatig informatie uit duistere hoeken van het internet rapporteert. De gelekte gegevens zouden mogelijk gevoelige informatie bevatten van medische professionals, leden en mogelijk zelfs patiënten die met de organisatie verbonden zijn. Dergelijke datalekken kunnen leiden tot identiteitsdiefstal, fraude of zelfs afpersing. Het is nog onduidelijk welke maatregelen de betrokken organisatie heeft genomen om de impact van het datalek te beperken en de getroffen personen te beschermen. Dit incident onderstreept opnieuw het belang van sterke beveiligingsmaatregelen binnen de gezondheidszorg om persoonlijke en vertrouwelijke gegevens te beschermen tegen cybercriminelen.

πŸ‡³πŸ‡± Cybercrimineel Biedt Toegang Tot Onbekend Nederlands Bedrijf Te Koop Aan

Een onbekende cybercrimineel biedt op het darkweb toegang te koop aan tot de systemen van een niet nader genoemd Nederlands bedrijf. Dit soort praktijken komt vaker voor, waarbij kwaadwillenden toegang verkopen tot bedrijfsnetwerken, wat kan leiden tot gegevensdiefstal, financiële schade of zelfs sabotage. Het is onduidelijk hoe de aanvaller deze toegang heeft verkregen, maar vaak gebeurt dit via phishing, zwakke wachtwoorden of kwetsbaarheden in software. Bedrijven moeten zich bewust zijn van deze dreigingen en stappen ondernemen om hun netwerken beter te beveiligen, zoals het implementeren van sterke wachtwoorden, tweestapsverificatie en regelmatige beveiligingsaudits. Het is een zorgwekkende trend die aangeeft dat de dreiging van cyberaanvallen blijft toenemen, vooral op kleinere en middelgrote bedrijven die vaak onvoldoende beveiligd zijn tegen dit soort aanvallen. Screenshot

Datalek bij Nigeriaanse Marine: Gegevens Mogelijk Gelekt door Cybercrimineel

Onlangs is er een incident gemeld waarbij een cybercrimineel mogelijk gevoelige gegevens van de Nigeriaanse marine heeft gelekt. Dit nieuws werd naar buiten gebracht door een bron die informatie deelt over de donkere hoeken van het dark web. De identiteit van de dader is op dit moment nog niet volledig bevestigd, maar de gelekte gegevens zouden belangrijke militaire en persoonlijke informatie kunnen bevatten. Het incident benadrukt opnieuw de kwetsbaarheid van militaire en overheidsinstanties voor cyberaanvallen, waarbij gevoelige informatie het doelwit is van kwaadwillende hackers. Voor de Nigeriaanse marine kan dit lek ernstige gevolgen hebben voor hun operaties en nationale veiligheid. Het is nog onduidelijk hoe de gelekte gegevens precies zijn verkregen en wat de impact zal zijn, maar het incident is een waarschuwing voor overheden wereldwijd om hun digitale beveiliging te verbeteren.

Database van SmilePath Australia Gelekt op het Dark Web

Een hacker heeft naar verluidt de database van SmilePath Australia gelekt. Dit lek zou gevoelige klantgegevens bevatten, zoals persoonlijke informatie en medische gegevens van klanten die orthodontische producten van SmilePath gebruiken. De gelekte data is beschikbaar gesteld op het dark web, wat een serieus risico vormt voor de privacy van betrokkenen. Dergelijke datalekken kunnen leiden tot identiteitsfraude en andere vormen van cybercriminaliteit. SmilePath Australia is een bedrijf dat online orthodontische diensten aanbiedt, en het lek benadrukt de noodzaak van sterke beveiligingsmaatregelen om klantgegevens te beschermen. De omvang van het lek en het exacte aantal getroffen personen zijn nog niet volledig duidelijk, maar klanten wordt geadviseerd om waakzaam te zijn en hun gegevens nauwlettend in de gaten te houden voor verdachte activiteiten. Het incident toont opnieuw aan hoe kwetsbaar organisaties kunnen zijn voor cyberaanvallen en de noodzaak van betere beveiligingspraktijken in de gezondheidssector.

Data-inbreuk op Stoxkart-database geclaimd door dreigingsactor

Op 9 september 2024 beweerde een onbekende dreigingsactor op het dark web toegang te hebben verkregen tot de database van Stoxkart, een Indiase beursmakelaar. De dader heeft vermoedelijk gevoelige klantinformatie gestolen en is van plan deze gegevens openbaar te maken of te verkopen. Deze gebeurtenis benadrukt opnieuw de kwetsbaarheid van financiële instellingen voor cyberaanvallen. Stoxkart heeft zelf nog geen officieel commentaar gegeven op de vermeende inbreuk, maar experts waarschuwen klanten voor mogelijke risico's, zoals identiteitsfraude en verlies van financiële gegevens. Het incident toont aan hoe cybercriminelen steeds vaker financiële markten als doelwit kiezen, wat de noodzaak benadrukt voor strengere beveiligingsmaatregelen binnen de sector.

Gegevenslek bij Dibcase onthult 4 miljoen klantgegevens

Een kwaadwillende partij claimt verantwoordelijk te zijn voor een datalek bij Dibcase, waarbij persoonlijke gegevens van maar liefst 4 miljoen klanten zijn blootgelegd. Deze informatie werd gedeeld op het dark web, wat wijst op een aanzienlijke inbreuk op de beveiliging van het bedrijf. De gelekte gegevens omvatten naar verluidt gevoelige persoonlijke informatie van cliënten, wat ernstige risico's met zich meebrengt voor identiteitsdiefstal en verdere cyberaanvallen. Deze situatie benadrukt de groeiende dreiging van cybercriminaliteit en de noodzaak voor bedrijven om hun beveiligingssystemen te versterken om toekomstige aanvallen te voorkomen. Dibcase heeft nog niet officieel gereageerd op deze beweringen, maar de impact van deze aanval kan verstrekkende gevolgen hebben voor de betrokken individuen en het vertrouwen in de digitale veiligheid van bedrijven.

Databank van KMITL Te Koop Op Het Dark Web

Een dreigingsactor biedt naar verluidt een database te koop aan die gelinkt is aan KMITL, een Thaise universiteit. Deze gegevens, die waarschijnlijk gevoelige informatie bevatten, worden verkocht op het dark web. Dit soort cyberincidenten benadrukt de groeiende dreiging van datalekken en cybercriminaliteit waarbij vertrouwelijke gegevens op illegale marktplaatsen terechtkomen. Cyberaanvallen op onderwijsinstellingen zijn een groeiend probleem, vooral omdat ze vaak gevoelige informatie over studenten, medewerkers en onderzoek bevatten. Het incident bij KMITL onderstreept de noodzaak van sterke beveiligingsmaatregelen en waakzaamheid om cyberdreigingen voor te blijven. Het blijft onduidelijk hoe groot de schade is en of de betrokken organisatie passende maatregelen zal treffen om de impact te beperken.

Gegevenslek van 888 mogelijk verkocht aan Plastix Marketing

Een recente onthulling suggereert dat de database van het bekende online gokbedrijf 888 mogelijk is gelekt en verkocht aan Plastix Marketing. Het incident werd gemeld door Dark Web Informer, een bron die inlichtingen verstrekt over activiteiten op het dark web en het clearnet. Dit nieuws benadrukt de toenemende dreiging van cyberaanvallen en gegevensdiefstal, waarbij gevoelige informatie op de zwarte markt wordt verhandeld. De details over de omvang en aard van het lek zijn nog onduidelijk, maar dergelijke gebeurtenissen benadrukken het belang van robuuste beveiligingsmaatregelen voor bedrijven om datalekken te voorkomen en klantgegevens te beschermen. Het is nog niet bevestigd welke specifieke gegevens zijn gestolen of hoe Plastix Marketing hier mogelijk gebruik van maakt, maar het incident zorgt voor bezorgdheid over de beveiliging van persoonlijke en financiële informatie.

Chinese hackers gebruiken nieuwe malware voor datadiefstal in aanvallen op overheden

Een recent rapport onthult dat de Chinese hackersgroep Mustang Panda nieuwe strategieën en malware inzet om gevoelige gegevens van overheidsnetwerken te stelen. De groep, die bekend staat om cyberespionage, gebruikt nu de malwaretools FDMTP en PTSOCKET om informatie te verzamelen en te exfiltreren. Deze tools maken deel uit van een grotere aanvalsketen, waarbij de PUBLOAD-malware via geïnfecteerde USB-sticks verspreid wordt met behulp van de HIUPAN-worm. Deze worm verbergt zijn bestanden op de USB en laat een ogenschijnlijk onschuldig bestand achter om gebruikers te misleiden. Mustang Panda richt zich voornamelijk op overheidsinstellingen in de Azië-Pacific regio, maar opereert ook in andere delen van de wereld. De hackers maken vaak gebruik van spear-phishingcampagnes om toegang te krijgen tot systemen, waarbij ze vervolgens backdoors installeren om meer geavanceerde aanvallen uit te voeren. Deze nieuwe tactieken tonen aan dat de groep haar methoden verder verfijnt om gerichte en tijdgevoelige aanvallen uit te voeren. 1

Quad7 Botnet breidt zich uit naar meer routers en media-servers

Het Quad7-botnet heeft zijn activiteiten uitgebreid en richt zich nu op een breder scala aan apparaten, waaronder Zyxel VPN-apparaten, Ruckus draadloze routers en Axentra media-servers. Voorheen werden vooral TP-Link en ASUS routers getroffen. Het botnet gebruikt aangepaste malware en nieuwe tactieken om detectie te vermijden, zoals het gebruik van het KCP-communicatieprotocol in plaats van SOCKS-proxies. Daarnaast maken de aanvallers gebruik van een nieuwe backdoor genaamd 'UPDTAE', die via HTTP reverse shells toegang biedt tot geïnfecteerde apparaten. De verspreiding van het botnet is nog in een vroeg stadium, maar de clusters kunnen snel groeien door nieuwe kwetsbaarheden te misbruiken. Om besmetting te voorkomen, wordt aanbevolen om firmware-updates uit te voeren, standaard wachtwoorden te wijzigen en onnodige toegang tot beheerdersportalen te blokkeren. Het Quad7-botnet blijft zich verder ontwikkelen en vormt een blijvende dreiging voor kwetsbare apparaten. 1

Kritieke SonicWall SSLVPN-kwetsbaarheid misbruikt in ransomware-aanvallen

Ransomware-aanvallers maken misbruik van een ernstige kwetsbaarheid in SonicWall SonicOS-firewallapparaten, aangeduid als CVE-2024-40766. Deze fout treft de Gen 5, Gen 6 en Gen 7 firewalls en stelt aanvallers in staat om netwerken binnen te dringen via de SSLVPN-functie. SonicWall heeft op 22 augustus 2024 een patch uitgebracht, maar waarschuwde dat de fout actief werd misbruikt in gerichte aanvallen. Onder andere de Akira ransomware-groep gebruikt deze kwetsbaarheid om toegang te krijgen tot de netwerken van hun slachtoffers.

In veel van de aanvallen waren de getroffen accounts lokaal op de apparaten aangemaakt en was multi-factor authenticatie (MFA) uitgeschakeld. Beveiligingsexperts dringen er bij beheerders op aan om de SonicOS-firmware zo snel mogelijk bij te werken en MFA in te schakelen. CISA heeft federale instanties verplicht om de kwetsbare SonicWall-apparaten voor 30 september 2024 te beveiligen. 1

Gegevenslek bij Capgemini blootgelegd op Dark Web

Een hacker heeft naar verluidt een ernstige inbreuk gepleegd op de systemen van het internationale IT-bedrijf Capgemini. Deze inbreuk, aangekondigd via een bericht op een dark web-forum, heeft geleid tot de publicatie van 20 GB aan gevoelige informatie. Onder de gestolen gegevens bevinden zich bedrijfsdatabases, broncodes, privé-sleutels, inloggegevens, API-sleutels, informatie over werknemers en dreigingsrapporten. Daarnaast werden ook logs van T-Mobile's virtuele machines buitgemaakt. Deze datalekken vormen een aanzienlijk risico voor zowel de betrokken bedrijven als individuen, gezien de aard van de gegevens die zijn gelekt. Het incident benadrukt opnieuw de noodzaak voor robuuste beveiligingsmaatregelen in de IT-sector, vooral gezien de groeiende dreiging van cybercriminaliteit en de risico's verbonden aan gevoelige bedrijfsinformatie die op het dark web terechtkomt.

3 miljoen gebruikersgegevens van Brasil Bitcoin te koop op het darkweb

Een dreigingsacteur op het darkweb beweert dat hij de gegevens van 3 miljoen gebruikers van Brasil Bitcoin te koop aanbiedt. Deze gegevens zouden gevoelige informatie bevatten, zoals persoonlijke en financiële details van de gebruikers. Dergelijke datalekken kunnen ernstige gevolgen hebben voor zowel de betrokken personen als de bedrijven. Het kan leiden tot identiteitsfraude, financiële schade en een verminderd vertrouwen in de betrokken organisaties. Brasil Bitcoin moet snel reageren om de schade te beperken en de betrokken gebruikers te informeren. Het incident benadrukt het belang van sterke beveiligingsmaatregelen en het constant monitoren van online bedreigingen. Organisaties moeten zich bewust zijn van de gevaren van datalekken en investeren in preventieve maatregelen om de privacy en veiligheid van hun gebruikers te waarborgen.

Datadiefstal bij Aryaduta Hotels: Klantgegevens gelekt op het Dark Web

Onlangs is een database van Aryaduta Hotels naar verluidt gelekt door een dreigingsactor op het Dark Web. Het incident werd gerapporteerd door Dark Web Informer, een bron die informatie verstrekt over inbreuken en dreigingen op het internet. De gelekte gegevens zouden gevoelige informatie van klanten van het hotel bevatten, waaronder mogelijk namen, e-mailadressen en andere persoonlijke gegevens. Dit soort datalekken kan aanzienlijke gevolgen hebben voor de privacy van betrokkenen en kan worden misbruikt voor identiteitsdiefstal of phishingaanvallen. Het wordt daarom aangeraden dat klanten van Aryaduta Hotels waakzaam zijn voor verdachte activiteiten op hun accounts en mogelijke frauduleuze e-mails. Dit incident benadrukt opnieuw het belang van sterke beveiligingsmaatregelen voor bedrijven in de hotelindustrie om klantgegevens te beschermen tegen cybercriminelen.

Gevoelige Gegevens van Bank Mandiri Mogelijk Verkocht op het Darkweb

Een recente melding wijst op de mogelijke verkoop van klantgegevens van de Indonesische Bank Mandiri op het darkweb. Een cybercrimineel zou een grote hoeveelheid data te koop hebben aangeboden, waarbij het gaat om gevoelige informatie van bankklanten. De aard van de gegevens en de omvang van het lek zijn op dit moment nog onduidelijk, maar het incident roept vragen op over de veiligheid van klantgegevens binnen de bank. Bank Mandiri, een van de grootste banken in Indonesië, is zich waarschijnlijk bewust van de situatie, hoewel er nog geen officiële verklaring is afgegeven. Dit lek onderstreept het belang van strikte beveiligingsmaatregelen en constante monitoring om dergelijke aanvallen te voorkomen en snel in te grijpen bij een mogelijke datadiefstal. Het is raadzaam voor klanten om waakzaam te zijn en verdachte activiteiten op hun rekeningen in de gaten te houden.

Gevoelige Data van Obras Particulares Godoy Cruz Mogelijk Gelekt door Dreigingsactor

Op 9 september 2024 werd gemeld dat een dreigingsactor mogelijk gevoelige gegevens heeft gelekt van Obras Particulares Godoy Cruz, een lokale organisatie. De informatie zou via het dark web zijn verspreid, wat een groot risico vormt voor de betrokken organisatie en haar klanten. Dergelijke datalekken kunnen leiden tot ernstige gevolgen, zoals identiteitsdiefstal en fraude. Hoewel er nog geen volledige bevestiging is van de omvang van het lek, benadrukt dit voorval opnieuw het belang van goede cyberbeveiliging en het tijdig patchen van kwetsbaarheden. Bedrijven worden aangespoord om alert te zijn op verdachte activiteiten en passende maatregelen te nemen om hun systemen te beveiligen tegen soortgelijke aanvallen. Het incident onderstreept de noodzaak om gevoelige informatie goed te beschermen, vooral in een tijd waarin cybercriminaliteit steeds geavanceerder wordt.

Verkoop van vermeende CIA-documenten op het darkweb

Op 9 september 2024 werd op X gemeld dat een dreigingsactor vermeende CIA-documenten te koop aanbiedt op het darkweb. Het bericht, verspreid door een bron die zich richt op het verstrekken van informatie over activiteiten op het darkweb, wijst op een potentiële bedreiging voor de nationale veiligheid. Hoewel er geen verdere details werden verstrekt over de inhoud van de documenten, is het verontrustend dat dergelijke gevoelige informatie mogelijk toegankelijk wordt voor kwaadwillende actoren. Dergelijke activiteiten op het darkweb onderstrepen het belang van sterke beveiligingsmaatregelen en voortdurende waakzaamheid tegen datalekken en cyberaanvallen. Dit incident benadrukt ook hoe belangrijk het is voor organisaties zoals de CIA om hun systemen en informatie goed te beschermen tegen cybercriminelen die actief op zoek zijn naar zwakke plekken om vertrouwelijke gegevens te misbruiken.

Data van 76 miljoen Maleisische burgers mogelijk te koop op het dark web

Een bedreigingsactor beweert de persoonlijke gegevens van 76 miljoen Maleisische burgers te koop aan te bieden op het dark web. Deze gegevens zouden onder andere identiteitskaarten, telefoonnummers en adresgegevens bevatten. De verkoop van dergelijke gevoelige informatie kan leiden tot identiteitsfraude, financiële diefstal en andere cybercriminelen activiteiten. Hoewel de identiteit van de verkoper niet is bevestigd, wordt deze dreiging serieus genomen door veiligheidsinstanties. Ze raden iedereen aan om extra alert te zijn op verdachte activiteiten met betrekking tot hun persoonlijke gegevens, zoals ongebruikelijke transacties of vreemde e-mails. De mogelijke datalek wordt nog onderzocht, maar het incident benadrukt opnieuw de noodzaak van strenge beveiligingsmaatregelen en het belang van bewuste bescherming van persoonlijke informatie, vooral in tijden waarin cyberdreigingen steeds geavanceerder worden.

Mogelijk Datalek van Indonesische Burgers op Darkweb

Een vermeend datalek van persoonlijke gegevens van Indonesische burgers is aangeboden op het darkweb. De gelekte data zou bestaan uit gevoelige informatie zoals volledige namen, adressen, en burgerservicenummers (IC-nummers). De dreiging werd gemeld door een bron die regelmatig intel verschaft over illegale activiteiten op het darkweb. Het zou gaan om een aanzienlijke hoeveelheid gegevens die mogelijk door kwaadwillenden kan worden gebruikt voor identiteitsdiefstal, fraude, of andere criminele activiteiten. Dit incident benadrukt de groeiende dreiging van datalekken en de noodzaak voor overheden en bedrijven om striktere beveiligingsmaatregelen te nemen om de gegevens van hun burgers en klanten te beschermen. Autoriteiten worden geadviseerd om onderzoek te doen naar de bron van het lek en passende maatregelen te nemen om verdere schade te voorkomen.

NoName Ransomware-groep inzet nieuwe RansomHub malware

De NoName ransomware-groep, actief sinds meer dan drie jaar, richt zich wereldwijd op kleine en middelgrote bedrijven en probeert haar reputatie te vergroten. Onlangs is de groep mogelijk als affiliate van RansomHub gaan opereren, een platform voor ransomware-aanvallen. NoName maakt gebruik van de ScRansom ransomware, die minder geavanceerd is, maar nog steeds schade aanricht door bestanden te versleutelen en processen zoals Windows Defender uit te schakelen. De malware ondersteunt gedeeltelijke versleuteling en heeft een ‘ERASE’-modus die bestanden onherstelbaar maakt.

Hoewel de versleutelingsmethoden geavanceerd zijn, leidt de complexiteit soms tot fouten bij het ontsleutelen, zelfs met de juiste sleutels. NoName breidt zijn activiteiten verder uit door ook kwetsbaarheden zoals EternalBlue en ZeroLogon te misbruiken. De overstap naar RansomHub duidt erop dat de groep vastberaden is haar positie in de ransomwarewereld te versterken. 1

21 Nieuwe Ransomware-varianten Ontdekt in Augustus

In augustus hebben cyberbeveiligingsonderzoekers 21 nieuwe ransomware-varianten geïdentificeerd. Deze schadelijke software blokkeert toegang tot belangrijke gegevens door bestanden te versleutelen en vraagt losgeld voor de ontsleuteling. Deze ransomware-varianten richten zich op zowel individuen als bedrijven en vormen een groeiende bedreiging, omdat ze steeds geavanceerder worden en moeilijker te detecteren zijn. Onder de nieuwe ontdekte varianten bevinden zich namen als MaxCat, Prince, Zola en Griffin, die elk hun eigen kenmerken en versleutelingsmethoden hebben. Het toenemende aantal varianten maakt het voor slachtoffers uitdagend om zich te beschermen, en het betalen van losgeld leidt vaak tot financiële verliezen. De dreiging van ransomware blijft evolueren, wat benadrukt hoe belangrijk het is om proactieve cyberbeveiligingsmaatregelen te nemen om zowel persoonlijke als bedrijfsgegevens te beschermen.

  1. MaxCat
  2. Prince
  3. Blue
  4. Zola
  5. Pomoch
  6. Griffin
  7. AttackNew
  8. Hawk Eye
  9. Allarich
  10. Makop
  11. Insom
  12. Dice
  13. Razrusheniye
  14. Pwn3d
  15. Elpaco-Team
  16. Purgatory
  17. MoneyIsTime
  18. RDanger
  19. Datablack
  20. H0rus
  21. Bloodforge

Gevoelige gegevens van Thais ziekenhuis te koop aangeboden op het dark web

In Thailand is gevoelige informatie van meer dan 600.000 personen afkomstig van een ziekenhuis gelekt en te koop aangeboden op een dark web forum. De gestolen gegevens bevatten vermoedelijk persoonlijke informatie van patiënten, waaronder medische dossiers en identiteitsgegevens. Het datalek vormt een ernstig risico voor de betrokkenen, aangezien deze informatie door criminelen kan worden misbruikt voor identiteitsfraude of andere illegale activiteiten. De gegevens worden voor een prijs van ongeveer $3.000 aangeboden. Dit incident onderstreept opnieuw de kwetsbaarheid van ziekenhuizen en zorginstellingen voor cyberaanvallen en datalekken, en benadrukt de noodzaak van betere beveiligingsmaatregelen om de privacy van patiënten te waarborgen.

RansomHub-ransomware misbruikt Kaspersky TDSSKiller om EDR-software uit te schakelen

De RansomHub-ransomwaregroep gebruikt TDSSKiller, een legitieme tool van Kaspersky, om Endpoint Detection and Response (EDR) software op doelwitsystemen uit te schakelen. EDR-software monitort kernactiviteiten op een systeem, zoals bestandstoegang en netwerkverbindingen, en biedt zo bescherming tegen dreigingen zoals ransomware. Door TDSSKiller in te zetten, kan RansomHub deze beveiliging omzeilen zonder opgemerkt te worden door traditionele detectiesystemen, omdat de tool een geldig certificaat heeft. Na het uitschakelen van de beveiliging wordt de LaZagne-tool ingezet om inloggegevens van verschillende applicaties te verzamelen, wat laterale bewegingen binnen netwerken mogelijk maakt. Om je tegen dit soort aanvallen te beschermen, wordt aangeraden om beveiligingsfuncties zoals sabotagebescherming in te schakelen en specifieke vlaggen, zoals '-dcsvc' (voor het uitschakelen van diensten), te monitoren. 1

PIXHELL-aanval onthult geheime gegevens via LCD-schermgeluiden

Een nieuwe aanvalsmethode, genaamd PIXHELL, kan gevoelige gegevens stelen van luchtgeïsoleerde en audiogeïsoleerde systemen door gebruik te maken van de geluiden die LCD-schermen produceren. Bij deze aanval wordt malware gebruikt om de pixelpatronen op het scherm te moduleren, waardoor er akoestische golven ontstaan tussen de 0 en 22 kHz. Deze signalen kunnen door nabije apparaten, zoals smartphones, worden opgevangen.

Hoewel de overdrachtssnelheid slechts 20 bits per seconde is, kan de aanval alsnog waardevolle informatie zoals wachtwoorden of toetsaanslagen in real-time uitlezen. PIXHELL maakt gebruik van onhoorbare frequenties en onzichtbare pixelpatronen, wat het bijzonder moeilijk detecteerbaar maakt. De aanval kan zelfs meerdere systemen tegelijk compromitteren als deze met malware zijn geïnfecteerd.

Om deze bedreiging tegen te gaan, wordt aanbevolen om microfoondragende apparaten te weren uit kritieke omgevingen en storende achtergrondgeluiden te gebruiken om de signaaloverdracht te verstoren. pdf

Hackergroep verkoopt gevoelige gegevens van IsraΓ«lische militaire en inlichtingendiensten

Een hackergroep genaamd "Meow" biedt gevoelige informatie van Israëlische militaire en inlichtingendiensten te koop aan. De gestolen data betreft onder andere persoonlijke gegevens van soldaten van de Israëlische Defensiemacht (IDF) en agenten van de Mossad, de nationale inlichtingendienst van Israël. De groep zou 177 paspoorten in hun bezit hebben, evenals andere persoonlijke gegevens zoals namen, geboortedata en nationaliteiten. Naast deze informatie zouden er ook documenten met betrekking tot militaire en inlichtingenactiviteiten in handen van de hackers zijn. Dit lek brengt de veiligheid van individuen en mogelijk ook nationale operaties in gevaar. Het incident onderstreept de voortdurende dreiging van cyberaanvallen, zelfs op hoog beveiligde doelwitten, en roept vragen op over de bescherming van gevoelige overheidsinformatie in digitale tijden.

Hackers Verkopen Toegang tot Politiedatabase van Edomex

Hackers hebben illegale toegang gekregen tot het SUICE-systeem (State Unified Criminal Information System) van de politie in de Mexicaanse staat Edomex. Deze gevoelige informatie wordt nu te koop aangeboden via versleutelde berichtenplatforms. Het SUICE-systeem bevat waardevolle gegevens over criminele activiteiten en wordt gebruikt voor politie-inlichtingen. Door deze inbraak kunnen cybercriminelen toegang krijgen tot vertrouwelijke informatie, wat ernstige gevolgen kan hebben voor de openbare veiligheid en het lopende onderzoek van de autoriteiten. De verkoop van deze toegang wijst op de groeiende dreiging van cyberaanvallen op overheidsinstanties, die vaak gericht zijn op het stelen van gevoelige gegevens om deze door te verkopen of voor andere illegale activiteiten te gebruiken. Het incident benadrukt de noodzaak voor versterkte beveiligingsmaatregelen om dergelijke kritieke systemen te beschermen tegen toekomstige aanvallen. Autoriteiten zijn zich bewust van de situatie en onderzoeken de omvang van de schade.

Gegevenslek Balance of Nature treft bijna 1,5 miljoen gebruikers

Een lid van BreachForums beweert bijna 1,5 miljoen gegevenslijnen van Balance of Nature te hebben gelekt. Het datalek bevat persoonlijke informatie zoals namen, e-mailadressen, telefoonnummers en landen van herkomst van klanten. Dit incident onderstreept wederom de dreiging van cyberaanvallen en datalekken, waarbij gevoelige informatie op het dark web terechtkomt. Het is onbekend hoe de aanvallers toegang hebben gekregen tot deze gegevens, maar dergelijke lekken kunnen grote gevolgen hebben voor de getroffen individuen. Deze situatie benadrukt het belang van sterke beveiligingsmaatregelen en waakzaamheid tegen cyberdreigingen, vooral voor bedrijven die grote hoeveelheden persoonlijke informatie beheren. Het Balance of Nature-lek is een voorbeeld van hoe waardevolle persoonsgegevens op illegale marktplaatsen circuleren, wat kan leiden tot identiteitsfraude en andere vormen van misbruik.

Kwetsbaarheid ontdekt in Dolibarr ERP/CRM: 0-day exploit te koop op Dark Web

Een dreigingsactor beweert een 0-day kwetsbaarheid te verkopen die van invloed is op Dolibarr, een open-source ERP- en CRM-systeem. De kwetsbaarheid betreft een Remote Code Execution (RCE) die kan worden misbruikt zonder authenticatie, wat betekent dat kwaadwillenden op afstand toegang kunnen krijgen tot het systeem zonder in te loggen. De exploit wordt aangeboden voor $50.000 op het Dark Web. Dit soort kwetsbaarheden, vooral in veelgebruikte software zoals Dolibarr, vormen een ernstig risico voor bedrijven die deze software gebruiken voor hun bedrijfsvoering. Het is daarom van groot belang dat organisaties die Dolibarr gebruiken alert blijven en zo snel mogelijk beveiligingsupdates uitvoeren zodra die beschikbaar zijn, om te voorkomen dat deze exploit wordt misbruikt. Exploits zoals deze kunnen leiden tot datalekken, verlies van bedrijfsinformatie of volledige systeemovername.

0-day Exploit voor SpamTitan te Koop op het Dark Web

Een dreigingsactor op het dark web beweert een 0-day exploit voor SpamTitan te verkopen. Deze exploit biedt de mogelijkheid om op afstand code uit te voeren (Remote Code Execution - RCE), waardoor kwaadwillenden toegang kunnen krijgen tot systemen die SpamTitan gebruiken. De verkoper vraagt 1 Bitcoin voor deze exploit, wat wijst op de waarde en het potentieel gevaar van deze kwetsbaarheid. 0-day exploits zijn bijzonder gevaarlijk omdat ze misbruik maken van kwetsbaarheden die nog niet publiekelijk bekend zijn, waardoor er geen patches of updates beschikbaar zijn om de beveiligingsrisico’s te verhelpen. Dit maakt systemen die SpamTitan gebruiken kwetsbaar voor aanvallen zolang er geen oplossing is. Bedrijven die SpamTitan gebruiken, moeten extra alert zijn en hun beveiligingsmaatregelen versterken om mogelijke aanvallen af te slaan.

Nieuwe Ransomware-dienst BloodForge: Een Bedreiging in de Cyberwereld

BloodForge, een nieuwe ransomware-as-a-service (RaaS), wordt geïntroduceerd door een groep genaamd The Brotherhood. Deze dienst is ontworpen om cybercriminelen gemakkelijk toegang te geven tot ransomware-tools voor een vaste prijs van $750. RaaS-modellen zoals BloodForge stellen aanvallers met beperkte technische kennis in staat om cyberaanvallen uit te voeren. Dit vergroot het risico voor bedrijven en organisaties, omdat het de drempel voor kwaadwillenden verlaagt om ransomware-aanvallen te lanceren. Dergelijke diensten vormen een toenemende dreiging voor de cyberveiligheid wereldwijd, aangezien steeds meer criminelen op deze manier worden aangetrokken tot het uitvoeren van aanvallen. BloodForge biedt waarschijnlijk ook klantenondersteuning, waardoor het voor minder ervaren hackers aantrekkelijker wordt om met ransomware aan de slag te gaan. Dit benadrukt de noodzaak voor organisaties om hun beveiliging te versterken en te anticiperen op deze nieuwe dreigingen in de cyberwereld.

πŸ‡³πŸ‡± Database Aalberts N.V. te koop aangeboden op het darkweb

Volgens een recente melding op het dark web zou een dreigingsactor de database van Aalberts N.V. te koop aanbieden. Aalberts is een wereldwijd actief technologiebedrijf, en een datalek kan ernstige gevolgen hebben voor zowel het bedrijf als zijn klanten. De details van de aangeboden gegevens, zoals welke informatie precies gelekt is, zijn op dit moment nog onduidelijk. De verkoop van gevoelige bedrijfsinformatie op het dark web is een steeds vaker voorkomend probleem, dat bedrijven onder druk zet om hun cyberbeveiliging te verbeteren. Deze situatie benadrukt het belang van sterke beveiligingsmaatregelen, zoals encryptie en regelmatige beveiligingsaudits, om te voorkomen dat waardevolle informatie in handen van cybercriminelen valt. Bedrijven moeten alert blijven op dergelijke dreigingen en proactief stappen ondernemen om zichzelf te beschermen tegen potentiële aanvallen. screenshot

Noord-Koreaanse Hackers Misleiden Python Ontwikkelaars met Neppe Coderingstest

Leden van de Noord-Koreaanse hackersgroep Lazarus richten zich op Python-ontwikkelaars door zich voor te doen als recruiters en hen te verleiden met een valse coderingstest. Deze test, zogenaamd voor de ontwikkeling van een wachtwoordbeheerprogramma, bevat echter malware. De campagne, bekend als "VMConnect", werd voor het eerst gedetecteerd in augustus 2023. De hackers uploaden kwaadaardige Python-pakketten naar repositories zoals PyPI en gebruiken GitHub om ontwikkelaars aan te sporen de test uit te voeren. In de projectinstructies worden de ontwikkelaars gevraagd om een bug in de software te vinden en op te lossen. Het uitvoeren van de meegeleverde code installeert echter een malware downloader, die verbinding maakt met een command-and-control server. De tijdsdruk die de hackers opleggen zorgt ervoor dat de slachtoffers minder geneigd zijn de code zorgvuldig te controleren. Ontwikkelaars worden gewaarschuwd om voorzichtig te zijn bij onverwachte rekruteringsaanbiedingen en om onbekende code alleen in veilige omgevingen uit te voeren. 1

Mogelijk Datalek bij Sacara Cosmetics: 692.000 Klantgegevens Gecompromitteerd

Een potentieel datalek is ontdekt bij het Israëlische bedrijf Sacara Cosmetics, waarbij de gegevens van 692.244 klanten mogelijk zijn buitgemaakt. Op een hackersforum werd een bericht geplaatst waarin werd beweerd dat de gelekte informatie onder meer identificatiegegevens, adresgegevens, telefoonnummers en e-mailadressen van klanten bevat. Ook lidmaatschapsgegevens van hun klantenclub zouden zijn getroffen. Het lek is nog niet officieel bevestigd, maar klanten van Sacara Cosmetics wordt geadviseerd om alert te zijn op phishing-pogingen die mogelijk voortvloeien uit dit datalek. Het is belangrijk om waakzaam te blijven en verdachte communicatie te vermijden, omdat kwaadwillenden vaak gebruikmaken van dergelijke informatie om frauduleuze activiteiten te ontplooien.

Gegevenslek bij KFC Mexico: 349.751 klantgegevens mogelijk gestolen

Een potentieel datalek bij KFC Mexico is ontdekt op een hackersforum, waarbij naar verluidt de persoonlijke gegevens van 349.751 klanten zijn gelekt. De informatie omvat onder andere namen, adressen, telefoonnummers, e-mailadressen, afbeeldingen en andere persoonlijke details. Hoewel de omvang van het lek nog niet officieel is bevestigd door KFC, wordt klanten aangeraden extra alert te zijn op mogelijke phishing-aanvallen en andere vormen van cybercriminaliteit. Het risico bestaat dat criminelen de gelekte informatie gebruiken voor frauduleuze activiteiten. KFC Mexico onderzoekt de situatie en het is nog onduidelijk hoe het lek precies heeft plaatsgevonden. Klanten wordt geadviseerd om beveiligingsmaatregelen, zoals het regelmatig wijzigen van wachtwoorden en het monitoren van verdachte activiteiten, te overwegen om zichzelf beter te beschermen tegen mogelijke aanvallen.

Kwetsbaarheid in Windows Installer sinds januari actief misbruikt

Sinds januari is een kritieke kwetsbaarheid in de Windows Installer bekend bij Microsoft, die aanvallers de mogelijkheid geeft om hun rechten te verhogen tot SYSTEM-niveau. Deze kwetsbaarheid, aangeduid als CVE-2024-38014, wordt actief misbruikt door kwaadwillenden en stelt hen in staat volledige controle over een systeem te verkrijgen als ze al toegang hebben. Het beveiligingslek bevindt zich in de repareerfunctie van de MSI-installers, die vaak met verhoogde rechten wordt uitgevoerd. Microsoft werd door SEC Consult in januari op de hoogte gebracht van het probleem, waarna het bedrijf bevestigde dat het aan een oplossing werkte. Door de complexiteit van de oplossing werden updates herhaaldelijk uitgesteld, maar op 10 september werd de patch eindelijk uitgebracht voor alle ondersteunde Windows-versies. Deze update is essentieel om verdere aanvallen te voorkomen. Het belang van tijdig patchen van systemen wordt hierdoor opnieuw benadrukt. 1

RaidVortex Stealer: Een Gevaarlijke Malware voor Discord Tokens

De RaidVortex Stealer is een schadelijke tool, geschreven in C++, die specifiek gericht is op het stelen van Discord-tokens. Deze malware doorzoekt het bestandssysteem naar tokens van Discord en verschillende webbrowsers, waaronder Chrome, Opera, Brave en Yandex. Vervolgens verstuurt het deze tokens, samen met systeeminformatie zoals IP-adres en hardwaredetails, naar een externe server via webhooks.

RaidVortex verzamelt ook gevoelige gegevens zoals gebruikersnamen, e-mails, telefoonnummers en zelfs wachtwoorden. Daarnaast steelt het cookies, opgeslagen wifi-wachtwoorden en informatie van verschillende op Firefox gebaseerde browsers. De malware beschikt over geavanceerde technieken om detectie te ontwijken, zoals anti-debugging en bescherming tegen virtuele machines. Bovendien kan het communicatie onderhouden via Telegram en biedt het mogelijkheden om beveiligingsmaatregelen zoals anti-token-grabbers te omzeilen. RaidVortex vormt een ernstige dreiging voor gebruikers van Discord en andere getroffen platforms.

Datalek bij Rapid e-Suite, partner van Oracle in Singapore

Een lid van BreachForums claimt gegevens te hebben gelekt van Rapid e-Suite, een toonaangevende Oracle-partner gevestigd in Singapore. Het gelekte materiaal omvat gevoelige informatie zoals de volledige broncode van het bedrijf en hardcoded inloggegevens. Deze gegevens zijn zeer waardevol voor kwaadwillenden, omdat ze toegang kunnen geven tot bedrijfssystemen en gevoelige klantinformatie. Dit incident benadrukt opnieuw de risico’s van inadequate beveiligingsmaatregelen, vooral wanneer gevoelige informatie zoals broncodes en wachtwoorden onvoldoende beschermd zijn. Bedrijven wordt aangeraden hun beveiligingssystemen te versterken en regelmatig controles uit te voeren om dergelijke kwetsbaarheden te voorkomen. Het datalek heeft de aandacht getrokken van diverse partijen binnen de cybersecurity-gemeenschap, die waarschuwen voor mogelijke verdere gevolgen op het darkweb.

Vo1d-malware infecteert 1,3 miljoen Android-streamingboxen

Een nieuwe malware genaamd Vo1d heeft meer dan 1,3 miljoen Android-streamingboxen geïnfecteerd. Deze apparaten, die draaien op het Android Open Source Project (AOSP), worden wereldwijd gebruikt. Onder de getroffen landen bevinden zich onder andere Brazilië, Marokko, en Pakistan. De Vo1d-malware geeft kwaadwillenden volledige controle over de geïnfecteerde apparaten door gebruik te maken van verouderde software en kwetsbare firmware. Het verspreidt zich via geïnfecteerde bestanden en manipuleert kritieke opstartscripts, waardoor het zichzelf opnieuw kan activeren na elke herstart van het apparaat. Hoewel niet precies duidelijk is hoe de apparaten worden geïnfecteerd, wordt vermoed dat zwakke plekken in het systeem worden benut of dat ongecertificeerde firmware met ingebouwde root-toegang de oorzaak is. Gebruikers worden geadviseerd om regelmatig firmware-updates te installeren en geen apps te downloaden van onofficiële bronnen om infectie te voorkomen. Ook wordt aanbevolen om de apparaten los te koppelen van het internet indien mogelijk. 1

Grootschalig datalek bij Instituto Nacional de Deportes de Chile treft 1,7 miljoen gebruikers

Een datalek bij het Instituto Nacional de Deportes de Chile heeft mogelijk 1,7 miljoen gebruikers getroffen. Op een hackersforum is gemeld dat persoonlijke gegevens, waaronder volledige namen, e-mailadressen, telefoonnummers, gebruikersnamen en gehashte wachtwoorden, zijn buitgemaakt en online zijn gelekt. Hoewel de authenticiteit van deze claim nog niet bevestigd is, worden gebruikers van het instituut gewaarschuwd voor mogelijke phishingaanvallen. Het is essentieel dat de betrokken personen alert blijven en voorzorgsmaatregelen nemen, zoals het vermijden van verdachte e-mails en het veranderen van wachtwoorden. Het incident benadrukt opnieuw het belang van sterke beveiligingsmaatregelen en bewustwording rondom digitale veiligheid.

Gegevensdiefstal bij Washington DC DMV: Broncode en Inloggegevens Verkocht

Op 12 september 2024 werd de volledige broncodecollectie van de Washington DC DMV en een aantal andere projecten gestolen en te koop aangeboden door de eigenaar van BreachForums, bekend als "IntelBroker". De gestolen data, die teruggaat tot 2018, bevat hardcoded inloggegevens en gevoelige informatie van meerdere systemen, waaronder de Washington DMV, IAAI.OnYardDataSVC, en ASAP.TitleService. Deze datadiefstal vormt een ernstig risico voor de betrokken systemen en gebruikers, vooral door de openbaarmaking van kritieke systeemtoegangsinformatie. De cybercrimineel vraagt om betalingen in cryptocurrency, wat gebruikelijk is in dit soort illegale transacties. De verkoop van dergelijke gevoelige data onderstreept het aanhoudende gevaar van cyberaanvallen en het belang van robuuste beveiligingsmaatregelen om toegang tot belangrijke infrastructuur te beschermen. Dit incident benadrukt de toenemende dreiging van georganiseerde cybercriminaliteit die zich richt op overheidsinstellingen en grote organisaties.

Noord-Koreaanse hackers misleiden Web3-bedrijven met nieuwe methoden

Noord-Koreaanse hackers hebben nieuwe manieren ontwikkeld om data te stelen, met name gericht op Web3-bedrijven. Volgens waarschuwingen van de FBI doen deze hackers zich voor als sollicitanten om HR-medewerkers te misleiden. Ze sturen vaak cv's in .ZIP-formaat, waarin malware verborgen zit. Wanneer deze bestanden worden geopend, infecteert de malware de systemen en krijgen de hackers toegang tot gevoelige informatie, zoals betaalgegevens en crypto-wallets.

Dit soort aanvallen is niet nieuw. Tussen 2017 en 2023 hebben Noord-Koreaanse groepen al meer dan $3 miljard aan cryptovaluta gestolen via soortgelijke aanvallen op digitale infrastructuren. Bedrijven in de Web3-sector moeten daarom extra waakzaam zijn en alle binnenkomende bestanden grondig controleren om te voorkomen dat ze slachtoffer worden van deze geraffineerde cyberaanvallen.

Grootschalige Datadiefstal bij Chileens Sportinstituut

Een cyberaanval heeft geleid tot de diefstal van 1,7 miljoen gegevens van het Chileense Instituto Nacional de Deportes (IND). Deze gevoelige informatie werd openbaar gemaakt op een hackersforum. Het gaat hierbij om persoonlijke gegevens van individuen die betrokken zijn bij de activiteiten van het sportinstituut. De omvang van de datalek kan leiden tot aanzienlijke gevolgen voor de betrokkenen, waaronder identiteitsfraude en misbruik van persoonlijke informatie. Dit incident onderstreept de kwetsbaarheid van grote overheidsinstellingen en de noodzaak van versterkte cyberbeveiliging, vooral in landen waar cyberaanvallen steeds vaker voorkomen. Het lek werd snel ontdekt door beveiligingsonderzoekers, maar de impact is al merkbaar, aangezien de gelekte data vrij toegankelijk is voor kwaadwillenden. Chileense autoriteiten worden nu opgeroepen om de beveiligingsmaatregelen te herzien en te versterken om toekomstige incidenten te voorkomen en de veiligheid van persoonlijke gegevens te waarborgen.

Nieuwe Android-malware 'Ajina.Banker' steelt financiΓ«le gegevens via Telegram

Sinds november 2023 worden bankklanten in Centraal-Azië getroffen door een nieuwe Android-malware genaamd Ajina.Banker. Deze malware is ontworpen om financiële informatie te stelen en tweefactorauthenticatie (2FA) berichten te onderscheppen. Cyberbeveiligingsbedrijf Group-IB ontdekte de dreiging in mei 2024.

Ajina.Banker verspreidt zich via een netwerk van Telegram-kanalen die door de aanvallers zijn opgezet. Deze kanalen doen zich voor als legitieme applicaties voor banken, betaalsystemen, overheidsdiensten en dagelijkse tools. De aanvallers gebruiken misleidende berichten en lokale promoties om gebruikers te verleiden de schadelijke APK-bestanden te downloaden.

Eenmaal geïnstalleerd vraagt de malware om toegang tot SMS-berichten, telefoonnummers en netwerkgegevens. Hij verzamelt SIM-kaartinformatie, een lijst van geïnstalleerde financiële apps en onderschept SMS-berichten, waarbij deze gegevens naar een externe server worden gestuurd. Nieuwere versies kunnen ook phishing-pagina's tonen om bankgegevens te verzamelen en maken gebruik van Android's toegankelijkheidsservices om verwijdering te voorkomen en extra rechten te verkrijgen.

Er zijn aanwijzingen dat de verspreiding van Ajina.Banker geautomatiseerd is en dat de aanvallers bekend zijn met de lokale cultuur en talen van de getroffen landen, zoals Kazachstan, Kirgizië en Oezbekistan. Google heeft verklaard dat de malware niet via de officiële Play Store wordt verspreid en dat gebruikers worden beschermd door Google Play Protect. 1

Gegevenslek bij Insurance Auto Auctions: Inloggegevens en broncode gelekt

Onlangs beweerde een lid van BreachForums een database van Insurance Auto Auctions te hebben gelekt. Dit gegevenslek zou gevoelige informatie bevatten, waaronder hardcoded inloggegevens en broncode van het bedrijf. Dit type inbreuk kan serieuze gevolgen hebben, omdat hardcoded inloggegevens vaak direct toegang verschaffen tot systemen zonder aanvullende beveiligingsmaatregelen zoals tweestapsverificatie. Het is nog onduidelijk hoe de aanvallers toegang hebben gekregen tot de gegevens, maar dergelijke incidenten onderstrepen het belang van sterke wachtwoordbeveiliging en het vermijden van hardcoded credentials in de broncode. Bedrijven worden aangeraden om regelmatig hun beveiligingsprotocollen te evalueren, inclusief het controleren van hun codebases op kwetsbaarheden en het snel reageren op dergelijke dreigingen om verdere schade te beperken. Dit incident benadrukt opnieuw hoe belangrijk het is om gevoelige informatie adequaat te beveiligen.

MEOW Ransomware-aanval op Carpenter McCadden & Lane, LLP

Carpenter McCadden & Lane, LLP, een advocatenkantoor in de Verenigde Staten, is recent het slachtoffer geworden van een aanval door de MEOW ransomware-groep. De criminelen beweren 100 GB aan gevoelige en vertrouwelijke gegevens te hebben buitgemaakt. Dit omvat onder andere persoonlijke gegevens van werknemers, cliëntinformatie, betalingsdocumenten, en zelfs scans van geboorteaktes. Deze aanval benadrukt de kwetsbaarheid van bedrijven in de juridische sector, waar gevoelige informatie een aantrekkelijk doelwit is voor cybercriminelen. Bedrijven in deze sector worden aangemoedigd om hun cybersecurity-strategieën te evalueren en te versterken om verdere schade en datalekken te voorkomen.

MEOW Ransomware treft CSMR Business Collaboration Group

CSMR Business Collaboration Group, een groothandelsbedrijf in Argentinië, is getroffen door de MEOW ransomware-groep. De aanvallers hebben naar verluidt 60 GB aan vertrouwelijke gegevens gestolen, waaronder informatie over werknemers, klanten, financiële documenten, partnerovereenkomsten en certificeringen. Deze cyberaanval laat zien hoe ook bedrijven buiten de technologische sector kwetsbaar zijn voor gerichte ransomware-aanvallen. Het is essentieel dat bedrijven, ongeacht de industrie, adequate beveiligingsmaatregelen treffen om hun bedrijfsgegevens te beschermen tegen dergelijke bedreigingen.

Databreach bij WeOne Skills: Persoonlijke gegevens van 13.000 leden gelekt

Een hacker op BreachForums beweert een database van WeOne Skills te hebben gelekt, met daarin persoonlijke gegevens van ongeveer 13.000 leden. Deze gelekte gegevens omvatten onder andere namen, geboortedata en informatie over de werkgelegenheid van de leden. De gegevensdiefstal heeft geleid tot bezorgdheid over de veiligheid van persoonlijke data en de mogelijke gevolgen voor de getroffen individuen. Het incident vond plaats in Nepal en benadrukt de voortdurende dreiging van datalekken en cyberaanvallen wereldwijd. Het is nog niet duidelijk hoe de hacker toegang tot deze informatie heeft verkregen, maar dit soort incidenten onderstreept het belang van adequate beveiligingsmaatregelen en bewustwording omtrent gegevensbescherming. Autoriteiten en betrokken partijen onderzoeken momenteel de situatie verder om de impact te beoordelen en passende maatregelen te nemen.

Grootschalig datalek bij Nationaal Sportinstituut van Chili

Een lid van BreachForums beweert de database van het Nationaal Sportinstituut van Chili te hebben gelekt. Bij dit datalek zijn de gegevens van meer dan 1,7 miljoen gebruikers blootgelegd. De gestolen data bevat gevoelige informatie zoals identiteitsnummers, gebruikersnamen, volledige namen, e-mailadressen, telefoonnummers, geboortedata, geslachten en wachtwoorden. Het incident heeft grote zorgen gewekt over de veiligheid van persoonlijke gegevens in Chili en toont opnieuw aan hoe kwetsbaar grote organisaties kunnen zijn voor cyberaanvallen. Gebruikers worden aangeraden om hun wachtwoorden onmiddellijk te wijzigen en alert te zijn op verdachte activiteiten rond hun accounts. Dit incident onderstreept het belang van sterke cybersecuritymaatregelen om dergelijke grootschalige datalekken te voorkomen.

Gegevens van 13.000 Gebruikers Blootgelegd door Databreach bij We One

Onlangs is een vermeende gegevensinbreuk aan het licht gekomen waarbij gevoelige informatie van 13.000 gebruikers van het bedrijf We One is blootgesteld. De gestolen data bevatte onder andere namen van werknemers, telefoonnummers, functietitels, afdelingen en andere persoonlijke identificatiegegevens. Deze informatie zou mogelijk gebruikt kunnen worden door kwaadwillenden voor verdere cyberaanvallen of identiteitsfraude. Het lek lijkt voornamelijk gebruikers in de Verenigde Arabische Emiraten (VAE) te raken, wat een groot beveiligingsrisico vormt voor betrokken bedrijven en individuen. Dit soort datalekken benadrukt het belang van sterke cyberbeveiligingsmaatregelen, zoals het regelmatig bijwerken van beveiligingssystemen en het opleiden van personeel over de risico’s van phishing en andere vormen van cybercriminaliteit. Het incident illustreert opnieuw de toenemende dreiging van gegevensdiefstal via het dark web en de impact die dit kan hebben op zowel bedrijven als particulieren.

Datalek bij Australische online supermarkt Superbazaar: 6 miljoen klantgegevens gelekt

Een grootschalig datalek heeft plaatsgevonden bij de Australische online supermarkt Superbazaar, waarbij de persoonlijke gegevens van 6 miljoen klanten zijn blootgesteld. Volgens beschikbare informatie bevat het gelekte bestand klantnamen, contactgegevens, adressen, aankoopgeschiedenis en andere gevoelige informatie. De data is gedeeld op een darkwebforum, waar een voorbeeld van de gelekte gegevens openbaar werd gemaakt. Dit soort datalekken brengt ernstige risico’s met zich mee voor klanten, zoals identiteitsfraude en phishing-aanvallen. Het lek benadrukt de noodzaak voor bedrijven om sterke beveiligingsmaatregelen te implementeren en regelmatig te evalueren om de persoonlijke gegevens van hun klanten te beschermen tegen cyberaanvallen. Het is nog onduidelijk hoe de gegevens precies zijn bemachtigd, maar de impact van dit incident is aanzienlijk.

Gegevenslek bij AI-bedrijf CellKey door dreigingsactor IntelBroker

Een dreigingsactor, bekend als IntelBroker, claimt op het dark web gevoelige gegevens van het bedrijf CellKey te hebben gelekt. CellKey is gespecialiseerd in AI-gebaseerde analyse van glycopeptiden en biedt diensten aan op het gebied van proteïne- en glycoproteïne-analyse, evenals biomarkeronderzoek. Het bedrijf speelt een cruciale rol in medische en biotechnologische onderzoeken, waardoor de gelekte informatie potentieel van grote waarde is voor kwaadwillende partijen. Hoewel het exacte type en de omvang van de gelekte gegevens nog onduidelijk is, roept dit incident vragen op over de beveiliging van bedrijven in de medische sector. Datalekken zoals deze tonen aan dat ook gespecialiseerde onderzoeksbedrijven steeds vaker doelwit worden van cyberaanvallen. De zaak wordt nauwlettend gevolgd door cybersecurity-experts, die waarschuwen voor de toenemende risico's binnen de sector.

Datadiefstal bij Bluefin Technology: 178.000 Gegevens Gelekt

Een groep cybercriminelen beweert gegevens te hebben gelekt van Bluefin Technology, een bedrijf dat technologieoplossingen biedt voor digitale transformatie. Deze datalek bevat naar verluidt 178.204 rijen aan gevoelige informatie, waaronder IP-adressen, gebruikersnamen en scores. Dit soort lekken kan ernstige gevolgen hebben voor zowel het bedrijf als zijn klanten, omdat dergelijke informatie door kwaadwillenden kan worden misbruikt. Het incident benadrukt de voortdurende kwetsbaarheden van bedrijven voor cyberaanvallen, ondanks hun inspanningen om technologieën te ontwikkelen die de digitale transformatie van andere organisaties ondersteunen. Dit voorval is wederom een waarschuwing dat bedrijven hun beveiliging voortdurend moeten verbeteren om gevoelige informatie te beschermen tegen kwaadwillige actoren die actief zijn op het dark web.

Nieuwe Linux Malware 'Hadooken' Richt Zich op Oracle WebLogic Servers

Een nieuwe Linux-malware, genaamd Hadooken, richt zich op Oracle WebLogic-servers om cryptominers en DDoS-aanvallen uit te voeren. Deze malware wordt verspreid via kwetsbare WebLogic-omgevingen, vaak vanwege zwakke inloggegevens. Hadooken downloadt scripts om toegang te krijgen tot systemen, zoekt naar SSH-sleutels en verspreidt zich vervolgens in het netwerk. Na installatie voert de malware een cryptominer en de Tsunami DDoS-botnet uit, en stelt het verschillende cronjobs in om taken op onregelmatige tijdstippen uit te voeren. Om detectie te voorkomen, vermomt de malware zich als legitieme processen zoals '-bash' of '-java', en wist het de logbestanden om sporen te verbergen. Onderzoekers vermoeden dat de toegang tot de geïnfecteerde systemen ook gebruikt kan worden voor ransomware-aanvallen in de toekomst. WebLogic-servers zijn een populair doelwit vanwege hun brede toepassing in bedrijfsomgevingen en de krachtige middelen die ze vaak bieden, wat ze aantrekkelijk maakt voor aanvallers. 1

Data-inbreuk bij WeCloudData geclaimd door cybercrimineel

Een cybercrimineel heeft via het dark web geclaimd verantwoordelijk te zijn voor een datalek bij WeCloudData, een Canadees bedrijf dat gespecialiseerd is in datatraining en kunstmatige intelligentie. De crimineel beweert toegang te hebben gekregen tot gevoelige bedrijfsinformatie en klantgegevens. Het is echter nog onduidelijk of deze claim geverifieerd kan worden en hoe groot de mogelijke impact is. Experts waarschuwen dat zulke datalekken vaak kunnen leiden tot verdere aanvallen, zoals phishing of identiteitsdiefstal. WeCloudData heeft nog geen officiële verklaring afgelegd over het incident. Deze situatie benadrukt opnieuw de toenemende dreiging van cyberaanvallen en het belang van sterke beveiligingsmaatregelen, vooral voor bedrijven die werken met gevoelige gegevens en geavanceerde technologieën zoals kunstmatige intelligentie.

Gegevenslek bij TotalEnergies: Databank aangeboden op Dark Web

Een cybercrimineel beweert de databank van het Franse energiebedrijf TotalEnergies SE te koop aan te bieden op het dark web. Het gaat om een mogelijke inbreuk waarbij gevoelige gegevens van het bedrijf zouden zijn buitgemaakt. De verkoop van deze gegevens op het dark web kan ernstige gevolgen hebben voor zowel TotalEnergies als zijn klanten en partners, aangezien cybercriminelen vaak deze informatie gebruiken voor identiteitsdiefstal, fraude of andere schadelijke doeleinden.

Cybercriminelen bieden toegang tot bank- en betaaldiensten aan op het dark web

Op het dark web is recentelijk een dreiging ontdekt waarbij een hacker SSH- en database-toegang verkoopt van zowel een bankgroep als Valens Pay Ltd. SSH-toegang geeft onbevoegde gebruikers volledige controle over servers, wat ernstige gevolgen kan hebben voor de veiligheid van financiële instellingen en hun klanten. Het verkopen van dergelijke gevoelige toegangsrechten is een zorgwekkende ontwikkeling, omdat het kan leiden tot diefstal van gevoelige gegevens, fraude of andere vormen van cybercriminaliteit. Financiële instellingen worden hierdoor kwetsbaarder voor aanvallen, en klanten lopen risico op identiteitsdiefstal en financiële verliezen. De autoriteiten en betrokken bedrijven zullen snel moeten reageren om schade te beperken en de systemen te beveiligen. Dit voorval benadrukt de noodzaak van constante waakzaamheid en versterkte cyberbeveiliging in de financiële sector.

Kwetsbaarheid in Ivanti Cloud Service Appliance Actief Misbruikt

Ivanti heeft bevestigd dat een beveiligingslek in hun Cloud Service Appliance (CSA) actief wordt misbruikt door aanvallers. De CSA is een belangrijk systeem voor bedrijven, waarmee zij op afstand software kunnen beheren, updates kunnen uitvoeren en problemen kunnen oplossen op apparaten zoals laptops en smartphones. Een kwetsbaarheid met de code CVE-2024-8190 stelt aanvallers in staat om, mits zij beschikken over adminrechten, schadelijke code uit te voeren op het systeem. Ivanti heeft op 10 september 2024 een beveiligingsupdate uitgebracht om dit probleem op te lossen. Hoewel er al aanvallen zijn gemeld, lijkt slechts een beperkt aantal klanten te zijn getroffen. Ivanti en overheidsinstanties adviseren organisaties dringend om de update te installeren, aangezien de betreffende versie van CSA nu end-of-life is. Verdere details over de aanvallen zijn nog niet beschikbaar. 1

Malware misbruikt kioskmodus om Google-inloggegevens te stelen

Een nieuwe malwarecampagne maakt gebruik van de kioskmodus van browsers om gebruikers te dwingen hun Google-inloggegevens in te voeren. In deze aanval wordt de browser van het slachtoffer vergrendeld op de Google-inlogpagina, waarbij toetsen zoals "ESC" en "F11" worden geblokkeerd. Hierdoor kunnen gebruikers niet eenvoudig het scherm verlaten en worden ze gefrustreerd om hun wachtwoord in te voeren, in de hoop de vergrendeling te verwijderen. Zodra de gegevens zijn ingevoerd en opgeslagen, worden deze gestolen door de "StealC" malware, die de inloggegevens van de browser opslaat en terugstuurt naar de aanvallers. Dit type aanval is voor het eerst waargenomen in augustus 2024 en maakt gebruik van de Amadey malware, die al sinds 2018 actief is. Gebruikers die in deze situatie terechtkomen, worden geadviseerd alternatieve sneltoetsen te proberen om de browser te sluiten of hun computer opnieuw op te starten, in plaats van hun gegevens in te voeren. 1

FBI en CISA Waarschuwen voor Valse Claims over Gehackte Kiezersdata

De FBI en de Cybersecurity and Infrastructure Security Agency (CISA) waarschuwen het publiek voor valse beweringen dat de Amerikaanse kiezersregistratiegegevens zijn gehackt. Volgens deze instanties verspreiden kwaadwillende actoren desinformatie om het vertrouwen in de democratische instellingen van de VS te ondermijnen. Deze actoren gebruiken openbare gegevens als "bewijs" van gehackte verkiezingssystemen, terwijl dergelijke gegevens vrij toegankelijk zijn via officiële bronnen. De FBI en CISA benadrukken dat het in bezit hebben of verspreiden van deze informatie geen bewijs is van een daadwerkelijke cyberaanval op verkiezingsinfrastructuur. Tot nu toe is er geen bewijs dat cyberaanvallen invloed hebben gehad op verkiezingsresultaten of het stemproces hebben verstoord. Het publiek wordt geadviseerd om claims van inbreuken kritisch te beoordelen en betrouwbare informatie te verkrijgen via officiële overheidskanalen. Deze waarschuwing komt in aanloop naar de Amerikaanse verkiezingen, waarbij buitenlandse actoren proberen het vertrouwen in het democratisch proces te ondermijnen. pdf

Grote datalek bij Turks defensiebedrijf KALE SAVUNMA

Een cybercrimineel claimt een database van 70GB te verkopen, afkomstig van KALE SAVUNMA, een belangrijke defensiebedrijf in Turkije. Deze database zou gevoelige informatie bevatten over lopende projecten, productdesigns, werknemers en financiële details. Dit lek vormt een groot risico voor de veiligheid en privacy van zowel het bedrijf als de betrokken medewerkers. Het is nog onduidelijk of de gegevens echt zijn en of het lek bevestigd is, maar dergelijke incidenten kunnen ernstige gevolgen hebben, waaronder industriële spionage en economische schade. Bedrijven in de defensiesector zijn vaak doelwitten van cyberaanvallen vanwege de waardevolle en gevoelige informatie waarover zij beschikken. Het incident benadrukt nogmaals het belang van sterke beveiligingsmaatregelen en het snel handelen bij datalekken om verdere schade te beperken.

Datadiefstal bij SAP: 2.600 medewerkers getroffen

Een lid van BreachForums beweert een werknemersdatabase van SAP SE te hebben gelekt. Dit lek bevat naar verluidt de namen, e-mailadressen en functietitels van 2.600 medewerkers. SAP SE, een Duits multinationaal softwarebedrijf, is hiermee het slachtoffer geworden van een ernstige datadiefstal. De details van de aanval, zoals de methodes die zijn gebruikt om de gegevens te verkrijgen, zijn nog niet volledig duidelijk. Dit soort datalekken brengt grote risico's met zich mee voor zowel de getroffen werknemers als het bedrijf zelf. Naast mogelijke phishingaanvallen en identiteitsfraude kunnen deze gegevens ook worden gebruikt om gerichte aanvallen uit te voeren op SAP of haar medewerkers. Dit incident benadrukt opnieuw het belang van sterke beveiligingsmaatregelen en het constant monitoren van systemen om dergelijke aanvallen te detecteren en te voorkomen.

Data-inbreuk bij Thaise politie: 132.000 gegevens te koop op het dark web

Een grote datalek heeft geleid tot de verkoop van gevoelige gebruikersgegevens van de Royal Thai Police op BreachForums. Een cybercrimineel biedt daar een dataset te koop aan die informatie bevat van maar liefst 132.000 individuen. De gegevens omvatten persoonlijke details zoals identiteitskaartnummers, namen, telefoonnummers en geslacht. Deze inbreuk benadrukt opnieuw de kwetsbaarheid van overheidsinstellingen voor cyberaanvallen en de gevaren van het dark web. Het incident roept op tot betere beveiligingsmaatregelen, aangezien dit soort persoonlijke data door kwaadwillenden kan worden gebruikt voor identiteitsfraude en andere illegale activiteiten. De impact van deze inbreuk kan groot zijn, gezien de omvang en de aard van de gestolen informatie.

Algemeen

πŸ‡³πŸ‡± AP: Organisaties schieten tekort bij informeren slachtoffers van datalekken

Veel organisaties informeren slachtoffers van datalekken onvoldoende, aldus de Autoriteit Persoonsgegevens (AP). Uit onderzoek blijkt dat bedrijven vaak traag reageren en het gemiddeld ruim drie weken duurt voordat slachtoffers worden geïnformeerd. Bovendien zijn de waarschuwingsberichten vaak onduidelijk, zowel over de aard van het datalek als over welke gegevens zijn gelekt. Bijna de helft van deze meldingen geeft onvoldoende uitleg, en meer dan de helft is niet helder genoeg geschreven. Hierdoor weten slachtoffers vaak niet wat de risico's zijn en welke stappen ze kunnen ondernemen. Organisaties geven aan dat de vertraging te wijten is aan de interne afstemming en het wachten op resultaten van onderzoek. De AP adviseert echter om snel een eerste bericht te sturen met de beschikbare informatie en later een aanvullend bericht te versturen indien nodig. Dit kan slachtoffers helpen om zich tijdig te beschermen tegen de gevolgen van het datalek. 1

Hackers vallen andere hackers aan met nep OnlyFans-tool

In de wereld van cybercriminaliteit kunnen ook hackers slachtoffers worden. Recent werd een nep OnlyFans-tool ontdekt die hackers lokt met de belofte toegang te krijgen tot accounts, maar hen in plaats daarvan infecteert met Lumma malware. Deze malware, die sinds 2022 als dienst wordt verhuurd, steelt gevoelige gegevens zoals wachtwoorden, tweestapsverificatiecodes, cryptowallets en opgeslagen browserinformatie. De tool wordt gepresenteerd als een ‘checker’ die gestolen inloggegevens voor OnlyFans accounts kan verifiëren, maar installeert in werkelijkheid schadelijke software. Hackers die de tool gebruiken worden zo zelf het slachtoffer. De malware wordt verspreid via een GitHub-repository en kan naast gegevens stelen ook andere schadelijke programma’s installeren. Dit incident laat zien hoe zelfs cybercriminelen niet veilig zijn voor aanvallen van collega-hackers. Dit soort scenario's, waarbij hackers elkaar aanvallen, is eerder voorgekomen en blijft een groeiend fenomeen binnen de cybercriminaliteit. 1

Meduza Stealer Malware: Actieve Command-and-Control Panels Ontdekt

Meduza Stealer is een geavanceerde malware die ontworpen is om gevoelige gegevens van geïnfecteerde systemen te stelen. Recent zijn meerdere actieve command-and-control (C2) panels geïdentificeerd die door deze malware worden gebruikt. C2 panels zijn de infrastructuur die aanvallers in staat stelt om geïnfecteerde machines op afstand te beheren en gegevens zoals wachtwoorden, inloggegevens en andere persoonlijke informatie te verzamelen. De Meduza Stealer malware richt zich voornamelijk op Windows-gebruikers en kan gevoelige informatie, zoals browserdata en cryptocurrency-wallets, stelen. Het detecteren van deze panels helpt cyberbeveiligingsexperts om actie te ondernemen tegen aanvallen door Meduza Stealer en om bedreigde systemen sneller te identificeren en te beveiligen. Cybersecurityprofessionals houden de ontwikkelingen rondom deze malware nauwlettend in de gaten om potentiële slachtoffers te beschermen en de verspreiding ervan tegen te gaan.

79[.]137[.]197[.]154
94[.]228[.]162[.]24
94[.]156[.]177[.]177
89[.]169[.]53[.]23
62[.]133[.]60[.]75
188[.]40[.]247[.]207
89[.]208[.]97[.]95

38.000 verouderde AVTech ip-camera's kwetsbaar op internet

Zo'n 38.000 verouderde ip-camera's van fabrikant AVTech zijn nog steeds via het internet bereikbaar en vormen een risico. Deze camera's ontvangen geen beveiligingsupdates meer omdat ze 'end-of-life' zijn, wat betekent dat ze niet langer ondersteund worden door de fabrikant. Hierdoor zijn ze kwetsbaar voor aanvallen, zoals recent bleek uit een kwetsbaarheid (CVE-2024-7029) die al sinds 2019 bekend is. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om kwaadaardige code uit te voeren en de camera's te infecteren met malware, waarmee ze deel kunnen uitmaken van een botnet voor DDoS-aanvallen. Hoewel niet alle 38.000 apparaten direct kwetsbaar zijn, adviseren experts om deze camera's te vervangen om verdere risico’s te voorkomen. Onder andere het model AVM1203, dat niet langer wordt ondersteund, loopt risico. Het securitybedrijf Censys heeft de situatie in kaart gebracht en waarschuwt dat deze apparaten niet via het internet toegankelijk zouden moeten zijn. 1

πŸ‡³πŸ‡± Hoe gaat No More Leaks om met persoonsgegevens?

No More Leaks is een initiatief van de politie om datalekken tegen te gaan, waarbij lijsten met uitgelekte inloggegevens worden verzameld en gehasht. Deze gehashte gegevens worden vervolgens gedeeld met deelnemende organisaties, die deze gebruiken als extra beveiligingsmaatregel. Wanneer een gebruiker probeert in te loggen met gelekte gegevens, krijgt hij een melding om zijn wachtwoord te veranderen. Dit helpt om criminele activiteiten te voorkomen.

De politie slaat de persoonsgegevens intern op en neemt strikte beveiligingsmaatregelen om deze te beschermen. Alleen bevoegde medewerkers krijgen toegang tot deze gegevens. De effectiviteit van No More Leaks neemt toe naarmate meer bedrijven zich aansluiten bij het samenwerkingsverband, waarbij de lijsten op structurele basis worden gedeeld. Hierdoor wordt de algehele veiligheid van het inlogproces versterkt en wordt het moeilijker voor criminelen om gestolen gegevens te misbruiken. 1

πŸ‡³πŸ‡± Datalek bij SIDN: Gegevens van Domeinnaamhouders Onbedoeld Zichtbaar

De Stichting Internet Domeinregistratie Nederland (SIDN) heeft een datalek veroorzaakt waarbij persoonsgegevens van particuliere domeinnaamhouders via de Whois-functie op hun website openbaar zijn gemaakt. Normaal gesproken mogen deze gegevens niet zichtbaar zijn voor het publiek, maar door een technische fout tijdens onderhoudswerkzaamheden kregen nieuwe servers per ongeluk te veel toegang. Hierdoor werden naam, adresgegevens, e-mailadres en telefoonnummer van domeinnaamhouders tijdelijk zichtbaar. De fout is ontdekt en inmiddels hersteld. SIDN heeft aangegeven dat deze gegevens alleen toegankelijk hadden mogen zijn voor de beherende registrar en SIDN zelf. Er is een onderzoek gestart naar de omvang van het lek en SIDN heeft maatregelen genomen om herhaling te voorkomen. Het incident is tevens gemeld bij de Autoriteit Persoonsgegevens. 1

πŸ‡³πŸ‡± NSC vraagt opheldering over grote storing in defensienetwerk

Het Nieuw Sociaal Contract (NSC) heeft minister Brekelmans van Defensie om uitleg gevraagd over de recente storing in het NAFIN-netwerk, het communicatieplatform van de Nederlandse krijgsmacht. Door een softwarefout in de tijdsynchronisatie konden verschillende overheidsdiensten, waaronder Eindhoven Airport, geen verbinding maken met het netwerk. Volgens de minister was er geen aanwijzing voor sabotage, maar NSC-Kamerlid Olger van Dijk betwijfelt dit en wil weten op basis van welke informatie deze conclusie is getrokken. Daarnaast vraagt hij om een evaluatie van de kwetsbaarheid van het netwerk en hoe sabotage in de toekomst voorkomen kan worden. Van Dijk wil ook opheldering over de tijd die het kostte om de oorzaak van de storing te achterhalen, aangezien het probleem pas na vijftien uur was opgelost. Ten slotte wil hij weten welke maatregelen Defensie zal nemen om herhaling te voorkomen en storingen in de toekomst sneller op te lossen. 1

HackTuesday Week 04: Ransomware Groepen Blijven Actief

Tijdens HackTuesday van week 4, van 4 tot 10 september 2024, rapporteerden 20 hackinggroepen in totaal 82 slachtoffers. De meest actieve groep was RansomHub, die verantwoordelijk was voor 22 aanvallen. De Verenigde Staten waren het zwaarst getroffen land, goed voor 51% van de slachtoffers. De meest getroffen sector was de productiesector, met 22% van de aanvallen, gevolgd door de professionele, wetenschappelijke en technische sectoren met 12%. In totaal werd er ongeveer 26,2 terabyte aan data gestolen. Het gemiddelde Cyber Risk Factor werd vastgesteld op 4,1, wat duidt op een aanzienlijke dreiging. Deze cijfers illustreren de aanhoudende en groeiende dreiging van ransomware-aanvallen wereldwijd.

πŸ‡³πŸ‡± Afhankelijkheid van ICT-systemen bij de overheid onvermijdelijk, aldus staatssecretaris

Staatssecretaris Zsolt Szabó van Digitalisering heeft de Tweede Kamer geïnformeerd over recente ICT-incidenten bij de overheid, waaronder een datalek bij Cisco Webex en problemen met CrowdStrike en het NAFIN-netwerk van Defensie. Hoewel de incidenten niet met elkaar verbonden zijn, benadrukt Szabó dat ze de grote afhankelijkheid van de overheid van digitale systemen aantonen. Dit maakt de impact van storingen op de dienstverlening zichtbaar. De staatssecretaris stelt dat deze afhankelijkheid onvermijdelijk is, gezien het huidige digitale tijdperk.

Bij het datalek van Cisco Webex werden metadata van vergaderingen toegankelijk voor onbevoegden, maar de kwetsbaarheden zijn inmiddels verholpen. Szabó onderstreept dat het belangrijk is dat overheidsorganisaties niet alleen maatregelen nemen, maar ook plannen en oefenen voor mogelijke systeemuitval. De overheid zal de incidenten evalueren en verdere stappen ondernemen om de digitale weerbaarheid van de overheid te verbeteren. Download de brief

Britse overheid roept bedrijven op om cyberaanvallen en datalekken te melden

De Britse overheid heeft bedrijven opgeroepen om cyberaanvallen en datalekken direct te melden. Volgens de Britse National Crime Agency (NCA) heerst ten onrechte het idee dat het verzwijgen van incidenten organisaties kan beschermen tegen aansprakelijkheid of sancties. In werkelijkheid hebben bedrijven een wettelijke verplichting om datalekken van een bepaalde omvang te rapporteren. Het niet melden van dergelijke incidenten kan cybercriminelen in de kaart spelen, terwijl het melden van een aanval niet alleen de eigen organisatie beschermt, maar ook anderen helpt. Om de samenwerking te verbeteren, hebben het NCA en de Britse privacytoezichthouder ICO een memorandum ondertekend. Dit document moet ervoor zorgen dat bedrijven beter worden geholpen bij het rapporteren van incidenten en ontvangen zij ondersteuning van het Britse National Cyber Security Centre. Hierdoor kunnen organisaties sneller actie ondernemen en schade beperken. 1, 2

πŸ‡³πŸ‡± ICT-bedrijf aansprakelijk voor schade na ransomware-aanval bij klant

Een ICT-dienstverlener uit Coevorden is door de rechtbank Noord-Nederland aansprakelijk gesteld voor de schade die een klant leed door een ransomware-aanval. De aanval vond plaats in 2019, waarbij zowel werkbestanden als back-ups werden versleuteld. De klant had geen losgeld betaald, maar claimde dat de aanval mogelijk werd door zes veiligheidsrisico's in het netwerkbeheer. Deze omvatten onder andere het gebruik van zwakke wachtwoorden, het ontbreken van netwerksegmentatie, en het nalaten van belangrijke updates.

De rechter oordeelde dat het ICT-bedrijf tekort was geschoten in zijn zorgplicht door de klant niet duidelijk te wijzen op deze risico's. Hoewel de klant een schadevergoeding van een miljoen euro eiste, bepaalde de rechtbank dat de aansprakelijkheid van het bedrijf beperkt bleef tot vijftigduizend euro. Dit bedrag is toereikend omdat de kosten voor forensisch onderzoek en mitigatie niet vergoed worden en de opgevoerde schade niet disproportioneel bleek. 1

Wereldwijde schade door CEO-fraude overschrijdt 55 miljard dollar

Volgens de FBI heeft CEO-fraude, onderdeel van bredere Business Email Compromise (BEC)-fraude, wereldwijd meer dan 55 miljard dollar schade veroorzaakt. Deze fraudevorm omvat e-mailgerelateerde aanvallen waarbij criminelen organisaties misleiden om betalingen naar hun eigen rekeningen over te maken. Dit gebeurt vaak via gehackte e-mailaccounts, gespoofte e-mails, of typosquatting (het registreren van domeinen die sterk lijken op legitieme bedrijfsdomeinen). De fraudeurs doen zich voor als leveranciers of leidinggevenden en verzoeken om betalingen naar andere bankrekeningen.

BEC-fraude is gerapporteerd in 186 landen tussen 2013 en 2023, waarbij de meeste transacties via banken in het Verenigd Koninkrijk en Hongkong verlopen. De FBI adviseert bedrijven om veranderingen in betaalgegevens altijd via een ander communicatiekanaal te bevestigen en om unieke, regelmatig veranderende wachtwoorden te gebruiken. Het regelmatig controleren van e-mails en bankgegevens op verdachte activiteiten wordt ook sterk aanbevolen om dergelijke fraude te voorkomen.

Lees hier het uitgebreide artikel: Business Email Compromise (BEC): Hoe een wereldwijde fraude $55 miljard overschreed en hoe je het kunt voorkomen

Zorgnetwerk VS treft schikking van 65 miljoen dollar na ransomware-aanval

Het Amerikaanse Lehigh Valley Health Network (LVHN), een zorgnetwerk bestaande uit verschillende ziekenhuizen en klinieken, heeft een schikking van 65 miljoen dollar getroffen na een datalek veroorzaakt door een ransomware-aanval. Begin vorig jaar werd het netwerk aangevallen door de ALPHV-ransomwaregroep, ook bekend als BlackCat. Deze cybercriminelen wisten toegang te krijgen tot gevoelige gegevens, waaronder naaktfoto’s van borstkankerpatiënten, die zij openbaar maakten nadat het zorgnetwerk weigerde losgeld te betalen. Naast de foto's werden ook persoonlijke gegevens zoals namen, adressen, medische informatie en bankgegevens van meer dan 130.000 patiënten en medewerkers gestolen. Patiënten klaagden LVHN aan wegens onvoldoende beveiliging van hun gegevens. De schikking biedt compensatie aan de getroffen personen, variërend van 50 tot 70.000 dollar, afhankelijk van de impact van het datalek. Het hoogste bedrag is gereserveerd voor patiënten van wie de naaktfoto's werden gestolen. De rechter moet de schikking nog goedkeuren. 1

Cryptocurrency Fraude Bereikt Recordniveau met Verliezen van $5,6 Miljard in 2023

In 2023 is het verlies door cryptocurrency fraude gestegen naar een recordhoogte van $5,6 miljard, volgens de FBI. Dit vertegenwoordigt een stijging van 45% ten opzichte van het voorgaande jaar, gebaseerd op bijna 70.000 klachten die zijn ingediend bij het Internet Crime Complaint Center (IC3). Het merendeel van de verliezen is toe te schrijven aan investeringsfraude, goed voor 71% van het totaal. Andere fraudevormen, zoals technische ondersteuningsfraude en oplichters die zich voordoen als overheidsfunctionarissen, droegen ook bij aan de verliezen. De grootste impact werd gevoeld door Amerikaanse burgers, met verliezen van $4,8 miljard. Opvallende trends in 2023 waren oplichting via datingsites en professionele netwerken, zogenaamde "pig butchering"-sites, en frauduleuze cryptogaming apps. De FBI benadrukt dat de gedecentraliseerde aard van cryptocurrency het aantrekkelijk maakt voor criminelen. Ze raden aan voorzichtig te zijn met investeringsbeloftes die te mooi lijken om waar te zijn en om altijd de legitimiteit van platforms te verifiëren voordat je geld investeert. 

Top 10 SaaS Credential Leaks in 2024: Belangrijke Inzichten van WhiteIntel

In het 2024 rapport van WhiteIntel wordt duidelijk dat de meest gebruikte SaaS-platformen, zoals Jira, GitLab, Salesforce en Slack, steeds vaker doelwit zijn van stealer malware. Deze platforms, cruciaal voor bedrijfsvoering en samenwerking, worden aangevallen door cybercriminelen die op zoek zijn naar gevoelige inloggegevens. Jira werd in 2024 getroffen door meer dan 13.000 credential leaks, terwijl GitLab meer dan 47.000 lekken kende. Ook Salesforce en Slack zagen duizenden inloggegevens gelekt, wat grote risico's met zich meebrengt voor de beveiliging van bedrijfsinformatie. De kwetsbaarheden van deze platforms onderstrepen het belang van sterke beveiligingsmaatregelen, zoals multi-factor authenticatie en regelmatige audits. Het rapport benadrukt dat bedrijven wereldwijd moeten investeren in betere bescherming van hun SaaS-platformen om datalekken en ongeoorloofde toegang te voorkomen. 1

πŸ‡§πŸ‡ͺ Belgische Overheid Waarschuwt voor Valse E-mail over Virusscanner

De Belgische overheid heeft een waarschuwing uitgegeven voor een frauduleuze e-mail die zogenaamd afkomstig is van het Centrum voor Cybersecurity België (CCB). In deze e-mail worden ontvangers opgeroepen om 'onmiddellijke actie' te ondernemen en een 'betrouwbare antivirusbescherming' te installeren. De e-mail misbruikt het logo en de naam van het CCB om legitiem over te komen.

Het initiatief Safeonweb, onderdeel van het CCB, benadrukt dat deze e-mail een poging tot phishing is en niet afkomstig is van het CCB. Ontvangers wordt geadviseerd om niet op de link te klikken en geen software te downloaden via deze e-mail. Het is onduidelijk waar de link in de e-mail precies naartoe leidt, maar het risico op malware of diefstal van persoonlijke gegevens is aanwezig.

De overheid roept burgers op om alert te zijn voor dergelijke phishingpogingen en bij twijfel contact op te nemen met officiële instanties. 1

πŸ‡³πŸ‡± Regeerprogramma richt zich op digitale weerbaarheid, AI en gegevensdeling in de zorg

Het nieuwe regeerprogramma van het kabinet-Schoof legt de nadruk op het versterken van de digitale weerbaarheid, het gebruik van kunstmatige intelligentie (AI), en gegevensdeling in verschillende sectoren, waaronder de zorg. Een belangrijke maatregel is de invoering van de Cyberbeveiligingswet (Cbw), die organisaties vanaf 2025 verplicht om hun digitale veiligheid te verbeteren. Ook wordt er gewerkt aan betere samenwerking tussen publieke en private partijen voor het delen van dreigingsinformatie via platforms zoals het Cyclotron.

In de zorg wordt de focus gelegd op het versnellen van databeschikbaarheid en het verbeteren van gegevensuitwisseling. Hierbij moeten burgers die niet willen dat hun gegevens worden gedeeld, expliciet bezwaar maken via een opt-out regeling. AI speelt een groeiende rol in dit proces, bijvoorbeeld door medische dossiers automatisch te laten samenvatten en administratieve taken te vereenvoudigen. Daarnaast worden juridische en ethische vraagstukken rondom AI en gegevensdeling verder onderzocht. pdf

De duistere connectie tussen cybercriminelen en schadelijke groepen

In 2023 werd een cyberaanval op de MGM-casino’s in Las Vegas wereldwijd nieuws. Het incident werd veroorzaakt door een samenwerking tussen Engelstalige hackers en Russische ransomware-groepen. Deze hackers, ook wel bekend als “Scattered Spider,” zijn actief op platforms zoals Telegram en Discord, waar ze hun criminele daden coördineren en opscheppen over hun successen.

Wat echter minder bekend is, is de betrokkenheid van sommige van deze cybercriminelen bij gevaarlijke online gemeenschappen, zoals 764. Deze groepen zijn gespecialiseerd in het extortioneren en stalken van jongeren, waarbij ze hen onder druk zetten om zichzelf of anderen fysiek te schaden. Deze praktijken lopen uiteen van sextortion tot het aanzetten tot zelfverminking en zelfmoord. Leden rekruteren vaak via populaire online platformen zoals Discord en Twitch. De groei van deze schadelijke gemeenschappen toont de verontrustende overlap tussen cybercriminaliteit en psychologische mishandeling, met ernstige gevolgen voor de slachtoffers. 1

23andMe schikt voor 30 miljoen dollar na datalek van gebruikersgegevens

DNA-testbedrijf 23andMe heeft een schikking getroffen van 30 miljoen dollar na een groot datalek waarbij de persoonlijke gegevens van 6,9 miljoen gebruikers zijn gestolen. Het datalek werd veroorzaakt door een credential stuffing-aanval, waarbij aanvallers met gestolen inloggegevens toegang kregen tot gebruikersaccounts. Vooral de DNA Relatives-feature, die gebruikers helpt om familieleden te vinden, werd hierbij getroffen. Naast afstammingsgegevens zijn ook gezondheidsrapporten en genetische data van gebruikers buitgemaakt.

Het bedrijf heeft wereldwijd miljoenen gebruikers en biedt naast afstammingsdiensten ook gezondheidsgerelateerde tests aan. In de Verenigde Staten is een massaclaim tegen het bedrijf aangespannen wegens onvoldoende bescherming van gegevens en slechte communicatie over het datalek. De schikking, die nog door de rechter moet worden goedgekeurd, zal worden gebruikt om getroffen gebruikers te compenseren. Daarnaast kunnen deze gebruikers drie jaar lang gratis deelnemen aan een monitoringsprogramma om hun gegevens te beschermen tegen verdere misbruik. 1

RobbinHood-ransomwaretools gelekt: Gevoelige data blootgesteld

Een onbekende dreigingsacteur heeft naar verluidt gevoelige informatie vrijgegeven die verband houdt met de RobbinHood-ransomware, inclusief Command-and-Control (C2C) tools. Deze tools worden door cybercriminelen gebruikt om systemen op afstand te beheren en infecties te coördineren. De lekken bevatten mogelijk kritieke gegevens die kwaadwillenden verder kunnen inzetten om nog meer aanvallen uit te voeren. De RobbinHood-ransomware staat bekend om zijn aanvallen op netwerken van lokale overheden, waarbij systemen worden versleuteld en losgeld wordt geëist voor herstel. Door de vrijgave van deze tools kunnen criminelen nu makkelijker toegang krijgen tot kwetsbare systemen, wat de dreiging van nieuwe aanvallen vergroot. Het incident benadrukt opnieuw het belang van een sterke cyberbeveiliging en het up-to-date houden van systemen om dergelijke bedreigingen te voorkomen. Cyberbeveiligingsexperts roepen organisaties op om alert te zijn en maatregelen te treffen om zich te beschermen tegen deze dreiging.

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
EnviroNET Inc MEOW LEAKS In progress In progress 16-sep-24
Port of Seattle Rhysida In progress In progress 16-sep-24
www.tta.cls Ransomhub In progress In progress 16-sep-24
SuperCommerce.ai Kill Security In progress In progress 16-sep-24
Cruz Marine (cruz.local) Lynx In progress In progress 16-sep-24
oipip.gda.pl Ransomhub In progress In progress 16-sep-24
kryptonresources.com Ransomhub In progress In progress 16-sep-24
Environmental Code Consultants Inc MEOW LEAKS In progress In progress 16-sep-24
MCNA Dental 1 million patients records Everest In progress In progress 16-sep-24
northernsafety.com Black Basta In progress In progress 16-sep-24
thompsoncreek.com Black Basta USA Construction 16-sep-24
www.atlcc.net Ransomhub In progress In progress 15-sep-24
accuraterailroad.com Ransomhub In progress In progress 15-sep-24
advantagecdc.org Ransomhub In progress In progress 15-sep-24
lafuturasrl.it Ransomhub In progress In progress 15-sep-24
Bogdan & Frasco, LLP Cicada3301 In progress In progress 15-sep-24
Emtel Arcus Media In progress In progress 15-sep-24
EAGLE School Qilin In progress In progress 15-sep-24
INTERNAL.ROCKYMOUNTAINGASTRO.COM Trinity In progress In progress 15-sep-24
OnePoint Patient Care INC Ransom In progress In progress 15-sep-24
Gino Giglio Generation Spa Arcus Media In progress In progress 15-sep-24
Rextech Arcus Media In progress In progress 15-sep-24
Like Family’s Arcus Media In progress In progress 15-sep-24
UNI-PA A.Ş Arcus Media In progress In progress 15-sep-24
Announcement 9-14 Arcus Media In progress In progress 14-sep-24
Retemex RansomEXX In progress In progress 14-sep-24
ecbawm.com Abyss-data In progress In progress 14-sep-24
FD Lawrence Electric BLACK SUIT In progress In progress 13-sep-24
True Family Enterprises PLAY In progress In progress 13-sep-24
Dimensional Merchandising PLAY In progress In progress 13-sep-24
Creative Playthings PLAY In progress In progress 13-sep-24
Law Offices of Michael J Gurfinkel, Inc BianLian In progress In progress 13-sep-24
Hostetler Buildings BLACK SUIT In progress In progress 13-sep-24
Associated Building Specialties Hunters International In progress In progress 13-sep-24
VIcom Corporation Hunters International In progress In progress 13-sep-24
HB Construction Hunters International In progress In progress 13-sep-24
Arch-Con Hunters International In progress In progress 13-sep-24
Micron Internet Medusa In progress In progress 13-sep-24
TECHNOLOG S.r.l. Medusa In progress In progress 13-sep-24
www.southeasternretina.com Ransomhub In progress In progress 13-sep-24
inorme.com Ransomhub In progress In progress 13-sep-24
cpsboe.k12.oh.us Ransomhub In progress In progress 13-sep-24
brunswickhospitalcenter.org ThreeAM USA Health Services 13-sep-24
Ascend Analytics Lynx USA IT Services 13-sep-24
Kingsmill Resort Qilin USA Lodging Places 12-sep-24
CSMR AgrupaciΓ³n de ColaboraciΓ³n Empresaria MEOW LEAKS Argentina Wholesale Trade-non-durable Goods 12-sep-24
Carpenter McCadden and Lane LLP MEOW LEAKS USA Legal Services 12-sep-24
thornton-inc.com Ransomhub USA Construction 12-sep-24
mechdyne.com Ransomhub USA IT Services 12-sep-24
Ladov Law Firm BianLian USA Legal Services 12-sep-24
nhbg.com.co LockBit Colombia Health Services 12-sep-24
CNPS Cameroun Space Bears Cameroon Administration Of Human Resource Programs 12-sep-24
www.jatelindo.co.id STORMOUS Indonesia IT Services 12-sep-24
allamericanpoly.com Ransomhub USA Rubber, Plastics Products 11-sep-24
www.galgorm.com Ransomhub United Kingdom Lodging Places 11-sep-24
Charles Darwin School BLACK SUIT United Kingdom Educational Services 11-sep-24
Cathedral Prep INC Ransom USA Educational Services 11-sep-24
Clatronic International GmbH Fog Germany Wholesale Trade-durable Goods 11-sep-24
S. Walter Packaging Fog USA Paper Products 11-sep-24
Advanced Physician Management Services LLC MEOW LEAKS USA Accounting Services 11-sep-24
Arville MEOW LEAKS United Kingdom Textile Mill Products 11-sep-24
ICBC London Hunters International United Kingdom Depository Institutions 11-sep-24
Starr-Iva Water & Sewer District Medusa USA Electric, Gas, And Sanitary Services 11-sep-24
Karakaya Group Medusa Turkiye Construction 11-sep-24
ORCHID-ORTHO.COM CL0P USA Miscellaneous Manufacturing Industries 11-sep-24
Regent Care Center INC Ransom USA Health Services 11-sep-24
www.vinatiorganics.com Ransomhub India Chemical Producers 10-sep-24
Evans Distribution Systems PLAY USA Transportation Services 10-sep-24
Weldco-Beales Manufacturing PLAY Canada Machinery, Computer Equipment 10-sep-24
PIGGLY WIGGLY ALABAMA DISTRIBUTING PLAY USA Wholesale Trade-non-durable Goods 10-sep-24
Elgin Separation Solutions PLAY USA Machinery, Computer Equipment 10-sep-24
Bel-Air Bay Club PLAY USA Amusement And Recreation Services 10-sep-24
Joe Swartz Electric PLAY USA Construction 10-sep-24
Virginia Dare Extract Co. PLAY USA Food Products 10-sep-24
Southeast Cooler PLAY USA Machinery, Computer Equipment 10-sep-24
rupicard.com Kill Security India Non-depository Institutions 10-sep-24
IDF MEOW LEAKS Israel Justice, Public Order, And Safety 10-sep-24
Mossad MEOW LEAKS Israel Justice, Public Order, And Safety 10-sep-24
Vickers Engineering Akira USA Transportation Equipment 10-sep-24
CK Associates BianLian USA Miscellaneous Services 10-sep-24
Keya Accounting and Tax Services LLC BianLian USA Accounting Services 10-sep-24
Battle Lumber Co. BianLian USA Lumber And Wood Products 10-sep-24
Smart Source, Inc. BianLian USA IT Services 10-sep-24
HDI BianLian Canada Mining 10-sep-24
Myelec Electrical MEOW LEAKS Australia Wholesale Trade-durable Goods 10-sep-24
Qeco/coeq Rhysida Canada Membership Organizations 10-sep-24
E-Z Pack Holdings LLC INC Ransom USA Transportation Equipment 10-sep-24
Bank Rakyat Hunters International Malaysia Depository Institutions 10-sep-24
americagraphics.com Ransomhub USA Miscellaneous Manufacturing Industries 10-sep-24
Controlled Power DragonForce USA Electronic, Electrical Equipment, Components 10-sep-24
Arc-Com DragonForce USA Textile Mill Products 10-sep-24
Pennsylvania State Education Association Rhysida USA Membership Organizations 9-sep-24
pv.be Kill Security Belgium Insurance Carriers 9-sep-24
www.unige.it Ransomhub Italy Educational Services 9-sep-24
www.dpe.go.th Ransomhub Thailand General Government 9-sep-24
www.bsg.com.au Ransomhub Australia Amusement And Recreation Services 9-sep-24
www.avf-biomedical.com Ransomhub France Wholesale Trade-durable Goods 9-sep-24
schynsassurances.be Kill Security Belgium Insurance Carriers 9-sep-24
kahle cpa Qilin USA Accounting Services 9-sep-24
atlanticice.com Qilin USA Miscellaneous Services 9-sep-24
CAM | Tyre Trade Systems & Solutions Qilin United Kingdom IT Services 9-sep-24
Phoenix Air Conditioning & Heating Qilin USA Construction 9-sep-24
Exitz Technologies Qilin India IT Services 9-sep-24
ζ ͺεΌδΌšη€ΎγƒŸγƒ€γ‚­ Cicada3301 Japan Fabricated Metal Products 9-sep-24
America Voice Medusa USA Communications 9-sep-24
Prosolit Medusa Belgium IT Services 9-sep-24
Grupo Cortefiel Medusa Spain Apparel And Accessory Stores 9-sep-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
pv.be Kill Security Belgium Insurance Carriers 9-sep-24
schynsassurances.be Kill Security Belgium Insurance Carriers 9-sep-24
Prosolit Medusa Belgium IT Services 9-sep-24

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 16-09-2024 15.708

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 7 downloads