Slachtofferanalyse en Trends van Week 38-2024

Gepubliceerd op 23 september 2024 om 15:00

Cyberaanvallen op bedrijven: De harde realiteit van gestolen klantgegevens

De afgelopen week zijn verschillende bedrijven getroffen door cyberaanvallen die hun IT-systemen volledig ontwrichtten. Een opvallend voorbeeld is de Belgische modeketen Lolaliza. Hackers wisten toegang te krijgen tot gevoelige klant- en personeelsgegevens, ondanks de bestaande beveiligingsmaatregelen. Dit soort aanvallen toont aan dat zelfs bedrijven met beveiligingsprotocollen kwetsbaar blijven voor geavanceerde cybercriminelen.

Voor consumenten heeft dit directe gevolgen: hun persoonlijke gegevens, zoals e-mailadressen, namen en mogelijk zelfs financiële gegevens, kunnen worden misbruikt. Dit leidt vaak tot identiteitsdiefstal of andere vormen van fraude, vooral wanneer deze gegevens op het darkweb worden verhandeld. Het is van groot belang dat zowel bedrijven als consumenten zich bewust zijn van de risico's en hun digitale beveiliging versterken. Klanten zouden tweefactorauthenticatie moeten inschakelen en regelmatig wachtwoorden moeten wijzigen om hun accounts te beschermen.

Onderwijsinstellingen onder vuur: Hackers eisen miljoenen

Ook onderwijsinstellingen blijken een aantrekkelijk doelwit voor cybercriminelen. In de Verenigde Staten werd een omvangrijke cyberaanval uitgevoerd op de Providence Public Schools. De ransomware-groep Medusa eiste een losgeld van maar liefst 1 miljoen dollar, en dreigde gevoelige informatie, waaronder financiële en persoonlijke gegevens van studenten en leraren, openbaar te maken als het losgeld niet wordt betaald.

Dit soort aanvallen toont de kwetsbaarheid van onderwijsinstellingen, die vaak minder goed beveiligd zijn dan commerciële bedrijven. Het feit dat onderwijsinstellingen belangrijke data beheren, zoals persoonlijke informatie van studenten en medewerkers, maakt hen een interessant doelwit voor hackers. Het is essentieel dat deze instellingen investeren in geavanceerde beveiligingsoplossingen, zoals het regelmatig uitvoeren van back-ups, het patchen van kwetsbaarheden en het trainen van personeel in cyberbewustzijn.

Ransomware-aanvallen op kritieke infrastructuur: Seattle-Tacoma Airport als voorbeeld

Een ander zorgwekkend voorbeeld is de ransomware-aanval op Seattle-Tacoma International Airport (SEA), uitgevoerd door de Rhysida-groep. Deze aanval leidde tot de diefstal van maar liefst 3 terabyte aan gevoelige data, waaronder wachtwoorden, inloggegevens van medewerkers, en persoonlijke informatie van zowel klanten als personeel.

Deze aanval laat zien hoe kwetsbaar kritieke infrastructuren zijn voor cyberdreigingen. Vliegvelden, havens en andere openbare diensten vormen een belangrijk onderdeel van de samenleving, en als deze diensten worden verstoord, kan dat grote gevolgen hebben voor de economie en nationale veiligheid. Om dit soort aanvallen te voorkomen, moeten bedrijven die kritieke infrastructuren beheren, proactief investeren in cybersecurity-oplossingen zoals geavanceerde firewall-beveiliging, regelmatige audits van hun netwerken en het snel toepassen van beveiligingspatches.

Darkweb en gelekte data: Gevoelige informatie als handelswaar

De laatste tijd is er een duidelijke toename te zien in het aantal datalekken waarbij grote hoeveelheden gevoelige gegevens op het darkweb worden verkocht. Zo werden recent 44.000 Belgische e-mail- en wachtwoordcombinaties gelekt op BreachForums door de criminele groep CobraEgyLeaks. Het verkopen van persoonlijke gegevens is big business voor cybercriminelen. Gegevens zoals e-mailadressen, wachtwoorden en zelfs medische dossiers worden verhandeld voor relatief kleine bedragen, maar kunnen grote gevolgen hebben voor de slachtoffers.

Voor gebruikers betekent dit dat ze extra voorzichtig moeten zijn met hun online activiteiten. Het gebruik van sterke wachtwoorden, regelmatig updaten van software, en het inschakelen van tweefactorauthenticatie kunnen helpen om hun persoonlijke gegevens beter te beschermen. Bedrijven die klantgegevens beheren, zouden op hun beurt strengere beveiligingsmaatregelen moeten nemen, zoals encryptie van data en strikte toegangscontroles voor hun systemen.

Cyberaanvallen als blijvende bedreiging voor bedrijven en consumenten

Cyberaanvallen en datalekken blijven een ernstige bedreiging vormen voor bedrijven, overheidsinstellingen en individuen. De recente aanvallen op Lolaliza, onderwijsinstellingen in de VS en het vliegveld in Seattle laten zien dat geen enkele sector immuun is voor deze dreiging. Zowel bedrijven als consumenten moeten zich bewust zijn van de risico’s en preventieve maatregelen nemen. Het vergroten van bewustzijn over cybersecurity, het tijdig patchen van kwetsbaarheden en het trainen van personeel zijn cruciale stappen om de impact van toekomstige aanvallen te minimaliseren.

Begrippenlijst: Sleutelwoorden uitgelegd

  • Ransomware: Schadelijke software die bestanden of systemen versleutelt, waarbij losgeld wordt geëist om de toegang te herstellen.
  • Datalek: Een situatie waarin gevoelige, beveiligde of privé-informatie onbedoeld of opzettelijk wordt vrijgegeven.
  • Tweefactorauthenticatie (2FA): Een beveiligingsmethode waarbij twee stappen nodig zijn om in te loggen op een account (bijvoorbeeld een wachtwoord en een code via SMS).
  • Darkweb: Een deel van het internet dat niet toegankelijk is via normale zoekmachines en vaak wordt gebruikt voor illegale activiteiten.
  • Back-up: Een kopie van gegevens die wordt bewaard om bij verlies of beschadiging de originele data te herstellen.
  • Encryptie: Een methode om gegevens te beveiligen door ze om te zetten in een onleesbare code, die alleen kan worden ontcijferd met de juiste sleutel.

Hieronder vind je een compleet dag-tot-dag overzicht.


Slachtoffers cyberaanval

Ransomware-aanval op Rocky Mountain Gastroenterology

Rocky Mountain Gastroenterology, een vooraanstaande zorginstelling in de gezondheidszorgsector, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Trinity-groep. De aanval werd op 15 september 2024 om 12:09 ontdekt en heeft geleid tot een aanzienlijke inbreuk op de systemen van het bedrijf. De zorgverlener, gevestigd in de Verenigde Staten, beheert een grote hoeveelheid gevoelige medische gegevens. Bij deze aanval werd naar verluidt 330 GB aan gegevens gestolen. Rocky Mountain Gastroenterology heeft een jaaromzet van $60,3 miljoen.

De gestolen gegevens zijn door Trinity-groep in de openbare domeinen gepubliceerd op 16 oktober 2024. Deze aanval is een verontrustende herinnering aan de groeiende cyberdreigingen in de gezondheidszorg, een sector die vaak het doelwit is vanwege de waardevolle data die wordt verwerkt.

Salaam.af getroffen door ransomware-aanval van Lockbit3

Het technologiebedrijf Salaam.af, gevestigd in Afghanistan, is het slachtoffer geworden van een cyberaanval door de beruchte ransomware-groep Lockbit3. De aanval werd ontdekt op 15 september 2024, om 12:38 uur. Salaam.af is een belangrijke speler in de techsector, waar het onder andere werkt met gegevens van Taliban-gebruikers. De impact van deze aanval kan daarom verstrekkende gevolgen hebben voor de vertrouwelijkheid en integriteit van gevoelige data.

De aanval is een van de vele incidenten waarbij de Lockbit3-groep zich richt op grote organisaties wereldwijd, met als doel data te versleutelen en losgeld te eisen voor de vrijgave. Salaam.af moet nu snel handelen om de schade te beperken en verdere verspreiding van de ransomware te voorkomen. Dit incident onderstreept opnieuw het belang van sterke cyberbeveiliging i

EAGLE School getroffen door ransomware-aanval van Qilin-groep

EAGLE School, een onafhankelijke basisschool die onderwijs biedt aan getalenteerde en hoogbegaafde leerlingen van kleuterschool tot en met groep acht, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 15 september 2024 om 15:33. EAGLE School staat bekend om haar uitdagende academische curriculum en haar nadruk op sociaal-emotionele begeleiding. De school is actief in de publieke sector en zet zich in voor het ontwikkelen van het volledige potentieel van haar leerlingen.

De ransomware-groep Qilin heeft eerder soortgelijke instellingen in het vizier gehad en staat bekend om het versleutelen van gevoelige gegevens in ruil voor losgeld. EAGLE School, gevestigd in de Verenigde Staten, werkt nu nauw samen met cybersecurity-experts om de schade te beperken en de continuïteit van het onderwijs te waarborgen. Het incident benadrukt de voortdurende dreiging van cyberaanvallen op onderwijsinstellingen wereldwijd.

Ransomware-aanval op Emtel door ArcusMedia-groep

Emtel, een toonaangevend telecommunicatiebedrijf, actief in de sector in Mauritius, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de ArcusMedia-groep. De aanval werd op 15 september 2024 om 15:59 ontdekt. Emtel biedt hoogwaardige telecomdiensten aan in Mauritius, en de impact van de aanval kan ernstige gevolgen hebben voor de communicatie-infrastructuur van het land. De ArcusMedia-groep staat bekend om gerichte aanvallen op vitale sectoren zoals telecom, wat wijst op de potentieel grote risico's voor de bedrijfsvoering van Emtel en haar klanten. De zaak is in onderzoek, en er wordt gekeken naar herstelmaatregelen om de schade te beperken en de diensten snel te herstellen.

Northeast Florida Community Action Agency getroffen door ransomware-aanval door LockBit3

Op 15 september 2024 werd de Northeast Florida Community Action Agency, Inc. (NFCAA), een organisatie die hulp biedt op het gebied van nutsvoorzieningen en actief is in de publieke sector, slachtoffer van een ransomware-aanval uitgevoerd door de LockBit3-groep. NFCAA, gevestigd in de Verenigde Staten, helpt gemeenschappen in Noordoost-Florida met onder andere nutsvoorzieningen en andere sociale diensten.

De aanval werd ontdekt op 17:03 uur en heeft naar verwachting de dienstverlening aan klanten beïnvloed, aangezien de organisatie momenteel volledig online werkt voor het beheren van afspraken en aanvragen. De LockBit3-groep staat bekend om het aanvallen van publieke instellingen en het versleutelen van gevoelige data, waardoor bedrijven en instellingen in de hele wereld kwetsbaar zijn voor financiële schade en reputatieverlies.

NFCAA neemt stappen om de situatie te beheersen en verdere schade te beperken.

Ignitarium.com slachtoffer van LockBit 3.0 ransomware-aanval

Ignitarium.com, een toonaangevend technologiebedrijf dat gespecialiseerd is in product engineering services, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep LockBit 3.0. Het bedrijf, dat actief is in de halfgeleiderontwerp, multimedia, connectiviteit, cloudoplossingen en kunstmatige intelligentie, ontdekte de aanval op 15 september 2024 om 17:04 uur.

Ignitarium, gevestigd in India, staat bekend om zijn innovatieve oplossingen op het gebied van machine learning en deep neural networks. De aanval heeft vermoedelijk impact gehad op hun bedrijfsprocessen, maar verdere details over de omvang van de schade zijn nog niet vrijgegeven.

LockBit 3.0, een van de meest gevreesde ransomware-groepen, staat bekend om hun gerichte aanvallen op technologiereuzen wereldwijd. Organisaties in de technologische sector blijven een belangrijk doelwit voor dergelijke cyberaanvallen.

Ransomware-aanval treft Five Star Products

Op 15 september 2024 werd Five Star Products, een bedrijf actief in de consumer services sector, slachtoffer van een ransomware-aanval uitgevoerd door de beruchte LockBit 3.0-groep. Het bedrijf, dat gespecialiseerd is in innovatieve productoplossingen en technische ondersteuning voor diverse markten, waaronder de chemische industrie en olie- en gasverwerking, ontdekte de aanval om 17:07 uur. Five Star Products is gevestigd in de Verenigde Staten en speelt een cruciale rol in het bieden van technische en engineeringondersteuning voor grote industriële projecten.

De aanval van LockBit 3.0 benadrukt de aanhoudende dreiging van ransomware-aanvallen voor bedrijven wereldwijd, vooral voor organisaties in de technische dienstverlening. Five Star Products werkt momenteel aan herstelmaatregelen, terwijl de impact van de aanval nog wordt beoordeeld.

Bedrijven in soortgelijke sectoren worden gewaarschuwd om alert te zijn en hun cyberbeveiliging te versterken.

Ransomware-aanval treft ApexBrasil: Lockbit3-groep verantwoordelijk

ApexBrasil, een Braziliaans agentschap dat zich richt op de promotie van buitenlandse handel en investeringen, is slachtoffer geworden van een gerichte ransomware-aanval uitgevoerd door de beruchte Lockbit3-groep. De aanval werd ontdekt op 15 september 2024 om 17:10 uur. ApexBrasil speelt een belangrijke rol in het aantrekken van investeringen in diverse sectoren zoals energie, gezondheidszorg, agribusiness en innovatie. Het bedrijf is actief in de publieke sector en helpt om de Braziliaanse economie te diversifiëren en internationale kansen te creëren.

Deze aanval benadrukt de toenemende dreiging van ransomware-aanvallen op overheidsorganisaties en benadrukt de noodzaak van betere cyberbeveiligingsmaatregelen. Lockbit3, een van de meest actieve ransomware-groepen ter wereld, staat bekend om het versleutelen van gevoelige bedrijfsdata en het eisen van grote losgeldbedragen om deze informatie vrij te geven. ApexBrasil werkt momenteel samen met de autoriteiten om de schade te beperken en het incident te onderzoeken.

Dowley.com getroffen door LockBit 3 ransomware-aanval

Dowley.com, een technologiebedrijf met expertise in Managed Detection and Response (MDR) diensten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte LockBit 3-groep. De aanval werd op 15 september 2024 om 17:13 ontdekt door de interne beveiligingsteams van het bedrijf. Dowley.com staat bekend om zijn sterke relaties met klanten en biedt op maat gemaakte oplossingen om hen te beschermen tegen cyberdreigingen. Ondanks deze focus op beveiliging is het bedrijf getroffen door de aanval, wat illustreert hoe geavanceerd en wijdverspreid ransomware-aanvallen zijn geworden. Het bedrijf is gevestigd in de Verenigde Staten en actief in de technologie-sector, waar cyberdreigingen aan de orde van de dag zijn. De impact van de aanval wordt nog onderzocht, maar dit incident benadrukt het belang van voortdurende aandacht voor cyberveiligheid, zelfs voor bedrijven die actief zijn in de beveiligingssector zelf.

Lafuturasrl.it slachtoffer van RansomHub ransomware-aanval

Lafuturasrl.it, een Italiaans bedrijf actief in de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep RansomHub. De aanval werd ontdekt op 15 september 2024 om 19:06, maar experts schatten dat de aanval al op 10 september 2024 plaatsvond. Lafuturasrl.it staat bekend om zijn innovatieve oplossingen op het gebied van engineering, automatisering en industriële procesoptimalisatie. Het bedrijf levert hoogwaardige diensten en op maat gemaakte oplossingen om de productiviteit en efficiëntie van verschillende industrieën te verbeteren.

Met deze aanval heeft RansomHub het bedrijf hard getroffen, wat mogelijk ernstige gevolgen kan hebben voor de bedrijfsvoering en vertrouwelijke informatie. Het incident toont nogmaals aan hoe kwetsbaar bedrijven kunnen zijn voor cyberdreigingen, vooral wanneer ze werken met gevoelige en geavanceerde technologieën.

Lafuturasrl.it is gevestigd in Italië en werkt aan het herstellen van hun systemen om verdere schade te beperken.

AdvantageCDC.org getroffen door ransomware-aanval van RansomHub

AdvantageCDC.org, een organisatie binnen de financiële sector, gespecialiseerd in het bevorderen van economische groei in achtergestelde gemeenschappen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep RansomHub. De aanval werd ontdekt op 15 september 2024 om 19:10, waarbij de vermoedelijke start van de aanval op 10 september 2024 wordt geschat. AdvantageCDC.org biedt diverse diensten aan zoals toegang tot kapitaal, bedrijfsadvies en trainingsprogramma's om ondernemers te ondersteunen en de lokale werkgelegenheid te verbeteren. Deze aanval heeft de cruciale missie van het bedrijf in gevaar gebracht. AdvantageCDC.org is gevestigd in de Verenigde Staten en zet zich in voor het creëren van kansen en verbetering van de levenskwaliteit in de gebieden die zij bedienen. Het incident benadrukt opnieuw de kwetsbaarheid van organisaties in de financiële sector voor cyberdreigingen zoals ransomware.

Ransomware-aanval op AccurateRailroad.com door RansomHub

AccurateRailroad.com, een bedrijf dat actief is in de sector van transport en logistiek, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep RansomHub. Het bedrijf, dat zich richt op de verkoop van hoogwaardige modeltreinen en precisie-spoorwegproducten, ontdekte op 15 september 2024 dat het geïnfecteerd was met kwaadaardige software. De aanval zelf vond waarschijnlijk plaats op 10 september 2024. AccurateRailroad.com, gevestigd in de Verenigde Staten, bedient zowel hobbyisten als professionals met zijn uitgebreide assortiment van nauwkeurig vervaardigde treinmodellen en accessoires. De aanval heeft de bedrijfsvoering sterk verstoord, waardoor zowel klanten als medewerkers hinder ondervinden. De precieze omvang van de schade wordt nog onderzocht, maar de verwachting is dat de ransomware ernstige gevolgen heeft voor de levering van hun producten en diensten.

ATLCC getroffen door ransomware-aanval door RansomHub

ATLCC (Atlanta Consulting & Construction), een gerenommeerd bedrijf in de bouwsector, is het slachtoffer geworden van een grootschalige ransomware-aanval. De aanval werd gepleegd door de cybercriminele groep RansomHub en werd ontdekt op 15 september 2024 om 19:16 uur. Vermoedelijk vond de aanval plaats op 7 september 2024.

ATLCC, gevestigd in de Verenigde Staten, staat bekend om zijn uitgebreide consultancydiensten en projectmanagement binnen de bouwsector. Met een focus op zowel commerciële, residentiële als industriële projecten, heeft het bedrijf een sterke reputatie opgebouwd voor kwaliteit en innovatie. De aanval heeft mogelijk een grote impact op hun bedrijfsvoering en projecten.

De ransomware-aanval benadrukt nogmaals hoe belangrijk het is dat bedrijven, ongeacht hun sector, hun digitale beveiliging op peil houden om dergelijke incidenten te voorkomen.

Ransomware-aanval op Thompson Creek® Window Company door BlackBasta

Thompson Creek® Window Company, een toonaangevend bedrijf in de bouwsector dat zich richt op vervangingsproducten voor woningen, is het slachtoffer geworden van een ransomware-aanval door de BlackBasta-groep. De aanval werd ontdekt op 16 september 2024 om 11:01 uur. Het bedrijf, dat sinds 1980 actief is in de Mid-Atlantische regio van de Verenigde Staten, biedt op maat gemaakte vervangingsramen, deuren, goten, gevelbekleding en dakbedekking aan. Thompson Creek heeft zijn hoofdkantoor in Lanham, Maryland, USA.

De hackers hebben naar schatting 750 GB aan gegevens buitgemaakt, waaronder bedrijfsgegevens, financiële documenten, HR-gegevens, persoonlijke documenten van medewerkers en klanten, evenals payroll- en belastingformulieren. De aanval onderstreept de toenemende dreiging van ransomware-aanvallen binnen de bouwsector, die vaak te maken heeft met gevoelige bedrijfs- en klantinformatie. Het bedrijf werkt momenteel aan herstel en onderzoek naar de volledige omvang van de schade.

Ransomware-aanval treft Northern Safety Co., Inc.

Northern Safety Co., Inc., een toonaangevende distributeur van persoonlijke veiligheidsapparatuur, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Blackbasta. De aanval werd op 16 september 2024 om 11:02 ontdekt. Het bedrijf, gevestigd in Memphis, Tennessee, levert een breed scala aan veiligheidsproducten, waaronder wegwerpmaskers, gehoorbescherming, handschoenen en valbeveiliging.

De aanvallers hebben naar verluidt ongeveer 750 GB aan data gestolen, waaronder gevoelige bedrijfs-, financiële en personeelsinformatie, evenals persoonlijke gegevens van gebruikers en medewerkers. Deze aanval is een ernstige dreiging voor de bedrijfscontinuïteit van Northern Safety en de veiligheid van hun klanten en personeel in de Verenigde Staten.

Northern Safety blijft met de nodige spoed werken aan het herstel en de beveiliging van hun systemen om verdere schade te beperken.

Ransomware-aanval treft ExcelPlast Tunisie

ExcelPlast Tunisie, een bedrijf actief in de productie-industrie, is op 16 september 2024 om 11:12 uur slachtoffer geworden van een ransomware-aanval. Het bedrijf, gevestigd in Tunesië, is gespecialiseerd in de productie van polypropyleen (PP) en polyester kunststof platen, en levert hoogwaardige plastic producten aan diverse sectoren. De aanval werd uitgevoerd door de beruchte Orca-ransomwaregroep, die bekendstaat om hun gerichte aanvallen op bedrijven in de industriële sector.

De aanval heeft vermoedelijk geleid tot verstoringen in de productie en mogelijk verlies van gevoelige bedrijfsdata. ExcelPlast Tunisie is op dit moment bezig met het beoordelen van de schade en werkt samen met cybersecurity-experts om verdere impact te beperken. Bedrijven in de productiesector worden geadviseerd waakzaam te zijn en preventieve maatregelen te nemen om hun systemen te beschermen tegen soortgelijke aanvallen.

MCNA Dental getroffen door Everest ransomware-aanval

MCNA Dental, een groot Amerikaans zorgbedrijf gespecialiseerd in tandheelkundige verzekeringen, is op 16 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Everest-groep. De aanval heeft geleid tot een ernstige inbreuk op de gegevens van meer dan 1 miljoen patiënten, waaronder gevoelige persoonlijke en medische informatie.

Everest dreigde met het openbaar maken van de data als MCNA Dental niet binnen 24 uur contact opneemt volgens de instructies die zij hebben achtergelaten. De aanval benadrukt de kwetsbaarheid van de gezondheidszorgsector voor cyberaanvallen, waarbij de enorme hoeveelheid vertrouwelijke gegevens een aantrekkelijk doelwit vormt voor cybercriminelen. MCNA Dental is gevestigd in de Verenigde Staten en de impact van deze aanval kan verstrekkende gevolgen hebben voor zowel het bedrijf als de getroffen patiënten.

De tijd dringt voor MCNA Dental om actie te ondernemen en verdere schade te beperken.

Ransomware-aanval op Tendam.es door Valencialeaks

Tendam, een bedrijf dat actief is in de retailsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Valencialeaks. De aanval werd ontdekt op 18 september 2024 om 09:36. Hoewel de exacte hoeveelheid buitgemaakte data nog onbekend is, staat al vast dat er mogelijk gevoelige informatie op straat komt te liggen. Valencialeaks heeft aangekondigd dat ze de gestolen gegevens op 4 oktober 2024 openbaar zullen maken, tenzij er aan hun eisen wordt voldaan. Tendam is gevestigd in Spanje en beheert verschillende bekende kledingmerken. Het bedrijf werkt samen met cybersecurity-experts om de schade in te perken en de aanval te onderzoeken. De aanval benadrukt opnieuw hoe kwetsbaar de retailsector is voor cybercriminaliteit, vooral wanneer het gaat om het beschermen van klantgegevens en bedrijfsinformatie.

City of Pleasanton slachtoffer van Valencialeaks ransomware-aanval

De City of Pleasanton, actief in de publieke sector, is op 10 september 2024 om 03:45 slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Valencialeaks. Het Amerikaanse stadsbestuur, gevestigd in Pleasanton, Californië, ontdekte de aanval waarbij maar liefst 283GB aan gevoelige data werd geëxfiltreerd. De gelekte informatie werd vervolgens openbaar gemaakt door de cybercriminelen op 10 september 2024 om 03:06. Deze aanval benadrukt de voortdurende kwetsbaarheid van organisaties in de publieke sector voor geavanceerde ransomware-aanvallen, waarbij vaak vertrouwelijke gegevens worden gegijzeld of openbaar gemaakt. Het incident laat zien hoe belangrijk het is voor overheidsinstellingen om sterkere beveiligingsmaatregelen te nemen om hun netwerken en gegevens te beschermen tegen dergelijke bedreigingen.

Pleasanton werkt vermoedelijk aan een herstelplan, maar de impact op de gemeenschap en de gevoeligheid van de gestolen data kunnen nog langere tijd voelbaar zijn.

India: Satia Industries gehackt door Valencia Ransomware

Satia Industries, een bekend bedrijf in de papierindustrie in India, staat op de lijst van slachtoffers van de Valencia Ransomware-groep. Details over de omvang van de aanval zijn nog schaars, maar het bedrijf staat voor een uitdagende situatie. Verdere informatie over eventuele losgeld eisen of dataverlies is momenteel nog niet bekend.

Duopharma Biotech getroffen door ransomware-aanval van Valencialeaks

Het Maleisische farmaceutische bedrijf Duopharma Biotech, actief in de healthcare sector, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Valencialeaks. De aanval werd ontdekt op 18 september 2024 om 09:39 uur. Valencialeaks is erin geslaagd om maar liefst 25,7 GB aan gegevens te exfiltreren, wat uiteindelijk werd gelekt op 23 augustus 2024 om 04:00 uur.

Duopharma Biotech speelt een cruciale rol in de gezondheidszorg met de productie en distributie van farmaceutische producten. Deze aanval benadrukt de groeiende dreiging voor bedrijven in de gezondheidssector, waarbij waardevolle gegevens zoals patiëntinformatie en interne bedrijfsgegevens kwetsbaar blijken te zijn. Het incident toont aan hoe belangrijk het is voor bedrijven in deze sector om robuuste beveiligingsmaatregelen te implementeren om gevoelige informatie te beschermen tegen cybercriminelen zoals Valencialeaks.

Globe.com.bd getroffen door ransomware-aanval van Valencialeaks

Het telecommunicatiebedrijf Globe.com.bd, gevestigd in Bangladesh, is slachtoffer geworden van een gerichte ransomware-aanval door de criminele groep Valencialeaks. De aanval werd ontdekt op 18 september 2024 om 09:47 uur. Bij deze aanval is 200MB aan gevoelige data geëxfiltreerd, die vervolgens door de criminelen openbaar werd gemaakt op 21 augustus 2024 om 00:01 uur. Dit incident benadrukt wederom de gevaren waarmee bedrijven in de telecommunicatiesector wereldwijd worden geconfronteerd, vooral met betrekking tot gegevensbeveiliging en cyberdreigingen. Het lekken van vertrouwelijke informatie kan ernstige gevolgen hebben voor zowel de reputatie van het bedrijf als voor zijn klanten.

Aan bedrijven in deze sector wordt sterk aangeraden hun beveiligingsprotocollen te herzien en adequate maatregelen te treffen om soortgelijke aanvallen in de toekomst te voorkomen.

Mogelijke gegevensinbreuk bij JTEKT STINGS-webshop door ransomware-aanval

De officiële webshop van JTEKT STINGS in Japan is mogelijk getroffen door een datalek als gevolg van een ransomware-aanval op Kantsu Co., Ltd., een onderaannemer van de HYP Group die verantwoordelijk is voor het magazijnbeheer. Dit incident werd op 14 september 2024 gemeld.

Mogelijk zijn klantgegevens blootgesteld, waaronder namen, adressen, telefoonnummers, e-mailadressen, geboortedata, geslacht, betaalmethoden en gekochte producten. Gelukkig zijn er geen creditcardgegevens of andere gevoelige betaalinformatie gelekt.

Er loopt nog een onderzoek naar het datalek en een eindrapport wordt verwacht over drie tot vier weken. Uit voorzorg is de webshop tijdelijk gesloten en worden bestellingen die na 12 september zijn geplaatst, rechtstreeks door het bedrijf afgehandeld.

Grote Hackeraanval op Radio Geretsried Verstoort Uitzendingen

Radio Geretsried is getroffen door een grote hackeraanval, waardoor het station momenteel enkel een noodband uitzendt. In de nacht van zaterdag op zondag hebben onbekende aanvallers uit Rusland de systemen van het radiostation gehackt. Hierbij zijn alle muziekbibliotheken versleuteld en wordt er een aanzienlijk losgeld geëist. Het team van Radio Geretsried, samen met het bestuur van het Bürgernetz Isar-Loisach, werkt intensief aan een oplossing. De muzieklijsten worden momenteel geëxporteerd en wat gered kan worden, wordt veiliggesteld. Daarna moeten alle systemen volledig opnieuw worden opgezet, wat enige tijd in beslag zal nemen. Het station verwacht dat de problemen tot halverwege de week zullen aanhouden. Verdere updates zullen beschikbaar zijn via hun website en sociale mediakanalen zodra de situatie is opgelost. Het team dankt zijn luisteraars voor hun geduld en begrip tijdens deze moeilijke periode. 1

🇧🇪 Cyberaanval treft modeketen Lolaliza: klantgegevens mogelijk in gevaar

De Belgische modeketen Lolaliza is onlangs slachtoffer geworden van een cyberaanval, waarbij kwaadwillenden toegang hebben gekregen tot hun IT-systemen en databases. Volgens het bedrijf bestaat de mogelijkheid dat zowel klantgegevens als interne informatie van medewerkers zijn gecompromitteerd. Ondanks de bestaande beveiligingsmaatregelen wist de aanval toch door te dringen.

Lolaliza heeft onmiddellijk een onderzoek gestart en werkt samen met cyberbeveiligingsexperts om de situatie onder controle te krijgen en de normale bedrijfsvoering te herstellen. De winkels, zowel fysiek als online, blijven open tijdens dit proces. Klanten van wie de contactgegevens bekend zijn, worden sinds donderdag op de hoogte gebracht van de situatie.

De prioriteit van het bedrijf ligt bij de bescherming van klant- en personeelsdata en het herstellen van de getroffen systemen. Verdere details over de omvang van de schade worden nog onderzocht, terwijl het team blijft werken aan een volledige oplossing. 1

SuperCommerce.ai getroffen door Killsec ransomware-aanval

SuperCommerce.ai, een toonaangevend technologiebedrijf dat digitale oplossingen biedt voor zowel B2C als B2B markten in het Midden-Oosten en Afrika, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Killsec-groep. Het bedrijf, dat bekend staat om zijn innovatieve diensten op het gebied van autonome commerce en backend-ondersteuning voor technologische teams, ontdekte de aanval op 16 september 2024 om 15:37 uur. Deze cyberaanval heeft mogelijk een aanzienlijke impact op de digitale infrastructuur van SuperCommerce.ai, die cruciaal is voor de bedrijfsvoering in de snelgroeiende regio’s waar ze actief zijn. Het incident benadrukt de aanhoudende dreiging van ransomware voor technologiebedrijven wereldwijd.

Cruz Marine slachtoffer van ransomware-aanval door Lynx-groep

Cruz Marine, een bedrijf actief in de transport- en logistieke sector, is op 16 september 2024 om 15:38 getroffen door een ransomware-aanval van de beruchte Lynx-groep. Het bedrijf, gevestigd in [land naar keuze], speelt een cruciale rol in het vervoeren van werknemers, apparatuur, brandstof en materialen naar afgelegen locaties. Door deze aanval is de bedrijfsvoering ernstig verstoord, wat grote gevolgen heeft voor de logistiek en de levering van cruciale middelen. De Lynx-groep staat bekend om het gericht aanvallen van bedrijven in kritieke sectoren, waarbij ze gevoelige data versleutelen en losgeld eisen. Op dit moment is het nog onduidelijk hoe groot de schade precies is en of Cruz Marine zal ingaan op de eisen van de aanvallers. Dit incident onderstreept opnieuw de kwetsbaarheid van de transportsector voor cyberdreigingen.

Persoonlijke gegevens van 900.000 Britse patiënten gelekt

Bij een ransomware-aanval op het laboratorium Synnovis zijn de persoonlijke gegevens van meer dan 900.000 Britse patiënten gelekt. Synnovis voert bloedtests uit voor ziekenhuizen in Londen, en de aanval heeft geleid tot grote verstoringen. Twee Londense ziekenhuizen moesten duizenden afspraken verzetten. De gestolen data, waaronder medische informatie over aandoeningen zoals seksueel overdraagbare ziekten en kanker, werd online gepubliceerd door de Qilin-ransomwaregroep. Naast medische gegevens bevatten de gelekte bestanden namen, geboortedata en contactinformatie. Het incident vond plaats in juni, en hoewel Synnovis inmiddels veel systemen heeft hersteld, blijft de omvang van het lek groot. Zowel de Britse gezondheidsdienst NHS als Synnovis hebben nog geen officiële aantallen genoemd, maar uit externe bronnen blijkt dat meer dan 900.000 mensen zijn getroffen. Dit incident toont de risico’s van cyberaanvallen op zorginstellingen en de grote impact op patiënten en zorgverleners. 1, 2

ThomasLloyd slachtoffer van Cactus ransomware-aanval

ThomasLloyd, een wereldwijd opererend investerings- en adviesbedrijf in de financiële sector, is op 17 september 2024 slachtoffer geworden van een ransomware-aanval door de beruchte Cactus-groep. Het bedrijf, gevestigd in Pleasantville, New York, richt zich op het financieren, bouwen en exploiteren van duurzame projecten in de infrastructuur-, landbouw- en vastgoedsector.

De aanval werd ontdekt op 17 september 2024 om 12:42 uur. Gevoelige gegevens, zoals persoonlijke informatie van medewerkers en executives, financiële documenten, en vertrouwelijke bedrijfsdocumenten, zijn mogelijk gestolen. Dit kan aanzienlijke gevolgen hebben voor zowel het bedrijf als zijn klanten.

ThomasLloyd, met een omzet van ongeveer $66,1 miljoen, bevindt zich nu in een moeilijke situatie, terwijl de Cactus-groep dreigt met verdere publicatie van de gestolen gegevens op het darkweb.

Peerless Umbrella getroffen door Cactus ransomware-aanval

Op 17 september 2024 om 12:45 werd Peerless Umbrella, een gerenommeerde Amerikaanse fabrikant van paraplu's, het slachtoffer van een ransomware-aanval uitgevoerd door de Cactus-groep. Peerless Umbrella is gevestigd in Newark, New Jersey en staat al meer dan 70 jaar bekend als een toonaangevende producent van traditionele, golf- en modeparaplu's. Het familiebedrijf bedient zowel de binnenlandse markt als internationale klanten en is een van de grootste importeurs van paraplu's in de VS.

Tijdens de aanval heeft de Cactus-groep gevoelige bedrijfsgegevens en persoonlijke informatie van medewerkers en klanten gestolen. Onder de gestolen data bevinden zich onder andere financiële documenten, contracten, en interne correspondentie. De aanval is een zorgwekkend voorbeeld van hoe kwetsbaar zelfs goed gevestigde bedrijven in de productiesector zijn voor cyberaanvallen. Bedrijven zoals Peerless Umbrella worden steeds vaker het doelwit van criminele organisaties die losgeld eisen in ruil voor het herstellen van toegang tot hun systemen.

Compass Group slachtoffer van ransomware-aanval door Medusa-groep

Compass Group, actief in de sector Hospitality en Toerisme, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Medusa-groep. De aanval werd ontdekt op 18 september 2024 om 13:58 uur, terwijl de geschatte datum van de aanval 17 september 2024 was. Het bedrijf, dat zijn hoofdkantoor heeft in McMahons Point, New South Wales, Australië, speelt een belangrijke rol in de voedsel- en ondersteunende diensten in het land, met ongeveer 13.000 medewerkers.

De aanvallers zijn erin geslaagd om een aanzienlijke hoeveelheid data, namelijk 785,5 GB, buit te maken. Dit incident benadrukt opnieuw de kwetsbaarheid van zelfs de grootste bedrijven in de sector voor cyberaanvallen. Compass Group is momenteel bezig met het herstellen van de schade en het onderzoeken van de volledige impact van de aanval. Het is onduidelijk of er losgeld is geëist voor de terugkeer van de gestolen gegevens.

Ransomware-aanval treft AZPIRED

AZPIRED, een outsourcing service center actief in de business services-sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Medusa-groep. De aanval werd op 18 september 2024 om 13:59 ontdekt, terwijl wordt aangenomen dat de aanval plaatsvond op 16 september 2024. AZPIRED heeft meerdere vestigingen in de Filippijnen, waaronder kantoren in Cebu en Cagayan De Oro City. Het hoofdkantoor is gevestigd op 12260 Trail Spring Ct, Las Vegas, Nevada, Verenigde Staten. Met 124 medewerkers heeft het bedrijf te maken met een aanzienlijke inbreuk, waarbij maar liefst 205,70 GB aan gegevens is buitgemaakt. Dit incident benadrukt opnieuw de groeiende dreiging van ransomware-aanvallen binnen de business services-sector.

De Medusa-groep staat bekend om het versleutelen van bedrijfsdata en het dreigen met openbaarmaking als er geen losgeld wordt betaald. Het is cruciaal dat bedrijven zoals AZPIRED voorzorgsmaatregelen nemen om hun systemen en gevoelige data te beschermen tegen dergelijke aanvallen.

Cyberaanval op AZPIRED: Medusa eist $100.000

De Filipijnse outsourcingdienstverlener AZPIRED is het slachtoffer geworden van een cyberaanval door de hackersgroep Medusa. De aanvallers claimen dat ze maar liefst 205,7 GB aan data hebben gestolen. Als losgeld eisen ze een bedrag van $100.000, dat uiterlijk op 27 september 2024 betaald moet worden. De exacte inhoud van de gestolen gegevens is nog niet volledig bekendgemaakt, maar de omvang van de diefstal wijst op een serieuze inbreuk op de privacy en bedrijfsveiligheid. Dit soort aanvallen benadrukt de kwetsbaarheid van bedrijven, vooral in sectoren waar veel gevoelige informatie wordt verwerkt. Organisaties worden gewaarschuwd om voorzorgsmaatregelen te treffen en hun beveiligingssystemen te versterken om soortgelijke aanvallen te voorkomen. Het is nog niet duidelijk of AZPIRED van plan is om aan de eisen van Medusa te voldoen.

Ransomware-aanval op Providence Public School Department ontdekt

Het Providence Public School Department, dat verantwoordelijk is voor het beheer van de openbare scholen in Providence, Rhode Island, is recentelijk slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de Medusa-groep, een beruchte ransomware-organisatie. De aanval werd op 18 september 2024 om 14:01 ontdekt, hoewel de aanval vermoedelijk op 16 september 2024 plaatsvond.

Het Providence Public School Department beheert een netwerk van 21 basisscholen, zeven middelbare scholen, negen hogescholen en twee openbare charter-scholen, en bedient ongeveer 21.700 studenten. Als onderdeel van de aanval is er naar schatting 201,40 GB aan gevoelige data gelekt.

Cyberaanval op Amerikaanse scholen: Medusa eist 1 miljoen dollar losgeld

Het ransomware-team Medusa heeft naar eigen zeggen een succesvolle aanval uitgevoerd op de Providence Public Schools in de Verenigde Staten. Tijdens deze cyberaanval zou maar liefst 201,4 GB aan gevoelige data buitgemaakt zijn, waaronder financiële informatie, correspondentie, en persoonlijke gegevens van zowel studenten als leraren. Medusa eist een losgeld van 1 miljoen dollar om de gestolen informatie niet openbaar te maken. De deadline voor betaling is vastgesteld op 25 september 2024. Als het losgeld niet betaald wordt, dreigt de groep de gegevens openbaar te maken. Deze aanval onderstreept nogmaals de kwetsbaarheid van onderwijsinstellingen voor cybercriminaliteit en benadrukt het belang van sterke beveiligingsmaatregelen om dergelijke datalekken te voorkomen. Het incident roept vragen op over hoe goed scholen voorbereid zijn op dit soort digitale dreigingen.

Cyberaanval op Yokohama National University

Op 5 september 2024 meldde Yokohama National University dat een van haar servers, gebruikt voor numerieke berekeningen in een laboratorium, illegaal was benaderd en vervolgens werd ingezet voor externe aanvallen. Een externe instantie ontdekte verdachte communicatie afkomstig van het IP-adres van de universiteitsserver en waarschuwde de universiteit. Na onderzoek bleek dat onbevoegden via een SSH-server, bedoeld voor externe verbindingen, toegang hadden gekregen. De server werd direct losgekoppeld van het netwerk om verdere schade te voorkomen. De universiteit benadrukt dat er geen vertrouwelijke of persoonlijke gegevens op de getroffen server stonden. Het onderzoek naar de aanval is nog gaande.

Japanse bedrijven getroffen door ransomware-aanvallen

Op 13 september 2024 werd Choya Umeshu, een bekende Japanse producent van pruimenwijn, slachtoffer van een ransomware-aanval. De systemen van het bedrijf werden versleuteld, waardoor de bedrijfsactiviteiten tijdelijk tot stilstand kwamen. Choya Umeshu gaf aan dat mogelijk klant- en transactiegegevens zijn buitgemaakt door de aanvallers. Het incident heeft geleid tot bezorgdheid over de impact op klanten en het herstel van de bedrijfsvoering.

Daarnaast werd op 20 augustus 2024 ZACROS Co., Ltd., een Japanse producent van verpakkingsmaterialen, ook het doelwit van een cyberaanval. Hoewel het bedrijf snel reageerde en de nodige stappen ondernam om zijn systemen te beschermen, is bevestigd dat er bedrijfsgegevens zijn gelekt. Beide bedrijven werken aan het herstel van hun systemen en het verbeteren van hun beveiliging om toekomstige aanvallen te voorkomen.

Cyberaanval op Mitsubishi Chemical Group door Everest-groep

De Everest-ransomwaregroep heeft gegevens van Mitsubishi Chemical Group openbaar gemaakt, nadat een eis van 3 miljoen dollar niet werd ingewilligd. Op 2 september meldde de groep dat ze 6 terabyte aan gevoelige informatie hadden gestolen, waaronder tekeningen, contracten en interne rapporten. Ze dreigden deze data te publiceren als er geen betaling zou plaatsvinden. Inmiddels hebben ze een bestand van 19 GB vrijgegeven op hun lekwebsite, samen met een overzicht van de volledige mappenstructuur van de gestolen gegevens. Deze aanval laat zien hoe groot het risico is voor bedrijven, zelfs als ze zich goed beveiligen. Het benadrukt de noodzaak voor bedrijven om niet alleen te focussen op preventie, maar ook een gedetailleerd responsplan te hebben voor het geval van een succesvolle aanval.

Cyberaanval op Top Doctors: 40 GB aan gevoelige data gestolen

Top Doctors, een gerenommeerd medisch platform, is het doelwit geworden van een grote cyberaanval. De hackers, die zich hebben verbonden aan de groep RansomHub, claimen 40 GB aan gevoelige data te hebben gestolen. Dit omvat patiëntinformatie, verzekeringsdetails en andere persoonlijke gegevens. De aanval heeft gevolgen voor alle internationale vestigingen van Top Doctors, waaronder locaties in Spanje, Italië, Mexico, Colombia, Chili, Argentinië, het Verenigd Koninkrijk, Saoedi-Arabië en de Verenigde Staten. De hackers hebben een deadline gesteld voor betaling van het losgeld: 22 september 2024. Het niet voldoen aan deze eis kan leiden tot openbaarmaking van de gestolen gegevens.

Cyberaanval op Adantia: 27 GB aan data gestolen

Ook Adantia, een Spaans bedrijf, is recentelijk slachtoffer geworden van een cyberaanval door dezelfde hackersgroep, RansomHub. Zij beweren 27 GB aan bedrijfsgegevens te hebben buitgemaakt. Om hun eisen kracht bij te zetten, hebben de criminelen enkele voorbeelden van de gestolen data vrijgegeven. De deadline voor het betalen van losgeld is vastgesteld op 2 oktober 2024. Deze aanval benadrukt wederom de kwetsbaarheid van bedrijven voor cybercriminaliteit.

Ransomware-aanval op Seattle-Tacoma International Airport (SEA) door Rhysida

Port of Seattle, verantwoordelijk voor de activiteiten van Seattle-Tacoma International Airport (SEA), een belangrijke speler in de transport- en logistieke sector, is recentelijk slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Rhysida. De aanval werd op 18 september 2024 om 12:10 ontdekt, wat leidde tot onmiddellijke bezorgdheid over de veiligheid van de infrastructuur en gegevens van het vliegveld.

SEA, gelegen in de Verenigde Staten, speelt een cruciale rol in zowel passagiersvervoer als vrachtverkeer. De aanval heeft de dagelijkse operaties verstoord en leidde tot verhoogde waakzaamheid en onderzoek naar verdere beveiligingsmaatregelen om soortgelijke incidenten in de toekomst te voorkomen. Rhysida, een steeds grotere dreiging in de wereld van cybercriminaliteit, staat bekend om het richten op kritieke infrastructuren. Verdere details over de impact van de aanval worden nog onderzocht.

Cyberaanval op luchthaven Seattle-Tacoma (SEA) en haven van Seattle

De hackersgroep Rhysida heeft een cyberaanval uitgevoerd op zowel de haven van Seattle als Seattle-Tacoma International Airport (SEA). Deze ransomware-aanval heeft geleid tot de diefstal van maar liefst 3 terabyte aan gevoelige data. Onder de gestolen gegevens bevinden zich databases, inloggegevens van medewerkers, wachtwoorden, volledige serverdumps met noodtoepassingen, evenals persoonlijke informatie van zowel het personeel als klanten van de haven en luchthaven. Rhysida heeft ook 100 Bitcoin geëist, wat neerkomt op ongeveer 5,78 miljoen dollar, in ruil voor de niet-publicatie van de gestolen informatie. De aanval heeft mogelijk ernstige gevolgen voor de kritieke infrastructuur van de haven en luchthaven, waardoor gevoelige diensten kwetsbaar zijn geworden. Het incident benadrukt wederom de groeiende dreiging van ransomware-aanvallen op belangrijke publieke voorzieningen.

Ransomware-aanval treft Sherr Puttmann Akins Lamb PC

Sherr Puttmann Akins Lamb PC, een gerenommeerd advocatenkantoor dat gespecialiseerd is in familierecht, waaronder echtscheidingen, wettelijke scheidingen en kinderzaken, is het slachtoffer geworden van een ransomware-aanval. Het kantoor, dat actief is in de sector zakelijke dienstverlening, werd op 17 september 2024 om 16:59 op de hoogte gebracht van de aanval, waarbij de Bianlian-ransomwaregroep verantwoordelijk wordt gehouden voor de inbreuk. Sherr Puttmann Akins Lamb PC is gevestigd in de Verenigde Staten en biedt uitgebreide juridische diensten aan op het gebied van familierecht. Deze aanval benadrukt nogmaals het belang van sterke cyberbeveiligingsmaatregelen in alle sectoren, inclusief de juridische wereld, om gevoelige gegevens van cliënten te beschermen tegen cyberdreigingen.

Het is nog onduidelijk welke gegevens zijn getroffen, maar de ransomwaregroep staat bekend om het versleutelen van belangrijke bestanden en het eisen van losgeld in ruil voor het vrijgeven van deze gegevens.

Ransomware-aanval treft North American Textile Company (NATco)

North American Textile Company, LLC (NATco), een toonaangevende speler in de productie van labels, trims en hardware, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cactus-groep. Deze aanval werd ontdekt op 17 september 2024 om 17:00 uur. Het bedrijf, opgericht in 1991, heeft haar hoofdkantoor in Los Angeles, Californië, en exploiteert productievestigingen in meerdere landen, waaronder Italië, China en India. NATco is actief in de productie- en bedrijfsdienstensector, met een jaarlijkse omzet van $38,5 miljoen.

De Cactus-groep heeft gevoelige gegevens zoals persoonlijke en bedrijfsgegevens van werknemers, klantinformatie, zakelijke correspondentie en databaseback-ups gestolen. Deze informatie is nu beschikbaar op het dark web. NATco's snelle groei en wereldwijde aanwezigheid maken hen een aantrekkelijk doelwit voor cybercriminelen. De aanval heeft mogelijk grote gevolgen voor hun klanten en bedrijfsvoering wereldwijd.

Inktel slachtoffer van Play Ransomware-aanval

Inktel, een bedrijf dat actief is in de business services sector in de Verenigde Staten, is recentelijk slachtoffer geworden van een cyberaanval uitgevoerd door de Play ransomware-groep. De aanval werd ontdekt op 18 september 2024 om 12:01, maar wordt geschat te zijn gestart op 16 september 2024. Inktel biedt een breed scala aan diensten aan andere bedrijven, waaronder klantenservice en IT-ondersteuning, wat het een aantrekkelijk doelwit maakte voor cybercriminelen. De Play-groep staat bekend om het versleutelen van bestanden en het eisen van grote losgelden in ruil voor de decryptiesleutel. Op dit moment onderzoekt het bedrijf de omvang van de schade en wordt er gewerkt aan herstel. Dit incident onderstreept opnieuw de noodzaak voor versterkte cyberbeveiliging, vooral in servicegerichte sectoren die afhankelijk zijn van klantgegevens en bedrijfsprocessen.

Protective Industrial Products getroffen door Play Ransomware

Protective Industrial Products, een bedrijf actief in de productiesector in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de beruchte Play-groep. De aanval werd ontdekt op 18 september 2024 om 12:04, waarbij werd vastgesteld dat de aanval waarschijnlijk plaatsvond op 16 september 2024. Protective Industrial Products, dat veiligheids- en beschermingsproducten vervaardigt, werd hard getroffen door deze aanval. De Play-groep staat bekend om hun gerichte aanvallen op grote bedrijven, waarbij gevoelige bedrijfsgegevens worden gegijzeld in ruil voor losgeld. De impact op het bedrijf is nog in onderzoek, maar cyberdeskundigen waarschuwen voor mogelijke datalekken of stillegging van de productieprocessen. Dit incident benadrukt de dringende noodzaak voor bedrijven in de productiesector om hun cyberbeveiligingsmaatregelen voortdurend te evalueren en te verbeteren om dergelijke aanvallen te voorkomen.

Ransomware-aanval treft Baskervill in de VS

Baskervill, een Amerikaans bouwbedrijf, is op 18 september 2024 het slachtoffer geworden van een gerichte ransomware-aanval door de beruchte Play-groep. De aanval werd vermoedelijk uitgevoerd op 16 september 2024, maar werd pas twee dagen later ontdekt. Baskervill, dat actief is in de bouwsector, heeft zijn hoofdkantoor in de Verenigde Staten en levert diensten aan verschillende grote projecten.

De Play-groep, bekend om haar geraffineerde aanvallen op bedrijven wereldwijd, eist doorgaans losgeld in ruil voor het ontsleutelen van vergrendelde bedrijfsdata. Momenteel is het onduidelijk welke gegevens zijn getroffen, maar Baskervill werkt nauw samen met cybersecurity-experts om de impact te beperken en verdere schade te voorkomen.

Dit incident benadrukt de groeiende dreiging van ransomware in de bouwsector en het belang van versterkte cyberbeveiligingsmaatregelen binnen de industrie.

Ransomware-aanval op Hariri Pontarini Architects door Play-groep

Hariri Pontarini Architects, een prominente speler in de bouwsector, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. Het bedrijf, gevestigd in Canada, ontdekte de aanval op 18 september 2024 om 11:55 uur. Uit onderzoek blijkt dat de aanval mogelijk op 16 september 2024 heeft plaatsgevonden. Deze aanval heeft waarschijnlijk ernstige gevolgen voor de bedrijfsvoering, gezien de kritieke aard van de data in de architectuur en bouwsector. De Play-groep staat bekend om hun geavanceerde methoden en gerichte aanvallen op bedrijven wereldwijd, wat het belang benadrukt van een sterke cyberbeveiliging. Hariri Pontarini Architects werkt nauw samen met experts om het incident te onderzoeken en verdere schade te beperken.

RSP Manufacturing getroffen door Play-ransomware-aanval

Het Canadese bedrijf RSP, actief in de productiesector, is recent het slachtoffer geworden van een aanval uitgevoerd door de beruchte Play-ransomware-groep. De aanval werd op 18 september 2024 om 11:58 uur ontdekt, hoewel de eerste tekenen erop wijzen dat de systemen van het bedrijf al op 16 september 2024 zijn gecompromitteerd. RSP, een vooraanstaand speler in de maakindustrie, ziet zich nu geconfronteerd met de complexe gevolgen van deze aanval, waarbij bedrijfsgevoelige gegevens mogelijk zijn versleuteld en gegijzeld. De Play-groep staat bekend om haar gerichte aanvallen op bedrijven wereldwijd, met als doel losgeld te eisen in ruil voor de ontgrendeling van versleutelde data. Het incident onderstreept nogmaals het belang van robuuste cyberbeveiligingsmaatregelen, vooral in kritieke sectoren zoals de maakindustrie.

Multidata slachtoffer van ransomware-aanval door Play-groep

Multidata, een technologiebedrijf gevestigd in Luxemburg, is recent slachtoffer geworden van een gerichte ransomware-aanval door de Play-groep. De aanval werd ontdekt op 18 september 2024 om 11:52, maar onderzoek wijst erop dat de cybercriminelen mogelijk al op 16 september 2024 toegang hebben verkregen tot de systemen van het bedrijf. Multidata levert technologische oplossingen en staat bekend om zijn innovatie in de sector. De aanval heeft niet alleen verstoringen veroorzaakt in de dagelijkse bedrijfsvoering, maar kan ook mogelijk gevoelige bedrijfsinformatie in gevaar hebben gebracht. De Play-ransomware-groep staat berucht om hun agressieve tactieken en het versleutelen van bedrijfsgegevens met als doel losgeld te eisen. Op dit moment wordt er nog onderzocht hoe groot de impact is en welke maatregelen er nodig zijn om de schade te beperken.

Ransomware-aanval op 8010 Urban Living door Ransomhub

8010 Urban Living, een vastgoedbedrijf dat zich richt op moderne, stedelijke woningen, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Het bedrijf, actief in de bouwsector en gespecialiseerd in duurzame en innovatieve woningen voor stedelijke bewoners, ontdekte de aanval op 18 september 2024 om 09:18 uur. De vermoedelijke datum van de aanval is 16 september 2024. 8010 Urban Living, gevestigd in de Verenigde Staten, biedt een breed scala aan eigendommen, waaronder stijlvolle appartementen en lofts, allemaal gelegen in bruisende stedelijke gebieden. Het bedrijf staat bekend om zijn focus op kwaliteit en klanttevredenheid. De aanval van Ransomhub vormt een ernstige bedreiging voor hun operaties en hun reputatie.

Verdere details over de impact van de aanval moeten nog worden vrijgegeven, maar 8010 Urban Living werkt nauw samen met experts om de schade te beperken.

Faith Family Church Slachtoffer van Ransomhub-aanval

Faith Family Church, een organisatie gericht op het bieden van spirituele begeleiding en het bevorderen van gemeenschapszin, is getroffen door een ransomware-aanval uitgevoerd door de criminele groep Ransomhub. De aanval werd ontdekt op 18 september 2024, om 09:28 uur, hoewel de vermoedelijke datum van de aanval op 16 september 2024 ligt. Deze kerk, gevestigd in de Verenigde Staten, is actief op het gebied van religieuze diensten, onderwijs en liefdadigheidsinitiatieven, met als doel het opbouwen van een ondersteunende gemeenschap gebaseerd op christelijke waarden. Door de aanval is de werking van de kerk en haar programma’s mogelijk ernstig verstoord. Ransomhub is een beruchte cybercriminele groep die zich richt op organisaties met beperkte beveiligingsmiddelen, en het incident benadrukt de noodzaak van robuuste digitale bescherming, zelfs voor non-profitorganisaties.

RansomHub Ransomware treft Tape Ruvicha in Paraguay

Tape Ruvicha, een toonaangevende aanbieder van producten en diensten in Paraguay, is recent het slachtoffer geworden van een aanval door de RansomHub ransomware-groep. Deze cybercriminelen beweren dat zij 12 GB aan gevoelige gegevens van het bedrijf hebben buitgemaakt. De groep heeft aangekondigd dat ze van plan zijn om deze gegevens binnen 13 tot 14 dagen openbaar te maken als er niet aan hun eisen wordt voldaan. De aanval onderstreept opnieuw de toenemende dreiging van ransomware-aanvallen, waarbij bedrijven steeds vaker te maken krijgen met datalekken en de bijbehorende schade aan hun reputatie en financiën. Deze incidenten benadrukken de noodzaak voor bedrijven om hun cyberbeveiligingsmaatregelen te versterken en zich voor te bereiden op mogelijke aanvallen.

AmeriNat slachtoffer van MEDUSA ransomware-aanval

AmeriNat, een Amerikaanse financiële dienstverlener, is het doelwit geworden van de MEDUSA-ransomwaregroep. De aanvallers beweren dat ze toegang hebben verkregen tot vertrouwelijke gegevens van het bedrijf en dreigen deze binnen 7 tot 8 dagen te publiceren als er niet aan hun eisen wordt voldaan. Deze aanval op een financiële dienstverlener toont aan hoe ook bedrijven buiten de traditionele IT-sector kwetsbaar zijn voor cyberaanvallen. AmeriNat zal snel moeten reageren om verdere schade te voorkomen en de veiligheid van hun klantgegevens te waarborgen.

Ransomware-aanval op Chileense belasting- en douanerechtbanken

De belasting- en douanerechtbanken in Chili, die verantwoordelijk zijn voor geschillen tussen belastingbetalers en belasting- of douaneautoriteiten, zijn getroffen door een ransomware-aanval van de groep RansomHub. Deze hackersgroep beweert dat ze 144 GB aan data hebben buitgemaakt en dreigen deze informatie openbaar te maken als er niet wordt voldaan aan hun eisen. De aanval is een ernstige bedreiging voor de vertrouwelijkheid van gevoelige informatie, aangezien de rechtbanken belangrijke belastinggegevens beheren. RansomHub heeft aangegeven dat ze de gestolen gegevens binnen 13 tot 14 dagen zullen publiceren als er geen akkoord wordt bereikt. Dit incident onderstreept opnieuw de kwetsbaarheid van overheidsinstanties voor cyberaanvallen en de groeiende dreiging van ransomware wereldwijd.

Robson Planning Group Inc slachtoffer van ransomware-aanval door Meow-groep

Robson Planning Group Inc, een financiële adviesorganisatie die gespecialiseerd is in vermogensbeheer, is recent slachtoffer geworden van een ransomware-aanval. Het bedrijf, actief in de business services-sector, biedt diensten aan zoals pensioenplanning, investeringsstrategieën, belastingadvies en estate planning. Hun focus ligt op het helpen van cliënten om financiële zekerheid te bereiken via op maat gemaakt advies.

Op 18 september 2024 om 11:30 werd ontdekt dat de Meow-groep een aanval had uitgevoerd op de systemen van Robson Planning Group Inc. Het bedrijf, gevestigd in de Verenigde Staten, werd hierdoor getroffen en ondervindt aanzienlijke verstoringen in hun dienstverlening. De aanval benadrukt opnieuw het belang van cyberveiligheid in de financiële sector, waar gevoelige informatie vaak doelwit is van dergelijke bedreigingen.

Het incident is momenteel in onderzoek, terwijl het bedrijf werkt aan herstel en het beschermen van klantgegevens.

Ransomware-aanval treft EnviroNET Inc

EnviroNET Inc, een toonaangevend adviesbureau op het gebied van milieudiensten, is slachtoffer geworden van een ransomware-aanval door de Meow-groep. Het bedrijf, dat gespecialiseerd is in duurzame oplossingen voor bedrijven en gemeenschappen, ontdekte de aanval op 18 september 2024 om 11:32 uur. EnviroNET Inc staat bekend om zijn expertise op het gebied van ecologische beoordelingen, naleving van regelgeving en milieu-impactanalyses, en ondersteunt klanten bij het verminderen van hun ecologische voetafdruk. Ondanks hun focus op innovatie en integriteit, werd het bedrijf onverwachts getroffen door deze cyberaanval. EnviroNET Inc is gevestigd in de Verenigde Staten en de aanval benadrukt de groeiende dreiging van ransomware-aanvallen, zelfs voor bedrijven die zich richten op duurzaamheid en milieubewustzijn.

Environmental Code Consultants Inc getroffen door ransomware-aanval van Meow-groep

Environmental Code Consultants Inc, een bedrijf dat zich specialiseert in het aanbieden van adviesdiensten op het gebied van milieuvoorschriften en -compliance, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Meow-groep. De aanval werd ontdekt op 18 september 2024 om 11:33 uur. Dit bedrijf uit de sector Business Services biedt onder andere diensten zoals milieueffectbeoordelingen, duurzaamheidsplanning en nalevingsaudits. Het bedrijf, gevestigd in de Verenigde Staten, helpt organisaties bij het naleven van complexe milieuwetgeving en draagt bij aan duurzaam ondernemerschap. Deze aanval kan grote gevolgen hebben voor de dienstverlening en de gevoeligheid van bedrijfsgegevens.

RansomHub Ransomware-groep richt zich op District Chamber of Nurses and Midwives in Gdańsk

De RansomHub ransomware-groep heeft de District Chamber of Nurses and Midwives in Gdańsk, Polen, toegevoegd aan hun lijst van slachtoffers. Deze aanval vormt een ernstige bedreiging voor de gezondheidszorg, aangezien gevoelige persoonsgegevens van verpleegkundigen en verloskundigen mogelijk zijn gestolen. Dergelijke gegevens kunnen gebruikt worden voor identiteitsfraude of om losgeld te eisen van de organisatie. De ransomware-groep publiceert hun slachtoffers vaak op het dark web, wat de druk verhoogt om aan de eisen te voldoen. Deze aanval benadrukt het belang van sterke cyberbeveiliging in de gezondheidszorg, een sector die vaak doelwit is van cybercriminelen.

Krypton Resources getroffen door ransomware-aanval van Ransomhub

Krypton Resources, een vooraanstaand bedrijf in de energiesector, gespecialiseerd in de ontwikkeling en levering van geavanceerde materialen en technologieën, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Ransomhub-groep. De aanval werd ontdekt op 18 september 2024, om 09:51 uur, terwijl de schatting is dat de aanval zelf plaatsvond op 16 september 2024. Krypton Resources, dat actief is vanuit de Verenigde Staten, richt zich op het leveren van duurzame oplossingen voor diverse industrieën zoals energie, elektronica en productie. Door gebruik te maken van innovatieve technologieën en onderzoek, streeft het bedrijf naar meer efficiëntie en een vermindering van de ecologische impact. De aanval kan mogelijk aanzienlijke gevolgen hebben voor de activiteiten van het bedrijf.

Datadiefstal Sullivan Elections: Persoonlijke gegevens van kiezers gelekt

Op 16 september 2024 werd bekendgemaakt dat een dreigingsactor gegevens van het platform Sullivan Elections heeft gelekt. Dit platform biedt toegang tot verkiezingsgerelateerde diensten en informatie. Bij het datalek zijn persoonlijke gegevens van 4.312 kiezers buitgemaakt. Deze gegevens bevatten onder andere namen, adressen, telefoonnummers en geboortedata van de getroffen personen. Het incident benadrukt opnieuw de kwetsbaarheid van systemen die gevoelige informatie beheren en de noodzaak van strenge beveiligingsmaatregelen om dergelijke inbreuken te voorkomen. De gelekte gegevens kunnen misbruikt worden voor identiteitsdiefstal of andere kwaadaardige activiteiten. Het is belangrijk voor bedrijven en organisaties om hun beveiliging regelmatig te evalueren en te versterken om te voorkomen dat dergelijke incidenten zich voordoen.

El Dorado Ransomware Slachtoffer: A-1 Mobile Lock & Key

Het Amerikaanse bedrijf A-1 Mobile Lock & Key is slachtoffer geworden van een aanval door de El Dorado ransomware-groep. Dit bedrijf, dat gespecialiseerd is in slotenmakersdiensten, heeft te maken met de diefstal van gevoelige data, die mogelijk op het dark web gepubliceerd wordt. De El Dorado-groep staat erom bekend hun slachtoffers te chanteren door hen losgeld te laten betalen om verdere datalekken te voorkomen. Dit benadrukt het belang voor bedrijven om hun beveiliging tegen cyberaanvallen serieus te nemen.

El Dorado Ransomware Slachtoffer: Palm Facility Services

Palm Facility Services, een Amerikaans faciliteitenbedrijf, is recent toegevoegd aan de lijst van slachtoffers van de El Dorado ransomware-groep. Gevoelige bedrijfsgegevens zijn gestolen, en er dreigt openbaarmaking van deze gegevens op het dark web. De El Dorado-groep voert gerichte aanvallen uit op verschillende sectoren, en dit incident toont de noodzaak voor facilitaire bedrijven om hun digitale beveiliging op orde te hebben.

El Dorado Ransomware Slachtoffer: Kennedy Funding

Kennedy Funding, een bedrijf dat zich richt op financiële dienstverlening in de VS, is het doelwit geworden van een ransomware-aanval door de El Dorado-groep. Gestolen gegevens dreigen te worden gepubliceerd op het dark web, tenzij losgeld wordt betaald. Dit incident benadrukt opnieuw de groeiende dreiging voor financiële instellingen en de noodzaak om strikte cybersecuritymaatregelen te implementeren om dergelijke aanvallen af te weren.

AutoCanada getroffen door ransomware-aanval van Hunters-groep

AutoCanada, een toonaangevend bedrijf in de retailsector, werd op 17 september 2024 om 17:03 slachtoffer van een verwoestende ransomware-aanval door de beruchte Hunters-groep. Het bedrijf, dat actief is in Canada, ontdekte dat zowel gegevens van hun systemen waren geëxfiltreerd als versleuteld. Deze aanval legt wederom de kwetsbaarheid van grote ondernemingen in de detailhandel bloot voor cybercriminelen die gericht zijn op het verstoren van hun bedrijfsactiviteiten en het verkrijgen van gevoelige data. De Hunters-groep, bekend om hun gerichte aanvallen en gebruik van geavanceerde ransomware-technieken, eist vaak aanzienlijke losgelden in ruil voor de decryptiesleutels en om te voorkomen dat gestolen gegevens openbaar worden gemaakt. AutoCanada moet nu snel reageren om de schade te beperken, hun systemen te herstellen en verdere datalekken te voorkomen. Deze aanval benadrukt de voortdurende dreiging van cybercriminaliteit binnen de retailsector wereldwijd.

Bouwbedrijven getroffen door brute force-aanvallen op boekhoudsoftware

Hackers voeren brute force-aanvallen uit op boekhoudsoftware die veel gebruikt wordt in de bouwsector. Door zwakke of niet-veranderde standaardwachtwoorden op blootgestelde Foundation-servers, kunnen zij toegang krijgen tot bedrijfsnetwerken. Deze servers, die Microsoft SQL Server (MSSQL) gebruiken, worden vaak publiekelijk toegankelijk gemaakt om mobiele apps te ondersteunen, maar hierdoor kunnen aanvallers makkelijk proberen in te breken. Vooral accounts zoals de standaard ‘sa’ en ‘dba’ zijn kwetsbaar als hun wachtwoorden niet zijn gewijzigd. Onderzoekers zagen zeer agressieve aanvallen waarbij soms tot wel 35.000 inlogpogingen per uur werden gedaan op een enkele server. Na succesvolle toegang activeren de hackers de ‘xp_cmdshell’-functie om via SQL-queries opdrachten uit te voeren op het besturingssysteem. Zo kunnen ze bijvoorbeeld netwerkconfiguraties en hardware-informatie stelen. Bedrijven die deze software gebruiken, wordt sterk aangeraden om wachtwoorden te wijzigen en de servers niet publiekelijk toegankelijk te maken, tenzij absoluut noodzakelijk. 1

Temu ontkent datalek na claims van hacker over diefstal van 87 miljoen gegevens

Temu, een snelgroeiend e-commerceplatform, ontkent dat het slachtoffer is geworden van een datalek nadat een hacker beweerde 87 miljoen klantgegevens te hebben gestolen. De hacker, onder de naam 'smokinthashit', zette deze gegevens te koop op een hackingforum en deelde een voorbeeld van de gestolen data. Deze bevatte onder andere namen, adressen, geboortedata en gehashte wachtwoorden. Temu reageerde hierop door te stellen dat een grondige interne controle geen overeenkomsten vond tussen hun eigen gegevens en de gelekte data. Ze benadrukten dat de veiligheid van hun gebruikers een topprioriteit is en dat ze juridische stappen overwegen tegen degenen die deze valse informatie verspreiden. De hacker houdt vol dat hij nog steeds toegang heeft tot interne systemen van Temu, hoewel er geen bewijs is geleverd om deze claims te ondersteunen. Ondanks de ontkenning kan het incident klanten ongerust maken en schade toebrengen aan de reputatie van het bedrijf. Screenshot

New Electric getroffen door ransomware-aanval door Hunters

Het Amerikaanse bedrijf New Electric, actief in de bouwsector, is recentelijk slachtoffer geworden van een grootschalige ransomware-aanval. De aanval werd uitgevoerd door de beruchte ransomware-groep Hunters. De aanval werd op 17 september 2024 om 17:06 ontdekt. Tijdens de aanval zijn zowel gevoelige gegevens van het bedrijf geëxfiltreerd als de data van New Electric versleuteld, waardoor essentiële bedrijfsprocessen ernstig werden verstoord.

New Electric is gevestigd in de Verenigde Staten en opereert binnen de bouwsector. Het bedrijf werkt nauw samen met verschillende partners en klanten in grootschalige bouwprojecten. De impact van deze aanval is aanzienlijk, omdat zowel de interne gegevens als mogelijk klantinformatie in handen van de aanvallers is gevallen. Voorlopig is het onduidelijk of New Electric van plan is om te onderhandelen met de aanvallers, maar de autoriteiten zijn op de hoogte gebracht en er is een onderzoek gestart.

Ransomware-aanval op MIIT door Killsec-groep

Het Ministerie van Industrie en Informatietechnologie (MIIT), de zesde in rangorde van de uitvoerende afdelingen van de Staatsraad van de Volksrepubliek China, is slachtoffer geworden van een ransomware-aanval. Deze aanval werd uitgevoerd door de beruchte ransomware-groep Killsec. De aanval werd ontdekt op 17 september 2024 om 21:40 uur. MIIT speelt een cruciale rol in de ontwikkeling en het beheer van de industriële en informatietechnologiesector in China.

Deze aanval benadrukt opnieuw hoe ook overheidsinstanties in de publieke sector kwetsbaar zijn voor steeds geavanceerdere cyberdreigingen. China, als economische grootmacht, ziet zich door deze aanval geconfronteerd met de mogelijke blootstelling van gevoelige gegevens en verstoringen in haar kritieke infrastructuur. De betrokken autoriteiten zijn naar verwachting bezig met tegenmaatregelen om de schade te beperken en het incident grondig te onderzoeken.

Ring Power slachtoffer van ransomware-aanval door Ransomhub

Ring Power Corporation, gevestigd in Florida, is een toonaangevende leverancier van zware machines, energiesystemen en heftrucks. Actief sinds 1962, biedt het bedrijf een breed scala aan producten en diensten aan, waaronder verkoop van nieuwe en gebruikte apparatuur, verhuur en ondersteuning voor onderdelen en service. Ze bedienen sectoren zoals bouw, landbouw, scheepvaart en energieopwekking, met een sterke focus op klanttevredenheid en innovatie.

Op 18 september 2024 om 09:06 werd Ring Power het slachtoffer van een ransomware-aanval door de beruchte groep Ransomhub. Deze aanval legt een kritieke verstoring op aan het bedrijf, wat een directe impact heeft op hun dienstverlening en de brede klantengroep die zij ondersteunen. Ring Power zet stappen om hun systemen te herstellen en de impact van deze aanval te beperken. Ransomware-aanvallen zoals deze benadrukken de noodzaak van robuuste cyberbeveiliging in de bouwsector en aanverwante industrieën.

Ransomware-aanval treft advocatenkantoor in Texas

Het advocatenkantoor Omar O. Vargas, P.C., gevestigd in Houston, Texas, dat gespecialiseerd is in immigratie- en strafrecht, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de RansomHub-groep. De aanvallers claimen daarbij 50 GB aan data van het kantoor te hebben gestolen. Dit is niet de eerste keer dat het bedrijf door ransomware werd getroffen. Eerder, op 17 juli 2024, viel het ook al ten prooi aan de Everest-ransomware. Dit soort aanvallen toont opnieuw de kwetsbaarheid aan van juridische bedrijven voor cyberaanvallen, vooral gezien de gevoelige aard van de informatie waarmee zij werken. Het incident benadrukt de noodzaak voor bedrijven, ongeacht hun omvang of sector, om hun cyberbeveiligingsmaatregelen te versterken en regelmatig hun systemen te evalueren om toekomstige aanvallen te voorkomen.

Ransomware-aanval op Nikpol door Ransomhub

Het Australische bedrijf Nikpol, actief in de productiesector, is op 18 september 2024 getroffen door een ransomware-aanval, uitgevoerd door de cybercriminele groep Ransomhub. Nikpol, dat gespecialiseerd is in innovatieve meubelbeslag, designoplossingen en decoratieve oppervlakken, ontdekte de aanval om 09:11 uur, hoewel de vermoedelijke datum van de aanval al op 17 september 2024 wordt geschat. Dit bedrijf levert hoogwaardige producten voor zowel residentiële als commerciële markten, met een sterke focus op functionaliteit en esthetiek. Het incident vormt een ernstige verstoring voor de bedrijfsvoering en onderstreept de groeiende dreiging van ransomware voor de productiesector. Nikpol is gevestigd in Australië en staat bekend om zijn kwaliteitsstandaarden en geavanceerde ontwerpen.

PlumbersStock getroffen door ransomware-aanval door Ransomhub

PlumbersStock, een toonaangevende online retailer van loodgieters-, HVAC- en irrigatiebenodigdheden, is recent het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Ransomhub-groep. De aanval werd op 18 september 2024 om 09:14 ontdekt, maar experts schatten dat de aanval al op 17 september 2024 plaatsvond. PlumbersStock biedt een breed assortiment aan producten zoals kranen, toiletten, leidingkoppelingen en gereedschappen, met een sterke focus op zowel consumenten als professionele vakmensen. Het bedrijf, gevestigd in de Verenigde Staten, staat bekend om zijn snelle levering en uitstekende klantenservice.

De impact van de aanval kan mogelijk de bedrijfsvoering en klantenservice ernstig verstoren. Aanvallen zoals deze benadrukken het belang van een robuuste cyberbeveiliging in de retailsector, vooral bij bedrijven die afhankelijk zijn van e-commerce en een sterke digitale aanwezigheid.

Ransomware-aanval treft Cape Cod Academy

Cape Cod Academy, een onafhankelijke privéschool in Osterville, Massachusetts, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminelen van de groep Ransomhub. De aanval werd ontdekt op 18 september 2024 om 09:58 uur, terwijl schattingen suggereren dat de systemen van de school al op 13 september 2024 waren geïnfiltreerd.

Als onderdeel van de publieke sector richt Cape Cod Academy zich op het bieden van onderwijs aan leerlingen van kleuterschool tot en met 12e klas. De school staat bekend om haar sterke academische programma's en focus op karakterontwikkeling en gemeenschapsbetrokkenheid. De aanval heeft mogelijk grote gevolgen voor de IT-systemen van de school, met mogelijke verstoringen in het lesrooster en de dagelijkse activiteiten. De exacte impact van de aanval wordt nog onderzocht, terwijl de school samenwerkt met experts om de schade te beperken en de gegevens te herstellen.

Ransomware-aanval op Gestiriego.com door Threeam-groep

Het Spaanse bedrijf Gestiriego.com, actief in de sector van landbouw en voedselproductie, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Threeam-groep. Gestiriego, opgericht in 1985, levert wereldwijde oplossingen voor landbouw met hoge opbrengsten en beschikt over een internationaal netwerk van vestigingen en distributeurs. De aanval werd op 18 september 2024 om 12:12 ontdekt, wat leidde tot verstoringen in de bedrijfsvoering. De activiteiten van het bedrijf, dat zijn hoofdkantoor in Spanje heeft, zijn aanzienlijk geraakt door deze aanval. De betrokken ransomware-groep staat bekend om het aanvallen van organisaties in kritieke sectoren en eist vaak hoge losgelden in ruil voor de ontgrendeling van versleutelde data.

Deze aanval benadrukt het groeiende gevaar van ransomware voor bedrijven in de landbouw- en voedselproductiesector wereldwijd.

 

Indiase hackers claimen aanval op overheidsnetwerk Bangladesh

Een Indiase hackersgroep, bekend als de Indian Cyber Force, heeft naar eigen zeggen het nationale e-mailsysteem van de overheid van Bangladesh gehackt. Daarbij zouden ze toegang hebben gekregen tot gevoelige gegevens en meer dan 30 websites van de overheid hebben aangepast met zogenaamde defacement-aanvallen. Dit soort aanvallen houdt in dat de visuele inhoud van websites wordt veranderd, vaak met politieke of ideologische boodschappen. De aanvallen werden gedeeld via het dark web, waar de hackers hun acties openlijk claimen. Dit incident benadrukt de aanhoudende spanningen tussen India en Bangladesh op het gebied van cyberveiligheid. Dergelijke aanvallen vormen een groeiende dreiging voor overheden wereldwijd, vooral als kritieke infrastructuren, zoals e-mailsystemen, worden getroffen. De regering van Bangladesh onderzoekt de impact van de aanval en overweegt maatregelen om toekomstige cyberaanvallen beter af te weren.

Galloway & MacLeod getroffen door RansomHub ransomware-aanval

Galloway & MacLeod, een Schots bedrijf gespecialiseerd in landbouwbenodigdheden en voedselproductie, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Het bedrijf, gevestigd in Schotland, biedt een breed scala aan producten zoals diervoeders, meststoffen en zaden, met als doel de landbouwsector te ondersteunen in productiviteit en duurzaamheid.

De aanval werd op 18 september 2024 om 09:07 ontdekt. De activiteiten van Galloway & MacLeod zijn hierdoor ernstig verstoord. Hoewel de volledige impact van de aanval nog wordt beoordeeld, benadrukt het incident wederom de toenemende dreiging van ransomware in de agrarische sector.

Ransomhub staat bekend om het richten op bedrijven met cruciale functies in hun sector, en deze aanval onderstreept het belang van adequate cyberbeveiliging, zelfs in traditionele industrieën zoals landbouw.

Ransomware-aanval op www.quenotedeporten.com door Ransomhub

Het Argentijnse bedrijf www.quenotedeporten.com, actief in de sector consumentenservices, is recentelijk het slachtoffer geworden van een ransomware-aanval door de criminele groep Ransomhub. Het bedrijf, dat gespecialiseerd is in de levering van gepersonaliseerde geschenkervaringen zoals avontuurlijke activiteiten, gastronomische ervaringen en wellnesspakketten, ontdekte de aanval op 18 september 2024 om 09:08. De schatting is dat de aanval heeft plaatsgevonden op 28 augustus 2024.

www.quenotedeporten.com streeft ernaar om onvergetelijke herinneringen te creëren door middel van op maat gemaakte ervaringen, maar wordt nu geconfronteerd met de ernstige gevolgen van deze cyberaanval. De ransomwaregroep Ransomhub staat bekend om het versleutelen van gevoelige bedrijfsgegevens en het eisen van aanzienlijke losgelden. Het is nog onduidelijk of er al maatregelen zijn genomen om de situatie onder controle te krijgen en verdere schade te voorkomen.

Ransomware-aanval op Taperuvicha door Ransomhub

Taperuvicha, een bedrijf gevestigd in de hospitality- en toerismesector dat zich specialiseert in het aanbieden van hoogwaardige yerba mate-producten, is recentelijk het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte cybercriminelen van Ransomhub. De aanval werd ontdekt op 18 september 2024, om 09:17 uur, hoewel wordt vermoed dat de cybercriminelen al op 16 september 2024 het netwerk van het bedrijf wisten binnen te dringen.

Taperuvicha staat bekend om zijn toewijding aan het leveren van authentieke en premium yerba mate, rechtstreeks afkomstig van vertrouwde leveranciers, wat zorgt voor versheid en een rijke smaak. Het bedrijf, dat zowel individuele consumenten als groothandels bedient, heeft een sterke focus op klanttevredenheid en het behoud van culturele tradities. Het bedrijf is actief in Argentinië.

De aanval heeft mogelijk de bedrijfsvoering ernstig verstoord en toont de noodzaak aan voor verbeterde cyberbeveiliging binnen deze sector.

SatiaGroup slachtoffer van ransomware-aanval door Valencialeaks

SatiaGroup, een gerenommeerd bedrijf in de productiesector, gevestigd in India, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Valencialeaks. De aanval werd ontdekt op 18 september 2024 om 09:44 uur. Tijdens deze aanval werd maar liefst 7,1 GB aan vertrouwelijke bedrijfsgegevens geëxfiltreerd. Valencialeaks heeft deze data vervolgens gelekt op 23 augustus 2024 om 00:01 uur.

SatiaGroup, dat een sterke positie heeft in de productiesector, wordt nu geconfronteerd met ernstige uitdagingen door deze beveiligingsinbreuk. Dergelijke aanvallen kunnen niet alleen financiële schade veroorzaken, maar ook de reputatie van het bedrijf op lange termijn aantasten. Dit incident benadrukt het belang van solide cybersecuritymaatregelen, vooral in industrieën die vaak gericht zijn op de fysieke productie en mogelijk minder nadruk leggen op digitale beveiliging.

Ransomware-aanval treft www.tta.cls

Het bedrijf www.tta.cls, actief in de sector transport en logistiek, is op 18 september 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de groep Ransomhub, waarbij de eerste tekenen van de aanval gedateerd zijn op 16 september 2024. Het bedrijf, gevestigd in Nederland, biedt technologische oplossingen en adviesdiensten aan voor het optimaliseren van bedrijfsprocessen, waaronder softwareontwikkeling, data-analyse en IT-beheer. Deze aanval dreigt ernstige verstoringen te veroorzaken in de dienstverlening van het bedrijf, dat normaal gesproken de efficiëntie en productiviteit van hun klanten ondersteunt met geavanceerde technologieën. Ransomhub staat bekend om het versleutelen van kritieke bedrijfsdata, en het is nog onduidelijk of er data is buitgemaakt.

Bedrijven in deze sector worden vaker doelwit van cybercriminelen, omdat ze een schat aan waardevolle gegevens beheren en doorgaans sterk afhankelijk zijn van hun IT-infrastructuur.

Ransomware-aanval op oipip.gda.pl door Ransomhub

Op 18 september 2024 werd oipip.gda.pl, gelieerd aan de Regionale Kamer van Verpleegkundigen en Verloskundigen in Gdańsk, Polen, slachtoffer van een ransomware-aanval uitgevoerd door de cybergroep Ransomhub. De aanval werd vermoedelijk op 16 september 2024 uitgevoerd en trof de organisatie die zich inzet voor de professionele ontwikkeling, regulering en vertegenwoordiging van verpleegkundigen en verloskundigen in de regio.

De organisatie speelt een belangrijke rol in de publieke sector, met als doel het bieden van middelen, trainingen en ondersteuning aan haar leden. Dit incident benadrukt de kwetsbaarheid van organisaties in de publieke sector, zelfs als ze zich richten op essentiële diensten zoals gezondheidszorg. Er wordt nog onderzocht welke gegevens mogelijk zijn getroffen en wat de impact van de aanval op hun dienstverlening zal zijn.

Chernan Technology slachtoffer van ransomware-aanval door Orca-groep

Chernan Technology Co. Ltd., een toonaangevend bedrijf in de technologiesector, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Orca-groep. Het bedrijf, opgericht op 10 april 1984 als een dochteronderneming, ontdekte de aanval op 18 september 2024 om 13:00 uur. Chernan Technology is gevestigd in Taiwan en staat bekend om zijn innovatieve oplossingen en wereldwijde impact binnen de technologiebranche. De aanval heeft geleid tot verstoringen in hun operaties en er is een groot risico dat gevoelige gegevens zijn buitgemaakt. De Orca-groep staat bekend om hun gerichte aanvallen op technologiebedrijven en het eisen van grote losgelden om versleutelde gegevens vrij te geven. Op dit moment onderzoekt het bedrijf de omvang van de schade en werkt het samen met cyberbeveiligingsexperts om het probleem aan te pakken en de mogelijke gevolgen te beperken.

Amerinational Community Services getroffen door ransomware-aanval door Medusa

Amerinational Community Services, een Amerikaans bedrijf actief in de financiële dienstverlening, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. Het bedrijf, dat sinds 1975 gespecialiseerd is in het beheren van leningen, activabeheer en onder andere diensten aan overheidsinstellingen, non-profitorganisaties en particuliere investeerders, ontdekte de aanval op 18 september 2024 om 14:02 uur. Vermoedelijk vond de aanval plaats op 16 september 2024.

Amerinational, gevestigd in Albert Lea, Minnesota, biedt haar diensten aan in de Verenigde Staten en Puerto Rico en heeft 109 medewerkers. De ransomware-aanval heeft mogelijk ernstige gevolgen voor zowel het bedrijf als haar klanten, vanwege de gevoelige financiële gegevens die beheerd worden. Verdere details over de impact van de aanval en het lopende onderzoek zijn nog niet bekendgemaakt.

Blijf alert op updates over deze situatie, aangezien ransomware-aanvallen vaak gepaard gaan met datalekken en financiële schade.

Agricola slachtoffer van ransomware-aanval door Qilin-groep

Agricola, een bekend bedrijf in de sector van landbouw en voedselproductie, is op 18 september 2024 getroffen door een ransomware-aanval uitgevoerd door de beruchte Qilin-groep. Het bedrijf, actief in de agrarische sector en al meer dan een halve eeuw leverancier van kwaliteitsproducten, ontdekte de aanval om 14:35 uur. De aanval zelf wordt geschat te hebben plaatsgevonden op 12 september 2024. Agricola, gevestigd in [land], heeft aangegeven niet van plan te zijn het losgeld te betalen. Als gevolg hiervan heeft de Qilin-groep aangekondigd de gestolen data van het bedrijf openbaar te maken als er geen betaling volgt. Deze situatie benadrukt de toenemende dreiging van ransomware-aanvallen in de landbouwsector, die kritieke infrastructuren wereldwijd raakt.

Prentke Romich Company slachtoffer van ransomware-aanval door Fog-groep

De Prentke Romich Company, een Amerikaans bedrijf actief in de gezondheidszorgsector, is op 18 september 2024 om 16:03 uur slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte ransomware-groep Fog. Deze cybercriminelen wisten toegang te krijgen tot gevoelige gegevens van het bedrijf, waaronder ongeveer 250 GB aan cruciale bedrijfsinformatie.

Prentke Romich Company is gevestigd in de Verenigde Staten en is wereldwijd bekend om hun technologieën voor alternatieve en ondersteunende communicatie (AAC) voor mensen met spraakproblemen. De aanval door de Fog-groep heeft niet alleen de werking van het bedrijf verstoord, maar ook mogelijk de vertrouwelijke informatie van kwetsbare cliënten blootgelegd.

Het is van cruciaal belang dat het bedrijf snel herstelt van deze aanval en verdere stappen onderneemt om hun systemen en gegevens beter te beveiligen tegen toekomstige dreigingen.

Ransomware-aanval op DJH Jugendherberge door Hunters

DJH Jugendherberge, actief in de sector van gastvrijheid en toerisme, is op 18 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. Dit Duitse bedrijf, dat bekend staat om zijn netwerk van jeugdherbergen, ontdekte de aanval om 17:29 uur. De cybercriminelen hebben zowel gegevens geëxfiltreerd als versleuteld, wat de situatie voor DJH bijzonder zorgwekkend maakt. Hoewel de exacte locatie van de aanval nog onduidelijk is, heeft het bedrijf te maken met een ernstige inbreuk op de gegevensbeveiliging.

De aanval vormt een grote bedreiging voor de bedrijfsvoering en de veiligheid van hun klantgegevens. Het is nog niet bekend of er losgeld geëist is of hoe groot de impact zal zijn op het lange termijn functioneren van het bedrijf.

Bertelkamp Automation getroffen door Qilin ransomware-aanval

Bertelkamp Automation, Inc. (BAI), een vooraanstaande aanbieder van industriële automatiseringsoplossingen in de zuidoostelijke Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Qilin-groep. De aanval werd ontdekt op 18 september 2024 om 20:03, hoewel de eerste tekenen van de aanval al teruggaan tot 11 september 2024. BAI, dat al meer dan 40 jaar actief is in de productiesector, levert oplossingen die de efficiëntie en productiviteit van hun klanten aanzienlijk verbeteren. Ondanks hun gevestigde positie in de sector, is het bedrijf recent geconfronteerd met deze cyberdreiging, die hun bedrijfsvoering heeft verstoord. Het incident benadrukt nogmaals het groeiende gevaar van ransomware-aanvallen voor bedrijven in de maakindustrie. Bertelkamp Automation onderzoekt momenteel de impact van de aanval en neemt de nodige stappen om de schade te beperken.

Ransomware-aanval treft Plaisted Companies in de bouwsector

Plaisted Companies, een Amerikaans bedrijf actief in de bouwsector, is op 18 september 2024 getroffen door een ransomware-aanval. De aanval werd uitgevoerd door de beruchte Play-groep, een cybercriminelenorganisatie die bekend staat om het richten op bedrijven wereldwijd. De aanval werd ontdekt om 22:36 uur, waarna snel werd ingegrepen om de impact te beperken. Plaisted Companies, gevestigd in de Verenigde Staten, heeft een lange staat van dienst in de bouwsector en levert een breed scala aan diensten en producten. De aanval heeft het bedrijf echter flink ontwricht, met mogelijke gevolgen voor de bedrijfsvoering. Het incident onderstreept de groeiende dreiging van cybercriminaliteit binnen de bouwsector, een sector die steeds vaker wordt geviseerd door ransomware-groepen zoals Play. Verdere details over de omvang van de schade zijn momenteel nog niet vrijgegeven.

Ransomware-aanval op IIB door Handala-groep

Israeli Industrial Batteries (IIB), een bedrijf actief in de productiesector, is op 19 september 2024 slachtoffer geworden van een ransomware-aanval door de Handala-groep. IIB, gevestigd in Israël, speelt een belangrijke rol binnen de militaire en defensie-industrie van het land en ontwerpt en produceert energieopslagoplossingen voor kritieke infrastructuren zoals radars, telecommunicatieapparatuur en spionageapparatuur. De aanval werd ontdekt op 19 september 2024 om 01:32. IIB is een belangrijk bedrijf, met banden met het Ministerie van Defensie, wat de impact van de aanval potentieel nog groter maakt. De Handala-groep staat bekend om hun aanvallen op strategische en gevoelige doelen, en deze aanval lijkt gericht op het verstoren van militaire en industriële processen van het bedrijf.

De aanval benadrukt wederom het belang van sterke cyberbeveiliging binnen vitale sectoren zoals de defensie-industrie.

Vidisco slachtoffer van ransomware-aanval door Handala-groep

Vidisco, een Israëlisch technologiebedrijf dat draagbare digitale röntgeninspectiesystemen ontwikkelt en produceert, is op 19 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Handala-groep. Vidisco is nauw verbonden met de Israëlische militaire eenheid 8200 en speelt een cruciale rol in de beveiliging van luchthavens wereldwijd, waarbij 84% van de luchthavens hun producten gebruiken bij controlepoorten. Deze aanval, die gericht is op een bedrijf dat essentiële technologie levert voor veiligheidstoepassingen, benadrukt opnieuw de toenemende dreiging van cyberaanvallen op kritieke infrastructuurleveranciers. De aanval werd ontdekt om 01:34 uur en heeft mogelijk wereldwijde veiligheidsimplicaties, gezien het belang van Vidisco’s technologie in de luchtvaartbeveiliging. Het Israëlische bedrijf werkt momenteel samen met experts om de schade te beoordelen en systemen te herstellen.

Structural Concepts getroffen door Medusa ransomware-aanval

Structural Concepts, een Amerikaanse producent van temperatuur-gecontroleerde displaykasten voor de voedsel- en dranksector, is op 19 september 2024 slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf, opgericht in 1973 en gevestigd in Muskegon, Michigan, werd geconfronteerd met een aanzienlijke gegevenslek van 603,10 GB. De aanval wordt geschat te hebben plaatsgevonden op 18 september, een dag voor de ontdekking. Structural Concepts, dat 540 medewerkers in dienst heeft, bevindt zich in de maakindustrie en levert belangrijke producten voor de horeca- en retailsector. Deze aanval onderstreept opnieuw hoe kwetsbaar ook middelgrote industriële bedrijven zijn voor cyberdreigingen, zoals ransomware-aanvallen, die niet alleen de bedrijfsvoering kunnen verstoren, maar ook gevoelige gegevens kunnen blootstellen.

Compass Group getroffen door tweede aanval door Medusa Ransomware-groep (2de aanval)

Compass Group, actief in de hospitality- en toerismesector, is op 19 september 2024 het slachtoffer geworden van een nieuwe ransomware-aanval. Deze aanval werd uitgevoerd door de beruchte Medusa-groep. De aanval werd naar schatting op 18 september 2024 uitgevoerd, maar pas de volgende ochtend ontdekt.

De ransomware-groep claimde toegang te hebben tot het netwerk van Compass Group, ondanks eerdere inspanningen van het bedrijf om hun systemen te beveiligen met Crowdstrike Falcon EDR. De aanvallers bekritiseerden de beveiligingsmaatregelen van het bedrijf, met name het netwerkbeheer, en stelden dat er onvoldoende aandacht is besteed aan klantprivacy en netwerkveiligheid.

Compass Group is gevestigd in Australië en staat nu voor de uitdaging om hun systemen te herstellen en de gegevens van hun klanten te beschermen na deze tweede aanval door dezelfde groep.

Ransomware-aanval treft Paybito.com in financiële sector

Op 19 september 2024 werd Paybito.com, een toonaangevend bedrijf in de financiële dienstverlening en bekend om zijn geavanceerde cryptobeurzen, slachtoffer van een ransomware-aanval door de beruchte groep LockBit3. De aanval werd ontdekt om 04:10, terwijl de schatting is dat de aanval een dag eerder, op 18 september 2024, plaatsvond.

Paybito.com, gevestigd in de Verenigde Staten, biedt bedrijven op maat gemaakte oplossingen voor het opzetten van cryptobeurzen, inclusief API-integraties voor het bouwen van volledig aangepaste platforms. Door de aanval zijn hun diensten mogelijk ernstig verstoord, wat gevolgen kan hebben voor hun klanten wereldwijd.

Ransomware-aanvallen zoals deze benadrukken de kritieke noodzaak van robuuste beveiligingsmaatregelen in de snelgroeiende cryptosector.

Ransomware-aanval treft eFile.com

eFile.com, een prominente speler in de financiële dienstverlening, gespecialiseerd in het aanbieden van gratis of betaalbare belastingvoorbereiding en elektronische indiening van federale en staatsaangiften, is getroffen door een ransomware-aanval. Op 19 september 2024, om 04:11 uur, werd de aanval ontdekt, vermoedelijk uitgevoerd door de beruchte Lockbit3-groep. De aanval vond waarschijnlijk plaats op 18 september 2024.

eFile.com, gevestigd in de Verenigde Staten, biedt ook gratis belastingondersteuning en handige belastingtools voor klanten, waardoor het een populaire keuze is voor belastingaangiftes. De aanval heeft grote bezorgdheid veroorzaakt, aangezien klanten vaak gevoelige financiële en persoonlijke gegevens toevertrouwen aan de diensten van het bedrijf.

De impact van de ransomware-aanval en de eventuele gevolgen voor de klanten van eFile.com worden momenteel onderzocht, terwijl er gewerkt wordt aan herstel en beveiliging.

Yesmoke.eu getroffen door ransomware-aanval van Lockbit3

Yesmoke.eu, een Italiaans bedrijf actief in de retailsector, werd op 19 september 2024 om 04:14 slachtoffer van een ransomware-aanval uitgevoerd door de beruchte groep Lockbit3. De aanval zelf vond waarschijnlijk plaats een dag eerder, op 18 september 2024. Yesmoke.eu, dat zijn hoofdkantoor heeft in Milaan en een operationele vestiging in Settimo Torinese, is gespecialiseerd in de verkoop van tabaksproducten. De aanval werd ontdekt nadat het bedrijf problemen ondervond met hun systemen, vermoedelijk door encryptie van kritieke bedrijfsdata door de hackersgroep. De ransomware-groep Lockbit3 staat bekend om hun wereldwijde aanvallen op bedrijven, waarbij ze gevoelige informatie gijzelen in ruil voor losgeld. Het incident is nog in onderzoek, terwijl het bedrijf probeert de schade te beperken en zijn diensten te herstellen.

Bedrijven worden gewaarschuwd voor een verhoogd risico op soortgelijke aanvallen in deze sector.

Lakeland Chamber of Commerce getroffen door ransomware-aanval

Op 19 september 2024 werd de Lakeland Chamber of Commerce, actief in de sector van zakelijke dienstverlening, slachtoffer van een ransomware-aanval uitgevoerd door de beruchte Lockbit3-groep. De aanval, die vermoedelijk een dag eerder, op 18 september 2024, plaatsvond, werd ontdekt om 04:17 uur. De organisatie, gevestigd in de Verenigde Staten, fungeert als een belangrijke speler in het bedrijfsleven, waarbij ze als katalysator optreedt voor zakelijk succes, en leiders en beïnvloeders bijeenbrengt binnen de gemeenschap.

Lockbit3, een gevreesde ransomware-groep, staat bekend om zijn efficiënte en schadelijke aanvallen op bedrijven wereldwijd. De impact van deze aanval op de Lakeland Chamber of Commerce benadrukt opnieuw het groeiende gevaar van cyberdreigingen in de zakelijke dienstverlening, en de noodzaak voor bedrijven om hun cyberbeveiliging te versterken.

Ransomware-aanval treft BSPCR.com in de bouwsector

Het bedrijf BSPCR.com, actief in de bouwsector, is op 19 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Lockbit3-groep. De aanval werd ontdekt om 04:20 uur, hoewel wordt vermoed dat de aanval al op 18 september 2024 plaatsvond.

BSPCR.com is gevestigd in de Verenigde Staten en speelt een belangrijke rol binnen de constructie-industrie. Het bedrijf werd plotseling geconfronteerd met versleutelde systemen, wat hun dagelijkse activiteiten ernstig heeft verstoord. De cybercriminelen van Lockbit3 staan bekend om het gebruiken van geavanceerde methoden om bedrijven wereldwijd aan te vallen en losgeld te eisen in cryptovaluta.

Het incident benadrukt de kwetsbaarheid van bedrijven binnen de bouwsector voor cyberaanvallen en roept opnieuw op tot een versterkte focus op cybersecuritymaatregelen binnen deze sector.

Bijna $6 miljoen verloren door DeltaPrime door exploit van private sleutel

DeltaPrime, een bekend DeFi-platform, heeft bijna $6 miljoen verloren door een exploit van een private sleutel. Het incident vond plaats op 19 september 2024. De aanvaller kon toegang krijgen tot de private sleutel van een van de belangrijke wallets van het platform, waardoor hij ongeautoriseerde transacties kon uitvoeren. Deze aanval toont opnieuw de kwetsbaarheid van DeFi-platforms en benadrukt het belang van robuuste beveiligingsmaatregelen, met name rond de bescherming van private sleutels. DeFi-platforms blijven aantrekkelijk voor hackers vanwege de enorme geldbedragen die ze beheren en de vaak gedecentraliseerde aard van hun beveiliging. DeltaPrime onderzoekt de aanval en werkt samen met beveiligingsexperts om te voorkomen dat dit in de toekomst opnieuw gebeurt. Gebruikers worden geadviseerd om hun eigen beveiligingsmaatregelen te versterken, zoals het gebruik van hardware wallets en multi-signature accounts, om hun activa te beschermen tegen soortgelijke aanvallen. 1

CR Brands wederom slachtoffer van LockBit-ransomware

Het Amerikaanse bedrijf CR Brands is opnieuw het doelwit geworden van de LockBit-ransomwaregroep. Eerder werd het bedrijf in juli 2022 getroffen door LockBit 3.0, en nu staat het opnieuw op de lijst van slachtoffers. Dit benadrukt hoe bedrijven herhaaldelijk het doelwit kunnen zijn, zelfs na een eerdere aanval. CR Brands moet nu opnieuw omgaan met de dreiging van datalekken en financiële schade.

TIMS Medical getroffen door ransomware-aanval van Abyss

TIMS Medical, een bedrijf dat innovatieve medische beeldoplossingen biedt voor ziekenhuizen en zorgverleners, is op 19 september 2024 om 09:04 slachtoffer geworden van een aanval door de Abyss ransomware-groep. TIMS Medical, actief in de sector van de hospitality en toerisme met een focus op medische technologie, heeft zijn hoofdkantoor in de Verenigde Staten. Deze aanval kan ernstige gevolgen hebben voor de medische sector, aangezien TIMS Medical verantwoordelijk is voor de levering van cruciale beeldoplossingen voor diagnostiek en patiëntenzorg. De Abyss-groep staat bekend om zijn doelgerichte aanvallen op vitale infrastructuren en zorginstellingen, waarbij gevoelige gegevens gegijzeld worden totdat er losgeld wordt betaald. Het is momenteel onduidelijk welke schade exact is aangericht, maar experts waarschuwen voor mogelijke verstoringen in de zorgverlening.

Cybercriminelen eisen losgeld van universiteiten in Canada en Zweden

Een cybercriminele groep genaamd CyberVolk heeft verschillende universiteiten in Canada en Zweden aangevallen en dreigt hun gegevens te verwijderen als er geen losgeld wordt betaald. De groep eist $2.000 in Bitcoin van elke getroffen universiteit. Deze eisen werden gecommuniceerd via het Telegram-kanaal van CyberVolk, waar ze de universiteiten onder druk zetten om aan hun verzoeken te voldoen. Het is niet duidelijk hoeveel instellingen daadwerkelijk getroffen zijn of hoe ernstig de schade is, maar de dreiging van gegevensverlies is aanzienlijk. Cyberaanvallen op onderwijsinstellingen worden steeds vaker gezien, waarbij gegevens zoals persoonlijke informatie van studenten en academisch onderzoek kwetsbaar zijn. Universiteiten worden aangemoedigd om hun beveiligingsmaatregelen te versterken en waakzaam te blijven voor dit soort aanvallen.

Hunter Dickinson Inc. getroffen door Bianlian ransomware-aanval

Hunter Dickinson Inc. (HDI), een wereldwijd gediversifieerde mijnbouwgroep met meer dan 25 jaar ervaring in minerale ontwikkeling, is slachtoffer geworden van een ransomware-aanval door de beruchte Bianlian-groep. De aanval werd ontdekt op 19 september 2024 om 15:02. HDI, bekend om zijn belangrijke rol in de mijnbouwindustrie, opereert wereldwijd en is gevestigd in Canada.

De Bianlian-groep staat bekend om gerichte aanvallen op grote bedrijven waarbij zij gevoelige data gijzelen in ruil voor losgeld. Het is momenteel onduidelijk welke impact deze aanval precies zal hebben op de bedrijfsvoering van HDI, maar de gevolgen van zulke aanvallen kunnen aanzienlijk zijn, variërend van operationele stilstand tot dataverlies en reputatieschade. Verdere details over de aard en omvang van de aanval worden verwacht na onderzoek door cybersecurity-experts.

Ransomware-aanval op Liberty First Credit Union door Ransomhub

Liberty First Credit Union, een financiële instelling gevestigd in Lincoln, Nebraska, die actief is in de financiële diensten sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd op 19 september 2024 om 15:12 ontdekt. Liberty First Credit Union biedt een breed scala aan financiële diensten aan, waaronder spaar- en betaalrekeningen, leningen, hypotheken en investeringsopties. Met een focus op klantgerichte service en betrokkenheid bij de gemeenschap, staat de kredietunie bekend om het helpen van individuen bij het bereiken van hun financiële doelen. De aanval van Ransomhub heeft echter de reguliere bedrijfsvoering verstoord, en er wordt gewerkt aan het herstellen van de getroffen systemen. De aard van de aanval onderstreept de kwetsbaarheid van zelfs goed beveiligde financiële instellingen voor cyberdreigingen.

AVL1.com getroffen door Ransomware-aanval van Ransomhub

AVL1.com, een toonaangevend bedrijf in de manufacturingsector dat gespecialiseerd is in audio-, video- en verlichtingsoplossingen, is het slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de beruchte Ransomhub-groep, werd op 19 september 2024 om 15:15 ontdekt. Het bedrijf, gevestigd in Nederland, biedt hoogwaardige technische ondersteuning en innovatieve oplossingen voor evenementen en installaties. Hun diensten omvatten systeemontwerp, apparatuurverhuur en technische ondersteuning, waarbij ze een breed scala aan klanten bedienen, van zakelijke evenementen tot grote concerten. De aanval heeft mogelijk ernstige gevolgen voor de bedrijfsvoering, aangezien Ransomhub bekendstaat om het versleutelen van cruciale bedrijfsgegevens en het eisen van hoge losgelden. AVL1.com werkt momenteel aan herstel en beveiliging, terwijl ze samen met experts onderzoeken hoe de aanval heeft kunnen plaatsvinden.

Ransomware-aanval treft Nusser Mineralöl GmbH

Nusser Mineralöl GmbH, een bedrijf dat actief is in de energiesector en gevestigd in Duitsland, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval werd ontdekt op 19 september 2024 om 16:31. Deze kwaadaardige software heeft de systemen van het bedrijf vergrendeld, waardoor toegang tot cruciale bedrijfsgegevens is geblokkeerd. Nusser Mineralöl GmbH, gespecialiseerd in brandstoffen en energieoplossingen, staat nu voor een grote uitdaging om de schade te beperken en haar operaties te herstellen. De impact van de aanval kan verstrekkende gevolgen hebben voor zowel het bedrijf als haar klanten, vooral gezien de kritieke rol die het speelt in de energievoorziening in de regio.

Meer details over de aanval of eventuele eisen van de hackers zijn op dit moment nog niet bekend.

Sunrise Farms getroffen door ransomware-aanval van Fog-groep

Sunrise Farms, een toonaangevend bedrijf in de sector van landbouw en voedselproductie, is recent het slachtoffer geworden van een gerichte ransomware-aanval. De aanval, uitgevoerd door de beruchte Fog-groep, werd ontdekt op 19 september 2024 om 17:58. Het bedrijf, dat actief is in de landbouwsector en zich richt op de productie en distributie van voedsel, is gevestigd in [Land nog in te vullen]. Bij de aanval is 30 GB aan data gegijzeld, wat de bedrijfsvoering van Sunrise Farms aanzienlijk kan verstoren. Deze cyberaanval onderstreept de toenemende kwetsbaarheid van de landbouw- en voedselproductie-industrie voor cyberdreigingen, vooral nu ransomware-groepen steeds vaker kritieke infrastructuren aanvallen. Sunrise Farms onderzoekt momenteel de volledige impact van de aanval en werkt aan een herstelplan.

Advbe.com slachtoffer van Ransomhub ransomware-aanval

Advbe.com, een toonaangevend bedrijf in de technologiesector, gespecialiseerd in het organiseren van business-to-business (B2B) evenementen, is getroffen door een ransomware-aanval. De aanval, uitgevoerd door de beruchte Ransomhub-groep, werd op 19 september 2024 om 18:04 ontdekt. Advbe.com speelt een cruciale rol in het faciliteren van netwerken en samenwerking in sectoren zoals luchtvaart, auto-industrie en energie door middel van conferenties, workshops en zakelijke ontmoetingen. Hun evenementen zijn gericht op het stimuleren van innovatie en strategische partnerschappen binnen geavanceerde technologieën. Het bedrijf is gevestigd in het Verenigd Koninkrijk en deze aanval vormt een ernstige bedreiging voor hun bedrijfsvoering, evenals voor de industrieën die afhankelijk zijn van hun diensten.

Palmfs.com getroffen door Eldorado ransomware-aanval

Palmfs.com, een bedrijf actief in de financiële sector en gespecialiseerd in geavanceerde datacenteroplossingen, is op 19 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. Palmfs.com staat bekend om zijn innovatieve bestandssysteemtechnologieën, die de prestaties, betrouwbaarheid en schaalbaarheid van computernetwerken aanzienlijk verbeteren. Het bedrijf levert snelle en efficiënte opslagoplossingen voor industrieën met veeleisende databehoeften en complexe werklasten.

De aanval werd ontdekt op 19 september 2024 om 19:46 en heeft mogelijk de kernactiviteiten van het bedrijf verstoord. Palmfs.com opereert wereldwijd, met hoofdkantoor in de Verenigde Staten.

Pesprograms.com getroffen door ransomware-aanval van Eldorado

Pesprograms.com, een technologiebedrijf dat innovatieve educatieve softwareoplossingen ontwikkelt, is slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte Eldorado-groep en werd ontdekt op 19 september 2024 om 19:48. Pesprograms.com is gespecialiseerd in het creëren van interactieve programma’s die het leerproces verrijken en gepersonaliseerde onderwijstools aanbieden voor verschillende leeftijdsgroepen. Hun softwarepakketten omvatten educatieve games en systemen voor het beoordelen van kennis. Met hun focus op de integratie van technologie in het onderwijs, heeft het bedrijf aanzienlijke impact gehad in deze sector. Pesprograms.com is actief in de Verenigde Staten, waar het incident de bedrijfsvoering zwaar heeft getroffen. Ransomware-aanvallen zoals deze blijven een groot gevaar vormen voor bedrijven in de technologiesector, die vaak op grote hoeveelheden gevoelige data vertrouwen.

Think Simple getroffen door ransomware-aanval van Eldorado-groep

Think Simple, een technologiebedrijf dat zich richt op het ontwikkelen van innovatieve en gebruiksvriendelijke producten en oplossingen, is het slachtoffer geworden van een ransomware-aanval. De aanval werd toegeschreven aan de beruchte Eldorado-groep en werd op 19 september 2024 om 19:50 ontdekt. Think Simple staat bekend om zijn design-gedreven aanpak en het vermogen om complexe processen te vereenvoudigen door middel van elegante oplossingen. Het bedrijf opereert internationaal en biedt zijn diensten aan diverse sectoren. Think Simple is gevestigd in de Verenigde Staten en heeft een solide reputatie opgebouwd in de tech-industrie door het verbeteren van gebruikerservaringen en het vertalen van ideeën naar praktische producten.

Patrick Sanders Company slachtoffer van ransomware-aanval door Eldorado-groep

Patrick Sanders Company, actief in de bouwsector, werd op 19 september 2024 getroffen door een ransomware-aanval, uitgevoerd door de Eldorado-groep. Dit bedrijf, gevestigd in de Verenigde Staten, staat bekend om zijn maatwerkoplossingen voor digitale marketing, waaronder SEO, contentcreatie, social media-beheer en betaalde advertenties. Ondanks hun expertise in het versterken van de online aanwezigheid van klanten, kwamen ze zelf in het vizier van cybercriminelen.

De aanval werd ontdekt op 19 september 2024 om 19:53, toen werd vastgesteld dat de systemen van het bedrijf vergrendeld waren door kwaadaardige software, die de werking ernstig verstoorde. De Eldorado-groep staat bekend om het inzetten van zeer geavanceerde technieken, waarbij gevoelige bedrijfsdata wordt gegijzeld totdat er een aanzienlijk losgeld wordt betaald. Deze aanval benadrukt het belang van robuuste beveiligingsmaatregelen, zelfs in sectoren buiten de technologie.

Curvc.com getroffen door Eldorado Ransomware-aanval

Het technologiebedrijf Curvc.com, gespecialiseerd in maatwerkoplossingen voor web- en mobiele ontwikkeling, is recentelijk het slachtoffer geworden van een ransomware-aanval door de beruchte Eldorado-groep. De aanval werd op 19 september 2024 om 19:53 ontdekt. Curvc.com biedt innovatieve digitale producten die bedrijven helpen bij het verbeteren van klantbetrokkenheid en groei, met een sterke focus op gebruiksvriendelijke, schaalbare en efficiënte applicaties.

Het bedrijf, gevestigd in de technologie-sector en actief vanuit de Verenigde Staten, levert oplossingen voor diverse industrieën. De aanval door de Eldorado-groep brengt mogelijk de continuïteit van hun diensten in gevaar, terwijl klanten vrezen voor de veiligheid van hun gegevens. Curvc.com werkt momenteel aan herstel en beveiliging van hun systemen om de impact van deze aanval te minimaliseren.

Klanten en partners worden geadviseerd alert te blijven op mogelijke datalekken en verdachte activiteiten.

Ransomware-aanval op Italiaanse landbouwschool

Op 19 september 2024 is het Istituto Tecnico Agrario Statale "Emilio Sereni" in Italië, dat gespecialiseerd is in agrarisch onderwijs, slachtoffer geworden van de Eldorado ransomware-groep. Deze technische landbouwschool, die onderwijs biedt in landbouwwetenschappen, agribusiness en milieubeheer, staat bekend om haar focus op innovatie en duurzaamheid. Door de aanval is de website van de school, itasnatta.edu.it, getroffen. De gevolgen van de aanval zijn nog onduidelijk, maar ransomware-aanvallen zoals deze kunnen grote impact hebben op onderwijsinstellingen, door het verstoren van de toegang tot online onderwijsbronnen en studentgegevens. Het incident onderstreept opnieuw het belang van sterke cyberbeveiligingsmaatregelen, vooral in sectoren zoals onderwijs, waar persoonlijke en gevoelige gegevens vaak worden verwerkt.

Ransomware-aanval treft RCC Auto

RCC Auto, een toonaangevend bedrijf in de auto-industrie, gespecialiseerd in hoogwaardige aftermarket onderdelen en accessoires, is op 19 september 2024 slachtoffer geworden van een ransomware-aanval door de Eldorado-groep. Het bedrijf, dat bekendstaat om zijn uitstekende klantenservice en concurrerende prijzen, voorziet zowel autoliefhebbers als professionele monteurs van betrouwbare producten, zoals prestatie-upgrades en aangepaste modificaties.

De aanval werd ontdekt om 19:55 uur, en het lijkt erop dat de criminele groep gevoelige bedrijfsgegevens heeft versleuteld. RCC Auto, dat actief is in de maakindustrie, heeft zijn hoofdkantoor in de Verenigde Staten en werkt hard aan het herstellen van zijn systemen en het beschermen van klantgegevens. Dit incident onderstreept de groeiende dreiging van cybercriminaliteit in de maakindustrie.

Ransomware-aanval op Seagle Safety door Eldorado-groep

Seagle Safety, een bedrijf dat gespecialiseerd is in veiligheidstoepassingen binnen diverse industrieën, is recentelijk slachtoffer geworden van een ransomware-aanval door de Eldorado-groep. Het bedrijf biedt een breed scala aan producten en diensten, waaronder veiligheidsuitrusting, advies, trainingen en ondersteuning op het gebied van naleving van veiligheidsnormen. Hun missie is om werkomgevingen veiliger te maken en risico's te beperken.

De aanval werd ontdekt op 19 september 2024 om 19:57, en het is momenteel onduidelijk welke specifieke bedrijfsdata zijn aangetast. Seagle Safety is actief in de bouwsector en opereert vanuit de Verenigde Staten. Dit incident onderstreept de toenemende dreiging van cyberaanvallen op bedrijven in de veiligheids- en constructiebranche, waarbij vitale gegevens worden gegijzeld door criminele organisaties.

Het bedrijf neemt naar verluidt maatregelen om de aanval te verhelpen en hun systemen te herstellen.

New River Electrical Corporation getroffen door ransomware-aanval door Eldorado

New River Electrical Corporation, een bedrijf actief in de constructiesector en gespecialiseerd in elektrische aannemingsdiensten, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. Het bedrijf, gevestigd in de Verenigde Staten, levert hoogwaardige oplossingen voor hoogspanningsprojecten, nutsinfrastructuur en commerciële elektrische systemen. Ze bedienen diverse industrieën zoals energieopwekking, transmissie en distributie, waarbij veiligheid en betrouwbaarheid voorop staan.

De aanval werd ontdekt op 19 september 2024 om 19:57 en heeft de dagelijkse bedrijfsvoering aanzienlijk verstoord. Eldorado, een steeds beruchter wordende ransomware-groep, is verantwoordelijk voor deze aanval, waarbij vermoedelijk gevoelige bedrijfsgegevens versleuteld werden. De gevolgen van deze aanval kunnen grote impact hebben op de operaties van New River Electrical, gezien hun cruciale rol in het ondersteunen van de elektriciteitsinfrastructuur.

Het bedrijf neemt momenteel maatregelen om de schade te beperken en hun systemen te herstellen.

Wertachkliniken.de getroffen door Cloak-ransomwaregroep

Wertachkliniken.de, een zorginstelling gevestigd in Duitsland, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Cloak-groep. Deze aanval, ontdekt op 19 september 2024 om 20:03 uur, heeft grote gevolgen voor de medische dienstverlening van het ziekenhuis. De gezondheidszorgsector is de afgelopen jaren vaker doelwit geweest van dergelijke cyberaanvallen, vanwege de waardevolle en gevoelige gegevens waarover deze sector beschikt. De Cloak-groep staat bekend om hun agressieve tactieken en geavanceerde methoden om systemen te infiltreren en gegevens te versleutelen. Wertachkliniken.de werkt momenteel nauw samen met beveiligingsexperts om de aanval te onderzoeken en hun systemen zo snel mogelijk te herstellen. Deze aanval onderstreept de toenemende dreiging van ransomware binnen kritieke sectoren zoals de gezondheidszorg en de noodzaak voor robuuste beveiligingsmaatregelen.

Ransomware-aanval treft Wilson & Lafleur

Op 19 september 2024 werd het Canadese bedrijf Wilson & Lafleur het slachtoffer van een ransomware-aanval door de beruchte Medusa-groep. Wilson & Lafleur, opgericht in 1909, is een uitgeverij met een bijbehorende boekwinkel, gevestigd in Montreal, Quebec. Het bedrijf, dat momenteel 19 medewerkers telt, heeft een lange geschiedenis in de literaire sector.

De aanval werd ontdekt om 20:07, en het lijkt erop dat de Medusa-groep gevoelige bedrijfsgegevens heeft gegijzeld. Deze cybercriminele organisatie staat bekend om het versleutelen van data en het eisen van grote losgelden om deze te herstellen. Het incident heeft mogelijk ernstige gevolgen voor de bedrijfsvoering van Wilson & Lafleur, gezien de aard van hun diensten en het belang van hun digitale systemen.

Hoewel het exacte effect van de aanval nog wordt onderzocht, is het duidelijk dat bedrijven in de culturele sector steeds vaker het doelwit worden van dit soort cyberaanvallen.

Ransomware-aanval op Fritzøe Engros door Medusa-groep

Het Noorse bedrijf Fritzøe Engros, actief in de houtproductiesector, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Medusa-groep. De aanval werd ontdekt op 19 september 2024 om 20:08 uur. Fritzøe Engros is een producent, importeur en distributeur van houtproducten, met het hoofdkantoor gevestigd op Øya 10 in Larvik, Vestfold, Noorwegen. De aanval heeft mogelijk gevolgen voor zowel de bedrijfsactiviteiten als de klanten van Fritzøe Engros, gezien hun belangrijke rol in de houtproductieketen. Ransomware-aanvallen, zoals deze door de Medusa-groep, leggen bedrijven vaak volledig stil totdat er een losgeld wordt betaald of de systemen hersteld zijn. Het incident benadrukt het toenemende risico dat bedrijven in de productiesector lopen om slachtoffer te worden van cyberaanvallen. Het is nog onduidelijk welke data precies is buitgemaakt of hoeveel schade de aanval heeft aangericht.

Ransomware-aanval treft RAR Holding

RAR Holding, een toonaangevend bedrijf in de bouwsector, werd op 19 september 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de groep Ransomhub. RAR Holding, gevestigd in diverse sectoren zoals vastgoed, bouw en investeringen, staat bekend om zijn focus op innovatie en duurzaamheid. De aanval werd ontdekt op 19 september 2024 om 20:34, en hoewel de omvang van de schade nog niet volledig bekend is, wordt er verwacht dat de impact aanzienlijk zal zijn gezien de sleutelrol van het bedrijf in de bouwsector.

Het bedrijf, actief in de bouwsector en gevestigd in Nederland, werkt momenteel samen met experts op het gebied van cyberbeveiliging om het probleem te onderzoeken en verdere schade te beperken. Dit incident toont opnieuw aan hoe kwetsbaar bedrijven, ongeacht hun omvang of sector, kunnen zijn voor cybercriminaliteit.

Ransomware-aanval op Aroma.com.tr door Ransomhub-groep

Aroma.com.tr, een Turks bedrijf actief in de landbouw- en voedingssector, is slachtoffer geworden van een ransomware-aanval. Het bedrijf, opgericht in 1968 en bekend om zijn productie en distributie van vruchtensappen, dranken en mineraalwater, ontdekte de aanval op 20 september 2024 om 08:04. De aanval werd uitgevoerd door de beruchte Ransomhub-groep. Aroma.com.tr is een toonaangevende speler in de Turkse drankindustrie, waarbij ze trots zijn op hun producten die gemaakt worden van lokaal geteelde, verse vruchten. Door deze aanval wordt het bedrijf geconfronteerd met aanzienlijke verstoringen in hun activiteiten, wat een impact kan hebben op hun productie en distributieprocessen. Het incident onderstreept opnieuw de kwetsbaarheid van bedrijven in de voedselproductiesector voor cyberdreigingen.

BingX getroffen door hack met miljoenenverlies

De cryptobeurs BingX heeft op 20 september een hack ontdekt waarbij een "klein verlies" aan activa is gemeld. Het incident werd ontdekt na abnormale netwerktoegang in een van de hot wallets van het platform. Volgens vroege rapporten van beveiligingsbedrijf PeckShield zou meer dan 13,5 miljoen dollar zijn verplaatst vanuit de hot wallet. Het analyseplatform Lookonchain schat de schade zelfs op 26 miljoen dollar.

Vivien Lin, Chief Product Officer van BingX, verklaarde dat het bedrijf onmiddellijk een noodplan heeft geactiveerd. Dit omvatte het tijdelijk stopzetten van opnames en het verplaatsen van activa naar veiligere omgevingen. Lin verzekerde gebruikers dat de verliezen minimaal zijn en volledig vergoed zullen worden. De opnames zullen naar verwachting binnen 24 uur worden hervat. Verdere details over de totale schade worden nog berekend. 1

Ransomware-aanval treft Greene Acres Nursing Home

Greene Acres Nursing Home, een vooraanstaand zorginstelling in de gezondheidszorgsector, is recent slachtoffer geworden van een ransomware-aanval door de Rhysida-groep. Deze non-profit instelling, die bekendstaat om haar uitstekende revalidatie- en langdurige zorg, is de grootste verzorgingshuis in Greene County. De aanval werd ontdekt op 20 september 2024 om 09:36 uur. Het zorgpersoneel van Greene Acres werkt hard aan herstelmaatregelen, maar de impact op de dagelijkse operaties is aanzienlijk. Als grootste zorgaanbieder in de regio speelt het bedrijf een cruciale rol in het welzijn van vele bewoners, waardoor deze cyberaanval verregaande gevolgen heeft. Ransomware-groepen zoals Rhysida richten zich steeds vaker op zorginstellingen, gezien de gevoelige aard van de gegevens en de afhankelijkheid van continue zorg. Greene Acres Nursing Home, gevestigd in de Verenigde Staten, zet zich in voor het herstellen van hun systemen en het beschermen van de privacy van hun patiënten.

Ransomware-aanval op River Region Cardiology Associates door Bianlian-groep

River Region Cardiology Associates, een toonaangevend zorgverleningsbedrijf in de gezondheidszorgsector, gespecialiseerd in geavanceerde beeldvorming, tests en behandelingen, is recent slachtoffer geworden van een ransomware-aanval. De aanval is uitgevoerd door de Bianlian-groep, een beruchte cybercriminele organisatie die bekendstaat om het richten op gevoelige sectoren. De aanval werd ontdekt op 20 september 2024 om 14:00. Het bedrijf is gevestigd in de Verenigde Staten en biedt cruciale medische diensten aan patiënten in de regio. Deze aanval heeft mogelijk de vertrouwelijkheid van patiëntengegevens en de continuïteit van zorg in gevaar gebracht, waardoor snelle actie van de beveiligingsteams noodzakelijk is. Het incident benadrukt de voortdurende kwetsbaarheid van de zorgsector voor cyberdreigingen en de noodzaak van robuuste beveiligingsmaatregelen om patiënten en gegevens te beschermen.

Ransomware-aanval treft Juice Generation

Juice Generation, een bedrijf actief in de consumentendiensten, is op 20 september 2024 om 16:32 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte ransomware-groep Fog, die verantwoordelijk wordt gehouden voor het versleutelen van 10 GB aan belangrijke bedrijfsgegevens. Juice Generation, dat bekendstaat om het leveren van verse en gezonde producten, bevindt zich in een kritieke situatie waarbij toegang tot cruciale bedrijfsinformatie is geblokkeerd. Het bedrijf, dat gevestigd is in de Verenigde Staten, werkt momenteel samen met cyberbeveiligingsexperts om de aanval te onderzoeken en de schade te beperken. Deze aanval benadrukt opnieuw de noodzaak van sterke cybersecurity-maatregelen binnen de consumentensector, waar steeds meer bedrijven het doelwit worden van cybercriminelen.

Virainsight.com slachtoffer van Ransomhub-aanval

Virainsight.com, een toonaangevend bedrijf in de vervaardigingssector, gespecialiseerd in retail display-oplossingen en meubels, is het slachtoffer geworden van een ransomware-aanval door de beruchte groep Ransomhub. Het bedrijf, dat bekend staat om zijn op maat gemaakte displays, meubels en omgevingen die detailhandelsruimten verbeteren en klantbelevingen optimaliseren, ontdekte de aanval op 20 september 2024 om 16:38. De aanvallers zouden hun kwaadwillige activiteiten al op 18 september 2024 hebben gestart. Virainsight.com, gevestigd in de Verenigde Staten, biedt een breed scala aan diensten, van het eerste concept en ontwerp tot productie en installatie, en bedient daarbij verschillende retailsectoren om boeiende en functionele winkelomgevingen te creëren.

Chinese malware infecteert 2.000 apparaten in Spanje

Een nieuw malware-incident, toegeschreven aan Chinese cybercriminelen, heeft in Spanje geleid tot de infectie van ongeveer 2.000 apparaten. De malware is ontdekt door de FBI en verspreidt zich via verschillende vormen van malafide software, waaronder schadelijke mobiele applicaties en phishing-e-mails. Zodra de malware zich toegang verschaft tot een apparaat, kan het gevoelige gegevens stelen, zoals wachtwoorden en financiële informatie. Deze informatie kan vervolgens worden misbruikt voor identiteitsdiefstal of andere illegale activiteiten. De Spaanse autoriteiten werken nauw samen met internationale partners om de verspreiding van de malware te beperken en de getroffen apparaten te beveiligen. Gebruikers wordt geadviseerd om hun apparaten regelmatig te scannen met up-to-date antivirussoftware en voorzichtig te zijn met verdachte links en downloads.

Lees ook: Chinese botnet infecteert wereldwijd routers en IoT-apparaten: De impact op Nederland en hoe je jezelf kunt beschermen

Capital Printing Slachtoffer van Cicada3301 Ransomware-aanval

Capital Printing, een bedrijf uit de sector Business Services, gevestigd in de Verenigde Staten, is op 20 september 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Cicada3301. Deze groep beweert 5 TB aan gevoelige data te hebben gestolen, waaronder klantgegevens, werkprojecten, financiële documenten, bankinformatie en HR-bestanden.

De aanvallers hebben Capital Printing een ultimatum gesteld: als het bedrijf niet vóór 22 september 2024, 18:00 UTC, contact met hen opneemt, zal alle gestolen informatie publiekelijk worden gemaakt. Cicada3301 beschuldigt het bedrijf ervan de belangen van zijn klanten en werknemers te negeren door te vertrouwen op een verzekeringsuitkering.

Capital Printing, dat bekendstaat om zijn expertise in het conceptualiseren, ontwerpen en produceren van unieke verpakkingsprojecten, wordt nu geconfronteerd met een ernstige bedreiging voor zijn 30-jarige reputatie en bedrijfsvoering.

Qilin Ransomware treft Keller Williams Realty Group

Keller Williams Realty Group, een grote speler in de Amerikaanse vastgoedmarkt, is het nieuwste slachtoffer van de Qilin ransomware. De criminelen achter deze aanval beweren toegang te hebben tot maar liefst 300 GB aan data van het bedrijf. Keller Williams biedt zowel residentiële als commerciële vastgoeddiensten aan, waaronder aan- en verkoop en vastgoedbeheer. De aanval brengt mogelijk gevoelige bedrijfsinformatie en klantgegevens in gevaar, wat ernstige gevolgen kan hebben voor het bedrijf en zijn klanten. Deze ransomware-aanval onderstreept de groeiende dreiging van cybercriminaliteit en benadrukt het belang van sterke beveiligingsmaatregelen om dergelijke aanvallen te voorkomen.

KW Realty Group getroffen door Qilin ransomware-aanval

KW Realty Group, een bedrijf actief in de sector van zakelijke dienstverlening, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 20 september 2024 om 18:07. KW Realty Group staat bekend om haar filosofie dat partnerschappen in het bedrijfsleven van groot belang zijn en dat de keuzes hierin een aanzienlijke impact kunnen hebben op het succes en welzijn van de betrokkenen.

De aanval heeft het bedrijf, gevestigd in de Verenigde Staten, flink ontregeld. Qilin, een beruchte ransomware-groep, staat erom bekend dat ze gerichte aanvallen uitvoeren op bedrijven in uiteenlopende sectoren, waarbij ze vaak aanzienlijke losgeldbedragen eisen om versleutelde data vrij te geven. De precieze schade is nog in onderzoek, maar experts adviseren om waakzaam te blijven voor verdere gevolgen en eventuele datalekken.

Visionary Homes getroffen door ransomware-aanval van Incransom

Visionary Homes, een gerenommeerd bouwbedrijf dat gespecialiseerd is in de ontwikkeling van op maat gemaakte en energiezuinige woningen, is recentelijk slachtoffer geworden van een ransomware-aanval. Het bedrijf, actief in de woningbouwsector en gevestigd in de Verenigde Staten, ontdekte op 20 september 2024 om 20:35 uur dat hun systemen waren geïnfiltreerd door de beruchte cybercriminelengroep Incransom. Visionary Homes, bekend om hun innovatieve ontwerpen en klantgerichte aanpak, staat voor de uitdaging om deze aanval te overwinnen terwijl ze hun hoge kwaliteitsnormen handhaven. Het incident onderstreept de groeiende dreiging van cybercriminaliteit binnen de bouwsector, waar digitale transformatie steeds meer bedrijven blootstelt aan dergelijke risico's. Visionary Homes werkt nu aan het herstellen van de schade en het verbeteren van hun beveiligingsmaatregelen om toekomstige aanvallen te voorkomen.

Thompson Construction Supply getroffen door Play-ransomware

Thompson Construction Supply, een Amerikaanse leverancier in de bouwsector, is slachtoffer geworden van een gerichte ransomware-aanval door de Play-groep. De aanval werd op 20 september 2024 om 23:35 ontdekt en heeft mogelijk de dagelijkse bedrijfsvoering van het bedrijf flink ontregeld. Play, een beruchte ransomware-groep die zich richt op verschillende sectoren, heeft naar verluidt gevoelige bedrijfsdata van Thompson Construction Supply versleuteld en toegang tot cruciale systemen geblokkeerd.

De gevolgen van deze aanval kunnen verstrekkend zijn, niet alleen voor het bedrijf zelf, maar ook voor de aannemers en klanten die afhankelijk zijn van de producten en diensten die het bedrijf levert. Het incident benadrukt nogmaals de noodzaak voor bedrijven in de bouwsector om hun cybersecuritymaatregelen te versterken, aangezien ook zij een aantrekkelijk doelwit zijn voor cybercriminelen.

Thompson Construction Supply is actief in de Verenigde Staten en onderzoekt momenteel de omvang van de schade.

Ransomware-aanval treft Pacific Coast Building Products

Pacific Coast Building Products, een toonaangevend bouwmaterialenbedrijf in de Verenigde Staten, is recentelijk het slachtoffer geworden van een ransomware-aanval. De aanval, die op 20 september 2024 om 23:38 werd ontdekt, werd uitgevoerd door de beruchte Play-ransomwaregroep. Als speler in de bouwsector biedt Pacific Coast Building Products een breed scala aan producten en diensten voor de bouwindustrie. De aanval heeft niet alleen de bedrijfsvoering van het bedrijf verstoord, maar ook de aandacht gevestigd op de voortdurende dreiging van ransomware-aanvallen binnen de infrastructuursector. Op dit moment werkt het bedrijf samen met cybersecurity-experts om de schade te beperken en verdere aanvallen te voorkomen. Het incident benadrukt opnieuw hoe belangrijk het is voor bedrijven om voorbereid te zijn op dergelijke cyberdreigingen.

Ransomware-aanval treft Omega Industries in de Verenigde Staten

Omega Industries, een bedrijf gevestigd in de Verenigde Staten, is op 20 september 2024 om 23:41 slachtoffer geworden van een grootschalige ransomware-aanval. De aanval werd uitgevoerd door de beruchte ransomware-groep "Play", die bekendstaat om gerichte aanvallen op bedrijven wereldwijd.

Hoewel er weinig bekend is over de specifieke sector waarin Omega Industries actief is, is duidelijk dat de aanval aanzienlijke gevolgen heeft gehad voor de bedrijfsvoering. Ransomware-aanvallen zoals deze veroorzaken vaak ernstige verstoringen, waarbij gevoelige bedrijfsgegevens worden versleuteld en alleen tegen betaling van losgeld worden vrijgegeven.

Het incident benadrukt nogmaals de noodzaak voor bedrijven om robuuste cyberbeveiligingsmaatregelen te implementeren en altijd voorbereid te zijn op dergelijke dreigingen.

Noble Environmental getroffen door Play-ransomwaregroep

Noble Environmental, een toonaangevend bedrijf in de energiesector, gevestigd in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 20 september 2024 om 23:44. Noble Environmental levert kritische diensten binnen de energiesector, en het incident heeft mogelijk invloed op de continuïteit van hun bedrijfsvoering. Ransomware-aanvallen zoals deze worden steeds geraffineerder, en Play staat bekend om het richten op grote organisaties met het doel om gevoelige gegevens te versleutelen en losgeld te eisen. Het is nog onduidelijk welke specifieke gegevens zijn getroffen, maar het incident benadrukt het groeiende risico van cyberaanvallen binnen vitale sectoren zoals energie.

Messe C slachtoffer van ransomware-aanval door Play-groep

Messe C, een bedrijf actief in de business services-sector in Denemarken, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 20 september 2024 om 23:47. Messe C, dat zich richt op het faciliteren van zakelijke evenementen en conferenties, is getroffen door deze cyberaanval, waarbij mogelijk gevoelige bedrijfsinformatie gegijzeld is. Ransomware-groepen zoals Play staan erom bekend dat zij vaak bedrijven in uiteenlopende sectoren aanvallen, met als doel losgeld te eisen in ruil voor het vrijgeven van versleutelde data. De gevolgen van deze aanval kunnen ernstige operationele verstoringen met zich meebrengen, waardoor Messe C mogelijk belangrijke diensten tijdelijk niet kan leveren. Het incident onderstreept de blijvende dreiging van cybercriminaliteit in de zakelijke dienstverlening.

Bedrijven in deze sector worden aangemoedigd om extra voorzorgsmaatregelen te nemen om zich te beschermen tegen dergelijke aanvallen.

Ransomware-aanval treft Jackson Paper Manufacturing

Jackson Paper Manufacturing, een toonaangevend bedrijf in de productiesector, is recent het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Play-groep. De aanval werd ontdekt op 20 september 2024 om 23:50. Jackson Paper, gevestigd in de Verenigde Staten, speelt een cruciale rol in de productie-industrie en levert papieren producten aan verschillende markten.

De Play-groep staat bekend om hun agressieve ransomware-aanvallen, waarbij ze niet alleen gegevens versleutelen maar ook dreigen om gestolen informatie openbaar te maken als er geen losgeld wordt betaald. Deze aanval benadrukt wederom de noodzaak voor bedrijven in de productiesector om hun digitale beveiliging te versterken. De exacte omvang van de schade is nog niet bekendgemaakt, maar dit incident toont aan hoe kwetsbaar zelfs essentiële industrieën kunnen zijn voor cyberaanvallen.

Ransomware-aanval treft Bayou DeSiard Country Club

De Bayou DeSiard Country Club, een gerenommeerde speler in de hospitality- en toerismesector, werd recentelijk het slachtoffer van een geavanceerde ransomware-aanval uitgevoerd door de groep Cicada3301. De aanval werd ontdekt op 21 september 2024 om 14:26, hoewel de aanvallers vermoedelijk al op 5 september toesloegen. Het bedrijf, gevestigd in de Verenigde Staten, is hard getroffen door de aanval, waarbij mogelijk gevoelige gegevens zijn gelekt. Cicada3301 staat bekend om het richten op prominente doelwitten en het achterlaten van versleutelde gegevens met als doel losgeld te eisen. Een verdachte downloadlink is opgedoken op het dark web, wat wijst op een mogelijke datalek.

Het incident benadrukt wederom de kwetsbaarheid van organisaties in de hospitality- en toerismesector, en zet aan tot verscherpte beveiligingsmaatregelen om toekomstige aanvallen te voorkomen.

Acho.io getroffen door ransomware-aanval van Ransomhub

Acho.io, een technologiebedrijf gespecialiseerd in data-integratie en -analyse, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd op 21 september 2024 om 14:33 ontdekt. Acho.io, dat bedrijven helpt bij het vereenvoudigen van hun dataverwerking en analyses, is gevestigd in de Verenigde Staten en biedt tools aan voor het verbinden van verschillende databronnen, workflowcreatie en datavisualisatie, zonder dat uitgebreide programmeerkennis nodig is.

De ransomware-groep Ransomhub staat bekend om het richten op techbedrijven en het blokkeren van toegang tot belangrijke gegevens totdat een losgeld wordt betaald. Momenteel werkt Acho.io samen met cybersecurity-experts om de schade te beperken en hun platform te herstellen. Dit incident benadrukt opnieuw de noodzaak van robuuste beveiligingsmaatregelen in de techsector.

Savannah Candy Kitchen Slachtoffer van Ransomhub Ransomware-aanval

Savannah Candy Kitchen, een bekend bedrijf binnen de landbouw- en voedselproductiesector, is het slachtoffer geworden van een ransomware-aanval door de beruchte groep Ransomhub. Het bedrijf, actief op savannahcandy.com en geliefd om zijn Zuidelijke zoetigheden zoals pralines en pecantaarten, werd op 21 september 2024 om 14:36 geconfronteerd met de ontdekking van deze cyberaanval. Savannah Candy Kitchen, gevestigd in de Verenigde Staten, staat bekend om zijn ambachtelijke lekkernijen die met zorg en volgens familietradities worden bereid. Door deze aanval wordt de continuïteit van hun bedrijfsvoering bedreigd, terwijl Ransomhub toegang heeft gekregen tot hun systemen. De impact van de aanval is nog onbekend, maar de cyberaanval heeft zowel de klanten als de bedrijfsleiding ernstig verontrust.

Ransomware-aanval treft Woodard, Hernandez, Roth & Day L.L.C.

Het in Wichita, Verenigde Staten, gevestigde bedrijf Woodard, Hernandez, Roth & Day L.L.C., actief in de financiële dienstverlening, is recent slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat gespecialiseerd is in juridische diensten zoals trusts, estate planning, en testamenten, werd op 22 september 2024 getroffen door de Qilin-ransomwaregroep. Deze aanval werd om 09:09 ontdekt en zorgde voor ernstige verstoringen in de operaties van het bedrijf.

De Qilin-groep staat bekend om hun gerichte aanvallen op bedrijven in verschillende sectoren, waarbij vaak gevoelige gegevens worden gegijzeld in ruil voor losgeld. Het is op dit moment nog onduidelijk hoe groot de impact van deze aanval is, maar het incident benadrukt opnieuw de kwetsbaarheid van bedrijven in de juridische en financiële sector.

Bedrijven in deze sector worden aangeraden om hun beveiligingsprotocollen te herzien om soortgelijke aanvallen te voorkomen.

Daughterly Care getroffen door Rhysida-ransomware

Daughterly Care, een bedrijf dat al meer dan 16 jaar actief is in de gezondheidszorgsector en zorgdiensten biedt aan privécliënten, is op 22 september 2024 het slachtoffer geworden van een ransomware-aanval door de Rhysida-groep. De aanval werd ontdekt om 12:03 uur. Daughterly Care, gevestigd in Australië, biedt onder andere Consumer Directed Care aan en helpt cliënten met zorg op maat. De Rhysida-ransomware is een recente dreiging in de wereld van cybercriminaliteit, waarbij gevoelige gegevens worden versleuteld en losgeld wordt geëist om toegang te herstellen. Deze aanval onderstreept de toenemende risico's waarmee bedrijven in de zorgsector te maken hebben en benadrukt het belang van goede cyberbeveiliging om gevoelige informatie te beschermen.

Cyberaanval op scholen in Düren

Twee scholen in Düren zijn recentelijk getroffen door een cyberaanval. Het gaat om de Heinrich-Böll-Gesamtschule en het Rurtal-Gymnasium, waarvan de servers vrijwel gelijktijdig uitvielen. Om verdere schade te voorkomen, nam de gemeente Düren meteen maatregelen door alle schoolservers los te koppelen van het netwerk. De politie in Aken, gespecialiseerd in cybercriminaliteit, onderzoekt de zaak. Ook IT-experts zijn ingeschakeld om de getroffen servers te onderzoeken. Naar verwachting zullen deze binnen enkele dagen weer operationeel zijn. De IT-systemen van de gemeente zelf zijn niet beïnvloed, omdat deze geen directe verbinding met de schoolnetwerken hebben. De aanval heeft de kwetsbaarheid van digitale systemen in onderwijsinstellingen opnieuw blootgelegd. 1

Hanwa Co., Ltd. slachtoffer van Braincipher ransomware-aanval

Op 22 september 2024 werd Hanwa Co., Ltd. Thailand, een dochteronderneming van de Japanse Hanwa Co., Ltd., getroffen door een ransomware-aanval uitgevoerd door de beruchte Braincipher-groep. Hanwa Thailand, actief in de bouwsector en gespecialiseerd in de handel van producten zoals staal, metalen, voedsel, petroleum en chemicaliën, ontdekte de aanval om 22:05 uur lokale tijd. Deze aanval vormt een ernstige bedreiging voor de handelsoperaties van het bedrijf, dat een sleutelrol speelt in de Zuid-Aziatische markt.

De ransomware-groep Braincipher staat bekend om zijn geavanceerde technieken en het richten op grootschalige bedrijven wereldwijd. Het is op dit moment nog onduidelijk hoe groot de schade is of of er al losgeld is geëist. Hanwa werkt samen met beveiligingsexperts om het incident onder controle te krijgen en verdere verspreiding te voorkomen.

Dit incident benadrukt opnieuw de noodzaak voor versterkte cyberbeveiliging in kritieke sectoren.

Dreigingen

Microsoft bevestigt actief misbruik van Windows MSHTML-spoofinglek

Microsoft heeft bevestigd dat een kwetsbaarheid in Windows, aangeduid als CVE-2024-43461, actief werd misbruikt voordat er een beveiligingsupdate werd uitgebracht. Het beveiligingslek, bekend als een "MSHTML-spoofinglek", werd door aanvallers gebruikt om slachtoffers te misleiden met kwaadaardige bestanden die leken op PDF-bestanden. In werkelijkheid bevatten deze bestanden een MSHTML-component die in Internet Explorer werd uitgevoerd, zelfs als de browser uitgeschakeld was. Hiermee konden wachtwoorden en inloggegevens worden gestolen. Het beveiligingsbedrijf ZDI meldde dat dit lek al voor juni 2024 bekend was en dat aanvallers de eerdere patch wisten te omzeilen. Microsoft heeft nu een update uitgebracht en adviseert gebruikers om zowel de patch van juli als de meest recente update te installeren om volledig beschermd te zijn tegen dit type aanvallen. 1

Mogelijke datalek bij Caterpillar Inc. geclaimd door ZeroSevenGroup

Een mogelijk datalek bij Caterpillar Inc. (CAT) is gemeld op een hackingforum door de cybergroep ZeroSevenGroup. Zij beweren 80GB aan gevoelige gegevens te hebben gestolen en gelekt. De data zou onder andere bestaan uit projecten, informatie over werknemers en klanten, financiële gegevens, productontwerpen voor motoren en machines, e-mailcorrespondentie en andere vertrouwelijke informatie.

Bij een eerste analyse van de verstrekte gegevens lijkt het er echter op dat niet Caterpillar zelf, maar Rimco, een Caterpillar-dealer gevestigd in San Juan, Puerto Rico, het werkelijke doelwit kan zijn geweest. Op dit moment is er nog geen bevestiging of weerlegging van deze claims.

Dit incident onderstreept wederom de risico's van datalekken en de noodzaak van sterke cyberbeveiliging voor bedrijven.

Malware maakt misbruik van kioskmode in browsers om inloggegevens te stelen

Onderzoekers van OALabs waarschuwen voor een nieuwe techniek waarbij cybercriminelen de kioskmode van browsers misbruiken om inloggegevens te stelen. De kioskmode zorgt ervoor dat een browser fullscreen draait en niet gemakkelijk kan worden gesloten door de gebruiker. Criminelen zetten op besmette systemen inlogpagina’s, zoals die van Google, in deze modus. Gebruikers denken hierdoor dat ze hun inloggegevens moeten invoeren om de pagina te sluiten. Zodra ze dit doen, worden de gebruikersnamen en wachtwoorden opgeslagen en gestolen door malware. Deze aanvalsmethode werkt niet alleen in één specifieke browser, maar kan elke aanwezige browser op het systeem in de kioskmode opstarten. Daarbij worden extra instellingen gebruikt om te voorkomen dat de gebruiker met gebruikelijke toetsencombinaties zoals F11 of Escape de modus kan verlaten. Hoewel deze aanval lastig kan zijn om te omzeilen, zijn er nog andere toetsencombinaties die de gebruiker kan gebruiken om de browser alsnog te sluiten. 1

Medusa Ransomware misbruikt Fortinet-kwetsbaarheid voor heimelijke aanvallen

De Medusa-ransomwaregroep maakt gebruik van een kwetsbaarheid in Fortinet’s EMS-systeem (CVE-2023-48788) om ongemerkt toegang te krijgen tot netwerken. Ze exploiteren een SQL-injectie om binnen te dringen en vervolgens tools zoals webshells in te zetten voor datadiefstal. Medusa is bijzonder door hun sterke aanwezigheid op zowel het dark web als het open web. Ze hebben zelfs een ‘name-and-shame’-blog waarop ze informatie over hun slachtoffers delen. Hun activiteiten worden versterkt door hun samenwerking met hackers die via een winstdelingsmodel aanvallen uitvoeren. Medusa’s ransomware versleutelt bestanden met asymmetrische RSA-encryptie en zorgt ervoor dat slachtoffers functionele systemen behouden om losgeld te kunnen onderhandelen. Medusa’s tactieken zijn gericht op verschillende sectoren, waaronder de gezondheidszorg, overheid en onderwijs. Om aanvallen te voorkomen, is het essentieel dat bedrijven bekende kwetsbaarheden tijdig patchen, verdachte netwerkactiviteiten monitoren en hun personeel trainen in de risico’s van ransomware. 1

Grote Spaanse Universiteit blootgesteld aan cyberaanval via VPN

Een cybercrimineel beweert ongeautoriseerde VPN-toegang te hebben verkregen tot het netwerk van een grote universiteit in Spanje. Deze toegang kan mogelijk meer dan 65.000 hosts blootstellen aan cyberdreigingen. De aanvaller claimt dat hij hiermee gevoelige informatie van studenten, medewerkers en de IT-infrastructuur van de universiteit kan benaderen. Dit incident wijst op de kwetsbaarheid van VPN-systemen en benadrukt de noodzaak voor betere beveiligingsmaatregelen binnen onderwijsinstellingen. Universiteiten zijn steeds vaker doelwit van cyberaanvallen vanwege hun uitgebreide netwerken en de enorme hoeveelheid waardevolle data die zij opslaan. Dit soort aanvallen kan ernstige gevolgen hebben, zoals gegevensdiefstal, verstoring van diensten en financiële schade. Beveiligingsexperts waarschuwen instellingen om hun VPN-systemen te versterken en regelmatig te controleren op verdachte activiteiten om dit soort incidenten te voorkomen.

Windows-kwetsbaarheid leidt tot informatie-diefstal

De Amerikaanse cybersecurityorganisatie CISA waarschuwt voor een kritieke kwetsbaarheid in Windows, die is misbruikt door de hackersgroep Void Banshee. Het gaat om een fout in de MSHTML-component van Windows (CVE-2024-43461), waardoor aanvallers via speciaal geprepareerde websites of bestanden kwaadaardige code kunnen uitvoeren op niet-gepatchte systemen. Hoewel Microsoft de kwetsbaarheid al heeft verholpen, werd ontdekt dat deze fout eerder in combinatie met een andere kwetsbaarheid werd gebruikt om schadelijke HTA-bestanden, vermomd als PDF-documenten, te verspreiden. De malware, genaamd Atlantida, kan gevoelige gegevens zoals wachtwoorden en cryptowallets stelen. CISA heeft federale instanties opdracht gegeven om hun systemen voor 7 oktober te beveiligen. Hoewel deze waarschuwing specifiek gericht is op overheidsorganisaties, wordt ook aangeraden dat bedrijven wereldwijd deze updates prioriteit geven om verdere aanvallen te voorkomen. Microsoft heeft naast deze fout ook andere zero-day kwetsbaarheden aangepakt in hun laatste beveiligingsupdate. 1

Meer dan 1.000 ServiceNow-instanties lekken gevoelige bedrijfsgegevens

Meer dan 1.000 verkeerd geconfigureerde ServiceNow-instanties bleken gevoelige bedrijfsinformatie te lekken via hun Knowledge Base (KB)-artikelen. Deze lekken omvatten persoonlijke gegevens, interne systeeminformatie, gebruikersreferenties en toegangstokens voor live systemen. De oorzaak van deze datalekken is te wijten aan configuratieproblemen, ondanks updates in 2023 die gericht waren op het verbeteren van toegangscontrolelijsten (ACL's). Veel KB’s blijven echter gebruikmaken van het minder veilige "User Criteria"-systeem, wat leidt tot ongeautoriseerde toegang. Kwaadwillenden kunnen relatief eenvoudig toegang krijgen tot deze informatie door middel van brute-force aanvallen op de KB-nummering. Om dergelijke datalekken te voorkomen, wordt aanbevolen dat beheerders de juiste gebruikerscriteria instellen en toegang voor ongeautoriseerde gebruikers blokkeren. Het uitschakelen van openbare toegang tot KB-artikelen, indien niet nodig, is ook een belangrijke beveiligingsmaatregel. 1

Piek in cryptodiefstallen door clipboard-malware

Cryptobeurs Binance waarschuwt voor een stijging in cryptodiefstallen waarbij clipboard-malware wordt ingezet. Deze malware richt zich op gebruikers die cryptocurrency-transacties uitvoeren door het adres van de begunstigde te kopiëren en plakken. De malware vervangt het gekopieerde wallet-adres door dat van de aanvaller, waardoor de crypto naar de verkeerde partij wordt gestuurd. Vooral op 27 augustus was er een piek in dit soort aanvallen, met grote financiële verliezen als gevolg. Binance adviseert gebruikers om geen onofficiële apps en plug-ins te installeren, omdat deze vaak besmet zijn met de malware. Het bedrijf raadt ook aan om altijd het wallet-adres dubbel te controleren voordat een transactie wordt afgerond en om beveiligingssoftware te gebruiken. Veel slachtoffers lopen risico door onbedoeld malafide software te installeren via niet-officiële kanalen, vaak vanwege beperkingen in hun land. 1

Gerichte aanval op antivirusbedrijf Doctor Web

Antivirusbedrijf Doctor Web maakte bekend dat hun infrastructuur het afgelopen weekend het doelwit was van een gerichte cyberaanval. De aanval was erop gericht om schade aan te richten, maar werd tijdig gestopt voordat er grote gevolgen waren. Als voorzorgsmaatregel heeft Doctor Web zijn systemen tijdelijk losgekoppeld van het netwerk om grondig te kunnen onderzoeken en herstellen. Door deze maatregelen is het updaten van hun virusdatabases, met informatie over nieuwe malware, tijdelijk stopgezet. Dit heeft echter geen invloed gehad op de beveiliging van de gebruikers van hun antivirussoftware. Doctor Web benadrukt dat de situatie snel wordt hersteld en de distributie van virusupdates spoedig weer zal worden hervat. Verdere details over de omvang en aard van de aanval zijn nog niet gedeeld. 1

Databreach bij Estel Technologies: Gevoelige data gelekt

Estel Technologies, een toonaangevende leverancier van softwareplatformen voor prepaid-opwaarderingen, mobiele financiële diensten, digitale betalingen en internationale geldovermakingen, is het slachtoffer geworden van een datalek. Een lid van een bekende breach-forum beweert de gegevens van het bedrijf te hebben gelekt. Het gelekte materiaal zou onder andere broncodes bevatten van Java-toepassingen, alsook front-end en back-end broncodes. De omvang van de schade en de specifieke details over hoeveel gegevens er precies zijn buitgemaakt, zijn nog niet volledig bekend. Deze aanval onderstreept opnieuw de kwetsbaarheid van bedrijven in de digitale betalingssector en benadrukt het belang van robuuste cyberbeveiligingsmaatregelen om gevoelige informatie te beschermen tegen cybercriminelen. Estel Technologies is momenteel bezig met een onderzoek om de volledige impact van het datalek te achterhalen en verdere schade te beperken. Dit incident toont aan hoe belangrijk het is voor bedrijven om voortdurend alert te blijven op mogelijke cyberaanvallen.

Data van 280.000 klanten van Alshaya Group gelekt op het dark web

Recent is er een groot datalek ontdekt waarbij gevoelige informatie van 280.000 klanten van de Alshaya Group op het dark web zou zijn verschenen. Dit bedrijf, dat internationale merken exploiteert in het Midden-Oosten, Noord-Afrika en Europa, zou slachtoffer zijn van een cyberaanval waarbij persoonlijke gegevens zoals namen, adressen en mogelijk ook financiële informatie zijn buitgemaakt. Het lekken van dergelijke gevoelige gegevens kan ernstige gevolgen hebben voor de privacy en veiligheid van de getroffen klanten. Cybercriminelen kunnen deze data misbruiken voor identiteitsdiefstal of financiële fraude. Het incident benadrukt de voortdurende dreiging van datalekken en de noodzaak voor bedrijven om hun beveiligingsmaatregelen voortdurend te versterken om dergelijke aanvallen te voorkomen. Het is belangrijk dat klanten waakzaam zijn en actie ondernemen, zoals het monitoren van hun financiële rekeningen en het wijzigen van wachtwoorden.

Grote datalek bij Chunghwa Telecom in Taiwan

Een groep cybercriminelen beweert gevoelige data van Chunghwa Telecom, de grootste telecomprovider van Taiwan, te hebben gelekt. Het zou gaan om maar liefst 400 GB aan vertrouwelijke informatie en documenten. Chunghwa Telecom, dat een jaarlijkse omzet van 6,1 miljard dollar heeft, wordt hierdoor geconfronteerd met een ernstige beveiligingsbreuk. De data is naar verluidt op het dark web geplaatst, waardoor het risico groot is dat de gegevens in handen van kwaadwillenden vallen. Dergelijke datalekken kunnen ernstige gevolgen hebben voor zowel de privacy van klanten als de reputatie van bedrijven. Het incident benadrukt opnieuw het belang van robuuste cybersecuritymaatregelen om gevoelige gegevens te beschermen tegen aanvallen van hackers.

Cybercrimineel verkoopt toegang tot Amerikaanse cosmeticabedrijf voor $12.000

Een cybercrimineel biedt toegang te koop aan tot een botnet dat een apparaat van een bekend Amerikaans cosmeticabedrijf beheert. Voor een bedrag van $12.000 kan de controle over dit apparaat worden overgenomen. Dit soort dreigingen vormt een ernstig risico voor bedrijven, omdat aanvallers via een botnet toegang krijgen tot interne systemen, gevoelige informatie kunnen stelen, en zelfs de bedrijfsactiviteiten kunnen verstoren. Het incident benadrukt hoe belangrijk het is dat bedrijven hun netwerken en apparaten goed beveiligen tegen aanvallen van buitenaf. Botnets, netwerken van geïnfecteerde apparaten, worden vaak door kwaadwillenden gebruikt om cyberaanvallen uit te voeren, gegevens te stelen of de controle over systemen te krijgen zonder dat de slachtoffers het merken. Dit specifieke aanbod onderstreept de voortdurende dreiging van cybercriminaliteit op het dark web en de noodzaak van proactieve cybersecuritymaatregelen.

Datalek bij Temu: 87 miljoen gegevens te koop op het dark web

Temu, een populaire online marktplaats, is naar verluidt getroffen door een groot datalek waarbij de persoonlijke gegevens van 87 miljoen gebruikers zijn gestolen en te koop worden aangeboden op het dark web. Volgens een voorbeeld van de gelekte informatie bevat het datalek gevoelige gegevens zoals namen, e-mailadressen, huisadressen en telefoonnummers van mensen van verschillende nationaliteiten. De omvang van het datalek is zorgwekkend, vooral omdat deze gegevens kunnen worden misbruikt voor identiteitsfraude en andere vormen van cybercriminaliteit. Het incident benadrukt opnieuw het belang van sterke beveiligingsmaatregelen voor bedrijven die gevoelige klantgegevens beheren, en waarschuwt gebruikers om waakzaam te zijn voor verdachte activiteiten met hun persoonlijke gegevens. Het is nog onduidelijk hoe het datalek precies heeft plaatsgevonden en wie er verantwoordelijk is.

Gegevenslek bij Sport 2000: 4,3 miljoen klantgegevens gestolen

Een kwaadwillende hacker claimt de database van Sport 2000, een Franse sportwinkelketen, te hebben gehackt en gelekt op het dark web. Het gaat om een groot datalek met 4,3 miljoen klantgegevens, waaronder e-mailadressen, geboortedata, accountstanden, telefoonnummers en fysieke adressen. Van deze gegevens zijn naar verluidt 3,2 miljoen unieke e-mailadressen betrokken. De informatie zou te koop zijn aangeboden op een dark web forum, wat grote risico’s met zich meebrengt voor de betrokken klanten, zoals identiteitsdiefstal en gerichte phishing-aanvallen. Sport 2000 heeft nog geen officiële verklaring afgegeven over dit vermeende datalek. Dit incident onderstreept het belang van sterke beveiligingsmaatregelen en bewustzijn rond persoonlijke gegevens om dit soort lekken te voorkomen.

Databreach Dubai Municipality: 60GB aan Gevoelige Gegevens Te Koop

In een recente cyberaanval op Dubai Municipality in de Verenigde Arabische Emiraten is er een datalek waarbij meer dan 60 gigabyte aan gevoelige informatie op het darkweb wordt aangeboden. De gestolen gegevens bestaan uit een breed scala aan documenten, waaronder paspoorten, identiteitskaarten en andere persoonlijke informatie uit verschillende databases. De omvang van de gestolen data wordt geschat op tussen de 60 en 80 gigabyte. Dit lek kan ernstige gevolgen hebben voor de privacy en veiligheid van de betrokkenen, aangezien deze gevoelige gegevens potentieel kunnen worden misbruikt voor identiteitsfraude of andere criminele activiteiten. Het incident benadrukt opnieuw de noodzaak van betere cyberbeveiligingsmaatregelen, vooral binnen overheidsinstellingen die grote hoeveelheden persoonlijke gegevens beheren.

ZeroSevenGroup hackt Israëlische systemen en biedt gestolen data aan voor 200K XMR

De ZeroSevenGroup heeft naar eigen zeggen Israëlische systemen gehackt en stelt daarbij gevoelige informatie te hebben verkregen over geheime operaties van Israël. Deze gestolen data wordt nu aangeboden op de dark web voor 200.000 Monero (XMR), een cryptocurrency die bekendstaat om zijn anonimiteit. De groep beweert dat de gelekte informatie belastende documenten bevat over Israël's invloed op verschillende landen, waaronder de Verenigde Staten, het Verenigd Koninkrijk, Saudi-Arabië en de Verenigde Arabische Emiraten. Daarnaast beschuldigt de ZeroSevenGroup Israël van het uitvoeren van wereldwijde operaties die niet alleen Arabische en islamitische landen zouden raken, maar ook andere religieuze groepen, zoals christenen. De hack en de daaruit voortvloeiende beschuldigingen hebben voor veel opschudding gezorgd, waarbij de geloofwaardigheid en de impact van deze beweringen nog ter discussie staan.

Gegevenslek bij DataGardener: 1,4 miljoen records op straat

Een onbekende dreigingsactor beweert de database van DataGardener, een bedrijf gespecialiseerd in bedrijfsinformatie, te hebben gehackt. Volgens de berichtgeving zijn hierdoor maar liefst 1,4 miljoen records blootgesteld. Deze data bevat mogelijk gevoelige bedrijfsgegevens, wat de potentiële impact voor klanten van DataGardener aanzienlijk maakt. Het incident is gemeld op een platform waar regelmatig informatie over datalekken en cyberaanvallen wordt gedeeld. De precieze aard van de gestolen data en de omvang van de schade zijn nog niet volledig duidelijk, maar dit soort lekken benadrukt de noodzaak voor bedrijven om hun beveiligingsmaatregelen te versterken. Regelmatige updates van software, betere inlogprocedures en alertheid op verdachte activiteiten kunnen helpen om dergelijke aanvallen te voorkomen of de impact ervan te beperken. Het incident zet opnieuw de schijnwerpers op de kwetsbaarheid van digitale gegevens in de huidige tijd.

Gevoelige gegevens van VulnerAlert gelekt op het darkweb

Een dreigingsactor heeft naar verluidt gegevens van VulnerAlert, een beveiligingsbedrijf, gelekt op het darkweb. Het lek zou gevoelige informatie bevatten die door cybercriminelen kan worden misbruikt. Details over de omvang van het lek zijn nog niet volledig bekend, maar het zou gaan om klantgegevens en mogelijk vertrouwelijke interne documenten. Dit incident onderstreept opnieuw het belang van robuuste cyberbeveiliging en snelle reactie op datalekken. Voor bedrijven die met gevoelige informatie werken, is het essentieel om niet alleen preventieve maatregelen te nemen, maar ook een plan te hebben voor als er toch iets misgaat. Het lek benadrukt de toenemende dreiging van cybercriminelen die steeds vaker bedrijven aanvallen om waardevolle gegevens buit te maken en op het darkweb te verkopen.

Gehackte database van E-Direct online gelekt

Een dreigingsactor heeft naar verluidt de database van E-Direct, een groot bedrijf uit de sector, gelekt op het darkweb. Dit incident werd bekendgemaakt via een bericht op social media. De gelekte informatie zou gevoelige bedrijfsgegevens bevatten, waaronder klantgegevens, financiële informatie en mogelijk ook inloggegevens. Het datalek zou grote gevolgen kunnen hebben voor zowel de klanten van E-Direct als voor het bedrijf zelf. Experts waarschuwen dat deze informatie gebruikt kan worden voor identiteitsfraude, financiële misdrijven en gerichte cyberaanvallen. Bedrijven en particulieren die zaken doen met E-Direct worden geadviseerd om hun beveiligingsmaatregelen direct te herzien, zoals het wijzigen van wachtwoorden en het activeren van tweefactorauthenticatie. Dit incident benadrukt opnieuw het belang van strikte cyberbeveiliging en waakzaamheid tegen mogelijke aanvallen op gevoelige gegevens.

Database van Helio Supply gelekt op het Dark Web

Een dreigingsactor heeft naar verluidt de database van Helio Supply, een leverancier van bouwmaterialen, gelekt op het Dark Web. De gelekte gegevens bevatten mogelijk gevoelige informatie van klanten en bedrijfsdocumenten. Het is nog onduidelijk hoeveel records er precies zijn gestolen en wat de impact van het datalek zal zijn. Helio Supply heeft nog geen officiële verklaring afgelegd over het incident. Cybersecurity-experts waarschuwen dat deze gelekte gegevens kunnen worden gebruikt voor kwaadwillende doeleinden, zoals identiteitsfraude of gerichte aanvallen. Bedrijven worden aangeraden om hun beveiligingssystemen te versterken en klanten te waarschuwen voor mogelijke risico’s. Dit incident benadrukt nogmaals hoe kwetsbaar zelfs middelgrote bedrijven kunnen zijn voor cyberaanvallen en het belang van proactieve beveiligingsmaatregelen.

Database van NOIDA gelekt door bedreigingsactor

Een kwaadwillende actor heeft naar verluidt de database van NOIDA, een stadsontwikkelingsautoriteit in India, gelekt. De gelekte gegevens zouden mogelijk gevoelige informatie bevatten over burgers en overheidsfunctionarissen, wat ernstige gevolgen kan hebben voor de betrokkenen. De exacte omvang van de gelekte data is nog niet volledig bekend, maar de aanval is zorgwekkend vanwege de mogelijke schending van privacy en de kans op misbruik van de informatie. Cyberveiligheidsexperts adviseren dat organisaties hun beveiligingsprotocollen aanscherpen en dat burgers waakzaam zijn voor mogelijke phishing-aanvallen of identiteitsfraude als gevolg van dit datalek. Het incident onderstreept opnieuw het belang van een solide beveiligingsstrategie om gevoelige gegevens te beschermen tegen cybercriminelen.

Databreach van Indonesische universiteit gelekt op het dark web

Een dreigingsactor heeft naar verluidt de database van UIN Imam Bonjol Padang, een Indonesische universiteit, gelekt. De gelekte gegevens zouden onder meer persoonlijke informatie van studenten en medewerkers bevatten. Hoewel de omvang van de datalek nog onduidelijk is, vormt het een groot risico voor de betrokkenen, aangezien persoonlijke gegevens op het dark web vaak worden gebruikt voor identiteitsdiefstal of andere vormen van cybercriminaliteit. Universiteiten zijn regelmatig het doelwit van cyberaanvallen vanwege de grote hoeveelheden gevoelige informatie die zij bezitten. Het is daarom van cruciaal belang dat instellingen zoals UIN Imam Bonjol Padang hun cyberbeveiliging aanscherpen om dergelijke incidenten in de toekomst te voorkomen. Ook wordt individuen geadviseerd alert te zijn op verdachte activiteiten met betrekking tot hun persoonlijke gegevens.

Gegevenslek 4Chan: Mogelijke blootstelling van gebruikersdata

Op 17 september 2024 werd bekend dat een bedreigingsactor mogelijk de gebruikersdata van het populaire internetforum 4Chan heeft gelekt. Het is nog niet bevestigd hoeveel gegevens er zijn buitgemaakt, maar er wordt gespeculeerd dat persoonlijke informatie van gebruikers, zoals IP-adressen en e-mailadressen, deel uitmaken van de gestolen data. Dit incident benadrukt opnieuw de kwetsbaarheid van online platforms, vooral die met een geschiedenis van controverse en anonieme gebruikers. De impact van het lek kan groot zijn, vooral gezien de gebruikersbasis van 4Chan, die vaak waarde hecht aan anonimiteit. Experts raden aan om onmiddellijk wachtwoorden te veranderen en extra beveiligingsmaatregelen te treffen, zoals het inschakelen van tweefactorauthenticatie. Dit datalek kan zowel juridische als reputatieschade veroorzaken voor het platform en zijn gebruikers, terwijl de betrokken cybercriminelen nog worden onderzocht.

Grote Datadiefstal bij Chungwa Telecom

Onlangs hebben hackers, bekend onder de namen 303 en N1k7, naar verluidt gevoelige gegevens van Chungwa Telecom gelekt. Dit Taiwanese telecommunicatiebedrijf is een belangrijk doelwit geworden in een cyberaanval waarbij grote hoeveelheden data zijn buitgemaakt. Het lek bevat waarschijnlijk persoonlijke en zakelijke informatie van klanten, wat een groot risico vormt voor hun privacy en veiligheid. Cyberaanvallen zoals deze worden steeds vaker uitgevoerd door geavanceerde hacker collectieven, die hun buit op het dark web te koop aanbieden. Chungwa Telecom zal nu hoogstwaarschijnlijk te maken krijgen met zowel juridische als financiële gevolgen. Het incident onderstreept de noodzaak voor bedrijven om hun cyberbeveiliging op een hoger niveau te brengen en hun gegevens beter te beschermen tegen dergelijke bedreigingen.

Beveiligingsincident bij NOAA's AOML: Gegevens gelekt door cybercriminelen

Recent is er een mogelijke cyberaanval gemeld waarbij een dreigingsactor beweert toegang te hebben gekregen tot de systemen van NOAA's Atlantic Oceanographic and Meteorological Laboratory (AOML). Er zouden gevoelige gegevens zijn gelekt, maar de aard en omvang van de gestolen informatie zijn nog onduidelijk. Het AOML speelt een cruciale rol in wetenschappelijk onderzoek naar het klimaat en de oceanen, waardoor deze inbraak potentieel ernstige gevolgen kan hebben voor de bescherming van data in deze sector. Cyberaanvallen op wetenschappelijke en overheidsinstellingen worden steeds vaker waargenomen, vooral vanwege de waarde van onderzoeksgegevens. Het is daarom van groot belang dat dergelijke organisaties robuuste beveiligingsmaatregelen treffen om hun systemen te beschermen tegen toekomstige aanvallen. Dit incident benadrukt nogmaals het toenemende risico van cyberdreigingen in gevoelige onderzoeksomgevingen. NOAA onderzoekt momenteel de precieze impact van de aanval.

Cybercrimineel verkoopt toegang tot Braziliaans politieportaal

Recent is er op het darkweb een aanbod gesignaleerd waarbij een dreigingsactor toegang zou verkopen tot een Braziliaans politieportaal. Dit portaal bevat gevoelige informatie, zoals documenten en accountgegevens. De toegang tot dergelijke systemen is bijzonder zorgwekkend, omdat dit in verkeerde handen kan leiden tot grootschalig misbruik, waaronder identiteitsdiefstal, corruptie en het manipuleren van officiële documenten. Cybercriminelen maken steeds vaker gebruik van gestolen toegangsgegevens van overheidsinstanties om toegang te krijgen tot waardevolle informatie. Dit incident benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen, vooral voor kritieke infrastructuren zoals politie- en overheidsinstellingen. Het Braziliaanse geval toont aan dat geen enkel land immuun is voor cyberaanvallen en dat criminelen deze informatie snel weten te benutten voor financieel gewin of het verstoren van openbare orde. Overheden moeten proactief blijven in het beschermen van hun digitale systemen om dergelijke incidenten te voorkomen.

Database van Concerned Patriot te koop aangeboden op het Darkweb

Op het Darkweb is een database van Concerned Patriot, een Amerikaanse organisatie, te koop aangeboden door een dreigingsacteur. Deze database bevat mogelijk gevoelige informatie van gebruikers, zoals persoonlijke gegevens en mogelijk ook betalingsinformatie. Dit soort datalekken zijn zorgwekkend omdat ze kunnen leiden tot identiteitsfraude, phishingaanvallen of andere vormen van cybercriminaliteit. Het is belangrijk dat gebruikers van deze organisatie waakzaam zijn voor verdachte activiteiten op hun accounts en extra beveiligingsmaatregelen treffen, zoals het instellen van tweestapsverificatie en het regelmatig controleren van hun financiële overzichten. Dergelijke incidenten benadrukken opnieuw het belang van een goede cyberhygiëne en de noodzaak voor bedrijven om de beveiliging van hun systemen serieus te nemen.

Cybercrimineel biedt RDP-toegang aan Spaanse organisatie te koop aan

Op het darkweb wordt momenteel RDP-toegang (Remote Desktop Protocol) aangeboden tot een onbekende organisatie in Spanje. Deze toegang zou kunnen worden misbruikt door cybercriminelen om de IT-systemen van de organisatie binnen te dringen, gevoelige gegevens te stelen of ransomware te installeren. De verkoop van RDP-toegang is een veelvoorkomende methode onder cybercriminelen om gemakkelijk toegang te krijgen tot netwerken zonder zelf direct in te breken. Dit soort dreigingen benadrukt het belang van sterke beveiligingsmaatregelen, zoals het regelmatig updaten van systemen, het gebruik van multi-factor authenticatie, en het goed monitoren van netwerkactiviteit om verdachte toegangspogingen tijdig te ontdekken. Organisaties moeten extra waakzaam zijn om te voorkomen dat ze slachtoffer worden van dit soort aanvallen.

Facturas Cloud database mogelijk te koop op het dark web

Een dreigingsactor biedt mogelijk een database te koop aan die afkomstig is van Facturas Cloud, een platform dat veel gebruikt wordt voor facturatie en boekhoudkundige diensten. Deze database bevat gevoelige gegevens van bedrijven en individuen, wat aanzienlijke risico’s kan opleveren voor privacy en veiligheid. Gegevens zoals facturen, financiële informatie en klantendetails kunnen worden misbruikt voor fraude, identiteitsdiefstal en andere cybercriminaliteit. Dit soort datahandel op het dark web komt steeds vaker voor en vormt een serieuze bedreiging voor de integriteit van bedrijfsprocessen en persoonlijke informatie. Bedrijven die gebruikmaken van dit platform worden aangeraden om hun systemen te controleren op eventuele inbreuken en passende beveiligingsmaatregelen te nemen om hun gegevens te beschermen tegen dergelijke aanvallen.

Het blijft belangrijk om alert te zijn op beveiligingsrisico’s en regelmatig updates en veiligheidscontroles uit te voeren.

Gegevenslek bij Treasure Trails

Een kwaadwillende partij heeft mogelijk data gelekt van Treasure Trails, een platform dat wordt gebruikt voor avontuurlijke speurtochten. De gelekte informatie zou gevoelige klantgegevens bevatten, zoals persoonlijke informatie en accountgegevens. Dit datalek kan ernstige gevolgen hebben voor de privacy van de gebruikers en hun online veiligheid. Het is nog onduidelijk hoeveel mensen precies zijn getroffen en wat de volledige omvang van het lek is. Treasure Trails is momenteel bezig met een intern onderzoek om de schade in kaart te brengen en mogelijke kwetsbaarheden te verhelpen. Gebruikers van het platform worden aangeraden hun wachtwoorden direct te veranderen en extra alert te zijn op verdachte activiteiten in hun accounts. Dit incident onderstreept opnieuw het belang van goede cyberbeveiliging en het regelmatig updaten van beveiligingssystemen om dergelijke datalekken te voorkomen.

Cybercrimineel verkoopt toegang tot Shenzhen vrachtgegevens

Een dreigingsactor op het dark web zou toegang aanbieden tot een database van een vrachtbedrijf in Shenzhen, China. Deze database bevat mogelijk gevoelige informatie over logistieke operaties en zendingen van het bedrijf. Het is nog niet duidelijk hoe de aanvaller toegang heeft gekregen, maar het zou kunnen gaan om een datalek of een interne medewerker die deze toegang heeft verkocht. Dergelijke data kunnen worden gebruikt voor verschillende illegale doeleinden, zoals het onderscheppen van zendingen of het plannen van verdere cyberaanvallen. Dit incident onderstreept het belang van sterke interne beveiligingsmaatregelen en controlemechanismen binnen logistieke bedrijven om gevoelige informatie te beschermen tegen kwaadwillenden. Het benadrukt ook de toenemende dreiging van datalekken en cyberaanvallen gericht op bedrijven die actief zijn in wereldwijde toeleveringsketens.

Datadiefstal bij HituponViews: Gevoelige informatie gelekt

Een anonieme cybercrimineel heeft mogelijk gegevens gelekt van de website HituponViews, een platform voor online diensten. De gestolen data omvat vermoedelijk gebruikersinformatie, waaronder persoonlijke gegevens en mogelijk gevoelige bedrijfsdata. Dit soort datalekken kan ernstige gevolgen hebben voor zowel de betrokken gebruikers als het bedrijf zelf, zoals identiteitsdiefstal, financiële schade en reputatieverlies. Bedrijven die dit soort diensten aanbieden, zijn vaak doelwit van cyberaanvallen, omdat ze een grote hoeveelheid persoonlijke gegevens verzamelen. Het is belangrijk dat bedrijven hun beveiliging op orde hebben, bijvoorbeeld door middel van sterke encryptie en regelmatige veiligheidscontroles, om dit soort incidenten te voorkomen. Gebruikers wordt aangeraden om waakzaam te zijn en extra beveiligingsmaatregelen te treffen, zoals het veranderen van wachtwoorden en het gebruik van tweestapsverificatie.

Datadiefstal bij SchoolStore: Gevoelige informatie gelekt

Op het dark web is onlangs informatie uitgelekt van SchoolStore, een platform dat zich richt op het aanbieden van schoolbenodigdheden. De gegevens die gelekt zijn, bevatten gevoelige informatie van zowel klanten als medewerkers, waaronder namen, e-mailadressen en mogelijk ook financiële gegevens. De aanval werd uitgevoerd door een anonieme dreigingsactor die de gestolen data te koop heeft aangeboden op een illegale marktplaats. Dit incident benadrukt wederom hoe kwetsbaar organisaties zijn voor cyberaanvallen, vooral wanneer er onvoldoende beveiligingsmaatregelen zijn genomen. Bedrijven zoals SchoolStore, die persoonlijke en financiële informatie van klanten verwerken, moeten alert zijn op mogelijke dreigingen en investeren in goede cybersecurity. Het is essentieel om data goed te beschermen, zowel voor het behoud van vertrouwen van klanten als voor het voldoen aan wettelijke verplichtingen rond privacy. De betrokken partijen zijn inmiddels op de hoogte gesteld van de inbreuk.

 

Hackers lekken gegevens van social media-app Bubble

Een groep hackers, bekend onder de namen IntelBroker, EnergyWeaponUser en Boyetrash, heeft geclaimd gegevens te hebben gelekt van de sociale media-app Bubble. De gelekte informatie zou persoonlijke gegevens van gebruikers bevatten, waaronder e-mailadressen, telefoonnummers en locatiegegevens. Het is nog onduidelijk hoeveel gebruikers precies getroffen zijn door dit datalek.

Bubble is een populaire app die gebruikers in staat stelt om korte video's te delen en live te streamen. Het bedrijf heeft nog niet officieel gereageerd op de beweringen van de hackers. Cybersecurity-experts waarschuwen gebruikers om alert te zijn op phishing-pogingen of andere vormen van identiteitsfraude die kunnen voortvloeien uit dit datalek.

Dit incident onderstreept opnieuw het belang van sterke beveiliging voor social media-platforms en de noodzaak voor gebruikers om voorzichtig te zijn met het delen van persoonlijke informatie online.

Datalek bij Human Observations dreigt persoonsgegevens bloot te leggen

Een anonieme cybercrimineel claimt gevoelige gegevens te hebben gestolen van Human Observations, een Amerikaans bedrijf dat gedragsanalyses uitvoert. Het zou gaan om 1,5 TB aan data, waaronder persoonlijke informatie van klanten en medewerkers. De gelekte bestanden bevatten onder meer namen, e-mailadressen, telefoonnummers en paspoortkopieën. Ook inloggegevens, contracten en financiële documenten zouden zijn buitgemaakt.

De hacker beschuldigt Human Observations van nalatigheid in beveiliging en dreigt de gegevens openbaar te maken als er niet wordt ingegaan op eisen. Het bedrijf heeft nog niet gereageerd op de beschuldigingen. Experts waarschuwen voor identiteitsfraude en andere vormen van misbruik als de data inderdaad op straat komt te liggen. Slachtoffers wordt aangeraden alert te zijn op verdachte activiteiten en zo nodig maatregelen te nemen zoals het wijzigen van wachtwoorden.

Dreiging van datalek bij Brits bedrijf PNJ Professional Network Joint Ltd

Een cybercrimineel beweert gegevens te hebben gelekt van het Britse bedrijf PNJ Professional Network Joint Ltd. Hoewel details over de aard en omvang van het vermeende datalek nog onduidelijk zijn, is dit een potentieel ernstige bedreiging voor de privacy en beveiliging van klanten en medewerkers van het bedrijf. Datalekken kunnen gevoelige persoonlijke en financiële informatie blootleggen, wat kan leiden tot identiteitsdiefstal en andere vormen van cybercriminaliteit. Het is belangrijk dat PNJ Professional Network Joint Ltd deze beschuldiging serieus neemt, een grondig onderzoek instelt en indien nodig passende maatregelen treft om de schade te beperken. Getroffen personen zouden geïnformeerd en geadviseerd moeten worden over mogelijke risico's en beschermingsmaatregelen. Dit incident onderstreept opnieuw het belang van robuuste cyberbeveiligingsmaatregelen voor bedrijven in alle sectoren.

Dreigende actor lekt vermeende toegang tot Creancys Collect

Een dreigende actor heeft naar verluidt toegang gelekt tot Creancys Collect, een bedrijf dat gespecialiseerd is in schuldinvordering en kredietbeheer. De gelekte informatie zou toegangsgegevens bevatten die ongeautoriseerde toegang tot de systemen van het bedrijf mogelijk maken. Dit incident roept ernstige zorgen op over de beveiliging van gevoelige financiële gegevens van klanten en schuldenaren die door Creancys worden beheerd. De omvang en ernst van de inbreuk zijn nog niet volledig duidelijk, maar de potentiële gevolgen kunnen aanzienlijk zijn voor zowel het bedrijf als zijn klanten. Dit voorval onderstreept het groeiende risico van cyberaanvallen op financiële dienstverleners en de noodzaak van robuuste beveiligingsmaatregelen. Bedrijven en individuen die diensten van Creancys gebruiken, worden geadviseerd alert te zijn op verdachte activiteiten en hun accounts nauwlettend in de gaten te houden.

PKfail blijft twee maanden later een significant beveiligingsrisico

Ongeveer 9% van de geteste firmware-images gebruikt niet-productie cryptografische sleutels die publiekelijk bekend zijn of gelekt zijn bij datalekken. Dit laat veel Secure Boot-apparaten kwetsbaar voor UEFI bootkit malware-aanvallen. Deze kwetsbaarheid, bekend als 'PKfail', wordt veroorzaakt doordat computerfabrikanten testsleutels niet hebben vervangen door veilig gegenereerde eigen sleutels. PKfail kan aanvallers in staat stellen Secure Boot-beschermingen te omzeilen en ondetecteerbare UEFI-malware te installeren.

Uit onderzoek blijkt dat de kwetsbaarheid voorkomt bij medische apparaten, desktops, laptops, gameconsoles, servers, geldautomaten en zelfs stemcomputers. Veel fabrikanten hebben inmiddels patches of firmware-updates uitgebracht om kwetsbare Platform Keys te verwijderen of te vervangen. Voor niet-ondersteunde apparaten wordt geadviseerd de fysieke toegang te beperken en ze te isoleren van kritieke delen van het netwerk. 1

Bank Rakyat: Hunters International lekt gestolen gegevens

De ransomware-groep Hunters International heeft gevoelige data gestolen bij een cyberaanval op Bank Rakyat, de grootste islamitische coöperatieve bank van Maleisië. Na het tijdelijk verwijderen van een bericht over de aanval, heeft de groep nu besloten alle gestolen gegevens (463,2 GB) openbaar te maken.

Eerder claimde Hunters International 463,2 GB aan data (144.015 bestanden) te hebben buitgemaakt bij de inbraak op de systemen van de bank. De deadline voor het betalen van losgeld was oorspronkelijk gesteld op 13 september.

Deze ernstige cyberaanval op een grote Maleisische financiële instelling toont aan hoe kwetsbaar zelfs goed beveiligde organisaties kunnen zijn voor gerichte hacks. Het lekken van gevoelige bankgegevens kan grote gevolgen hebben voor zowel de bank als haar klanten. De situatie onderstreept het belang van robuuste cyberveiligheid in de financiële sector.

Cybercrimineel claimt toegang tot analyseplatform van grote bedrijven

Een cybercrimineel beweert administratortoegang te hebben verkregen tot een analyseplatform dat door grote bedrijven wordt gebruikt. Het gaat om software voor bedrijfsanalyses die naar verluidt wordt ingezet door grote klanten zoals Fidelity, Walt Disney, Nordstrom, Orange en diverse energiebedrijven. De aanvaller claimt toegang te hebben tot gevoelige bedrijfsgegevens via dit platform.

Deze bewering is zorgwekkend vanwege de potentiële impact op de betrokken bedrijven en hun klanten. Als de claim waar blijkt te zijn, zou dit een ernstige inbreuk op de beveiliging betekenen met mogelijk verstrekkende gevolgen. Gevoelige bedrijfsinformatie en klantgegevens zouden gecompromitteerd kunnen zijn.

Het incident onderstreept het belang van sterke cybersecurity-maatregelen, vooral voor systemen die toegang geven tot bedrijfskritische data van grote organisaties. Nader onderzoek zal moeten uitwijzen of de claim van de aanvaller op waarheid berust.

Ransomwaregroepen misbruiken Microsoft Azure voor datadiefstal

Ransomwaregroepen zoals BianLian en Rhysida maken steeds vaker gebruik van tools van Microsoft Azure om gegevens te stelen. Ze gebruiken Azure Storage Explorer, een beheertool met grafische interface, en AzCopy, een command-line tool, om grote hoeveelheden data van geïnfiltreerde netwerken naar Azure Blob Storage te verplaatsen. Deze methoden maken het voor aanvallers eenvoudiger om gegevens ongemerkt te exfiltreren, aangezien Azure vaak als vertrouwde dienst wordt beschouwd en zelden geblokkeerd wordt door beveiligingssystemen van bedrijven. De schaalbaarheid van Azure maakt het bovendien mogelijk om snel en efficiënt grote hoeveelheden ongestructureerde data te verplaatsen. Onderzoekers benadrukken dat het monitoren van activiteiten in Azure, zoals het loggen van bestandsbewerkingen, essentieel is voor het detecteren van deze aanvallen. Bedrijven wordt aangeraden om extra beveiligingsmaatregelen te nemen, zoals het automatisch uitloggen bij afsluiting van Azure-toepassingen, om misbruik van actieve sessies door kwaadwillenden te voorkomen. 1

Cloudflare storing wereldwijd toegang tot websites

Op 17 september 2024 zorgde een uitval bij Cloudflare ervoor dat websites wereldwijd tijdelijk moeilijk of niet bereikbaar waren. Dit probleem trof onder andere de website BleepingComputer, waarbij de toegang vanuit sommige regio’s verstoord was, terwijl andere regio’s nog wel toegang hadden. Hoewel Cloudflare aangaf dat er gepland onderhoud plaatsvond in Singapore en Nashville, werden er geen directe problemen op de statuspagina vermeld. Gebruikers kregen foutmeldingen bij het verbinden met websites die van Cloudflare afhankelijk zijn. Het probleem leek zich voornamelijk voor te doen bij verbindingen via IPv4, terwijl verbindingen via IPv6 wel werkten. Ook andere diensten, zoals NodeJS.org, meldden hinder door deze storing. Klachten over de uitval begonnen rond 13:45 uur ET, en het probleem was toen al merkbaar bij diverse websites wereldwijd. Cloudflare heeft nog geen officiële reactie gegeven op het incident, dat zich verder leek te ontwikkelen. 1

Datadiefstal bij Indonesische Belastingdienst

Recent is een groot datalek ontdekt bij de Indonesische belastingdienst, Direktorat Jenderal Pajak. Een lid van een cybercrimeforum beweert persoonlijke gegevens van burgers te hebben gelekt. Het zou gaan om namen, nationale identiteitsnummers (NIK), belastingidentificatienummers (NPWP), adressen, e-mailadressen, telefoonnummers en geboortedata. Deze informatie is mogelijk te koop aangeboden op het dark web. Hoewel de authenticiteit van de claim nog niet is bevestigd, roept dit incident opnieuw vragen op over de beveiliging van gevoelige overheidsdata. Voor de betrokken burgers kan deze diefstal leiden tot identiteitsfraude en andere vormen van cybercriminaliteit. Het is van cruciaal belang dat overheidsinstellingen wereldwijd hun cyberbeveiliging aanscherpen en burgers bewust maken van mogelijke dreigingen, zodat zij zich kunnen wapenen tegen identiteitsdiefstal en financiële schade.

Verkoop van Bharat Petroleum-database op het darkweb

Een dreigingsactor heeft naar verluidt de database van Bharat Petroleum Corporation Limited (BPCL) te koop aangeboden op het darkweb. BPCL is een van de grootste energiebedrijven in India, en de verkoop van hun database kan grote risico’s vormen voor zowel het bedrijf als hun klanten. Het is onduidelijk hoeveel gegevens er precies zijn gestolen, maar de potentiële impact kan aanzienlijk zijn, gezien het belang van BPCL in de Indiase economie.

Dergelijke gegevenslekken kunnen leiden tot identiteitsdiefstal, financiële fraude en verstoring van bedrijfsactiviteiten. Het incident benadrukt opnieuw het belang van strenge cybersecuritymaatregelen, vooral voor grote bedrijven die te maken hebben met gevoelige informatie. De verkoop van dit soort data op het darkweb blijft een groot probleem, en bedrijven moeten proactief handelen om hun systemen te beschermen tegen cyberaanvallen.

IntelBroker verkoopt toegang tot Aziatische crypto-exchange

IntelBroker, een beruchte handelaar op het dark web, wordt ervan beschuldigd toegang te verkopen tot een grote cryptocurrency-exchange in Azië. Deze informatie werd gedeeld door Dark Web Informer, een platform dat inlichtingen verzamelt over illegale activiteiten op het dark web. Dergelijke toegang zou criminelen in staat kunnen stellen om gevoelige gegevens of financiële middelen van gebruikers te stelen. Dit soort aanvallen benadrukt de aanhoudende risico’s voor crypto-exchanges, die al vaker het doelwit zijn geweest van hackers vanwege de grote waarde die zij beheren. Het incident onderstreept het belang van sterke beveiligingsmaatregelen en waakzaamheid bij financiële platforms. Crypto-gebruikers wordt geadviseerd om altijd extra beveiligingslagen, zoals tweefactorauthenticatie, te gebruiken en om waakzaam te zijn voor verdachte activiteiten rond hun accounts.

Byakugan Stealer: Actieve C2 Panels Ontdekt

Een recente ontdekking onthult de aanwezigheid van actieve command-and-control (C2) panels die worden gebruikt door de Byakugan Stealer, een gevaarlijke vorm van malware. Deze stealer-malware is ontworpen om gevoelige gegevens van geïnfecteerde systemen te verzamelen en over te dragen naar de aanvallers. De gedeelde informatie omvat specifieke IP-adressen waar deze C2 panels actief zijn, wat een belangrijk signaal is voor beveiligingsprofessionals om waakzaam te blijven. De Byakugan Stealer is onderdeel van een grotere dreiging binnen de cyberwereld, waarbij criminelen gebruik maken van deze malware om toegang te krijgen tot persoonlijke en financiële informatie. Bedrijven en individuen wordt geadviseerd hun netwerk en systemen te controleren op verdachte activiteiten, vooral als ze verbinding maken met deze specifieke adressen. Het tijdig ontdekken en blokkeren van dergelijke C2 panels kan ernstige schade door datalekken of financieel verlies voorkomen.

Blijf alert en neem preventieve maatregelen tegen deze dreiging.

https://207[.]244[.]251[.]87:8080/auth
https://209[.]145[.]55[.]141:8080/auth

 

CyberVolk beweert toegang te hebben tot database Armeense premier

Een hackersgroep genaamd CyberVolk claimt dat ze toegang hebben gekregen tot de database van een overheidsinstantie die verbonden is met de premier van Armenië. Dit zou mogelijk gevoelige informatie van de Armeense regering omvatten. De aanval lijkt gericht te zijn op het verkrijgen van waardevolle inlichtingen of het veroorzaken van politieke schade. Het is nog onduidelijk welke gegevens precies zijn gestolen en hoe groot de impact hiervan zal zijn op de nationale veiligheid van Armenië. Dit incident benadrukt opnieuw de groeiende dreiging van cyberaanvallen op overheidsinstanties, waarbij gevoelige staatsinformatie doelwit wordt van kwaadwillenden. De Armeniëse overheid heeft nog geen officiële verklaring afgelegd over de hack, en het is onduidelijk of er al maatregelen zijn genomen om de gevolgen van deze inbreuk te beperken.

Hotmail Data Leak: Meer dan 3.000 accounts getroffen

Op 18 september 2024 werd een grote datalek gemeld waarbij meer dan 3.000 Hotmail-accounts zijn gecompromitteerd. De gelekte gegevens zijn onlangs openbaar gemaakt op BreachForums, een platform waar exclusieve en hoogwaardige data vaak wordt gedeeld. De gelekte informatie wordt beschreven als "vers gedumpt" en van hoge kwaliteit, wat aangeeft dat de gegevens waarschijnlijk recent en accuraat zijn. Het is momenteel onduidelijk hoeveel informatie er precies is gelekt en wat de impact zal zijn voor de getroffen gebruikers. Er wordt dringend geadviseerd om onmiddellijk actie te ondernemen om mogelijke schade te beperken. De aanvaller, bekend onder de naam DorkPlus, is een VIP-gebruiker op het darkweb en trad in juli 2024 toe tot deze criminele gemeenschap. Dit incident onderstreept opnieuw het belang van strikte beveiligingsmaatregelen en waakzaamheid bij het gebruik van online diensten.

Grote data-inbreuk op Facebook Marketplace

Op 18 september 2024 werd een grote data-inbreuk op de Facebook Marketplace-database gemeld via BreachForums. Hierbij zouden gegevens van maar liefst 500 miljoen accounts zijn gelekt. De aanval is uitgevoerd door een cybercriminele groep die bekendstaat onder de naam "Automation", die sinds juli 2023 actief is op verschillende forums. Deze groep zou de gelekte data nu beschikbaar stellen voor download, wat ernstige gevolgen kan hebben voor de privacy van gebruikers. De aard van de gestolen gegevens is nog niet volledig duidelijk, maar de omvang van het incident wijst op een aanzienlijke inbreuk. Zowel Facebook als betrokken partijen dienen snel actie te ondernemen om verdere schade te beperken en mogelijke maatregelen te nemen voor de bescherming van de gebruikersgegevens. Verdere onderzoek naar de implicaties van deze inbreuk is noodzakelijk om de risico's beter te begrijpen en aan te pakken.

Vanilla Tempest hackers richten zich op de Amerikaanse zorgsector met INC ransomware

Hackers van de groep Vanilla Tempest, gevolgd door Microsoft, voeren nu gerichte aanvallen uit op de Amerikaanse zorgsector met behulp van de INC ransomware. Deze hackers, die al actief zijn sinds 2021, staan bekend om hun aanvallen op verschillende sectoren, zoals onderwijs, gezondheidszorg en IT, met diverse ransomwarevarianten. Recentelijk wisten ze binnen te dringen in netwerken via Gootloader-malware, waarna ze via Remote Desktop Protocol en andere technieken lateraal bewogen en uiteindelijk de ransomware verspreidden. Tijdens hun aanvallen maken ze ook gebruik van legitieme tools zoals AnyDesk en MEGA om hun activiteiten te verbergen. Hoewel de slachtoffers niet bij naam zijn genoemd, worden deze aanvallen in verband gebracht met eerdere ransomware-aanvallen, waaronder die op McLaren Health Care in Michigan, waar IT-systemen werden verstoord en medische procedures werden uitgesteld. Het gebruik van ransomware als dienst (RaaS) wordt steeds populairder en vormt een groeiende dreiging voor organisaties wereldwijd. 1

Hertz lekt 60.000 verzekeringsclaimrapporten op hun claimwebsite

Op 19 september 2024 kwam aan het licht dat autoverhuurbedrijf Hertz een ernstig datalek had, waarbij ruim 60.000 verzekeringsclaimrapporten per ongeluk openbaar werden gemaakt via hun claimwebsite. De gevoelige informatie die betrokken was, bevatte persoonlijke gegevens van klanten, zoals namen, adressen en verzekeringsinformatie. Dit datalek werd veroorzaakt door een fout in de configuratie van de website, waardoor de rapporten voor onbevoegde partijen toegankelijk waren. Hertz heeft inmiddels maatregelen genomen om het lek te dichten en is bezig met een intern onderzoek om de exacte oorzaak te achterhalen en toekomstige incidenten te voorkomen. Klanten die getroffen zijn door dit datalek worden op de hoogte gebracht en het bedrijf werkt samen met cybersecurity-experts om de situatie onder controle te krijgen. Dit incident benadrukt nogmaals het belang van goede beveiligingsmaatregelen en controle bij het beheren van gevoelige klantgegevens. 1

Onbeveiligde Elasticsearch-server stelt meer dan 3 miljoen voertuiggegevens bloot

Op 19 september 2024 werd een onbeveiligde Elasticsearch-cluster ontdekt die meer dan 3 miljoen voertuiggegevens bevatte. Deze database stond open voor het publiek zonder enige vorm van authenticatie of beveiliging. De blootgestelde gegevens omvatten gevoelige informatie, zoals voertuigidentificaties, eigenareninformatie, en andere gerelateerde data, wat een aanzienlijk risico vormt voor zowel de privacy van individuen als de beveiliging van bedrijven. Door deze kwetsbaarheid zouden cybercriminelen eenvoudig toegang kunnen krijgen tot deze gegevens en deze mogelijk gebruiken voor kwaadwillende activiteiten, zoals identiteitsdiefstal of fraude. Dit incident onderstreept opnieuw het belang van goede beveiligingsprotocollen bij het opslaan van gevoelige informatie, vooral wanneer er gebruik wordt gemaakt van cloudgebaseerde databases zoals Elasticsearch. Het gebrek aan beveiliging en monitoring van dergelijke systemen blijft een grote bedreiging vormen voor de cybersecurity van veel organisaties. 1

Serverconfiguratiefout bij brandstofindustrie softwareleverancier onthult gevoelige gegevens

Een recente serverconfiguratiefout bij een softwareleverancier in de brandstofindustrie heeft geleid tot een groot datalek waarbij gevoelige persoonlijke informatie, waaronder sofinummers (SSN's) en andere persoonlijk identificeerbare informatie (PII), openbaar is gemaakt. De blootstelling werd veroorzaakt door een foutieve configuratie van de server, waardoor onbevoegde personen toegang konden krijgen tot de gegevens zonder dat er beveiligingsmaatregelen zoals authenticatie werden toegepast. Dit incident heeft ernstige gevolgen voor zowel bedrijven als individuen die afhankelijk zijn van de softwareleverancier voor de beveiliging van hun gegevens. Naast het risico op identiteitsfraude en andere vormen van misbruik, roept dit incident vragen op over de noodzaak van strengere beveiligingsprotocollen en regelmatige controles binnen de industrie om dergelijke fouten te voorkomen. De betrokken partijen werken nu samen om het probleem aan te pakken en te voorkomen dat dit in de toekomst nogmaals gebeurt. 1

Duizenden ServiceNow KB-instances stellen gevoelige bedrijfsgegevens bloot

Recent onderzoek heeft aangetoond dat duizenden ServiceNow Knowledge Base (KB) instances gevoelige bedrijfsgegevens blootstellen. Deze systemen worden door veel bedrijven wereldwijd gebruikt om interne kennis te beheren en informatie te delen binnen organisaties. Echter, door configuratiefouten en onjuiste beveiligingsinstellingen zijn veel van deze databases publiek toegankelijk geworden, wat het risico op datalekken vergroot.

Hackers of kwaadwillenden zouden met relatief eenvoudige middelen toegang kunnen krijgen tot vertrouwelijke informatie, zoals klantgegevens, interne bedrijfsprocessen en strategische plannen. Bedrijven die gebruikmaken van ServiceNow worden geadviseerd om onmiddellijk hun beveiligingsinstellingen te herzien en potentiële kwetsbaarheden in hun KB-instances aan te pakken. Het snel dichten van deze lekken is cruciaal om schade te voorkomen, aangezien cybercriminelen steeds actiever op zoek zijn naar dergelijke blootgestelde systemen.

Bedrijven moeten daarom regelmatig hun beveiligingspraktijken evalueren om zich te wapenen tegen deze risico’s en verdere inbreuken te voorkomen. 1

Darkweb-gebruiker verkoopt phishingpaneel voor Coinbase

Op een darkweb-forum wordt momenteel een phishingpaneel aangeboden, specifiek gericht op Coinbase-gebruikers. Dit zogenoemde "TaoPanel" stelt kwaadwillenden in staat om in real-time gevoelige gegevens van slachtoffers te verzamelen, waaronder wachtwoorden, seed phrases, en selfies. Het paneel biedt meerdere functies, zoals SMS-verificatie, authenticatiecodes via e-mail, en het uploaden van identiteitsbewijzen. Daarnaast kan de aanvaller ook statistieken en gebruikersgeschiedenis van de slachtoffers bekijken. Het paneel is geoptimaliseerd voor mobiel gebruik en wordt verkocht voor 250 USD, te betalen in cryptovaluta zoals Litecoin (LTC), Monero (XMR) of Bitcoin (BTC). Deze ontwikkeling toont aan dat cybercriminelen steeds geavanceerdere methoden ontwikkelen om gebruikers van cryptocurrency-platforms zoals Coinbase aan te vallen, wat extra waakzaamheid vereist van zowel gebruikers als bedrijven.

Scam met ‘Funeral Streaming’-groepen floreert op Facebook

Op Facebook verschijnen steeds meer oplichtingsgroepen die beweren livestreams van begrafenissen aan te bieden. Deze pagina's lijken legitiem, met correcte details van de overledene en de datum van de begrafenis, maar sturen gebruikers naar websites waar ze worden gevraagd hun creditcardgegevens in te vullen. Vrienden en familie van de overledene, die vaak in hun emotionele kwetsbaarheid op zoek zijn naar een manier om de ceremonie op afstand te volgen, worden het doelwit van deze zwendel. Naast begrafenissen bieden de oplichters nu ook livestreams aan voor andere evenementen, zoals bruiloften en concerten. Veel van de betrokken websites en Facebook-pagina’s worden beheerd vanuit Bangladesh, en de oplichters gebruiken vaak dezelfde servers en domeinnamen voor verschillende scams. Het is onduidelijk hoeveel mensen hier slachtoffer van worden, maar het probleem groeit, terwijl Facebook moeite heeft om de frauduleuze pagina's snel te verwijderen. 1

Microsoft waarschuwt voor ransomware-aanvallen op Amerikaanse zorginstellingen

Microsoft heeft melding gemaakt van ransomware-aanvallen gericht op zorginstellingen in de Verenigde Staten. De aanvallen maken gebruik van de INC-ransomware, die zowel Linux/VMware ESXi-omgevingen als Windows-systemen kan infecteren. De aanvallers gebruiken vaak al gecompromitteerde toegang tot systemen, waardoor ze makkelijk nieuwe aanvallen kunnen uitvoeren. De betrokken ziekenhuizen en klinieken zijn niet specifiek benoemd, maar vorige maand werd bekend dat een aantal Amerikaanse zorginstellingen door dezelfde ransomware getroffen was, wat leidde tot het uitstellen van behandelingen en het omleiden van ambulances. Deze aanvallen worden uitgevoerd door een groep die eerder bekendstond als Vice Society, maar door Microsoft nu wordt aangeduid als "Vanilla Tempest". Dit is de eerste keer dat deze groep de INC-ransomware inzet tegen zorginstellingen. Volgens experts behoort deze ransomwaregroep tot de meest actieve en geavanceerde cybercriminelen. 1

'CloudImposer'-aanval bedreigt Google Cloud-services

Onderzoekers van Tenable Research hebben een kwetsbaarheid ontdekt, genaamd 'CloudImposer', die miljoenen Google Cloud-instances blootstelde aan het risico van externe overname. De fout maakte het mogelijk voor een aanvaller om zonder authenticatie code uit te voeren op cloudservers. Dit zou kunnen leiden tot een zogenaamde supply chain-aanval, waarbij kwaadaardige cloud-instances worden gemaakt en verspreid naar meerdere klanten die dezelfde dienst gebruiken.

De kwetsbaarheid ontstond door een fout in de controle van afhankelijkheden binnen Google Cloud Platform (GCP), waardoor kwaadwillenden een nieuwe cloudserver konden koppelen aan een schadelijke bibliotheek. Hoewel Google de fout inmiddels heeft verholpen, benadrukten de onderzoekers dat dergelijke kwetsbaarheden vaak voorkomen en mogelijk ook andere aanbieders kunnen treffen.

De getroffen diensten zijn Google App Engine, Cloud Function en Cloud Composer. Ondanks dat de fout is opgelost, benadrukken de onderzoekers dat er nog steeds een gebrek aan bewustzijn is over dit type aanvallen, zelfs bij toonaangevende technologiebedrijven. 1

🇳🇱 Plotselinge Toename van Aanvallen op Check Point Security Gateway in Nederland

Sinds afgelopen nacht is er een opmerkelijke stijging waargenomen in cyberaanvallen gericht op Check Point Security Gateway systemen in Nederland. Beveiligingsexperts melden een gecoördineerde poging om kwetsbaarheden in deze veelgebruikte firewall-oplossing te exploiteren. De aanvallen lijken zich te concentreren op een recent ontdekte zwakke plek in de software.

Organisaties die gebruik maken van Check Point Security Gateway worden met klem geadviseerd om onmiddellijk hun systemen te controleren, de nieuwste beveiligingsupdates te installeren en verhoogde waakzaamheid te betrachten. Het is nog onduidelijk wie achter deze aanvallen zit of wat het precieze doel is, maar experts vrezen voor mogelijke datadiefstal of het installeren van malware.

De Nederlandse cyberveiligheidsautoriteiten zijn op de hoogte gesteld en monitoren de situatie nauwlettend. Ze roepen bedrijven op om verdachte activiteiten direct te melden. Meer info

Slimme campagne misbruikt GitHub-repositories om malware te verspreiden

Een nieuwe campagne maakt misbruik van GitHub-repositories om Lumma Stealer, een wachtwoord-stelende malware, te verspreiden. Criminelen openen valse "issues" in populaire open-sourceprojecten en claimen dat er beveiligingsproblemen zijn. Gebruikers krijgen vervolgens e-mails van legitieme GitHub-servers die hen aansporen om een zogenaamde "GitHub Scanner"-website te bezoeken. Deze website is echter vals en verspreidt malware.

Bij het bezoeken van de website wordt de gebruiker misleid met een nep-captcha. Vervolgens wordt schadelijke code gekopieerd naar het klembord en gevraagd om deze via de Windows "Run"-opdracht uit te voeren. De malware, Lumma Stealer, probeert gegevens zoals inloggegevens, browsergeschiedenis en cryptowallets te stelen.

Deze aanval maakt slim gebruik van GitHub’s e-mailsysteem om de phishing-poging legitiem te laten lijken. Ontwikkelaars en gebruikers worden gewaarschuwd geen verdachte links te openen en meldingen bij GitHub te doen. 1

Kritieke kwetsbaarheid in Apache HugeGraph Servers actief aangevallen

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor actieve aanvallen op een kritieke kwetsbaarheid in de Apache HugeGraph Server-software. Deze kwetsbaarheid, aangeduid als CVE-2024-27348, stelt aanvallers in staat om op afstand schadelijke code uit te voeren, waarmee zij volledige controle over de server kunnen krijgen. De impact van het lek wordt als zeer ernstig beoordeeld, met een score van 9.8 op een schaal van 10. Hoewel er in april 2024 een beveiligingsupdate is uitgebracht door de Apache Foundation, blijven aanvallers de kwetsbare systemen targeten. CISA dringt er bij Amerikaanse overheidsinstanties op aan om de update uiterlijk 9 oktober te installeren als dat nog niet is gedaan. Ook werd in juni technische informatie over het lek vrijgegeven, wat mogelijk heeft bijgedragen aan de toename van aanvalspogingen. Meer kwetsbaarheden

Mogelijk datalek bij Russische ZonaTelecom

Er is een mogelijk datalek ontdekt bij de Russische telecomprovider ZonaTelecom, die diensten levert aan instellingen van de Federale Penitentiaire Dienst van Rusland. Volgens informatie die op een hackersforum is verschenen, zouden de gegevens van 228.732 klanten zijn buitgemaakt. De gestolen informatie omvat volledige namen, gehashte wachtwoorden, e-mailadressen, fysieke adressen, telefoonnummers en andere persoonlijke gegevens.

ZonaTelecom speelt een belangrijke rol in het mogelijk maken van communicatie tussen gevangenen, veroordeelden en hun families zonder dat daarbij interne regels worden overtreden. Op dit moment is het lek nog niet bevestigd door officiële bronnen, en er is geen duidelijkheid over de omvang of de impact van het incident.

Ivanti waarschuwt voor actief misbruik van CSA-lek

Ivanti, een softwarebedrijf gespecialiseerd in beveiligingsoplossingen, heeft klanten gewaarschuwd voor een actief misbruik van een kritiek beveiligingslek in hun Cloud Service Appliance (CSA). Dit lek, aangeduid als CVE-2024-8963, werd toevallig gepatcht op 10 september 2024, toen een andere kwetsbaarheid werd opgelost. Aanvallers maken misbruik van het path traversal-lek om op afstand toegang te krijgen tot gevoelige functionaliteiten van de appliance, zonder authenticatie. CSA wordt gebruikt door organisaties om software uit te rollen, updates te installeren en problemen op afstand op te lossen op apparaten zoals laptops en smartphones. Door het misbruik van dit lek kunnen aanvallers de beveiliging van de appliance doorbreken en willekeurige commando’s uitvoeren. Ivanti adviseert organisaties met versie 4.6 van de CSA om zo snel mogelijk te upgraden naar versie 5.0, aangezien de 4.6-versie end-of-life is en niet langer wordt ondersteund.

Meer informatie over kwetsbaarheden

India: Miljoenen klanten getroffen door datalek bij zorgverzekeraar

Star Health, de grootste zorgverzekeraar van India, is getroffen door een enorm datalek waarbij 7,24 terabyte aan gegevens van meer dan 31 miljoen klanten is gestolen. Een hacker, bekend onder de naam xenZen, zou deze gegevens hebben buitgemaakt en verspreid via Telegram-chatbots. De informatie bevat gevoelige persoonlijke gegevens, medische dossiers en verzekeringspolissen van de klanten. De gelekte data is deels gratis beschikbaar, maar wordt ook te koop aangeboden. De prijs voor de volledige dataset bedraagt 150.000 dollar, terwijl kleinere pakketten van 100.000 records voor 10.000 dollar worden verkocht. Dit incident heeft grote zorgen gewekt over de beveiliging van persoonlijke informatie binnen de gezondheidszorg en benadrukt de noodzaak van strengere cybersecurity-maatregelen.

Potentieel datalek bij PARKING PAY in Japan

Een mogelijk datalek is ontdekt bij de Japanse parkeerservice PARKING PAY, waarbij gegevens van naar schatting 267.354 gebruikers zijn blootgesteld op een hackersforum. Volgens de melding omvat de gelekte informatie gebruikers-ID's, e-mailadressen, tijdelijke punten, telefoonnummers en uitnodigingscodes. Hoewel de claims over het datalek nog niet volledig zijn bevestigd, wordt gebruikers aangeraden extra voorzichtig te zijn met verdachte e-mails of berichten, aangezien dit soort informatie vaak wordt gebruikt voor phishingaanvallen. Het incident benadrukt nogmaals het belang van waakzaamheid bij online diensten en het beveiligen van persoonlijke gegevens.

Dell getroffen door datalek: gegevens van 10.000 werknemers blootgesteld

Volgens berichten op een dark web-forum is Dell slachtoffer geworden van een datalek waarbij gevoelige informatie van meer dan 10.000 medewerkers is uitgelekt. De gestolen gegevens bevatten onder andere personeelsnummers, volledige namen, de status van medewerkers en interne identificatienummers. Deze gegevens werden op het darkweb gedeeld, wat mogelijk ernstige gevolgen kan hebben voor de betrokken werknemers en de reputatie van Dell. Het is nog onduidelijk hoe de aanvallers toegang hebben gekregen tot deze informatie, maar het incident benadrukt wederom het belang van sterke cyberbeveiliging en het zorgvuldig omgaan met interne gegevens. Dell heeft op dit moment nog geen officieel statement naar buiten gebracht over de omvang van de schade of welke stappen er worden genomen om verdere schade te voorkomen.

Deze PowerShell-phishing-aanval heeft groot potentieel

Een recente phishingcampagne misleidt gebruikers door zich voor te doen als een beveiligingswaarschuwing van GitHub. Ontvangers krijgen een e-mail die hen waarschuwt voor kwetsbaarheden in hun code. De link in de e-mail leidt naar een nepwebsite die de gebruiker vraagt om te bewijzen dat ze geen robot zijn via een CAPTCHA. Dit proces leidt uiteindelijk tot het uitvoeren van een reeks toetsencombinaties in Windows, waarmee PowerShell wordt geopend en een kwaadaardig bestand wordt gedownload.

Deze aanval, die gebruik maakt van PowerShell, installeert Lumma Stealer-malware die opgeslagen wachtwoorden steelt. Hoewel programmeurs waarschijnlijk doorhebben dat ze worden misleid, lopen minder technisch onderlegde gebruikers een groot risico. Het uitschakelen van PowerShell wordt door experts afgeraden omdat het essentieel is voor sommige Windows-processen. Echter, voor veel gebruikers kan PowerShell een beveiligingsrisico vormen, vooral in handen van cybercriminelen die steeds creatievere methoden gebruiken om toegang te krijgen tot persoonlijke gegevens. 1

Mogelijk datalek bij Spaans ministerie

Er is een potentieel datalek ontdekt bij het Spaanse ministerie van Onderwijs, Cultuur en Sport (MEDC). Op een hackersforum werd een bestand gedeeld met de persoonlijke gegevens van ongeveer 31.000 medewerkers. Deze gelekte informatie zou onder andere volledige namen, locaties, organisaties, functies en e-mailadressen bevatten. Hoewel deze claims nog niet zijn bevestigd door officiële bronnen, roept het lek grote zorgen op over de beveiliging van persoonlijke en professionele informatie binnen de Spaanse overheidsinstellingen. Dergelijke incidenten benadrukken de noodzaak voor striktere beveiligingsmaatregelen en proactieve bescherming tegen datalekken, vooral binnen belangrijke overheidsorganisaties.

Hackergroep lekt miljoenen gevoelige gegevens

De hackersgroep "Deathnote Hackers" heeft meer dan 2,3 miljoen records gelekt, waaronder gevoelige klant- en personeelsgegevens van bedrijven zoals Camella, Vistamall en AllHome. Deze bedrijven maken deel uit van de Villar Group, een van de rijkste families in de Filipijnen. De gelekte informatie bevat onder andere namen, adressen, telefoonnummers en mogelijk ook financiële gegevens. De hackers beweren dat ze de aanval hebben uitgevoerd als reactie op de uitbuiting van arbeiders en het verwoesten van landbouwgronden door de Villar Group, die bekend staat om het omvormen van landbouwgrond tot woonwijken. Deze datalek vormt een ernstig risico voor de getroffen bedrijven en hun klanten, aangezien dergelijke gegevens kunnen worden misbruikt voor identiteitsdiefstal en andere vormen van cybercriminaliteit. De betrokken bedrijven hebben nog niet gereageerd op het incident, maar de omvang van de gelekte gegevens kan grote gevolgen hebben voor hun reputatie en toekomstige bedrijfsvoering.

Datalek bij Central Tickets: 1 miljoen klantgegevens gelekt

Een dreigingsactor beweert dat hij één miljoen klantgegevens van Central Tickets, een Brits kaartverkoopbedrijf, heeft gelekt. Volgens de aanvaller zijn de gegevens gratis openbaar beschikbaar gesteld. Het lek bevat mogelijk gevoelige informatie van klanten, waaronder persoonlijke gegevens die kunnen worden misbruikt voor identiteitsfraude of andere criminele activiteiten. Tot nu toe is er nog geen bevestiging of ontkenning van de claims door Central Tickets zelf, en de omvang van het incident moet nog worden geverifieerd. Dit incident benadrukt opnieuw het belang van goede cyberbeveiligingsmaatregelen en waakzaamheid bij zowel bedrijven als consumenten. Klanten van Central Tickets wordt aangeraden extra alert te zijn op verdachte activiteiten met hun persoonlijke gegevens.

Datalek bij Star Health Insurance: 31 Miljoen Klanten Gecompromitteerd

Een dreigingsactor beweert toegang te hebben gekregen tot de gevoelige gegevens van meer dan 31 miljoen klanten van Star Health Insurance in India. De gestolen data, met een omvang van 7,24 TB, bevat persoonlijke informatie zoals volledige namen, PAN-nummers, medische rapporten en verzekeringsdetails. In totaal zijn 5,7 miljoen verzekeringsclaims betrokken bij het lek, inclusief foto's van Aadhaar- en PAN-kaarten, alsmede gedetailleerde gezondheidsrapporten. De aanvaller biedt deze gegevens te koop aan voor $150.000, met kleinere pakketten beschikbaar voor $10.000. De potentiële schade voor de getroffen klanten is groot, omdat de data uitgebreide persoonlijke en medische gegevens omvat. Star Health Insurance heeft nog geen officiële reactie gegeven op het datalek, terwijl de cybercrimineel doorgaat met het verkopen van de gestolen informatie. Het incident benadrukt opnieuw de kwetsbaarheid van persoonlijke en medische gegevens in de zorgsector.

🇧🇪 44.000 Belgische e-mail en wachtwoordcombinaties gelekt op BreachForums

Op 19 september 2024 is een nieuwe gegevenslek gemeld op BreachForums, waarbij 44.000 e-mail en wachtwoordcombinaties van Belgische gebruikers zijn gelekt. De cybercriminele groep CobraEgyLeaks claimt verantwoordelijk te zijn voor dit lek. Deze groep, die sinds augustus 2023 actief is, staat bekend om het stelen van gevoelige informatie en het plaatsen van deze gegevens op het dark web. De gegevens zijn in een "frisse" lijst aangeboden, wat suggereert dat de gelekte informatie recent en van hoge kwaliteit is. Dit soort lekken vormt een groot risico voor de privacy en veiligheid van individuen, omdat gestolen inloggegevens kunnen worden gebruikt voor andere kwaadaardige activiteiten, zoals identiteitsdiefstal of verdere cyberaanvallen. Het is van cruciaal belang dat gebruikers die mogelijk betrokken zijn bij dit lek hun wachtwoorden onmiddellijk wijzigen en tweestapsverificatie inschakelen om hun accounts beter te beschermen.

"✨-44k-Belgium-EMAIL-PASS-✨-FRESH-✅-UHQ-✅-19-9-2024"

Campagne van SambaSpy-malware richt zich op Italië

Een nieuwe malwarecampagne, genaamd SambaSpy, heeft specifiek Italiaanse gebruikers als doelwit. Sinds mei 2024 verspreidt de malware zich via phishing e-mails en geïnfecteerde websites. De malware kan toegang krijgen tot webcams, wachtwoorden stelen en computers op afstand controleren. Wat deze aanval bijzonder maakt, is dat het zich uitsluitend richt op Italiaanse gebruikers. De besmettingsmethoden beginnen vaak met een e-mail die afkomstig lijkt te zijn van een betrouwbare Italiaanse makelaar. Zodra de ontvanger op een link klikt, wordt hun apparaat geïnfecteerd. Daarnaast controleert de malware of de gebruiker Italiaanse taalinstellingen heeft en specifieke browsers zoals Edge, Firefox of Chrome gebruikt. Kaspersky-onderzoekers ontdekten dat de code Braziliaanse elementen bevat, wat duidt op een mogelijk Zuid-Amerikaanse oorsprong van de cyberaanvallers. Deze gerichte aanval toont de steeds slimmere en specifieker wordende technieken van cybercriminelen aan. 1

Deloitte datalek na blootstelling van Apache Solr-server

IntelBroker en EnergyWeaponUser claimen gegevens van Deloitte te hebben gelekt na het onbedoeld blootstellen van een Apache Solr-server aan het internet. Deloitte, een wereldwijd accountantskantoor, zou hierdoor gevoelige informatie hebben vrijgegeven, waaronder e-mailadressen, interne instellingen en communicatie tussen intranetgebruikers. Dit incident benadrukt opnieuw de risico’s van onvoldoende beveiligde servers en de toenemende dreiging van cyberaanvallen. De gelekte informatie zou mogelijk kunnen worden misbruikt door kwaadwillenden, wat zowel voor de organisatie als voor de betrokken personen grote gevolgen kan hebben. Dit datalek benadrukt de noodzaak voor bedrijven om hun IT-infrastructuur regelmatig te controleren en te beveiligen tegen potentiële kwetsbaarheden.

Cyberaanval op SpaceX: Data van werknemers gelekt

Een cybercrimineel, bekend als "l33tfg", beweert gevoelige gegevens van SpaceX te hebben gelekt. Deze data zou onder andere e-mailadressen, gehashte wachtwoorden, telefoonnummers, hostgegevens en IP-adressen bevatten. Met deze informatie kunnen aanvallers gerichte phishingcampagnes opzetten, wachtwoorden kraken via brute-force-aanvallen en telefoonnummergerelateerde zwendel uitvoeren, zoals SIM-swapping. Daarnaast kunnen de gelekte IP- en hostgegevens mogelijk worden gebruikt om kwetsbaarheden in de netwerken van SpaceX bloot te leggen, wat verdere aanvallen op de infrastructuur van het ruimtevaartbedrijf mogelijk maakt. Dit incident benadrukt opnieuw de risico's die bedrijven lopen op de darkwebmarkten, waar gevoelige informatie vaak wordt verhandeld.

Wereldwijde malwareoperatie richt zich op crypto-gebruikers en gamers

Een grote malwareoperatie, uitgevoerd door een cybercriminele groep genaamd "Marko Polo", heeft wereldwijd duizenden apparaten getroffen. Deze operatie verspreidt informatie-stelende malware via diverse kanalen, waaronder nep-advertenties en phishingberichten, gericht op crypto-gebruikers, gamers, en softwareontwikkelaars. Marko Polo maakt gebruik van verschillende malwaretypes, waaronder AMOS, Stealc en Rhadamanthys, die gevoelige informatie zoals wachtwoorden, crypto-walletgegevens en persoonlijke gegevens stelen. De groep richt zich vooral op gebruikers van Windows en macOS, waarbij ze vaak merken als Fortnite, RuneScape en Zoom imiteren. Hun toolkit is veelzijdig, met malware die zich via verschillende platforms en methoden verspreidt. Dit soort aanvallen vormt een grote bedreiging voor zowel persoonlijke privacy als de continuïteit van bedrijven, met naar schatting miljoenen dollars aan schade. Download pdf

Significant datalek bij Uber Eats

Een gebruiker van BreachForums heeft een groot datalek gemeld dat betrekking heeft op Uber Eats. Bij dit lek zijn maar liefst 283.000 gegevens gelekt, waaronder referentienummers, namen van restaurants, bestellings-ID's, bezorgkosten en belastinginformatie. Deze gegevens zijn mogelijk gebruikt door kwaadwillenden op het dark web. Dit is niet de eerste keer dat Uber Eats is getroffen door een datalek; in november 2023 werden 1,4 miljoen records blootgelegd door een eerdere aanval. Dit incident benadrukt opnieuw de kwetsbaarheid van grote platforms en de noodzaak van versterkte cyberbeveiliging.

Gevoelige Informatie van Oracle Medewerkers Gelekt

Een dreigingsactor beweert gegevens van 4.002 medewerkers van Oracle te hebben gelekt. De gelekte informatie bevat persoonlijke en bedrijfsgegevens, waaronder voornaam, achternaam, functie, bedrijfsnaam, e-mailadres, stad, staat en land. Het gaat hier om gevoelige informatie die zowel persoonlijke als zakelijke details omvat. De gegevens zijn naar verluidt beschikbaar gesteld op het dark web, wat aanzienlijke risico's kan opleveren voor de betrokkenen. Dit incident benadrukt de voortdurende dreiging van datalekken binnen grote bedrijven en de noodzaak voor versterkte cyberbeveiligingsmaatregelen om dergelijke aanvallen te voorkomen.

Datadiefstal treft AI for Good

Een onbekende dreigingsactor claimt de persoonlijke gegevens van 2.484 gebruikers van AI for Good te hebben gelekt. Deze gestolen informatie omvat identificatienummers, voor- en achternamen, e-mailadressen, organisatiegegevens, en landen van herkomst van de betrokken personen. Dit incident wijst op een kwetsbaarheid binnen het AI for Good-platform, wat aanleiding geeft tot zorgen over de beveiliging van persoonlijke gegevens bij organisaties die zich richten op maatschappelijk relevante technologieën. Het datalek is naar verluidt gedeeld op het dark web, waar gevoelige informatie vaak wordt verhandeld. Dit benadrukt de noodzaak voor striktere beveiligingsmaatregelen binnen dergelijke platforms en de groeiende dreiging van cyberaanvallen wereldwijd. Het incident vond plaats in september 2024 en vergroot de zorgen over de bescherming van persoonlijke data in de steeds digitaler wordende wereld.

Een bedreigingsacteur verkoopt mogelijk Binance-gegevens

Op het dark web wordt beweerd dat een hacker gevoelige gegevens van Binance verkoopt. Deze gegevens, mogelijk verkregen via een datalek, zouden waardevolle informatie bevatten van gebruikers van het populaire cryptocurrency-handelsplatform. De verkoper zou deze gegevens aanbieden aan andere cybercriminelen voor financieel gewin. Dit lek benadrukt de groeiende dreiging van datadiefstal in de cryptowereld en roept vragen op over de beveiliging van dergelijke platforms. Het incident heeft geleid tot bezorgdheid bij Binance-gebruikers wereldwijd over de veiligheid van hun persoonlijke en financiële informatie.

Verkoop van 1 miljoen Whatsapp-contacten op het dark web

Een dreigingsactor beweert toegang te hebben tot meer dan 1 miljoen WhatsApp-leads en biedt deze te koop aan op het dark web. Deze leads, vermoedelijk afkomstig uit Oostenrijk, bevatten gevoelige informatie van WhatsApp-gebruikers, wat de privacy van veel mensen in gevaar brengt. De verkoop van zulke gegevens op het dark web is een groeiend probleem, waarbij criminele netwerken persoonlijke informatie stelen en verhandelen voor financieel gewin. Het exacte aantal slachtoffers en de omvang van de schade zijn nog onduidelijk. Autoriteiten en cybersecurity-experts worden aangespoord om onmiddellijk actie te ondernemen om verdere verspreiding van deze gegevens te voorkomen en om de betrokken personen te waarschuwen voor mogelijke risico’s, zoals phishing-aanvallen en identiteitsfraude. Het incident benadrukt de voortdurende kwetsbaarheid van persoonlijke gegevens op digitale platforms.

Cybercriminelen verkopen prepaid-leads

Een dreigingsactor beweert online prepaid-leads te verkopen op het darkweb. Deze leads zouden afkomstig zijn uit landen zoals Roemenië, en kunnen worden misbruikt voor frauduleuze activiteiten, waaronder identiteitsdiefstal en financiële fraude. De verkoop van dergelijke gevoelige gegevens op het darkweb blijft een zorgwekkende trend, waarbij cybercriminelen toegang proberen te verkrijgen tot persoonlijke en financiële informatie van slachtoffers. De gegevens die worden aangeboden, kunnen leiden tot grootschalige aanvallen, aangezien ze vaak worden gecombineerd met andere gehackte datasets. Dit soort praktijken benadrukt het voortdurende gevaar van gegevensdiefstal en de noodzaak voor individuen en bedrijven om hun digitale veiligheid serieus te nemen en beschermende maatregelen te treffen tegen deze dreigingen.

🇧🇪 117.000 Belgische accounts gelekt op BreachForums

Op het populaire ondergrondse forum BreachForums zijn de gegevens van 117.000 Belgische accounts gelekt. Deze datalek wordt toegeschreven aan een gebruiker genaamd "mr_kant", die sinds juni 2023 actief is op het platform. Mr_kant staat bekend om zijn betrokkenheid bij cyberaanvallen, vooral gericht op financiële instellingen en cryptobeursen. De gelekte data, die in augustus 2024 werd aangeboden, bevat mogelijk gevoelige informatie die kan leiden tot identiteitsdiefstal of andere vormen van cybercriminaliteit.

Het is nog onduidelijk welke specifieke informatie is opgenomen in het lek, maar gezien de reputatie van de aanvaller en het platform kan het gaan om wachtwoorden, e-mailadressen en andere persoonlijke gegevens. Dit incident benadrukt opnieuw het belang van goede beveiligingsmaatregelen en het regelmatig veranderen van wachtwoorden, vooral voor gebruikers in risicogebieden zoals financiële sectoren.

Alleged Databreach bij simplyOrg

Op 22 september 2024 werd gemeld dat de hacker bekend als "grep" mogelijk de database van simplyOrg heeft gelekt. Deze organisatie, actief in Duitsland, zou slachtoffer zijn geworden van een datalek waarbij gevoelige informatie naar buiten is gebracht. Hoewel de precieze inhoud van de gelekte data niet openbaar is gemaakt, wordt vermoed dat persoonlijke en zakelijke gegevens van gebruikers zijn gestolen. Het incident toont opnieuw aan hoe kwetsbaar organisaties kunnen zijn voor cyberaanvallen, vooral wanneer beveiligingsmaatregelen niet voldoende zijn. Dergelijke datalekken kunnen ernstige gevolgen hebben, zoals identiteitsdiefstal en reputatieschade voor het getroffen bedrijf. SimplyOrg is nog niet met een officiële reactie gekomen, maar verdere onderzoeken naar de aard en omvang van het lek zijn gaande. Dit incident benadrukt het belang van voortdurende beveiligingsverbeteringen om gegevens van zowel bedrijven als individuen te beschermen.

Gegevens en servertoegang van Synople TV te koop aangeboden

Een cybercrimineel biedt momenteel de data en servertoegang van Synople TV aan op het darkweb. Dit televisienetwerk, dat voornamelijk actief is in Frankrijk, lijkt het doelwit te zijn geworden van een datalek. De aanvaller beweert gevoelige gegevens van zowel de gebruikers als de infrastructuur van Synople TV in handen te hebben en probeert deze informatie nu te verkopen. Dit incident onderstreept opnieuw de groeiende dreiging van cyberaanvallen op mediabedrijven en benadrukt de noodzaak voor robuuste beveiligingsmaatregelen. Het lek zou mogelijk ernstige gevolgen kunnen hebben voor de privacy van de gebruikers en de operationele continuïteit van het platform. Synople TV heeft tot nu toe geen officiële reactie gegeven op de vermeende inbraak. Het incident toont aan hoe kwetsbaar digitale diensten zijn en hoe belangrijk het is om waakzaam te blijven voor dergelijke aanvallen.

Harvey Nichols bevestigt datalek met klantgegevens

De Britse luxewarenhuisketen Harvey Nichols heeft klanten geïnformeerd over een datalek waarbij persoonlijke informatie zoals namen, telefoonnummers en e-mailadressen is gelekt. Het bedrijf werd op 16 september 2024 op de hoogte gesteld van de inbreuk, maar heeft nog niet bekendgemaakt wanneer de aanvallers toegang tot hun netwerk kregen of hoeveel mensen er precies getroffen zijn. Hoewel gevoelige informatie, zoals wachtwoorden en financiële gegevens, niet is gecompromitteerd, hebben sommige klanten hun ongenoegen geuit over het gebrek aan details en transparantie van het bedrijf. Harvey Nichols heeft een verontschuldiging aangeboden en benadrukt dat de kwetsbaarheid die het datalek mogelijk maakte, is opgelost. Daarnaast werkt de organisatie samen met cybersecurity-experts om hun beveiligingsmaatregelen te versterken en herhaling in de toekomst te voorkomen. Het bedrijf voert regelmatig beveiligingstests uit om de bescherming van klantgegevens te waarborgen.

Onbeveiligde server FleetPanda lekt gevoelige data van brandstofsector

Een verkeerd geconfigureerde server van FleetPanda, een grote Amerikaanse softwareleverancier voor de brandstofindustrie, heeft geleid tot een grootschalige datalek. Maar liefst 780.191 documenten met gevoelige informatie, waaronder rijbewijzen, burgerservicenummers, facturen, en leveringsbonnen, zijn blootgesteld. Het lek betreft gegevens van bedrijven en pijpleidingen in verschillende staten zoals Californië, Colorado, Oklahoma, Oregon, en Texas, verzameld tussen 2019 en augustus 2024.

De blootgestelde data bevat persoonlijke gegevens van chauffeurs en werknemers, evenals informatie over voertuigen en brandstoftransporten. Dit lek toont de risico’s van slechte beveiligingsmaatregelen, zoals foutief ingestelde servers. Cybersecurity-onderzoeker Jeremy Fowler benadrukte het belang van strikte toegangscontroles, regelmatige software-updates, netwerkbewaking en training in cyberbeveiliging om dergelijke incidenten te voorkomen. Het incident onderstreept opnieuw hoe belangrijk een robuuste beveiliging is in de steeds digitalere logistieke sector. 1

PoC-exploit uitgebracht voor kritieke kwetsbaarheid in Ivanti Cloud Services Appliance

Recent is er een proof-of-concept (PoC) exploit uitgebracht voor CVE-2024-8190, een ernstige kwetsbaarheid in de Ivanti Cloud Services Appliance (CSA). Deze kwetsbaarheid, aanwezig in versie 4.6 Patch 518 en eerder, stelt aanvallers met beheerdersrechten in staat om willekeurige code uit te voeren op getroffen systemen. Het probleem ontstaat door een onjuiste validatie van gebruikersinvoer in een PHP-bestand, waarin een TIMEZONE-argument zonder de juiste controles wordt doorgegeven aan een exec()-functie.

Hoewel Ivanti heeft aangegeven dat goed geconfigureerde systemen minder risico lopen, blijkt uit onderzoek dat veel apparaten door misconfiguraties alsnog kwetsbaar zijn. Beveiligingsonderzoeker Zach Hanley van Horizon3.ai heeft de exploit geanalyseerd en benadrukt het belang van het direct installeren van de door Ivanti vrijgegeven patch. Daarnaast wordt aanbevolen om de netwerkconfiguraties te controleren om te voorkomen dat interne interfaces openbaar toegankelijk zijn. 1

Algemeen

🇳🇱 Schadeloket Groningen schiet tekort in databescherming

Het Instituut Mijnbouwschade Groningen (IMG) heeft zijn databescherming nog niet volledig op orde, aldus de Auditdienst Rijk (ADR) in een recent onderzoeksrapport. Na twee datalekken eind 2022, waarbij gegevens van aardbevingsslachtoffers uitlekten, werden maatregelen aangekondigd. Hoewel er sindsdien beleidsstukken zijn opgesteld, blijkt de praktische uitvoering hiervan vaak achter te blijven. Vooral controle- en monitoringsactiviteiten missen, wat betekent dat privacyrisico’s mogelijk te laat worden opgemerkt.

De ADR benadrukt dat processen rondom beveiliging en privacy, zoals identiteit- en toegangsbeheer, gegevensoverdracht en encryptie, nog niet voldoende zijn doorgevoerd. Daarbij speelt ook personele bezetting een rol: veel privacygerelateerde taken worden uitgevoerd door tijdelijke krachten, wat de continuïteit van kennis en expertise bedreigt.

Het IMG heeft toegezegd de aanbevelingen op te volgen en werkt inmiddels aan concrete maatregelen om de beveiliging te verbeteren. De voortgang hiervan wordt nauwlettend gemonitord.

Slachtoffers Finse datalek psychotherapiepraktijk eisen hogere compensatie

In 2020 werd de Finse psychotherapiepraktijk Vastaamo het slachtoffer van een grootschalige datalek waarbij gevoelige informatie van zo’n 40.000 cliënten werd gestolen. De gegevens, waaronder namen, adressen en patiëntendossiers, werden vervolgens online geplaatst. De aanvaller probeerde zowel de praktijk als de patiënten af te persen door te dreigen met de publicatie van meer gegevens. Dit veroorzaakte grote ophef in Finland en leidde zelfs tot politieke interventies. De Finse overheid kondigde aan dat de slachtoffers vergoedingen van 500 tot 1500 euro zouden ontvangen. Echter, advocaten die duizenden slachtoffers vertegenwoordigen, stellen dat deze bedragen onvoldoende zijn gezien de ernst van de situatie. Een hof van beroep kende in een specifieke zaak een vergoeding van 7000 euro toe aan een slachtoffer vanwege de grote psychologische schade. De advocaten pleiten daarom voor hogere compensaties voor alle betrokkenen, aangezien de impact van het datalek zeer ernstig is geweest. 1

CISA: gestolen wachtwoorden en phishing vormen zwakke plekken bij overheidsinstanties

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft in samenwerking met de kustwacht een onderzoek uitgevoerd naar de beveiliging van overheidsinstanties. Uit de 143 uitgevoerde tests blijkt dat gestolen, gekraakte en standaard wachtwoorden de grootste zwakke plekken vormen, verantwoordelijk voor 41% van de geslaagde aanvallen. In 89% van de gevallen lukte het om via gekraakte wachtwoorden toegang te krijgen tot beheerdersaccounts. Ook oude accounts van ex-medewerkers blijven vaak actief, wat de beveiliging verder ondermijnt. Phishing en spearphishing zijn ook veelgebruikte aanvalsmethoden, goed voor 26% van de aanvallen. CISA adviseert overheidsinstanties om sterke wachtwoordbeleid te hanteren, phishingbestendige multifactorauthenticatie (MFA) in te voeren en verdachte inlogpogingen nauwkeurig te monitoren om tijdig in te grijpen bij verdachte activiteiten. pdf downloaden

VS treedt op tegen spywareleverancier Intellexa

De Verenigde Staten hebben sancties opgelegd aan vijf topmensen en één organisatie die verbonden zijn aan het Intellexa Consortium, bekend om het ontwikkelen van de Predator-spyware. Deze spyware stelt gebruikers in staat om zonder medeweten van slachtoffers toegang te krijgen tot hun smartphones, waaronder foto’s, geolocatiegegevens en berichten. Predator is wereldwijd gebruikt door overheden om journalisten, oppositiepolitici en activisten te bespioneren en te onderdrukken. De Amerikaanse overheid beschouwt dit als een bedreiging voor de nationale veiligheid en een inbreuk op mensenrechten.

De nieuwe sancties richten zich op personen en bedrijven die deze spyware hebben ontwikkeld, verkocht en verspreid. Onder hen zijn bedrijfsleiders uit Griekenland, Ierland en de Britse Maagdeneilanden. Dit volgt op eerdere maatregelen die de toegang van betrokkenen tot de VS beperken en hun financiële activiteiten aan banden leggen. De Amerikaanse overheid benadrukt dat technologie niet mag worden misbruikt om vrijheid van meningsuiting te onderdrukken of democratische processen te ondermijnen. 1

🇧🇪 Losgeld betaald voor gegevens Belgische verzekeraars

De Belgische verzekeraars Belfius, DVV en P&V zijn slachtoffer geworden van een datalek, veroorzaakt door het hackerscollectief Killsec. De gegevens van hun klanten werden op het darkweb te koop aangeboden, nadat de hackers inbraken bij Penbox, een bedrijf dat gegevens verwerkt voor de verzekeraars. De gestolen data bevatte onder andere klantnamen en adressen. Killsec chanteerde zowel Penbox als de verzekeraars met de dreiging de gegevens openbaar te maken als er geen betaling zou volgen. Uiteindelijk kwam Penbox tot een overeenkomst met de hackers, al is het onduidelijk welk bedrag hiervoor is betaald. De verzekeraars zelf hebben geen geld betaald om de gegevens veilig te stellen. Penbox gaf aanvankelijk aan dat een menselijke fout de oorzaak was van het lek, maar weigerde verdere commentaar. Het incident heeft de aandacht gevestigd op de kwetsbaarheid van derde partijen die met gevoelige informatie omgaan. 1

🇳🇱 Koning benoemt cyberaanvallen en AI in zorg tijdens Troonrede

Tijdens de Troonrede van 2024 benadrukte Koning Willem-Alexander de groeiende dreiging van cyberaanvallen en de noodzaak van digitale weerbaarheid. Hij wees erop dat de nationale en internationale veiligheid steeds meer met elkaar verweven raken, met name door dreigingen als cyberaanvallen en desinformatie. Nederland kan volgens de koning niet geïsoleerd zijn eigen veiligheid waarborgen en moet zich voorbereiden op aanvallen op vitale infrastructuren zoals digitale netwerken, energievoorzieningen en transport.

Daarnaast sprak de koning over de rol van kunstmatige intelligentie (AI) in de zorg. Door de inzet van AI kan de administratieve last in de zorg worden verminderd, wat essentieel is om het groeiende personeelstekort aan te pakken. Innovaties op het gebied van digitalisering en AI worden als noodzakelijk gezien om de zorg efficiënter te maken en meer tijd vrij te maken voor patiënten.

De Troonrede onderstreept de urgentie van investeren in zowel digitale veiligheid als innovatie in de zorg. 1

HackTuesday: Week 11-17 September 2024

In de week van 11 tot 17 september 2024 werden 111 slachtoffers getroffen door 28 verschillende hackgroepen. De meest actieve ransomware-groepen in deze periode waren RansomHub en Play, die elk 17 aanvallen claimden. De Verenigde Staten waren het zwaarst getroffen, met 56% van de slachtoffers afkomstig uit dit land. Vooral de professionele, wetenschappelijke en technische sectoren werden hard geraakt, goed voor 18% van de doelwitten. Ook de maakindustrie was een belangrijk doelwit met 14% van de aanvallen. In totaal is er naar schatting 22,3 terabyte aan data gestolen. Het gemiddelde cyberrisicofactor voor deze week werd ingeschat op 4.0.

Darknet Market 'The Fish' sluit af met oplichting

Na maanden van inspanning in de ontwikkeling van de 'The Fish' Darknet Market, heeft deze markt officieel een "exit scam" uitgevoerd. Dit betekent dat de beheerders plotseling zijn verdwenen met het geld van de gebruikers, zonder verdere aankondigingen of waarschuwingen. Ondanks alle inspanningen die in het opzetten van de markt zijn gestoken, bereikte 'The Fish' nooit de status van een van de top vijf markten binnen het darkweb. De officiële aankondiging van deze markt vond plaats op 8 maart 2023 via het Dread-forum. Gebruikers en experts zijn niet langer verrast door dit soort situaties, omdat het een veelvoorkomende praktijk is in de wereld van darknetmarkten. Toch blijft het schokkend dat een markt die zo veel aandacht trok, zo plotseling verdwijnt en velen achterlaat met verliezen.

FBI roept op tot eliminatie van cross-site scripting kwetsbaarheden

De FBI en het Amerikaanse CISA hebben een oproep gedaan aan softwareontwikkelaars en bedrijven om cross-site scripting (XSS) kwetsbaarheden uit te bannen. Deze al decennia bekende beveiligingsproblemen zouden niet meer in software mogen voorkomen. XSS-kwetsbaarheden ontstaan wanneer gebruikersinvoer niet goed wordt gevalideerd, waardoor aanvallers kwaadaardige code kunnen injecteren die vervolgens in browsers van bezoekers wordt uitgevoerd. Dit kan leiden tot diefstal van cookies en ongeautoriseerde toegang tot accounts.

De overheidsinstanties doen verschillende aanbevelingen om XSS te voorkomen, waaronder het herschrijven van dreigingsmodellen, gebruik van moderne webframeworks, adequaat escapen en sanitizen van gebruikersinvoer, code-audits en beveiligingstests tijdens de ontwikkeling. Hoewel sommige ontwikkelaars al maatregelen nemen, benadrukken de FBI en CISA dat een meer omvattende aanpak nodig is om XSS effectief te elimineren. 1

🇳🇱 Kabinet investeert fors in digitale slagkracht politie

Het kabinet trekt miljoenen euro's uit om de digitale opsporing en aanpak van cybercrime door de politie te versterken. In totaal wordt er 280 miljoen euro geïnvesteerd in politievernieuwing, waarvan een deel specifiek bestemd is voor digitale opsporing. Het doel is om de politie zowel fysiek als digitaal zichtbaar te houden en te voorkomen dat ze technologisch achteropraakt bij criminelen.

Korpschef Janny Knol verwelkomt de investeringen, omdat de impact van digitale criminaliteit op slachtoffers groot is. Het kabinet benadrukt dat het internet geen vrijhaven voor criminelen mag zijn en wil de samenwerking tussen overheid, veiligheidsdiensten, wetenschap en bedrijfsleven intensiveren.

Voor 2025 zijn concrete doelstellingen geformuleerd, waaronder 400 cybercrime-onderzoeken, 43 grote fenomeenonderzoeken en een toename van reguliere opsporingsonderzoeken naar gedigitaliseerde criminaliteit van 2450 naar 2700. download pdf

🇳🇱 AIVD krijgt extra geld voor onderzoeken en operationele slagkracht

De AIVD ontvangt extra budget van de Nederlandse overheid om haar onderzoekscapaciteiten te versterken en de operationele slagkracht te herstellen. Dit staat in de Rijksbegroting van het ministerie van Binnenlandse Zaken voor 2025. Door de toenemende diversiteit en complexiteit van dreigingen, zoals cyberaanvallen en economische spionage, is meer capaciteit nodig om Nederland te beschermen.

De AIVD krijgt in 2025 een budget van 72 miljoen euro, oplopend tot 87 miljoen euro in 2027. Dit geld wordt vooral ingezet om de operationele slagkracht te verbeteren, de dienst data-gedreven te maken en haar technologische toekomstbestendigheid te waarborgen. Daarnaast wordt er geïnvesteerd in het versterken van de inlichtingenpositie. Een van de prioriteiten is de detectie van digitale aanvallen, met speciale aandacht voor dreigingen vanuit China. Ook zal de dienst overheden en vitale bedrijven blijven adviseren over hoe zij hun digitale weerbaarheid kunnen verhogen. download pdf

AT&T betaalt 13 miljoen dollar schikking aan FCC na datalek

De Amerikaanse telecomgigant AT&T heeft ingestemd met een schikking van 13 miljoen dollar om een onderzoek van de Federal Communications Commission (FCC) af te sluiten. Dit onderzoek richtte zich op een groot datalek dat in januari 2023 plaatsvond, waarbij de gegevens van ongeveer 9 miljoen klanten werden blootgesteld via een inbreuk op de cloudomgeving van een externe leverancier. Deze gegevens omvatten klantnamen, accountnummers, telefoonnummers en e-mailadressen, maar geen gevoelige informatie zoals creditcardgegevens of wachtwoorden.

AT&T werd verweten onvoldoende toezicht te hebben gehouden op de naleving van contractuele verplichtingen door de leverancier, die had verzuimd om klantdata op tijd te verwijderen. Naast de boete heeft AT&T toegezegd verbeteringen door te voeren in de bescherming van klantgegevens, waaronder een nieuw informatiebeveiligingsprogramma en strengere eisen voor leveranciers. Deze maatregelen moeten herhaling van een soortgelijk incident in de toekomst voorkomen. pdf

Ransomware Activiteit: Augustus vs. September

In de eerste helft van augustus 2024 werden 176 ransomware-aanvallen geregistreerd. Dit aantal daalde licht naar 161 aanvallen in dezelfde periode van september. Hoewel het aantal aanvallen iets afnam, blijven verschillende ransomwaregroepen actief en vormen ze een grote dreiging. De meest opvallende groep, RansomHub, zag een toename van 23 naar 34 incidenten. LockBit 3.0 daarentegen kende een sterke daling van 20 naar slechts 2 incidenten. De industriesectoren die het zwaarst werden getroffen, zijn de maakindustrie, de bouw en de gezondheidszorg. De Verenigde Staten blijven het meest getroffen land, met een lichte daling van 88 naar 86 incidenten, terwijl landen zoals Frankrijk en Canada juist een significante afname van aanvallen lieten zien. Ondanks de kleine daling in het totaal aantal aanvallen, blijft ransomware een aanzienlijk risico, en het versterken van cyberverdediging is essentieel.

Chainalysis Krakt Monero's Anonimiteit: Wat Gebeurde Er?

Recent onderzoek toont aan dat Chainalysis succesvol is in het deanonymiseren van Monero-transacties, een cryptomunt die bekendstaat om zijn privacybescherming. Chainalysis maakt gebruik van zogenaamde "vergiftigde" nodes, die strategisch wereldwijd worden ingezet om gebruikersgegevens te verzamelen. Wanneer een gebruiker verbinding maakt met een externe Monero-node, wordt zijn anonimiteit in gevaar gebracht. De vergiftigde nodes kunnen valse RingCT-dekingsdeelnemers aanleveren, wat de transacties volledig transparant maakt voor de aanvallers. Ook metadata zoals IP-adressen en transactiegegevens worden verzameld en gekoppeld aan reële identiteiten, vaak met hulp van internetproviders. Ondanks Monero's Dandelion++-bescherming, werkt deze enkel als gebruikers hun eigen nodes draaien. Chainalysis benut daarnaast samenwerkingen met verschillende landen om transacties aan specifieke gebruikers te linken. Gebruikers wordt daarom aangeraden om geen externe nodes te gebruiken en altijd hun eigen node te draaien om dit soort aanvallen te voorkomen.

De aanval onderstreept hoe kwetsbaar zelfs privacygerichte cryptomunten kunnen zijn.

X-hackaanval leidt tot pump-and-dump van $HACKED cryptomunt

Een reeks gehackte X-accounts heeft geleid tot een succesvolle pump-and-dump-operatie rondom de cryptomunt $HACKED op de Solana blockchain. Onder de gehackte accounts waren bekende namen zoals MoneyControl, People Magazine en EUinmyRegion, die gezamenlijk miljoenen volgers hebben. De aanval begon rond 14:00 uur ET, waarbij honderden gehackte accounts identieke berichten plaatsten over de promotie van de $HACKED-token. Deze berichten moedigen mensen aan om de munt te kopen met de belofte van snelle winsten. Binnen korte tijd steeg het aantal bezitters van de token van 42 naar 436, en de marktwaarde steeg van $5.000 naar $166.175. Ondanks de stijgende waarde blijkt de markt extreem volatiel, met veel mensen die snel hun winst pakken. Het is nog onduidelijk hoe de hackers toegang kregen tot de accounts, maar mogelijk via gecompromitteerde API-sleutels of derde partijen. Het incident is nog in ontwikkeling. 1

🇳🇱 Grote uitdagingen voor Nederland door Internet of Things, waarschuwt NCSC

Het Nationaal Cyber Security Centrum (NCSC) heeft gewaarschuwd dat het Internet of Things (IoT) een van de grootste uitdagingen vormt voor de digitale weerbaarheid van Nederland. Volgens het NCSC zijn duizenden apparaten zoals routers en modems in Nederland kwetsbaar en worden ze vaak onvoldoende beveiligd, waardoor ze makkelijk onderdeel kunnen worden van botnets. Uit recent onderzoek blijkt dat zo'n 2700 Small Office en Home Office (SOHO) en IoT-apparaten in Nederland al onderdeel zijn van een botnet. Het NCSC roept eigenaren van dergelijke apparaten op om een goede cyberhygiëne toe te passen, zoals het installeren van updates en het vervangen van verouderde apparatuur. Ook wordt netwerksegmentatie aanbevolen om het risico te beperken. Dit soort maatregelen zijn essentieel om te voorkomen dat apparaten worden misbruikt en om de algehele digitale weerbaarheid van Nederland te versterken.

Later meer hierover...

🇳🇱 Minister: ransomware vormt bedreiging voor nationale veiligheid

Minister Van Weel van Justitie en Veiligheid heeft ransomware aangemerkt als een bedreiging voor de nationale veiligheid. Tijdens de toelichting op de begroting van zijn ministerie benadrukte hij dat cybercrime, waaronder ransomware, de maatschappij ernstig kan ontwrichten. Zowel burgers als bedrijven moeten daarom hun weerbaarheid versterken. Het aantal slachtoffers van cybercrime is de laatste jaren toegenomen, wat volgens de minister aantoont hoe groot de impact is. Om hierop in te spelen, zet de overheid in op bewustwordingscampagnes en lokale projecten, zoals het gebruik van tweefactorauthenticatie en de strijd tegen social engineering. Ook worden initiatieven gestart om jongeren van het criminele pad te houden. Van Weel waarschuwt dat de dreigingen complexer zijn geworden en benadrukt het belang van voorbereidingen om vitale infrastructuren te beschermen. Het kabinet blijft investeren in weerbaarheid om maatschappelijke ontwrichting te voorkomen. Download document

Clickbait of Geniale Zet? QR Codes met "Je Vriend Heeft Je Bedrogen" Duiken op in het VK

In verschillende steden in het Verenigd Koninkrijk zijn posters opgedoken met de tekst: "Je vriend heeft je bedrogen, hier is het bewijs," gevolgd door een QR-code. Deze posters wekken nieuwsgierigheid en emoties op bij voorbijgangers, vooral door de suggestieve boodschap. Maar wie de code scant, komt niet terecht op een schokkende video, zoals de tekst impliceert, maar op een pagina van Prograd, een app die bijbanen vergelijkt. Deze campagne, gericht op studenten, maakt gebruik van een marketingstrategie die bekendstaat als "shockvertising". Hoewel deze specifieke actie onschuldig is, benadrukken experts dat QR-codes in openbare ruimtes risicovol kunnen zijn, omdat ze vaak door cybercriminelen worden misbruikt. Het scannen van onbekende QR-codes kan leiden tot phishing of andere vormen van online fraude. Het is dus belangrijk om altijd voorzichtig te zijn en links goed te controleren voordat je ze opent. 1

Disney stopt met Slack na groot datalek

De Walt Disney Company heeft besloten om Slack niet langer te gebruiken na een groot datalek in juli 2024, waarbij meer dan 1TB aan vertrouwelijke informatie werd gestolen. Een hacker, bekend als ‘NullBulge’, wist toegang te krijgen tot bijna 10.000 Slack-kanalen binnen Disney en stalde daarin gevoelige bedrijfsinformatie, zoals details over toekomstige projecten en financiële gegevens. Disney is nu bezig met de overstap naar andere interne communicatieplatformen en verwacht deze migratie eind dit fiscale kwartaal af te ronden. Dit incident volgt op een eerder datalek in juni, waarbij 2.5GB aan data van Disney’s Confluence-server werd gelekt. Het is nog niet bekend of Disney overstapt naar een bekend platform zoals Microsoft Teams, of dat ze een eigen systeem zullen ontwikkelen voor interne communicatie. Communicatieplatformen zoals Slack blijven aantrekkelijke doelwitten voor cybercriminelen vanwege de hoeveelheid gevoelige gegevens die daar vaak worden gedeeld.

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
savannahcandy.com Ransomhub USA Miscellaneous Retail 21-sep-24
Acho.io Ransomhub USA IT Services 21-sep-24
virainsight.com Ransomhub USA Furniture 21-sep-24
Bayou DeSiard Country Club Cicada3301 USA Amusement And Recreation Services 21-sep-24
Greene Acres Nursing Home Rhysida USA Health Services 20-sep-24
KW Realty Group Qilin USA Real Estate 20-sep-24
Visionary Homes INC Ransom USA Construction 20-sep-24
Capital Printing Cicada3301 USA Publishing, printing 20-sep-24
Sunrise Farms Fog Canada Food Products 20-sep-24
Juice Generation Fog USA Food Products 20-sep-24
River Region Cardiology Associates BianLian USA Health Services 20-sep-24
avl1.com Ransomhub USA Wholesale Trade-durable Goods 20-sep-24
libertyfirstcu.com Ransomhub USA Depository Institutions 20-sep-24
advbe.com Ransomhub France Business Services 20-sep-24
rarholding.com Ransomhub United Arab Emirates Chemical Producers 20-sep-24
aroma.com.tr Ransomhub Turkiye Food Products 20-sep-24
Nusser Mineralöl GmbH INC Ransom Germany Wholesale Trade-non-durable Goods 19-sep-24
Hunter Dickinson Inc. BianLian Canada Mining 19-sep-24
seaglesafety.com BlackLock (Eldorado) USA Miscellaneous Manufacturing Industries 19-sep-24
a1mobilelock.com BlackLock (Eldorado) USA Miscellaneous Services 19-sep-24
patricksanderscompany.com BlackLock (Eldorado) USA Accounting Services 19-sep-24
thinksimple.com BlackLock (Eldorado) USA IT Services 19-sep-24
pesprograms.com BlackLock (Eldorado) USA Educational Services 19-sep-24
palmfs.com BlackLock (Eldorado) USA Business Services 19-sep-24
kennedyfunding.com BlackLock (Eldorado) USA Non-depository Institutions 19-sep-24
tims.com Abyss-data USA Health Services 19-sep-24
Chernan Technology Orca Taiwan Fabricated Metal Products 19-sep-24
salaam.af LockBit Afghanistan Communications 19-sep-24
dowley.com LockBit USA Business Services 19-sep-24
bspcr.com LockBit Costa Rica IT Services 19-sep-24
lakelandchamber.com LockBit USA Membership Organizations 19-sep-24
yesmoke.eu LockBit Italy Miscellaneous Manufacturing Industries 19-sep-24
Plaisted Companies PLAY USA Construction 18-sep-24
Bertelkamp Automation Qilin USA Machinery, Computer Equipment 18-sep-24
DJH Jugendherberge Hunters International Germany Lodging Places 18-sep-24
Prentke Romich Company Fog USA Miscellaneous Services 18-sep-24
agricola Qilin Romania Food Products 18-sep-24
www.galloway-macleod.co.uk Ransomhub United Kingdom Miscellaneous Manufacturing Industries 18-sep-24
ringpower.com Ransomhub USA Business Services 18-sep-24
www.quenotedeporten.com Ransomhub USA Legal Services 17-sep-24
www.plumbersstock.com Ransomhub USA Wholesale Trade-durable Goods 17-sep-24
www.nikpol.com.au Ransomhub Australia Wholesale Trade-durable Goods 17-sep-24
miit.gov.cn Kill Security China General Government 17-sep-24
www.capecodacademy.org Ransomhub USA Educational Services 17-sep-24
New Electric Hunters International USA Construction 17-sep-24
gestiriego.com ThreeAM Spain Wholesale Trade-durable Goods 17-sep-24
AutoCanada Hunters International Canada Automotive Dealers 17-sep-24
Sherr Puttmann Akins Lamb PC BianLian USA Legal Services 17-sep-24
Amerinational Community Services Medusa USA Security And Commodity Brokers, Dealers, Exchanges, And Services 17-sep-24
Providence Public School Department Medusa USA Educational Services 17-sep-24
AZPIRED Medusa Philippines Business Services 17-sep-24
Compass Group Medusa Australia Miscellaneous Services 17-sep-24
natcoglobal.com Cactus USA Miscellaneous Manufacturing Industries 17-sep-24
peerlessumbrella.com Cactus USA Wholesale Trade-durable Goods 17-sep-24
thomas-lloyd.com Cactus Switzerland Security And Commodity Brokers, Dealers, Exchanges, And Services 17-sep-24
ExcelPlast Tunisie Orca Tunisia Rubber, Plastics Products 17-sep-24
Baskervill PLAY USA Construction 16-sep-24
Protective Industrial Products PLAY USA Wholesale Trade-durable Goods 16-sep-24
Inktel PLAY USA Business Services 16-sep-24
Rsp PLAY Canada Accounting Services 16-sep-24
Hariri Pontarini Architects PLAY Canada Construction 16-sep-24
Multidata PLAY Luxembourg IT Services 16-sep-24
www.8010urbanliving.com Ransomhub Colombia Lodging Places 16-sep-24
www.faithfc.org Ransomhub USA Membership Organizations 16-sep-24
www.adantia.es Ransomhub Spain Miscellaneous Services 16-sep-24
topdoctors.com Ransomhub Spain IT Services 16-sep-24
www.taperuvicha.com Ransomhub Paraguay Miscellaneous Retail 16-sep-24
Robson Planning Group Inc MEOW LEAKS USA Security And Commodity Brokers, Dealers, Exchanges, And Services 16-sep-24
EnviroNET Inc MEOW LEAKS USA Miscellaneous Services 16-sep-24
Port of Seattle Rhysida USA General Government 16-sep-24
www.tta.cls Ransomhub Unknown Public Finance, Taxation 16-sep-24
SuperCommerce.ai Kill Security Saudi Arabia IT Services 16-sep-24
Cruz Marine Lynx USA Construction 16-sep-24
oipip.gda.pl Ransomhub Poland Membership Organizations 16-sep-24
kryptonresources.com Ransomhub Philippines Wholesale Trade-durable Goods 16-sep-24
Environmental Code Consultants Inc MEOW LEAKS USA Engineering Services 16-sep-24
MCNA Dental Everest USA Insurance Carriers 16-sep-24
northernsafety.com Black Basta USA Wholesale Trade-durable Goods 16-sep-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 16-09-2024 15.708

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 35 downloads