Slachtofferanalyse en Trends van Week 39-2024

Gepubliceerd op 30 september 2024 om 15:00

Politieaccount Nederland en MediCheck België onder vuur

Afgelopen week werden zowel de Nederlandse als de Belgische samenleving getroffen door grote cyberaanvallen. In Nederland werd een politieaccount gehackt, waarbij werkgerelateerde contactgegevens van politiemedewerkers werden buitgemaakt. Hoewel er geen gevoelige privégegevens werden gestolen, is de impact groot: dit incident laat zien hoe kwetsbaar zelfs overheidsinstanties zijn. Het lekken van werkcontacten kan leiden tot phishingaanvallen en identiteitsfraude, wat de noodzaak voor sterkere beveiligingsmaatregelen binnen de overheid benadrukt. De politie heeft direct maatregelen genomen en medewerkers gewaarschuwd voor verdachte berichten.

In België had een veel ernstigere aanval plaats op MediCheck.io, een toonaangevend gezondheidszorgbedrijf. De ransomwaregroep Killsec wist 50.000 medische dossiers te stelen. Deze dossiers bevatten zeer gevoelige informatie over werknemers, waardoor niet alleen het bedrijf maar ook individuele patiënten getroffen zijn. De gevolgen van zulke aanvallen in de zorgsector zijn enorm, omdat de privacy van patiënten op het spel staat en de bedrijfsvoering tijdelijk stilgelegd moest worden. Dit incident toont de kwetsbaarheid van de gezondheidszorgsector en benadrukt de noodzaak van robuuste beveiligingsprotocollen.

Ransomware bedreigt retail en toerisme

De retail- en toerismesector bleven niet gespaard. Lolaliza.com, een Belgisch modebedrijf, werd getroffen door de Blacksuit-ransomwaregroep. Deze aanval legde de online activiteiten van het bedrijf plat, wat zorgde voor financiële verliezen en verstoringen in de bedrijfsvoering. De aanval herinnert ons eraan hoe kwetsbaar e-commerceplatformen zijn voor cybercriminelen. In een wereld waarin consumenten steeds meer online shoppen, kan een ransomwareaanval niet alleen financiële schade toebrengen, maar ook het vertrouwen van klanten schaden.

Een ander Belgisch bedrijf, OffRoadAction, werd slachtoffer van de Meow-groep. OffRoadAction, dat avontuurlijke off-road-ervaringen aanbiedt, werd hard geraakt door de aanval, waardoor hun logistieke operaties in gevaar kwamen. Deze incidenten tonen aan dat zelfs bedrijven in minder voor de hand liggende sectoren, zoals toerisme, doelwit zijn geworden van cybercriminelen. Door hun technologie te verstoren, lopen ze niet alleen financiële verliezen op, maar riskeren ze ook hun reputatie.

Internationale impact: van scholen tot staatsveiligheid

Buiten België en Nederland waren er ook grootschalige aanvallen wereldwijd. In het Verenigd Koninkrijk werden meerdere scholen, onderdeel van de Fylde Coast Academy Trust, gedwongen om terug te schakelen naar pen en papier door een ransomware-aanval. Het verlies van toegang tot digitale systemen heeft niet alleen de dagelijkse operaties verstoord, maar heeft ook gevolgen voor de lange termijn. Onderwijsinstellingen worden steeds vaker getroffen door cyberaanvallen, en dit incident benadrukt het belang van beveiligingsprotocollen in de publieke sector.

Een zorgwekkend incident vond ook plaats in Israël, waar voormalig minister van Defensie Benny Gantz werd getroffen door de Handala-groep. Deze aanval, die gericht was op gevoelige politieke informatie, laat zien hoe ransomware en cyberaanvallen steeds vaker worden ingezet als middel voor politieke chantage. Cybercriminaliteit beperkt zich niet langer tot bedrijven; ook politieke figuren worden bedreigd, wat ernstige nationale en internationale gevolgen kan hebben.

Zorginstellingen en vitale infrastructuur onder druk in de VS

De Verenigde Staten werden deze week zwaar getroffen door ransomware-aanvallen op vitale infrastructuren. In Arkansas werd een waterzuiveringsbedrijf aangevallen, wat hen dwong om handmatig te schakelen om hun operaties voort te zetten. Hoewel de watervoorziening niet direct in gevaar kwam, laat dit incident zien hoe kwetsbaar vitale infrastructuur kan zijn voor cyberaanvallen. Het is een voorbeeld van hoe kwaadwillenden kunnen proberen om controle te krijgen over essentiële diensten.

Een ander incident vond plaats bij de Menninger Clinic, een gerenommeerde zorginstelling in de VS, die werd aangevallen door de Blacksuit-groep. Dit benadrukt de groeiende dreiging voor de zorgsector, waar gevoelige patiëntgegevens vaak het doelwit zijn van ransomware-aanvallen. De gezondheidszorg blijft een van de meest kwetsbare sectoren voor cyberaanvallen, gezien de enorme hoeveelheid persoonlijke informatie die ze verwerken en de vaak beperkte beveiligingsmaatregelen.

Lessen uit de week: beveiligingsstrategieën versterken

De cyberaanvallen van afgelopen week benadrukken enkele belangrijke lessen. Ten eerste is er geen sector veilig voor cybercriminelen: van politie tot retail, en van toerisme tot gezondheidszorg, alle organisaties zijn potentieel doelwit. De dreiging van ransomware blijft groot, vooral gezien het feit dat deze criminelen niet alleen op geld uit zijn, maar soms ook politieke of strategische doelen nastreven.

Het is essentieel dat bedrijven en instellingen hun cyberbeveiligingsstrategieën blijven verbeteren. Dit betekent investeren in sterke firewalls, regelmatig back-ups maken, het implementeren van multi-factor authenticatie en het bewustmaken van personeel over de gevaren van phishing en andere vormen van sociale manipulatie. Bovendien moeten organisaties voorbereid zijn op de nasleep van een aanval, door noodplannen klaar te hebben om snel te kunnen reageren wanneer hun systemen worden aangetast.

Hieronder vind je een compleet dag-tot-dag overzicht.


Politie hack Nederlandse Politie

15:00 | 27-09-2024 | Datalek bij de politie: contactgegevens van medewerkers buitgemaakt

Afgelopen week werd bekend dat een politieaccount is gehackt, waarbij werkgerelateerde contactgegevens van politiemedewerkers zijn buitgemaakt. Hoewel er geen privégegevens of onderzoeksinformatie is gestolen, wordt het incident serieus genomen. Specialisten binnen de politie onderzoeken de omvang en mogelijke gevolgen van het datalek. Er is direct actie ondernomen om de schade te beperken en preventieve maatregelen te nemen.

De politie blijft alert op mogelijke cyberaanvallen en monitort continu haar systemen om snel te kunnen reageren bij incidenten. Medewerkers zijn gewaarschuwd om extra voorzichtig te zijn met phishingmails en verdachte berichten of telefoontjes. Dit soort aanvallen benadrukt de noodzaak van constante waakzaamheid en sterke beveiligingsmaatregelen binnen de organisatie.

Het incident heeft geleid tot een interne opschaling om de impact volledig in kaart te brengen en verdere maatregelen te treffen om de veiligheid te waarborgen. 1

17:00 | 27-09-2024 | Datalek bij de politie: wat moet je weten en hoe bescherm je jezelf?

Datalek bij de Politie: ontdek de risico's zoals phishing en impersonatie door gestolen medewerkersgegevens, en leer hoe je jezelf kunt beschermen met handige tips en actieplannen. Cybersecurity, gegevensdiefstal, datalekken, bescherming, politiegegegevens.

Lees verder

04:00 | 28-09-2024 | Politiehack: Mogelijke scenario’s achter de aanval in het licht van 2FA

Uiteraard wisten de journalisten mij vandaag en gisteren goed te vinden, waaronder het NOS Nieuws. Aangezien ik ook voor de politie werk, wil ik echter niet in het vaarwater komen van mijn collega’s die momenteel belast zijn met het forensisch onderzoek. Daarom ga ik verder geen commentaar geven op het lopende onderzoek.

Wel wil ik graag delen wat mogelijke scenario’s kunnen zijn geweest die tot deze hack hebben geleid, omdat deze vraag mij de afgelopen uren veelvuldig is gesteld. Nogmaals, dit zijn de meest gangbare scenario’s die zich vaak voordoen bij cyberaanvallen, maar dat betekent niet dat deze aanval op precies dezelfde manier heeft plaatsgevonden. Deze informatie deel ik niet in mijn rol voor de politie, maar als cyberspecialist, zodat ik in één keer de veelgestelde vraag “hoe zou dit gebeurd kunnen zijn” kan beantwoorden.
Lees verder

15:00 | 28-09-2024 | Politie opent meldpunt na datalek om medewerkers te ondersteunen

De politie heeft een meldpunt geopend voor haar medewerkers na een groot datalek waarbij werkgerelateerde contactgegevens van bijna alle 65.000 politiemedewerkers zijn gestolen. Het datalek omvatte namen, e-mailadressen en telefoonnummers. Veel medewerkers maken zich zorgen over mogelijke gevolgen, zoals ongewenst bezoek of telefoontjes. De Nationale Politiebond meldt dat er al een enorme hoeveelheid meldingen binnenkomt van bezorgde politiemedewerkers.

Om medewerkers te ondersteunen, heeft de politie een intern telefoonnummer beschikbaar gesteld en wordt er een callcenter ingericht. Daarnaast worden er extra beveiligingsmaatregelen genomen, hoewel de details hiervan niet worden gedeeld. Het is nog onduidelijk hoe de hackers toegang kregen tot de gegevens. Experts wijzen op een mogelijk nieuwe hackmethode waarbij phishing en kunstmatige intelligentie zijn gebruikt. De politie houdt de situatie nauwlettend in de gaten om verdere schade te voorkomen en de veiligheid van haar personeel te waarborgen. 1

17:00 | 28-09-2024 | Reactie van korpschef op datalek bij de politie

Op 28 september heeft korpschef Janny Knol een bericht gestuurd naar alle medewerkers van de politie over het recente datalek. Ze erkent de zorgen van haar collega's en geeft aan zelf ook geschrokken te zijn van het incident. Knol benadrukt dat het vertrouwen in de veiligheid van politiegegevens essentieel is, zowel binnen als buiten de organisatie. Ze begrijpt dat de situatie veel vragen oproept en kondigt aan dat er een speciaal meldpunt is opgericht waar medewerkers terecht kunnen met hun zorgen. Daarnaast werken specialisten hard aan het onderzoeken van de omvang en impact van het lek. Knol verzekert dat de politie alle mogelijke maatregelen neemt om herhaling te voorkomen en benadrukt dat de bescherming van politiecollega’s haar hoogste prioriteit is. Verdere communicatie volgt zodra er meer informatie beschikbaar is over het incident. 1

Slachtoffers cyberaanval

👇 WK39-2024 (23-09-2024 / 29-09-2024)

🇨🇦 Canstar Restorations slachtoffer van Qilin ransomware-aanval

Canstar Restorations, een toonaangevend Canadees bedrijf in de bouwsector, gespecialiseerd in het herstel van gebouwen en inboedel na schade door brand, water en stormen, is recent slachtoffer geworden van een ransomware-aanval. De aanval werd toegeschreven aan de beruchte Qilin-ransomwaregroep. De aanval werd ontdekt op 23 september 2024 om 02:36. Canstar Restorations biedt ook gespecialiseerde diensten aan, zoals het opruimen van gevaarlijke stoffen.

De Qilin-groep staat bekend om haar gerichte aanvallen op bedrijven in uiteenlopende sectoren, waarbij zij kritieke gegevens versleutelen en losgeld eisen in ruil voor ontsleuteling. De impact van de aanval op Canstar Restorations is nog onduidelijk, maar het incident onderstreept de groeiende dreiging van ransomware in de bouw- en herstelindustrie. Het bedrijf, gevestigd in Canada, werkt samen met experts om de schade te beperken en de systemen zo snel mogelijk te herstellen.

🇺🇸 Graminex slachtoffer van Dragonforce ransomware-aanval

Graminex®, L.L.C., een toonaangevende Amerikaanse producent in de sector van landbouw en voedselproductie, is slachtoffer geworden van een cyberaanval door de beruchte ransomwaregroep Dragonforce. De aanval werd ontdekt op 23 september 2024 om 08:34. Graminex staat wereldwijd bekend om zijn natuurlijke, oplosmiddelvrije bloemstuifmeel-extracten.

Dragonforce, een cybercriminele groepering die gespecialiseerd is in het versleutelen van gegevens in ruil voor losgeld, wist binnen te dringen in de IT-systemen van het bedrijf. De gevolgen van de aanval voor Graminex zijn nog niet volledig bekend, maar het bedrijf werkt nauw samen met cybersecurity-experts om de schade in te perken en herstelt momenteel zijn systemen.

De aanval benadrukt nogmaals hoe belangrijk het is voor bedrijven in de landbouwsector om robuuste cybersecuritymaatregelen te hebben om hun gevoelige data en bedrijfsvoering te beschermen tegen cyberdreigingen.

🇦🇷 Fabrica Industrial Machinery & Equipment slachtoffer van Trinity ransomware-aanval

Fabrica Industrial Machinery & Equipment, een Argentijns bedrijf actief in de productiesector, is op 23 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminelen van de Trinity-groep. Het bedrijf, met een jaaromzet van 59,2 miljoen dollar, ontdekte de aanval om 10:08 uur die ochtend. De hackers hebben meer dan 20 terabyte aan bedrijfsgegevens versleuteld, wat leidde tot een ernstige verstoring van de bedrijfsactiviteiten. De publicatie van de gestolen data staat gepland voor 23 oktober 2024, tenzij aan de eisen van de aanvallers wordt voldaan. Deze aanval onderstreept opnieuw de toenemende kwetsbaarheid van de productiesector in Argentinië voor cybercriminaliteit.

🇺🇸 Ten-8 Fire getroffen door Cactus-ransomware-aanval

Ten-8 Fire Equipment, een bedrijf actief in de productie en distributie van brandweer- en nooduitrusting in de Verenigde Staten, is op 23 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cactus-groep. Het bedrijf, gevestigd in Bradenton, Florida, levert een cruciale bijdrage aan de veiligheidssector met een breed scala aan noodapparatuur en een omzet van $149 miljoen.

Bij de aanval is gevoelige informatie buitgemaakt, waaronder persoonlijke gegevens van klanten en medewerkers, loonadministratie, databaseback-ups, en bedrijfscontracten. De cybercriminelen hebben bewijs van de gestolen data openbaar gemaakt op het darkweb, waarbij ze bedreigen met verdere openbaarmaking als er geen losgeld wordt betaald.

Ten-8 Fire is nu in een race tegen de klok om de aanval te beheersen en de schade te beperken, terwijl hun dienstverlening in de cruciale noodhulpsector onder druk staat.

🇺🇸 Detroit Public TV getroffen door ransomware-aanval van Qilin

Op 23 september 2024 is Detroit Public TV, een publieke televisieomroep uit de Verenigde Staten, slachtoffer geworden van een aanval door de ransomware-groep Qilin. Detroit Public TV, onderdeel van Detroit Public Media, speelt een belangrijke rol in de publieke sector met educatieve en informatieve programma's voor de regio Detroit. De aanval werd ontdekt om 13:08 lokale tijd en heeft mogelijk de dagelijkse uitzendingen en interne systemen van de organisatie verstoord.

Detroit Public TV biedt als non-commerciële zender een breed scala aan programma’s die gericht zijn op het informeren en onderwijzen van het publiek. De impact van de aanval is nog niet volledig bekend, maar het incident onderstreept opnieuw hoe kwetsbaar zelfs openbare instellingen zijn voor cybercriminaliteit. Verdere onderzoeken zijn in gang gezet om de volledige omvang van de schade te beoordelen en te kijken naar mogelijkheden voor herstel.

🇬🇧 Britse scholen schakelen over op pen en papier door ransomware-aanval

Verschillende scholen in het Verenigd Koninkrijk, onderdeel van de Fylde Coast Academy Trust, zijn getroffen door een ransomware-aanval waardoor hun digitale systemen grotendeels onbruikbaar zijn geworden. Dit treft tien scholen die nu genoodzaakt zijn om over te schakelen op traditionele methoden, zoals pen en papier, voor dagelijkse taken en lesgeven. Naast het uitvallen van computers en printers, zijn ook de telefoonlijnen verstoord. Ouders is gevraagd om alleen contact op te nemen met de scholen als dit strikt noodzakelijk is, aangezien het volledige herstel van de systemen waarschijnlijk weken zal duren. De exacte oorzaak van de aanval en hoe de ransomware zich toegang heeft verschaft, is nog niet bekendgemaakt. Door de aanval zijn de scholen afhankelijk van niet-technologische processen, wat de dagelijkse werking aanzienlijk bemoeilijkt.1, 2

🇨🇦 Pureform Radiology Center getroffen door Everest ransomware

Het Pureform Radiology Center, een vooraanstaande organisatie in de gezondheidszorgsector in Canada, is slachtoffer geworden van een ernstige ransomware-aanval door de beruchte Everest-groep. De aanval werd op 23 september 2024 om 14:32 ontdekt. De cybercriminelen hebben toegang gekregen tot alle medische dossiers en interne documenten van het radiologiecentrum. Daarnaast ontdekten zij een zero-day-exploit in de software van het bedrijf dat Pureform recentelijk heeft overgenomen, wat de impact van de aanval nog groter maakt.

Het management van Pureform heeft een onderhandelaar ingehuurd om de situatie te beheersen, maar deze bleek een amateur te zijn, wat de situatie verder bemoeilijkte. De aanval legt niet alleen de kwetsbaarheid van gezondheidsinstellingen bloot, maar onderstreept ook het belang van het inschakelen van ervaren professionals in crisissituaties als deze.

Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen binnen de gezondheidszorg.

🇹🇷 Ransomware-aanval treft Turkse pluimveegigant Bakpilic

Op 23 september 2024 om 14:38 is Bakpiliç, een Turks bedrijf dat gespecialiseerd is in de productie en distributie van kipproducten, slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Bakpiliç, actief in de sector van landbouw en voedselproductie, staat bekend om zijn focus op hoge kwaliteitsnormen en duurzame praktijken. Het bedrijf levert zowel verse als diepgevroren kipproducten aan binnenlandse en internationale markten.

De aanval door Ransomhub heeft ernstige gevolgen voor het bedrijf, dat zich inzet voor het waarborgen van voedselveiligheid en hygiëne. Bakpiliç bevindt zich in Turkije en zet nu stappen om de schade te beperken en zijn bedrijfsactiviteiten te herstellen. Cyberaanvallen zoals deze vormen een groeiende bedreiging voor de voedselproductiesector wereldwijd, waarbij criminelen proberen bedrijven te dwingen grote sommen losgeld te betalen in ruil voor het vrijgeven van hun vergrendelde systemen.

🇸🇪 Idre Fjäll getroffen door ransomware-aanval door Akira-groep

Het populaire skigebied Idre Fjäll, gelegen in centraal Zweden, werd op 23 september 2024 om 14:30 slachtoffer van een ransomware-aanval door de beruchte Akira-groep. Idre Fjäll, bekend om zijn uitstekende sneeuwcondities, opereert in de hospitality- en toerismesector. De aanvallers hebben meer dan 25 GB aan gevoelige gegevens buitgemaakt, waaronder informatie van klanten en gasten, personeelsgegevens en financiële administratiebestanden.

De aanval heeft grote gevolgen voor het bedrijf, aangezien dergelijke gegevens essentieel zijn voor het waarborgen van de dagelijkse operaties en het vertrouwen van de bezoekers. Het is nog onduidelijk wanneer de gestolen data vrijgegeven zal worden, maar de dreiging hangt als een donkere wolk boven het bedrijf.

Idre Fjäll werkt nauw samen met beveiligingsexperts om de schade te beperken en verdere incidenten te voorkomen.

🇧🇪 Cyberaanval op Belgische MediCheck: Gevoelige gegevens buitgemaakt

MediCheck.io, een toonaangevende dienstverlener in de Belgische gezondheidszorgsector, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Killsec. Het bedrijf, gevestigd in België, specialiseert zich in innovatieve oplossingen voor medische controle en verzuimbeheer. MediCheck.io staat bekend om zijn geavanceerde digitale processen die medische controles efficiënter en minder belastend maken voor zowel werkgevers als werknemers.

De aanval werd ontdekt op 23 september 2024 om 16:04 uur, wat onmiddellijk zorgen opriep over de veiligheid van gevoelige medische gegevens. Als pionier in de sector voor gezondheidszorgdiensten, focust MediCheck.io zich op het verbeteren van de ervaring rondom medische controles door gebruik te maken van geavanceerde technologieën. Deze cyberaanval onderstreept de toenemende dreiging voor bedrijven in de gezondheidszorgsector en de noodzaak voor robuuste cyberbeveiligingsmaatregelen om patiëntgegevens te beschermen. screenshot darkweb

🇺🇸 Brown Bottling Group slachtoffer van ransomware-aanval door Akira-groep

Op 23 september 2024 om 15:59 werd Brown Bottling Group, een bedrijf actief in de consumentenservicesector, slachtoffer van een ransomware-aanval uitgevoerd door de Akira-groep. Brown Bottling Group, gevestigd in de Verenigde Staten, is een franchise-distributeur voor Pepsi Cola en Dr Pepper Beverages en levert een breed scala aan drankproducten, waaronder frisdranken, sappen, sportdranken, water, koffie en thee.

De aanval heeft geleid tot het lekken van gevoelige informatie, waaronder persoonlijke gegevens van werknemers zoals medische informatie, evenals financiële en projectgerelateerde data. De ransomware-groep heeft aangegeven deze gegevens te publiceren, wat de zorgen rondom privacy en bedrijfscontinuïteit verder vergroot.

🇮🇱 Voormalig Israëlisch minister van Defensie Benny Gantz getroffen door cyberaanval

Benny Gantz, een prominente Israëlische politicus en voormalig minister van Defensie, is het slachtoffer geworden van een ernstige cyberaanval. De ransomware-groep Handala claimt verantwoordelijk te zijn voor het compromitteren van vertrouwelijke e-mails van Gantz. De aanval werd ontdekt op 23 september 2024.

Volgens de hackers hebben zij toegang gekregen tot ongeveer 35.000 vertrouwelijke e-mails van Gantz, waarvan ze dreigen een deel openbaar te maken. De groep beweert al jaren de communicatie van de voormalige minister te volgen en stelt dat de e-mails bewijs bevatten van "vernietigende bijeenkomsten" op zijn kantoor.

Hoewel de exacte sector niet is gespecificeerd, is deze aanval gericht op een hooggeplaatst individu in de Israëlische politieke en defensiesfeer. De impact van deze inbreuk kan verstrekkende gevolgen hebben voor de nationale veiligheid van Israël en de reputatie van Gantz. De autoriteiten hebben nog niet gereageerd op deze onthullingen.

🇺🇸 Diamond Contracting, LLC getroffen door Qilin ransomware-aanval

Diamond Contracting, LLC, een gespecialiseerd aannemersbedrijf gevestigd in Peoria, Arizona, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Qilin-groep. Het bedrijf, dat actief is in de bouwsector en zich richt op speciale aannemerswerken, ontdekte de cyberaanval op 23 september 2024 om 16:09 uur.

Diamond Contracting staat bekend om zijn expertise in gespecialiseerde bouwprojecten en opereert voornamelijk binnen de nichemarkt van speciale aannemers in de constructie-industrie. Het bedrijf heeft een solide reputatie opgebouwd in Arizona en omstreken voor het leveren van hoogwaardige diensten aan zijn klanten.

De aanval door de Qilin ransomware-groep vormt een ernstige bedreiging voor de bedrijfsvoering en gegevensbeveiliging van Diamond Contracting. Het incident onderstreept de toenemende cyberveiligheidsrisico's waarmee bedrijven in de bouwsector worden geconfronteerd, zelfs in kleinere steden zoals Peoria. De precieze omvang van de schade en de reactie van het bedrijf op deze aanval zijn nog niet bekendgemaakt.

🇺🇸 DragonForce Ransomware slaat toe bij Sparkle Gems Inc.

Sparkle Gems Inc., onderdeel van de KGK Group en een toonaangevend bedrijf in edelstenen, diamanten en sieraden, is getroffen door DragonForce ransomware. De hackers hebben naar verluidt 154,55 GB aan bedrijfsdata buitgemaakt en dreigen deze gegevens binnen drie dagen vrij te geven als er geen losgeld wordt betaald. Sparkle Gems Inc. opereert wereldwijd, en de impact van deze aanval zou verstrekkende gevolgen kunnen hebben voor het bedrijf en zijn klanten. Bedrijven in de sector worden aangespoord om waakzaam te blijven en hun beveiligingsprotocollen te verbeteren.

🇺🇸 DragonForce Ransomware treft Zimmerman & Walsh, LLP

Het Amerikaanse advocatenkantoor Zimmerman & Walsh, LLP, is het nieuwste slachtoffer van de DragonForce ransomware-aanval. De cybercriminelen beweren dat ze toegang hebben gekregen tot 98,91 GB aan gevoelige bedrijfsdata. Als er binnen drie dagen geen losgeld wordt betaald, dreigen de aanvallers de gestolen informatie openbaar te maken. Zimmerman & Walsh biedt zakelijke begeleiding aan klanten en de mogelijke blootstelling van vertrouwelijke informatie kan ernstige gevolgen hebben voor hun reputatie. Bedrijven worden gewaarschuwd om hun cyberbeveiliging te versterken en regelmatig back-ups van belangrijke gegevens te maken.

🇺🇸 Ransomware-aanval treft Avi Resort & Casino

Avi Resort & Casino, een Amerikaans bedrijf actief in de hospitality- en toerismesector, is op 23 september 2024 slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, gevestigd in Nevada, biedt diensten aan op het gebied van accommodatie en gastvrijheid. De aanvallers claimen 17 GB aan gevoelige bestanden van het resort in handen te hebben, waaronder persoonlijke documenten van werknemers, financiële informatie, klantgegevens en betaalinformatie zoals creditcards en rijbewijzen. Akira, een beruchte ransomware-groep, heeft aangekondigd dat ze van plan zijn deze gegevens binnenkort openbaar te maken. Dit incident benadrukt opnieuw de kwetsbaarheid van bedrijven in de toerisme- en horecasector voor cyberdreigingen. Avi Resort & Casino onderzoekt momenteel de aanval en werkt aan een oplossing om verdere schade te beperken.

🇲🇽 Oleopalma getroffen door ransomware-aanval door Lockbit3

Oleopalma, een Mexicaans bedrijf in de landbouw- en voedselproductiesector, is recentelijk slachtoffer geworden van een ernstige ransomware-aanval uitgevoerd door de beruchte cybercriminele groep Lockbit3. De aanval werd ontdekt op 23 september 2024 om 19:00 uur. Oleopalma, dat gespecialiseerd is in de teelt, productie en verwerking van palmolie, heeft hierdoor te maken met grote verstoringen in hun bedrijfsvoering. Lockbit3 staat bekend om hun agressieve tactieken en het gericht aanvallen van bedrijven wereldwijd. Deze aanval benadrukt nogmaals het groeiende risico waarmee bedrijven in de agrarische sector geconfronteerd worden, vooral nu cybercriminelen steeds vaker essentiële voedselproductiebedrijven in hun vizier nemen. Oleopalma is gevestigd in Mexico en onderzoekt momenteel de volledige impact van de aanval, terwijl ze nauw samenwerken met cybersecurity-experts om hun systemen te herstellen en verdere schade te beperken.

🇺🇸 Fitzemeyer & Tocci slachtoffer van ransomware-aanval door Abyss-groep

Het Amerikaanse bedrijf Fitzemeyer & Tocci (F&T), actief in de technologie- en constructiesector, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Abyss-groep. De aanval werd ontdekt op 23 september 2024 om 19:05. F&T staat bekend om zijn expertise in het ontwerpen en beheren van de bouw van geavanceerde faciliteiten voor de gezondheidszorg, onderwijsinstellingen, onderzoekscentra en technologische bedrijven.

Het bedrijf, gevestigd in de Verenigde Staten, speelt een cruciale rol in het faciliteren van complexe projecten voor diverse sectoren, wat deze aanval des te zorgwekkender maakt. De Abyss-groep staat bekend om gerichte aanvallen op vitale infrastructuren, waarbij gevoelige informatie vaak wordt gegijzeld in ruil voor grote losgeldbetalingen. De impact van de aanval op de operationele capaciteit van F&T is op dit moment nog niet volledig bekend, maar de aanval benadrukt de aanhoudende kwetsbaarheid van de technologische sector voor cyberaanvallen.

🇱🇧 CMCLB.com slachtoffer van Eldorado-ransomware-aanval

Op 23 september 2024 werd CMCLB.com, een vooraanstaande aanbieder van logistieke en supply chain-oplossingen in de bouwsector, het slachtoffer van een ransomware-aanval door de Eldorado-groep. CMCLB.com, gevestigd in Libanon, biedt diensten aan zoals vrachtvervoer, opslag, transport en douaneafhandeling. Met een sterke focus op efficiëntie en betrouwbaarheid, maakt het bedrijf gebruik van geavanceerde technologie en een wereldwijd netwerk om tijdige en kosteneffectieve levering van goederen te garanderen. De aanval werd ontdekt op 23 september 2024 om 20:32, wat aanzienlijke verstoringen veroorzaakte. Eldorado richt zich vaak op grote infrastructuurbedrijven, en deze aanval onderstreept de toenemende kwetsbaarheid van de logistieke sector. CMCLB.com werkt momenteel aan herstelmaatregelen om hun operaties weer volledig op gang te brengen.

🇮🇹 Ransomware-aanval op Cucinatagliani.com ontdekt

Cucinatagliani.com, een gerenommeerd bedrijf in de hospitality- en toerismesector, gespecialiseerd in het aanbieden van authentieke Italiaanse culinaire ervaringen, is het slachtoffer geworden van een ransomware-aanval. De aanval is uitgevoerd door de beruchte Eldorado-groep. Op 23 september 2024 om 20:34 werd de aanval ontdekt. Het bedrijf, gevestigd in Italië, biedt klanten een unieke manier om de smaken van Italië thuis te ervaren door middel van hoogwaardige ingrediënten, traditionele recepten en Italiaanse keukenaccessoires.

De aanval heeft mogelijk geleid tot verstoring van de bedrijfsactiviteiten, en het onderzoek naar de omvang en impact is nog gaande. Het is een waarschuwing voor de sector dat zelfs bedrijven die gespecialiseerd zijn in culinaire diensten en producten kwetsbaar zijn voor geavanceerde cyberdreigingen zoals ransomware.

🇺🇾 DataCampos slachtoffer van ransomware-aanval door Eldorado

Op 23 september 2024 werd DataCampos, een Uruguayaans bedrijf in de landbouw- en voedselproductiesector, getroffen door een ransomware-aanval uitgevoerd door de Eldorado-groep. DataCampos, dat gespecialiseerd is in geavanceerde dataservices zoals data-analyse, beheer en visualisatie, helpt bedrijven hun dataprocessen te optimaliseren en de besluitvorming te verbeteren met behulp van innovatieve technologieën. Ondanks hun focus op klanttevredenheid en operationele efficiëntie, wist de Eldorado-groep toegang te krijgen tot hun systemen, wat leidde tot aanzienlijke verstoringen in hun dienstverlening. De aanval werd ontdekt op 23 september 2024 om 20:36 uur. Het bedrijf werkt nu samen met beveiligingsexperts om de schade te beperken en hun systemen te herstellen.

🇬🇷 Eurobulk slachtoffer van ransomware-aanval door Play-groep

Eurobulk, een Grieks transport- en logistiekbedrijf, is recent het doelwit geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 23 september 2024 om 20:43. Eurobulk, dat wereldwijd actief is in de transportsector, wordt nu geconfronteerd met ernstige operationele verstoringen als gevolg van deze cyberaanval. De Play-groep staat bekend om het versleutelen van bedrijfsgegevens en het eisen van losgeld om toegang tot de bestanden te herstellen. Dit incident benadrukt opnieuw het groeiende risico voor bedrijven in de logistieke sector, waar continuïteit en snelheid essentieel zijn. Griekse autoriteiten en cybersecurity-experts onderzoeken de aanval, terwijl het bedrijf stappen onderneemt om de schade te beperken en de bedrijfsvoering te herstellen. De exacte omvang van de schade is nog onbekend, maar de verwachting is dat de gevolgen aanzienlijk zullen zijn.

🇨🇦 BroadGrain Commodities slachtoffer van Play-ransomwaregroep

BroadGrain Commodities, een toonaangevend bedrijf in de landbouw- en voedselproductiesector, gevestigd in Canada, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Play-groep. De aanval werd ontdekt op 23 september 2024 om 20:46. Play staat bekend om het richten van aanvallen op bedrijven wereldwijd, waarbij ze data versleutelen en losgeld eisen om deze weer vrij te geven. BroadGrain Commodities, een belangrijke speler in de wereldwijde handel van graan en andere landbouwproducten, is mogelijk getroffen op kritieke momenten in hun productie- en distributieketens. Het bedrijf en de Canadese autoriteiten onderzoeken momenteel de aard en omvang van de aanval.

🇺🇸 Kravit, Hovel & Krawczyk SC getroffen door Qilin ransomware-aanval

Het advocatenkantoor Kravit, Hovel & Krawczyk SC, dat actief is in de sector van zakelijke dienstverlening, is op 23 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. Dit kantoor, gevestigd in Wisconsin, Verenigde Staten, is gespecialiseerd in juridische diensten voor onder andere complexe rechtszaken en staat bekend om hun agressieve benadering in de rechtbank. De aanval werd ontdekt op 23 september 2024 om 20:49, en het bedrijf heeft sindsdien te maken met de gevolgen van de gijzelsoftware. Qilin, een beruchte ransomware-groep, staat erom bekend bedrijven wereldwijd te viseren, waarbij gevoelige gegevens worden versleuteld totdat losgeld wordt betaald. Het incident benadrukt opnieuw de dreiging die ransomware vormt voor bedrijven in de juridische sector en andere zakelijke dienstverleners.

🇺🇸 Tellurian Inc. slachtoffer van Ransomhub ransomware-aanval

Tellurian Inc., een Amerikaanse speler in de energiesector, gespecialiseerd in aardgasproductie en LNG-infrastructuur, is slachtoffer geworden van een ransomware-aanval. De aanval werd toegeschreven aan de Ransomhub-groep en werd ontdekt op 23 september 2024. De aanval zelf vond vermoedelijk plaats op 14 september 2024. Tellurian Inc. streeft ernaar om duurzame energieoplossingen te bieden aan een wereldwijde markt, maar werd hierdoor ernstig verstoord in haar operaties. Het bedrijf is gevestigd in de Verenigde Staten en zet zich in voor betaalbare en milieuvriendelijke energielevering, maar dit incident benadrukt de groeiende cyberdreigingen waarmee de energiesector wordt geconfronteerd.

De impact van deze aanval op Tellurian Inc.'s activiteiten en mogelijke datalekken wordt nog onderzocht, terwijl beveiligingsexperts werken aan herstel en bescherming tegen toekomstige aanvallen.

🇳🇿 Model Engineering slachtoffer van ransomware-aanval door Cicada3301

Op 24 september 2024, om 07:05 uur, werd Model Engineering, een toonaangevend architecten- en ingenieursbedrijf uit Nieuw-Zeeland, getroffen door een ransomware-aanval uitgevoerd door de beruchte cybercriminelen van de Cicada3301-groep. De aanval, die naar schatting plaatsvond op 23 september 2024, heeft een groot risico gecreëerd voor de uitgebreide portfolio van het bedrijf, dat sinds 1972 actief is in de bouwsector. Model Engineering heeft wereldwijd een indrukwekkend trackrecord opgebouwd met meer dan 720 projecten, variërend van wolkenkrabbers tot innovatieve logistieke faciliteiten. De ransomware-aanval zou mogelijk toegang hebben gekregen tot gevoelige bedrijfsgegevens. Cicada3301 staat bekend om hun geavanceerde technieken en de mogelijkheid om kritieke bedrijfsdata te gijzelen, wat de situatie voor Model Engineering uiterst zorgelijk maakt.

🇺🇸 MoneyGram haalt systemen offline na beveiligingsincident

Betalingsdienst MoneyGram heeft vorige week diverse systemen offline gehaald na een beveiligingsincident. In eerste instantie meldde het bedrijf via sociale media dat er sprake was van een netwerkstoring. Kort daarna werd duidelijk dat het om een cyberbeveiligingsincident ging. Uit voorzorg besloot MoneyGram meerdere systemen uit te schakelen, wat nog steeds gevolgen heeft voor de beschikbaarheid van hun diensten. Het bedrijf werkt samen met externe cybersecurity-experts en overheidsinstanties om het incident te onderzoeken en de systemen veilig opnieuw op te starten. Details over de aard van het beveiligingsincident en de omvang van de schade zijn echter nog niet openbaar gemaakt. Klanten kunnen momenteel geen betalingen verrichten via het platform, en de website van MoneyGram blijft tijdelijk onbereikbaar. Het incident heeft wereldwijd voor verstoringen gezorgd, aangezien veel klanten afhankelijk zijn van deze betalingsdienst voor internationale geldtransfers. 1, 2

🇺🇸 Waterbedrijf VS schakelt over op handmatige bediening na cyberaanval

Een waterzuiveringsbedrijf in Arkansas City, VS, is getroffen door een vermoedelijke ransomware-aanval, waardoor het bedrijf tijdelijk op handmatige bediening moest overschakelen. De aanval werd ontdekt toen een medewerker zondagochtend constateerde dat een computer niet meer werkte en een bericht op het scherm verscheen, waarin werd verzocht contact op te nemen via een opgegeven e-mailadres. Hoewel details over de aanval schaars zijn, is de watervoorziening volgens de stad niet in gevaar gekomen, en zijn er voorzorgsmaatregelen getroffen om de veiligheid van het water te waarborgen. Het stadsbestuur werkt nu samen met cybersecurity-experts en de autoriteiten om het incident op te lossen. Ondanks de aanval zijn er geen verstoringen in de dienstverlening geweest, en de waterzuivering blijft operationeel terwijl het probleem wordt aangepakt. Dit incident onderstreept nogmaals het belang van robuuste beveiligingsmaatregelen voor vitale infrastructuur. 1, 2

🇰🇷 Nova Sinseg slachtoffer van ransomware-aanval door Arcusmedia

Nova Sinseg, een bedrijf gevestigd in Zuid-Korea, is recent het doelwit geworden van een ransomware-aanval uitgevoerd door de beruchte Arcusmedia-groep. De aanval werd ontdekt op 24 september 2024 om 10:34 uur. Nova Sinseg, dat actief is in de beveiligingssector, heeft aanzienlijke verstoringen ondervonden doordat hun systemen door de criminelen werden versleuteld.

De aanval benadrukt hoe zelfs bedrijven binnen de beveiligingsindustrie niet immuun zijn voor de toenemende dreiging van cybercriminaliteit. Het is op dit moment onduidelijk of het bedrijf onderhandelingen met de hackers is aangegaan of een andere strategie volgt om de schade te herstellen.

🇧🇷 Solutii Sistemas getroffen door Arcusmedia ransomware-aanval

Solutii Sistemas, een technologiebedrijf gevestigd in Brazilië, is op 24 september 2024 om 10:35 slachtoffer geworden van een gerichte ransomware-aanval door de cybercriminele groep Arcusmedia. Solutii Sistemas, dat actief is in de informatietechnologiesector, biedt grensoverschrijdende oplossingen aan haar klanten. Het bedrijf ontdekte de aanval na het vaststellen van ongeautoriseerde versleuteling van hun interne systemen, veroorzaakt door de beruchte ransomware-groep. Arcusmedia staat bekend om hun aanvallen op technologisch georiënteerde bedrijven en zet vaak druk op slachtoffers door gevoelige data te dreigen te publiceren als er geen losgeld wordt betaald. Het is nog onduidelijk hoeveel systemen zijn getroffen en of klantgegevens gevaar lopen. Solutii Sistemas heeft inmiddels een crisisteam opgezet om de situatie te beheersen en werkt samen met cyberbeveiligingsexperts om de schade te beperken en de dienstverlening zo snel mogelijk te herstellen.

🇨🇭 Partners Air getroffen door Arcusmedia ransomware-aanval

Partners Air, een toonaangevend bedrijf in de transport- en logistieksector, is slachtoffer geworden van een gerichte ransomware-aanval uitgevoerd door de Arcusmedia-groep. De aanval werd ontdekt op 24 september 2024 om 10:36 uur. Het bedrijf, dat zijn hoofdkantoor in Zwitserland heeft, biedt uitgebreide logistieke diensten, waaronder luchtvrachtvervoer en supply chain-oplossingen.

De Arcusmedia-groep staat erom bekend bedrijven in vitale sectoren aan te vallen, waarbij zij belangrijke gegevens versleutelen om losgeld te eisen. Hoewel de omvang van de schade nog wordt onderzocht, kan deze aanval serieuze verstoringen veroorzaken in de operaties van Partners Air, met mogelijke impact op de wereldwijde logistieke ketens.

🇧🇷 Ransomware-aanval op Frigocenter door Arcusmedia

Frigocenter, een Braziliaans bedrijf dat actief is in de sector van landbouw en voedselproductie, is op 24 september 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Arcusmedia. Het incident werd ontdekt om 10:37 uur en heeft geleid tot verstoring van de bedrijfsactiviteiten van het bedrijf, dat bekend staat om de verwerking en distributie van voedselproducten. Frigocenter, dat online opereert via frigocenter.com.br, heeft inmiddels maatregelen genomen om de schade te beperken en werkt samen met externe experts om de situatie te herstellen. De aanval onderstreept de toenemende kwetsbaarheid van bedrijven in de voedingsindustrie, die steeds vaker het doelwit zijn van georganiseerde cybercriminelen. Verdere details over de omvang van de aanval en mogelijke gegevenslekken zijn op dit moment nog niet bekend.

🇺🇸 First Choice slachtoffer van Bianlian ransomware-aanval

First Choice Sales & Marketing Group (First Choice), een wereldwijd opererend bedrijf in consumentenproductenbeheer, actief in de sector van zakelijke diensten, is getroffen door een ransomware-aanval. De aanval werd uitgevoerd door de beruchte Bianlian-groep en werd op 24 september 2024 om 15:03 ontdekt. First Choice is gevestigd in Memphis, Tennessee, en verleent diensten aan verschillende bedrijven over de hele wereld.

De Bianlian-groep staat bekend om het richten op organisaties in verschillende sectoren, waarbij ze gevoelige data versleutelen en vervolgens losgeld eisen in ruil voor het vrijgeven van deze data. First Choice werkt momenteel aan een herstelplan om de situatie onder controle te krijgen en verdere schade te voorkomen.

🇺🇸 Data-inbreuk bij Amerikaanse gezondheidszorg treft 3,1 miljoen mensen

De Amerikaanse Centers for Medicare & Medicaid Services (CMS) hebben aangekondigd dat persoonlijke gegevens van meer dan 3 miljoen gezondheidsverzekerden zijn gestolen tijdens een cyberaanval door de Cl0p-ransomwaregroep. De aanval vond plaats in 2023 via de MOVEit-software, beheerd door Wisconsin Physicians Service (WPS), een partner van CMS. Onder de gestolen gegevens bevinden zich namen, burgerservicenummers, geboortedata en zorgverzekeringsinformatie.

Hoewel WPS de beveiligingsupdates in juni 2023 toepaste, ontdekte een onderzoek in mei 2024 dat de hackers al vóór de update toegang hadden tot de systemen en gevoelige informatie hadden geëxfiltreerd. CMS biedt de getroffenen een jaar gratis kredietbewakingsdiensten aan om de risico's van identiteitsdiefstal te verminderen. Ondanks de belofte van Cl0p om de gegevens van gezondheidsinstellingen te verwijderen, blijft het onduidelijk of de gestolen informatie al dan niet op het dark web is verhandeld. 1

🇺🇸 Crown Mortgage Company slachtoffer van ransomware-aanval door Cicada3301

Crown Mortgage Company, een hypotheekverstrekker gevestigd in Oak Lawn, Illinois, is actief in de financiële dienstverlening en bedient de regio Chicagoland in het noordoosten van de staat. Op 24 september 2024 om 16:31 werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de beruchte groep Cicada3301. Deze cybercriminelen staan bekend om hun geavanceerde technieken en gerichte aanvallen op bedrijven wereldwijd.

De aanval heeft mogelijk gevoelige financiële informatie en klantgegevens in gevaar gebracht, hoewel er op dit moment nog beperkte details zijn vrijgegeven. Crown Mortgage Company werkt samen met de autoriteiten om de situatie te onderzoeken en de schade te beperken. Het incident benadrukt wederom de noodzaak van sterke cybersecuritymaatregelen in de financiële sector. Verdere updates over de situatie worden spoedig verwacht.

🇺🇸 Cottles Inc. getroffen door ransomware-aanval door Blacksuit

Cottles Inc., een innovatief bedrijf dat gespecialiseerd is in verpakkingsoplossingen, is op 24 september 2024 het slachtoffer geworden van een aanval door de Blacksuit ransomware-groep. Het bedrijf, gevestigd in de Verenigde Staten, biedt diensten aan op het gebied van op maat gemaakte verpakkingen, duurzame materialen en supply chain management. Hun focus op kwaliteit en klanttevredenheid maakt ze een belangrijke speler in diverse industrieën, die nu wordt verstoord door deze cyberaanval. De aanval werd ontdekt op 24 september 2024 om 19:31. Het incident benadrukt opnieuw de noodzaak voor bedrijven in verschillende sectoren om hun cybersecurity-maatregelen te versterken, gezien de groeiende dreiging van ransomware. De impact van de aanval op de dagelijkse operaties van Cottles Inc. is nog niet volledig bekend, maar het incident laat zien hoe geen enkele sector immuun is voor dergelijke aanvallen.

🇮🇱 Ransomware-aanval op voormalig Israëlisch minister van Defensie door Handala-groep

Op 24 september 2024 ontdekte men dat de voormalige Israëlische minister van Defensie, Benny Gantz, het slachtoffer was geworden van een gerichte ransomware-aanval door de groep Handala. Deze aanval trof Gantz, die recentelijk harde standpunten innam tegen Hezbollah, in een poging zijn reputatie te schaden door de dreiging om 2.000 privéfoto's van hem vrij te geven. Het incident werd ontdekt om 19:33 uur en benadrukt de steeds groeiende dreiging van cyberaanvallen op publieke figuren en overheidsinstellingen in Israël. Deze aanval lijkt een politieke boodschap te dragen, waarbij de aanvallers persoonlijke informatie gebruiken als chantagemiddel. Het is opnieuw een zorgwekkend voorbeeld van hoe cybercriminelen persoonlijke gegevens misbruiken om invloed uit te oefenen op de publieke sfeer en politieke conflicten.

🇺🇸 Ransomware-aanval treft Menninger Clinic in de gezondheidszorg

De Menninger Clinic, een gerenommeerde zorginstelling in de gezondheidszorgsector in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Blacksuit. De aanval werd ontdekt op 24 september 2024, om 23:03 uur. De cybercriminelen achter Blacksuit gaven aan herhaaldelijk tevergeefs contact te hebben gezocht met de organisatie en waarschuwden dat ze zullen beginnen met het publiceren van gevoelige gegevens als er binnen 72 uur geen oplossing wordt gevonden. Dit zet extra druk op de Menninger Clinic om snel te handelen en de beveiligingslekken te dichten. Ransomware-aanvallen op zorginstellingen kunnen grote gevolgen hebben, niet alleen voor de bedrijfsvoering, maar ook voor de privacy van patiënten en medewerkers.

🇺🇸 Hughes Gill Cochrane Tinetti slachtoffer van Cicada3301 ransomware-aanval

Het Californische advocatenkantoor Hughes Gill Cochrane Tinetti (HGCT), gevestigd in Walnut Creek, is op 24 september 2024 het slachtoffer geworden van een ransomware-aanval door de beruchte groep Cicada3301. HGCT, dat zich richt op juridische dienstverlening in community association law in Noord-Californië, werd getroffen door een aanval waarbij gevoelige gegevens mogelijk zijn gelekt. De aanval werd ontdekt om 23:06 en de aanvallers dreigden data openbaar te maken via een verborgen webpagina op het darkweb.

Hoewel HGCT zich normaal gesproken richt op lokale juridische kwesties, toont deze cyberaanval aan dat ook kleinere gespecialiseerde bedrijven niet immuun zijn voor de groeiende dreiging van cybercriminaliteit. Het is essentieel dat bedrijven, ongeacht hun omvang, hun cybersecurity serieus nemen om zich te beschermen tegen dergelijke geavanceerde aanvallen.

🇺🇸 John W. Brooker Co., CPAs slachtoffer van Cicada3301 ransomware-aanval

John W. Brooker Co., CPAs, een financiële dienstverlener gevestigd in de Verenigde Staten, is het recentste slachtoffer van een ransomware-aanval door de beruchte Cicada3301-groep. De aanval werd ontdekt op 24 september 2024 om 23:07, hoewel er aanwijzingen zijn dat de aanval al op 15 september 2024 heeft plaatsgevonden. Het bedrijf, dat al 42 jaar geïntegreerde financiële diensten aanbiedt aan medische, tandheelkundige en andere dienstverlenende professionals, kreeg te maken met een datalek waarbij gevoelige bedrijfsinformatie werd gestolen en openbaar werd gemaakt op het darkweb.

Cicada3301 staat bekend om gerichte aanvallen op financiële dienstverleners en heeft in dit geval mogelijk belangrijke klantgegevens en bedrijfsinformatie van John W. Brooker Co., CPAs openbaar gemaakt via een [redacted] link. Deze aanval benadrukt nogmaals de noodzaak voor bedrijven in de financiële sector om hun beveiligingsmaatregelen te versterken tegen de groeiende dreiging van ransomware-aanvallen.

🇺🇸 Bogdan Frasco, LLP getroffen door Cicada3301 ransomware-aanval

Bogdan Frasco, LLP, een financieel adviesbureau gevestigd in San Francisco, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Cicada3301. Het bedrijf, gespecialiseerd in belasting- en boekhouddiensten voor kleine en middelgrote bedrijven en particulieren, ontdekte de aanval op 24 september 2024 om 23:08 uur. De cybercriminelen wisten vermoedelijk op 15 september 2024 toegang te krijgen tot gevoelige bedrijfsdata. Cicada3301 staat bekend om geavanceerde en doelgerichte aanvallen, vaak met een geopolitieke of ideologische achtergrond.

Als financieel dienstverlener loopt Bogdan Frasco nu het risico op ernstige datalekken, waaronder de vrijgave van vertrouwelijke klantinformatie. Het kantoor, gelegen in het hart van San Francisco’s financiële district, werkt nauw samen met experts om de schade te beperken en de getroffen systemen te herstellen. Verdere details zijn nog niet bekendgemaakt, maar klanten zijn gewaarschuwd voor mogelijke gevolgen.

🇺🇸 PetEdge slachtoffer van ransomware-aanval door Play-groep

Het Amerikaanse bedrijf PetEdge, actief in de retailsector, is op 24 september 2024 slachtoffer geworden van een ransomware-aanval door de Play-groep. PetEdge, dat zich richt op de verkoop van huisdierbenodigdheden, ontdekte de aanval om 23:15 uur. De Play-groep staat bekend om het aanvallen van bedrijven wereldwijd met hun geavanceerde ransomware. Het incident heeft voor aanzienlijke verstoringen in de bedrijfsvoering gezorgd, waarbij vermoedelijk gevoelige bedrijfs- en klantgegevens op het spel staan. De gevolgen van de aanval worden nog onderzocht, en PetEdge werkt samen met cybersecurity-experts om de impact te minimaliseren en verdere schade te voorkomen. Deze aanval is een harde klap voor de retailsector, die steeds vaker het doelwit is van cybercriminelen.

🇺🇸 Germantown School District getroffen door Ransomhub ransomware-aanval

Op 24 september 2024 werd de Germantown School District (gsdwi.org), gevestigd in Germantown, Wisconsin, het slachtoffer van een ransomware-aanval uitgevoerd door de beruchte groep Ransomhub. De schooldistrict, actief in de publieke sector, biedt K-12 onderwijs aan de lokale gemeenschap en staat bekend om zijn inzet voor academische excellentie en innovatieve onderwijsmethoden. De aanval werd ontdekt om 23:18 uur, en de gevolgen zijn nog volop in onderzoek. Ransomware-aanvallen als deze kunnen ernstige verstoringen veroorzaken in onderwijsinstellingen, met mogelijke risico's voor vertrouwelijke gegevens van studenten en medewerkers. De school werkt nauw samen met cyberbeveiligingsexperts om de aanval te onderzoeken en te herstellen, terwijl ze passende maatregelen neemt om herhaling te voorkomen.

🇺🇸 Delaware's Public Library System Slachtoffer van Ransomware-aanval

Libraries.delaware.gov, het officiële online portaal van de Delaware Division of Libraries, is slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd ontdekt op 24 september 2024 om 23:21. Libraries.delaware.gov biedt toegang tot een breed scala aan bronnen en diensten, waaronder digitale collecties en educatieve programma's, die essentieel zijn voor de inwoners van Delaware. De aanval heeft de toegang tot deze vitale diensten verstoord en mogelijk vertrouwelijke informatie in gevaar gebracht. De Delaware Division of Libraries, onderdeel van de publieke sector, zet zich in voor het bevorderen van levenslang leren en gemeenschapsbetrokkenheid, en werkt nu aan herstelmaatregelen om de dienstverlening te hervatten.

De staat Delaware is in actie gekomen om de schade te beperken en onderzoekt de omvang van de aanval om verdere escalatie te voorkomen.

🇺🇸 AmChar slachtoffer van Cactus-ransomware-aanval

AmChar Wholesale, Inc., een toonaangevende distributeur in de wapenindustrie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cactus-groep. Het incident werd op 25 september 2024 om 08:01 ontdekt. AmChar, gevestigd in Rochester, New York, is al meer dan 40 jaar actief in de verkoop van vuurwapens en richt zich voornamelijk op wetshandhavingsinstanties en onafhankelijke dealers in de Verenigde Staten. Het bedrijf heeft een jaarlijkse omzet van 28,7 miljoen dollar en biedt een breed scala aan producten en diensten in de retailsector voor vuurwapens. Bij de aanval werd gevoelige data zoals persoonlijke informatie van medewerkers, financiële documenten, klantgegevens en bedrijfscontracten buitgemaakt. De Cactus-groep heeft verschillende links vrijgegeven om deze gegevens te bewijzen. Dit incident benadrukt nogmaals het groeiende gevaar van ransomware in de detailhandel, met name in gevoelige sectoren zoals de vuurwapenindustrie.

🇬🇧 KJ Tait Engineers slachtoffer van Cactus Ransomware-aanval

Het Britse bedrijf KJ Tait Engineers, actief in de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Cactus-groep. Deze aanval werd ontdekt op 25 september 2024 om 08:04 uur. KJ Tait Engineers is een gerenommeerd consultancybureau dat gespecialiseerd is in het ontwerp en beheer van werktuigbouwkundige, elektrische en sanitaire installaties voor gebouwen en infrastructuur. Het bedrijf heeft kantoren verspreid over Aberdeen, Cambridge, Edinburgh, Glasgow en Londen.

Tijdens de aanval is gevoelige bedrijfsinformatie buitgemaakt, waaronder persoonsgegevens van werknemers, klantinformatie, contracten en financiële documenten. Met een omzet van $18,8 miljoen loopt KJ Tait nu groot risico door de openbaarmaking van vertrouwelijke gegevens op de dark web marktplaatsen. De autoriteiten onderzoeken de zaak, terwijl KJ Tait probeert de schade onder controle te krijgen. Het bedrijf is gevestigd in Aberdeen, Verenigd Koninkrijk.

🇬🇧 Hindle Group getroffen door Cactus ransomware-aanval

Hindle Group, een in het Verenigd Koninkrijk gevestigd bedrijf in de sector van constructie en industriële machines, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cactus-groep. De aanval werd op 25 september 2024 om 08:07 ontdekt. Het bedrijf, gevestigd in Bradford, West Yorkshire, houdt zich bezig met de productie van tandwielen, versnellingsbakken en motoronderdelen, evenals distributie van motoronderdelen. De ransomware-aanvallers hebben gevoelige bedrijfsinformatie gestolen, waaronder persoonsgegevens van werknemers en leidinggevenden, contracten, financiële documenten en klantgegevens.

Met een jaaromzet van $30,6 miljoen is Hindle Group een belangrijk speler in de sector. De gestolen gegevens zijn openbaar gemaakt op het darkweb, wat het bedrijf voor aanzienlijke uitdagingen stelt op het gebied van bedrijfscontinuïteit en reputatieschade.

🇺🇸 Triverus slachtoffer van ransomware-aanval door Lynx-groep

Het in de Verenigde Staten gevestigde Triverus, bekend om zijn voertuigen met hogeefficiëntie reinigings- en terugwinningstechnologie, is op 25 september 2024 om 09:39 uur slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Lynx. Triverus bedient een breed scala aan klanten met zijn geavanceerde reinigingsoplossingen, hoewel het exacte sectorprofiel momenteel niet duidelijk is. De aanval heeft de bedrijfsvoering ernstig verstoord, en de volledige impact op de activiteiten is nog in onderzoek. De Lynx-groep staat bekend om zijn gerichte aanvallen op middelgrote bedrijven met technologische toepassingen, waarbij gevoelige data wordt versleuteld en losgeld wordt geëist. Triverus onderzoekt nu samen met cyberbeveiligingsexperts hoe deze aanval heeft kunnen plaatsvinden en welke stappen nodig zijn om te herstellen.

🇺🇸 Ransomware-aanval op Pennvet.com door Cloak-groep

Het Amerikaanse bedrijf Pennvet.com, actief in de gezondheidszorgsector, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Cloak-groep. De aanval werd ontdekt op 25 september 2024 om 13:26 uur. Pennvet.com, dat zich richt op veterinaire zorg, heeft aanzienlijke hinder ondervonden door de aanval, waarbij gevoelige bedrijfs- en klantgegevens mogelijk zijn versleuteld of gestolen. De ransomware-groep Cloak staat bekend om het richten op bedrijven in de zorgsector vanwege de waarde van hun data. Pennvet.com werkt nu samen met experts om de aanval te onderzoeken en verdere schade te beperken. Het incident onderstreept opnieuw de noodzaak voor bedrijven in de gezondheidszorg om robuuste cyberbeveiligingsmaatregelen te implementeren om zich te beschermen tegen dergelijke aanvallen.

🇺🇸 IP blue Software Solutions getroffen door Medusa ransomware-aanval

IP blue Software Solutions, een technologiebedrijf gevestigd in Stuart, Florida, gespecialiseerd in VoIP softphone-producten, is recentelijk het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte Medusa-groep. De aanval werd ontdekt op 25 september 2024 om 13:29 uur, hoewel de vermoedelijke datum van de aanval twee dagen eerder, op 23 september 2024, wordt geschat.

Het bedrijf, dat software ontwikkelt voor Windows- en Cisco-platformen, biedt producten aan die speciaal zijn ontworpen voor slechtzienden en doven. Met slechts zeven medewerkers wordt IP blue nu geconfronteerd met de ernstige gevolgen van de aanval, waarbij de Medusa-groep mogelijk bedrijfsgevoelige informatie heeft versleuteld of gegijzeld. Dit incident benadrukt opnieuw de kwetsbaarheid van kleine technologiebedrijven voor cybercriminelen.

Het is nog onduidelijk welke stappen het bedrijf heeft ondernomen om de situatie te verhelpen.

🇳🇴 Ransomware-aanval treft Noorse Haarverzorgingsleverancier Hairstore

Hairstore, een leverancier van verbruiksartikelen en apparatuur voor kappers, werd op 25 september 2024 om 13:31 slachtoffer van een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval zou volgens schattingen hebben plaatsgevonden op 23 september 2024. Hairstore is actief in de consumentenservice-sector en heeft zijn hoofdkantoor gevestigd in Larvik, Noorwegen, aan Elveveien 134.

Bij deze aanval werd een totale hoeveelheid van 52,30 GB aan bedrijfsdata gelekt, wat de operationele en vertrouwelijke gegevens van Hairstore mogelijk in gevaar brengt. De aanval vormt een ernstige bedreiging voor de bedrijfsvoering van Hairstore, aangezien dergelijke aanvallen vaak gepaard gaan met afpersingspraktijken en grote verstoringen van de dienstverlening. Medusa is een beruchte ransomware-groep die verantwoordelijk wordt gehouden voor meerdere soortgelijke incidenten wereldwijd.

🇵🇹 Luso Cuanza getroffen door ransomware-aanval door Qilin-groep

Luso Cuanza, een vooraanstaand Portugees IT-bedrijf dat sinds 1991 actief is in diverse sectoren, is recent slachtoffer geworden van een ransomware-aanval. Het bedrijf, bekend om zijn expertise in het integreren van verschillende IT-oplossingen, wordt gezien als een van de meest gerespecteerde IT-spelers in Portugal. Op 25 september 2024 om 14:09 uur werd de aanval door de Qilin-ransomwaregroep ontdekt.

Hoewel de volledige impact van de aanval nog onderzocht wordt, toont het incident aan dat zelfs toonaangevende IT-bedrijven kwetsbaar kunnen zijn voor cyberdreigingen. De Qilin-groep staat bekend om gerichte aanvallen op bedrijven wereldwijd, waarbij ze gevoelige data versleutelen en losgeld eisen voor vrijgave.

Luso Cuanza werkt samen met externe beveiligingsspecialisten om de schade te beperken en verdere aanvallen te voorkomen. De zaak onderstreept het belang van sterke beveiligingsmaatregelen in de steeds complexer wordende digitale wereld.

🇨🇦 ATG Communications Group getroffen door Akira ransomware-aanval

ATG Communications Group, een toonaangevende speler in de telecommunicatiesector in Canada en een geautoriseerde Telus-dealer, is op 25 september 2024 getroffen door een ransomware-aanval, uitgevoerd door de Akira-groep. Het bedrijf, dat sinds 1997 draadloze producten en diensten aanbiedt aan Canadese bedrijven, werd het slachtoffer van een aanval waarbij gevoelige gegevens zoals creditcardinformatie, werknemersgegevens en zakelijke overeenkomsten werden gestolen. De ransomware-groep Akira heeft aangekondigd dat ze van plan zijn om deze gestolen bestanden openbaar te maken. ATG Communications Group bedient zowel regionale als nationale markten in Canada en de impact van de aanval zou aanzienlijke gevolgen kunnen hebben voor hun klanten en medewerkers. De aanval onderstreept opnieuw het belang van robuuste cybersecuritymaatregelen in de steeds kwetsbaardere telecommunicatiesector.

🇧🇪 Ransomwaregroep steelt 50.000 patiëntverslagen van Belgische MediCheck

Het Belgische bedrijf MediCheck is slachtoffer (zie hierboven eerder bericht) geworden van een ransomware-aanval waarbij 50.000 medische dossiers zijn gestolen. De ransomwaregroep Kill Security heeft drie van deze verslagen al online gepubliceerd en dreigt meer te delen als er geen losgeld wordt betaald. MediCheck voert medische controles uit voor bedrijven en de gestolen dossiers bevatten gevoelige informatie van werknemers, verzameld sinds januari 2023. Het bedrijf heeft na de aanval zijn IT-systemen uitgeschakeld om verdere schade te voorkomen, wat tijdelijk hun dienstverlening verstoort. Er is een extern Nederlands bedrijf ingeschakeld om te helpen met het onderzoek, en de Belgische autoriteiten zijn op de hoogte gebracht. CEO Dina De Haeck verklaarde dat MediCheck nog niet heeft besloten of ze het losgeld zullen betalen, maar dat alle opties worden overwogen. Het blijft onduidelijk hoe de aanvallers toegang tot de systemen hebben gekregen. 1, 2

🇨🇦 Lawrie Insurance Group slachtoffer van Akira-ransomware

Op 25 september 2024 ontdekte Lawrie Insurance Group, een Canadese verzekeringsmaatschappij, dat ze slachtoffer was geworden van een ransomware-aanval uitgevoerd door de beruchte Akira-groep. Het bedrijf, actief in de financiële dienstverlening, biedt zijn klanten onder andere woon-, auto- en zakelijke verzekeringen aan.

Volgens de aanvallers is er 48 GB aan gevoelige data buitgemaakt, waaronder vertrouwelijke documenten, persoonlijke informatie van medewerkers en klanten, evenals gedetailleerde financiële gegevens. De dreiging van openbaarmaking van deze gegevens zet extra druk op het bedrijf om te reageren op de eisen van de hackers. De aanval is een ernstige inbreuk op de vertrouwelijkheid en veiligheid van de klant- en bedrijfsinformatie.

Lawrie Insurance Group is gevestigd in Hamilton, Ontario, Canada, en onderzoekt de omvang van de schade terwijl het werkt aan herstel van de systemen en bescherming van de getroffen data.

🇺🇸 Ransomware-aanval op Concord Management Services door Akira-groep

Concord Management Services, een bedrijf actief in de sector van zakelijke diensten en gespecialiseerd in architectuur, engineering en ontwerp, is op 25 september 2024 getroffen door een ransomware-aanval uitgevoerd door de beruchte Akira-groep. Het bedrijf, gevestigd in de Verenigde Staten, ontdekte de aanval om 17:03 uur. De aanvallers dreigen 23GB aan gevoelige data te lekken, waaronder gedetailleerde persoonlijke informatie van medewerkers, zoals sofinummers (SSN's), adressen en telefoonnummers. Daarnaast bevat het gestolen archief gegevens van twee andere bedrijven, evenals financiële documenten, overeenkomsten en andere bedrijfsgevoelige informatie. Deze aanval kan grote gevolgen hebben voor de bedrijfsvoering van Concord Management Services en de betrokken bedrijven.

🇺🇸 Detroit PBS getroffen door ransomware-aanval door Qilin-groep

Detroit PBS, een publieke televisieomroep gevestigd in de Verenigde Staten en actief in de publieke sector, is het doelwit geworden van een ransomware-aanval uitgevoerd door de beruchte Qilin-groep. De aanval werd ontdekt op 25 september 2024 om 23:06, met vermoedelijke initiële infectie op 23 september 2024. Detroit PBS, beheerd door Detroit Public Media, biedt een breed scala aan educatieve en informatieve programma’s voor het grootstedelijk gebied van Detroit.

De impact van de aanval kan ernstige verstoringen veroorzaken in de programmering van de omroep en mogelijk de toegang van het publiek tot belangrijke diensten beperken. De Qilin-groep, bekend om hun gerichte aanvallen op publieke en non-profit organisaties, lijkt hiermee opnieuw een strategische aanval te hebben gepleegd. De autoriteiten onderzoeken momenteel de omvang van de aanval en werken aan het herstel van de getroffen systemen.

🇺🇸 Aanvallen op Amerikaanse waterbedrijven via standaard wachtwoorden

Amerikaanse waterbedrijven zijn recent het doelwit geworden van cyberaanvallen door het gebruik van standaard wachtwoorden en brute-force technieken. De aanvallers richten zich vooral op operationele technologie (OT) en industriële controlesystemen (ICS) die via het internet toegankelijk zijn. Het Cybersecurity and Infrastructure Security Agency (CISA) meldt dat er bij verschillende waterbedrijven gebruik werd gemaakt van het standaard wachtwoord ‘1111’ van Unitronics Vision-apparaten. Deze apparaten, waaronder programmeerbare logische controllers (PLC’s) en human-machine interfaces (HMI’s), spelen een cruciale rol in de dagelijkse werking van de bedrijven. In enkele gevallen hebben bedrijven moeten terugvallen op handmatige bediening na een cyberincident. CISA roept op tot betere beveiligingsmaatregelen, zoals het loskoppelen van PLC’s en HMI’s van het internet, het implementeren van multifactorauthenticatie en het wijzigen van standaard wachtwoorden. Ook dringt de Amerikaanse overheid er bij fabrikanten op aan om geen standaard wachtwoorden te gebruiken en sterker wachtwoordbeleid in te voeren. 1

🇧🇪 Lolaliza.com getroffen door ransomware-aanval door Blacksuit

Het Belgische modebedrijf Lolaliza.com, gespecialiseerd in trendy en betaalbare kleding en accessoires voor vrouwen, is op 26 september 2024 slachtoffer geworden van een ransomware-aanval door de Blacksuit-groep. Lolaliza.com, actief in de retailsector, biedt via een gebruiksvriendelijk online platform een brede collectie kleding en accessoires aan, gericht op modebewuste consumenten. De aanval werd ontdekt om 15:02 uur op de genoemde datum, waarbij de Blacksuit-groep verantwoordelijk werd gesteld voor de aanval. De impact op het bedrijf, dat eerder een belangrijke groei liet zien met campagnes zoals "250kk", is nog onduidelijk, maar de aanval benadrukt de noodzaak van een stevige cybersecurity-strategie in de huidige digitale wereld. screenshot darkweb

🇪🇸 Ransomware-aanval treft Spaans mijnbouwbedrijf TOLSA

Het Spaanse mijnbouwbedrijf TOLSA is op 26 september 2024 om 09:35 slachtoffer geworden van een cyberaanval uitgevoerd door de beruchte Abyss ransomware-groep. TOLSA, opgericht in 1957, is actief in de mijnbouwsector en specialiseert zich in de winning, verwerking en commercialisering van minerale oplossingen. De aanval op dit toonaangevende bedrijf benadrukt opnieuw de toenemende dreiging van ransomware-aanvallen binnen de productiesector. TOLSA is gevestigd in Spanje en speelt een cruciale rol in de internationale mijnbouw, wat de aanval des te zorgwekkender maakt. De Abyss-groep staat bekend om het richten op grote industriële bedrijven en probeert aanzienlijke sommen losgeld af te persen door bedrijfsdata te versleutelen. Het blijft nog onduidelijk of er gevoelige gegevens zijn buitgemaakt en wat de impact is op de bedrijfsvoering van TOLSA.

🇮🇱 Israëlische Minister van Buitenlandse Zaken getroffen door Handala-ransomwaregroep

Op 26 september 2024 is de Israëlische Minister van Buitenlandse Zaken slachtoffer geworden van een grootschalige ransomware-aanval uitgevoerd door de Handala-groep. De aanval richtte zich specifiek op het e-mailsysteem van het ministerie, waarbij naar verluidt 60.000 geheime e-mails zijn gestolen. De aanvallers claimen dat deze gegevens slechts een klein deel zijn van hun uitgebreide "data lake" over voormalig minister Gabi Ashkenazi, die ook stafchef van de strijdkrachten was. In hun dreigementen geven ze aan dat geen enkele huidige ambtenaar van wat zij de "zionistische regering" noemen, veilig is.

De aanval treft de publieke sector van Israël en brengt grote veiligheidsrisico's met zich mee, aangezien vertrouwelijke staatsinformatie nu mogelijk op straat ligt. Het ministerie onderzoekt momenteel de volledige omvang van de aanval en probeert verdere schade te beperken.

🇺🇸 English Construction Company slachtoffer van ransomware-aanval door Lynx-groep

English Construction Company, een Amerikaans bouwbedrijf opgericht in 1909 en gevestigd in Lynchburg, Virginia, is recentelijk getroffen door een ransomware-aanval. De aanval, uitgevoerd door de beruchte Lynx-groep, werd ontdekt op 26 september 2024 om 15:04 uur, hoewel de aanval naar schatting plaatsvond op 18 september 2024. Als een toonaangevend bedrijf in de bouwsector, staat English Construction voor een serieuze uitdaging terwijl zij hun systemen herstellen en de schade beoordelen. De aanval kan mogelijk een impact hebben op hun operaties en projecten. Lynx staat bekend om het richten op grote infrastructuurbedrijven en het eisen van hoge losgelden in ruil voor de ontgrendeling van versleutelde gegevens.

🇩🇪 Schäfer, dein Bäcker GmbH & Co. KG slachtoffer van ransomware-aanval door Akira-groep

Schäfer, dein Bäcker GmbH & Co. KG, een toonaangevend bedrijf in de voedingsmiddelenproductie en consumentendiensten, gevestigd in Duitsland, is recentelijk het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Akira-groep. De aanval werd ontdekt op 26 september 2024 om 16:30 uur. Tijdens deze aanval wist de Akira-groep maar liefst 14 GB aan gevoelige gegevens te exfiltreren, waaronder persoonlijke informatie van werknemers, financiële gegevens, gegevens van zakenpartners, en een lijst van contracten en overeenkomsten.

De impact van deze aanval op het bedrijf en zijn partners is nog niet volledig duidelijk, maar het lekken van deze data zou aanzienlijke schade kunnen veroorzaken, zowel financieel als qua reputatie. Het is van cruciaal belang dat bedrijven in deze sector, die gevoelige persoonlijke en bedrijfsgegevens verwerken, hun cyberbeveiliging verder versterken om zich te wapenen tegen dit soort dreigingen.

🇮🇹 Te*************.net getroffen door ransomware-aanval van Cloak-groep**

Te***************.net, een Italiaans bedrijf, is op 26 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cloak-groep. De aanval werd ontdekt om 18:56 uur, maar verdere details over de sector waarin het bedrijf actief is, zijn momenteel niet bekend.

De Cloak-groep, die verantwoordelijk is voor deze aanval, heeft vermoedelijk gevoelige bedrijfsinformatie versleuteld of geëxfiltreerd, wat kan leiden tot ernstige gevolgen voor de bedrijfsvoering. Het incident benadrukt opnieuw de dreiging van cyberaanvallen, zelfs voor bedrijven buiten de duidelijk gedefinieerde sectoren, en benadrukt het belang van robuuste cyberbeveiliging, ongeacht de omvang of aard van de organisatie.

Met deze aanval onderstreept Cloak hun positie als een van de opkomende groepen in de wereld van cybercriminaliteit. Het Italiaanse bedrijf moet nu dringend maatregelen nemen om de schade te beperken en de beveiliging te versterken.

🇺🇸 Ful************.com getroffen door Cloak ransomware-aanval

Het Amerikaanse transport- en logistiekbedrijf Ful************.com is op 26 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Cloak-groep. De aanval werd ontdekt om 18:56 en heeft naar verluidt een groot deel van de bedrijfsactiviteiten lamgelegd. Ful************.com speelt een belangrijke rol in de transport- en logistieke sector, en de impact van de aanval kan aanzienlijke verstoringen veroorzaken in de bevoorradingsketen.

Cloak, een gevreesde ransomware-groep, staat bekend om het versleutelen van bedrijfsdata en het eisen van hoge losgelden in ruil voor de decryptiesleutel. Hoewel de volledige schade nog in kaart wordt gebracht, onderstreept deze aanval opnieuw de noodzaak voor bedrijven in de sector om hun cyberbeveiliging te versterken.

Ful************.com onderzoekt de aanval samen met externe beveiligingsexperts om de systemen zo snel mogelijk weer operationeel te krijgen.

🇺🇸 College Hospital Costa Mesa slachtoffer van ransomware-aanval door Lockbit3

College Hospital Costa Mesa (CHCM), een zorginstelling in de Verenigde Staten die gespecialiseerd is in psychiatrische en medisch-chirurgische diensten, alsook telezorg op afstand, is op 26 september 2024 het slachtoffer geworden van een ransomware-aanval. De aanval is toegeschreven aan de beruchte ransomware-groep Lockbit3. CHCM biedt een breed scala aan behandelingen en diensten aan patiënten, zowel in hun faciliteit als via digitale zorgoplossingen.

De aanval werd ontdekt op 26 september 2024 om 19:06 en heeft mogelijk de zorgcontinuïteit verstoord. Lockbit3, een van de meest actieve ransomware-groepen wereldwijd, heeft vaak gezondheidszorgorganisaties in het vizier vanwege hun gevoelige data en de noodzaak om snel weer operationeel te worden.

Het ziekenhuis is gevestigd in Costa Mesa, Californië, en onderzoekt momenteel de omvang van de aanval terwijl herstelwerkzaamheden in gang zijn gezet.

🇰🇷 Ransomware-aanval treft Kumho Tire, een Zuid-Koreaanse bandenfabrikant

Op 26 september 2024 werd Kumho Tire, een belangrijke speler in de productiesector en gevestigd in Zuid-Korea, slachtoffer van een ransomware-aanval. Deze aanval, uitgevoerd door de beruchte Lockbit 3-groep, werd ontdekt rond 19:09 uur. De vermoedelijke datum van de aanval is vastgesteld op 25 september 2024.

Kumho Tire, een voormalig onderdeel van de Kumho Asiana Group, is een bekende bandenfabrikant die sinds 2018 een dochteronderneming is van het Chinese bedrijf Doublestar. De aanval heeft naar verluidt gezorgd voor de versleuteling van belangrijke bedrijfsdata, wat mogelijk ernstige gevolgen heeft voor de productie en het bedrijf als geheel.

De aanval benadrukt opnieuw het groeiende gevaar van ransomware-aanvallen binnen de productiesector, met name voor grote industriële bedrijven zoals Kumho Tire.

🇺🇸 Zimmerman & Walsh getroffen door Dragonforce ransomware-aanval

Het Amerikaanse advocatenkantoor Zimmerman & Walsh, gevestigd in Illinois en actief in de financiële diensten sector, is recentelijk slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de Dragonforce ransomware-groep, werd ontdekt op 26 september 2024, om 19:14. De vermoedelijke datum van de aanval is vastgesteld op 23 september 2024. Zimmerman & Walsh staat bekend om hun toewijding en compassie in het behartigen van de belangen van hun cliënten en biedt juridische diensten aan met een persoonlijke benadering.

De aanval heeft mogelijk een aanzienlijke impact gehad op de dienstverlening van dit gerenommeerde advocatenkantoor, dat trots is op zijn verbondenheid met de gemeenschap. Verdere details over de aard van de aanval en de getroffen systemen worden nog onderzocht.

🇮🇳 KGK Group getroffen door Dragonforce ransomware-aanval

KGK Group, een groot internationaal bedrijf in de productiesector, werd op 26 september 2024 getroffen door een ransomware-aanval, gepleegd door de cybercriminele groep Dragonforce. De aanval werd ontdekt om 19:18 uur, maar men vermoedt dat de infectie al plaatsvond op 23 september 2024. KGK Group, met een lange geschiedenis die meer dan honderd jaar teruggaat, heeft wereldwijd een reputatie van betrouwbaarheid opgebouwd. Het bedrijf is gevestigd in India en actief in de wereldwijde productie-industrie. Dragonforce heeft zich in eerdere aanvallen gericht op grootschalige organisaties en gebruikt geavanceerde technieken om belangrijke bedrijfsdata te versleutelen en losgeld te eisen. De exacte impact van de aanval op de operationele processen van KGK Group is nog niet bekend, maar het incident benadrukt de groeiende dreiging van ransomware-aanvallen voor de productiesector.

🇺🇸 Shenango Area School District slachtoffer van Rhysida ransomware-aanval

Het Shenango Area School District, gelegen in het zuidelijke deel van Lawrence County in de staat Pennsylvania, Verenigde Staten, is recent getroffen door een ransomware-aanval. Deze aanval, uitgevoerd door de Rhysida-groep, werd ontdekt op 26 september 2024 om 21:06 uur. Het district, dat een gebied van 25 vierkante mijl bestrijkt en zowel Shenango Township als South New Castle Borough omvat, bedient de lokale gemeenschap in de publieke sector en ligt strategisch tussen Pittsburgh en Erie.

Ransomware-aanvallen zoals deze kunnen grote verstoringen veroorzaken binnen de publieke sector, vooral wanneer het gaat om onderwijsinstellingen die verantwoordelijk zijn voor het bieden van kritieke diensten aan de gemeenschap. De exacte impact van de aanval is nog niet volledig bekendgemaakt, maar verdere updates worden verwacht naarmate het onderzoek vordert.

🇺🇸 Mile Hi Foods getroffen door Play Ransomware-aanval

Mile Hi Foods, een bedrijf in de sector van landbouw en voedselproductie, gevestigd in de Verenigde Staten, is slachtoffer geworden van een gerichte ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 26 september 2024 om 22:38. Het bedrijf, dat een belangrijke rol speelt in de distributie en productie van voedsel, werd hierdoor ernstig getroffen. Ransomware-aanvallen zoals deze leggen vaak cruciale operaties stil en kunnen leiden tot aanzienlijke financiële verliezen en reputatieschade.

De Play-ransomware-groep is bekend om hun aanvallen op bedrijven in verschillende sectoren wereldwijd, waarbij gevoelige data wordt versleuteld en losgeld wordt geëist. Voor Mile Hi Foods zijn de gevolgen mogelijk verstrekkend, aangezien deze sector afhankelijk is van constante beschikbaarheid en betrouwbare leveringsketens. Verdere details over de impact of een mogelijke losgeldbetaling zijn momenteel nog niet bekend.

🇯🇵 Naniwa Pump slachtoffer van ransomware-aanval door Ransomhub

Naniwa Pump Mfg. Co., Ltd., een Japans bedrijf dat gespecialiseerd is in de productie van hoogwaardige pompen, is op 27 september 2024 getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. Het bedrijf, actief in de productiesector en opgericht in 1947, biedt diverse pompoplossingen voor industriële toepassingen, waaronder centrifugaalpompen, vacuümpompen en dompelpompen. De aanval werd ontdekt op 27 september, terwijl de vermoedelijke aanval op 26 september 2024 plaatsvond.

Naniwa Pump staat wereldwijd bekend om zijn innovatieve en betrouwbare producten en zijn sterke focus op klanttevredenheid. Het bedrijf moet nu echter omgaan met de gevolgen van deze cyberaanval, die mogelijk bedrijfsprocessen en gevoelige informatie heeft verstoord. De exacte omvang van de schade is nog onduidelijk, maar verdere maatregelen worden verwacht naarmate het incident wordt onderzocht.

🇧🇷 Ransomware-aanval op VBR Logística ontdekt

VBR Logística, een toonaangevend Braziliaans bedrijf in de logistieke sector, is op 27 september 2024 getroffen door een ransomware-aanval, uitgevoerd door de cybercriminele groep Ransomhub. De aanval werd ontdekt om 00:12 uur en de vermoedelijke aanvalsdatum is 26 september 2024. VBR Logística, gevestigd in Brazilië, biedt uitgebreide logistieke oplossingen, waaronder transport, opslag, voorraadbeheer en distributie.

De aanval heeft naar verluidt een ernstige impact gehad op de bedrijfsvoering van VBR, een bedrijf dat bekendstaat om zijn betrouwbaarheid en technologische innovatie in het optimaliseren van de supply chain. Het incident benadrukt de groeiende dreiging van cybercriminaliteit in de transport- en logistieksector, die steeds meer afhankelijk is van digitale systemen.

Klanten en partners van VBR Logística worden geadviseerd om op de hoogte te blijven van verdere updates over de omvang van de schade en mogelijke gevolgen voor de dienstverlening.

🇸🇪 Careco slachtoffer van Ransomhub ransomware-aanval

Careco, een Zweeds bedrijf dat gespecialiseerd is in hulpmiddelen en mobiliteitsoplossingen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminelen van de Ransomhub-groep. De aanval werd ontdekt op 27 september 2024, rond 00:15, terwijl de vermoedelijke infiltratie plaatsvond op 26 september 2024. Careco, actief in de gezondheidszorgsector, levert onder andere rolstoelen, scooters en diverse hulpmiddelen voor thuisgebruik. Het bedrijf staat bekend om zijn focus op innovatie en het leveren van producten die de levenskwaliteit van mensen met mobiliteitsproblemen verbeteren.

Careco is gevestigd in Zweden en heeft door deze aanval mogelijk gevoelige klant- en bedrijfsinformatie verloren. De impact op de operationele continuïteit en klantenservice wordt momenteel onderzocht, terwijl IT-specialisten werken aan herstel en beveiliging van hun systemen.

🇯🇵 Tokiwa Group getroffen door Ransomhub ransomware-aanval

Tokiwa Group, een toonaangevend Japans bedrijf in de productie en distributie van cosmetica, is slachtoffer geworden van een ransomware-aanval door de beruchte groep Ransomhub. De aanval werd ontdekt op 27 september 2024, terwijl de vermoedelijke datum van de aanval een dag eerder ligt, op 26 september. Tokiwa Group, opgericht in 1948, staat bekend om zijn innovatieve verpakkingen, formules en applicators voor cosmetica, en werkt samen met diverse wereldwijde beautymerken om hoogwaardige producten te leveren. Het bedrijf, gevestigd in Japan, heeft een sterke focus op kwaliteit en klanttevredenheid. De cyberaanval heeft hun activiteiten in de cosmetica-industrie hard geraakt, waarbij cruciale bedrijfsgegevens mogelijk zijn versleuteld door de hackers. De impact van deze aanval is nog in onderzoek.

🇵🇱 Law-Taxes.pl slachtoffer van Ransomhub-ransomware

Op 27 september 2024 ontdekte Law-Taxes.pl, een professioneel adviesbureau gevestigd in Polen, dat het slachtoffer was geworden van een ransomware-aanval. De aanval, vermoedelijk uitgevoerd door de beruchte Ransomhub-groep, vond naar schatting plaats op 26 september 2024. Law-Taxes.pl biedt gespecialiseerde juridische en fiscale adviesdiensten aan zowel particulieren als bedrijven. Hun team van ervaren advocaten en belastingadviseurs staat bekend om het leveren van op maat gemaakte oplossingen voor diverse juridische kwesties en belastingplanning.

De aanval heeft hun bedrijfsvoering ernstig verstoord, waardoor gevoelige gegevens en klantendossiers mogelijk in gevaar zijn gekomen. Dit incident onderstreept opnieuw het belang van robuuste cyberbeveiligingsmaatregelen, vooral voor bedrijven in de zakelijke dienstverlening die te maken hebben met vertrouwelijke informatie.

🇬🇧 Ransomware-aanval treft Xtera Communications

Xtera Communications, een toonaangevende speler in de telecommunicatiesector, gespecialiseerd in onderzeese telecomoplossingen, is op 27 september 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Medusa-groep. De aanval werd ontdekt om 08:22, slechts een dag nadat deze vermoedelijk plaatsvond op 26 september 2024. Xtera Communications, opgericht in 1951 en gevestigd in Londen, levert geavanceerde, ongecompenseerde en versterkte systemen voor dataverkeer over lange afstanden. Het bedrijf heeft een aanzienlijke portfolio van intellectuele eigendommen en biedt oplossingen voor het leveren van dataverkeer rechtstreeks naar steden via optische versterkers. Met een team van 103 medewerkers opereert Xtera wereldwijd, maar hun hoofdkantoor is gevestigd in Bates House, Church Rd, Londen, Verenigd Koninkrijk. De impact van de aanval is nog niet volledig in kaart gebracht, maar experts verwachten dat de verstoring aanzienlijk zal zijn.

🇺🇸 Action Fire Pros getroffen door Cactus-ransomware

Action Fire Pros, een bouwbedrijf gevestigd in Waxahachie, Texas, Verenigde Staten, actief in zowel de commerciële als residentiële bouwsector, is het slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de beruchte Cactus-groep, werd ontdekt op 27 september 2024 om 11:03 uur.

Het bedrijf, met een jaaromzet van $17,4 miljoen, staat bekend om zijn toewijding aan het naleven van beloftes en kwaliteit in zijn diensten. Helaas zijn er tijdens de aanval diverse gevoelige gegevens buitgemaakt, waaronder persoonlijke identificeerbare informatie, financiële documenten en zakelijke correspondentie. De Cactus-groep heeft bewijzen van de gestolen gegevens gepubliceerd op een duistere website, met links naar de gestolen data. Dit incident benadrukt opnieuw het groeiende gevaar van ransomware-aanvallen binnen de bouwsector.

Action Fire Pros staat nu voor de grote uitdaging om de schade te herstellen en zijn systemen te beveiligen tegen verdere aanvallen.

🇳🇱 Namen van alle politiemedewerkers gestolen bij hack

De Nederlandse politie is getroffen door een datalek waarbij werkgerelateerde contactgegevens van al haar medewerkers zijn gestolen. Hoewel het lek geen privégegevens of gevoelige onderzoeksinformatie bevatte, gaat het wel om de namen en contactgegevens van politiepersoneel. De politie heeft direct een onderzoek ingesteld en gewaarschuwd voor mogelijke phishingaanvallen die het gevolg kunnen zijn van dit incident. Medewerkers worden opgeroepen extra alert te zijn op verdachte e-mails, berichten en telefoontjes. Het lek is gemeld bij de Autoriteit Persoonsgegevens, en de politie blijft de situatie nauwlettend volgen om de volledige impact van het incident te begrijpen. Minister Van Weel van Justitie en Veiligheid heeft de Tweede Kamer op de hoogte gebracht van het datalek, zonder verdere details over de oorzaak of omvang te geven. Het is nog onduidelijk wie verantwoordelijk is voor de inbraak.

Meer info: Datalek bij de Politie: wat moet je weten en hoe bescherm je jezelf?

🇨🇦 Ransomware-aanval op G&C Custom Metal Fabricators

Het in Canada gevestigde G&C Custom Metal Fabricators, actief in de manufacturing-sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Eldorado-groep. Dit bedrijf, gespecialiseerd in op maat gemaakte metaalbewerkingsoplossingen zoals lasersnijden, lassen en precisiefabricage, ontdekte de aanval op 27 september 2024 om 12:31.

De aanval bedreigt niet alleen de operationele continuïteit van het bedrijf, maar ook de hoogwaardige diensten die het biedt aan verschillende industrieën. G&C Custom Metal Fabricators staat bekend om hun innovatieve ontwerpen en klantgerichte benadering, maar nu zijn hun systemen en mogelijk ook hun klantgegevens gegijzeld door de criminelen. Het bedrijf werkt samen met cybersecurity-experts om de schade te beperken en de aanval te onderzoeken.

Deze aanval onderstreept de toenemende dreiging van ransomware in de productie-industrie wereldwijd.

🇳🇱 Politiehack ondanks 2FA-beveiliging: Mogelijke scenario's

Een recente hack bij de Nederlandse politie heeft aangetoond dat zelfs met tweefactorauthenticatie (2FA) beveiliging niet waterdicht is. Hoewel 2FA de beveiliging versterkt, zijn er verschillende geavanceerde aanvalsmethoden die deze maatregel kunnen omzeilen. Een mogelijk scenario is phishing, waarbij de aanvaller een actieve sessie kaapt nadat de 2FA-code is ingevoerd. Ook kan misbruik van malafide apps via OAuth toegang geven tot gevoelige gegevens zonder 2FA te omzeilen. Daarnaast kunnen aanvallen plaatsvinden via externe partijen die toegang hebben tot het netwerk van de politie. Tot slot kunnen interne bedreigingen, zoals medewerkers die bewust of onbewust data lekken, een risico vormen. De hack toont aan dat hoewel 2FA een belangrijke verdedigingslaag is, aanvullende maatregelen zoals encryptie, gedetailleerd sessiebeheer en controle over externe partijen cruciaal blijven om gevoelige gegevens te beschermen. Meer info

🇻🇳 Infina.vn slachtoffer van ransomware-aanval door Killsec-groep

Het Vietnamese bedrijf Infina.vn, actief in de financiële dienstverlening, is op 27 september 2024 getroffen door een ransomware-aanval, uitgevoerd door de beruchte groep Killsec. Infina.vn biedt een populaire beleggings- en spaarapplicatie die door meer dan 1 miljoen gebruikers wordt vertrouwd voor eenvoudige, veilige en effectieve investeringen met minimaal kapitaal.

De aanval werd ontdekt op 27 september 2024 om 22:33, en het incident heeft grote zorgen gewekt vanwege de mogelijke impact op de gebruikersgegevens en de werking van de applicatie. Als een belangrijke speler in de Vietnamese financiële sector, zet Infina.vn zich in voor het herstellen van zijn diensten en het beschermen van de klantgegevens.

Killsec, de verantwoordelijke ransomware-groep, staat bekend om zijn aanvallen op bedrijven in kritieke sectoren. Het is nog onduidelijk of er losgeld is geëist, en het bedrijf werkt momenteel samen met cybersecurity-experts om verdere schade te voorkomen.

🇺🇸 Direct Access Partners slachtoffer van ransomware-aanval door Incransom

Direct Access Partners, een financiële dienstverlener in de Verenigde Staten, gespecialiseerd in brokerage en investeringsadvies, is op 28 september 2024 slachtoffer geworden van een ransomware-aanval. Het bedrijf stond bekend om zijn expertise in opkomende markten en fixed-income trading, en bood institutionele klanten toegang tot wereldwijde markten, trade-executie en onderzoeksdiensten. Ondanks eerdere juridische problemen, werd het bedrijf nu geconfronteerd met een nieuwe uitdaging toen de Incransom-groep op 28 september 2024 om 01:39 uur de aanval ontdekte.

De Incransom-groep staat berucht om hun aanvallen op financiële instellingen, waarbij ze kritieke bedrijfsdata versleutelen en losgeld eisen. Deze aanval heeft de kwetsbaarheid van zelfs voormalige of inactieve bedrijven in de financiële sector benadrukt. Het incident zet druk op zowel overheden als bedrijven om beveiligingsmaatregelen te versterken tegen dit soort cyberdreigingen.

🇺🇸 Southern Fire Sprinkler getroffen door Ciphbit ransomware-aanval

Southern Fire Sprinkler, een bedrijf actief in de bouwsector, gespecialiseerd in het ontwerpen, installeren en onderhouden van brandbeveiligingssystemen, is op 28 september 2024 slachtoffer geworden van een ransomware-aanval door de Ciphbit-groep. Het bedrijf, gevestigd in de Verenigde Staten, biedt oplossingen voor zowel residentiële als commerciële panden en staat bekend om hun hoogwaardige service en toewijding aan het beschermen van leven en eigendommen. De aanval werd ontdekt op 28 september 2024 om 15:02 uur en bracht de activiteiten van Southern Fire Sprinkler ernstig in gevaar. De ransomware-groep heeft mogelijk gevoelige gegevens gegijzeld en eisen gesteld voor losgeld. Het incident benadrukt de toenemende kwetsbaarheid van bedrijven in de bouwsector voor cyberdreigingen.

🇺🇸 Ransomware-aanval treft crowdfundingplatform PipelBiz.com

PipelBiz.com, een Amerikaans crowdfundingplatform dat actief is in de financiële sector, is op 28 september 2024 getroffen door een ransomware-aanval. De aanval, uitgevoerd door de cybercriminelen van de Ransomhub-groep, werd ontdekt om 15:09 uur, terwijl wordt geschat dat de aanval al op 27 september 2024 heeft plaatsgevonden.

PipelBiz.com biedt startups en kleine bedrijven de mogelijkheid om kapitaal aan te trekken via aandeleninvesteringen. Het platform faciliteert de verbinding tussen ondernemers en investeerders, waarbij het naleven van regelgeving en transparante communicatie centraal staan.

De aanval heeft mogelijk gevolgen voor de gegevens van zowel bedrijven als investeerders die gebruikmaken van de diensten van PipelBiz. Dit incident onderstreept het toenemende risico voor platforms in de financiële sector, die een aantrekkelijk doelwit blijven voor cybercriminelen vanwege de waardevolle informatie die zij beheren.

Het bedrijf onderzoekt momenteel de omvang van de schade en werkt aan een herstelplan.

🇺🇸 Ransomware-aanval op Contegrity Group door Ransomhub

Contegrity Group, Inc., een gerenommeerd bedrijf in de bouwsector, gespecialiseerd in professionele ontwikkeling en organisatieadvies, is getroffen door een ransomware-aanval. Het bedrijf, gevestigd in de Verenigde Staten, biedt diensten aan om leiderschap te verbeteren en effectieve samenwerking binnen teams te bevorderen, onder andere via workshops, coaching en op maat gemaakte consultancies.

Op 28 september 2024, om 18:08, werd de aanval ontdekt, uitgevoerd door de ransomware-groep Ransomhub. Deze cybercriminelen staan bekend om het richten van aanvallen op organisaties wereldwijd, waarbij ze gevoelige gegevens versleutelen in ruil voor losgeld. Het incident benadrukt de toenemende dreiging van cyberaanvallen in de bouw- en consultancyssectoren, en het belang van proactieve beveiligingsmaatregelen voor bedrijven om hun operaties te beschermen tegen dergelijke aanvallen.

🇺🇸 Ransomware-aanval treft Rocky Mountain Gastroenterology

Rocky Mountain Gastroenterology, een gezondheidszorgaanbieder die gespecialiseerd is in de diagnose en behandeling van maag-darmziekten, is recentelijk het slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de beruchte Ransomhub-groep, werd op 28 september 2024 ontdekt om 19:35. Het bedrijf, gevestigd in de Verenigde Staten, biedt een breed scala aan diensten aan, waaronder endoscopie, colonoscopie en leverziektebeheer.

Met hun focus op hoogwaardige, patiëntgerichte zorg en gebruik van geavanceerde technologie, heeft deze aanval mogelijk een grote impact op de toegankelijkheid van kritieke medische diensten. De exacte omvang van de schade en het herstelproces is nog niet bekendgemaakt. Dit incident benadrukt opnieuw de kwetsbaarheid van de zorgsector voor cyberaanvallen en de noodzaak voor robuuste beveiligingsmaatregelen.

Het bedrijf werkt aan herstel en roept patiënten op alert te zijn op mogelijke datalekken.

🇳🇴 Røros Hotell getroffen door Medusa ransomware-aanval

Røros Hotell, een bekend hotel in de hospitality- en toerismesector in Noorwegen, werd op 28 september 2024 het slachtoffer van een cyberaanval uitgevoerd door de beruchte Medusa-ransomwaregroep. Het hotel, opgericht in 1951 en gelegen in Oslo, biedt een breed scala aan faciliteiten, waaronder een bioscoop en speelplaatsen voor kinderen.

De aanval werd ontdekt om 19:44 en resulteerde in het lekken van maar liefst 53,80 GB aan gevoelige gegevens. Deze aanval heeft mogelijk grote gevolgen voor zowel het hotel als de klanten die gebruikmaken van hun diensten. Het incident benadrukt wederom de kwetsbaarheid van bedrijven in de toerismesector voor ransomware-aanvallen. Røros Hotell werkt momenteel samen met de autoriteiten en cybersecurity-experts om de schade te beperken en verdere verspreiding van de gelekte gegevens te voorkomen.

🇧🇷 Usina Coruripe getroffen door Ransomhub ransomware-aanval

Usina Coruripe, een belangrijke speler in de Braziliaanse suiker- en ethanolindustrie, werd op 28 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval, vermoedelijk begonnen op 24 september, werd enkele dagen later ontdekt. Usina Coruripe is gevestigd in Brazilië en staat bekend om zijn betrokkenheid bij duurzame landbouw en innovatie in de productie van suiker, ethanol en bio-energie.

De aanval heeft mogelijk de bedrijfsvoering verstoord en gevoelige gegevens blootgesteld. Dit incident onderstreept de toenemende cyberdreigingen in de agrarische sector, vooral voor bedrijven die sterk afhankelijk zijn van technologie en gegevensbeheer. Usina Coruripe werkt samen met beveiligingsexperts om de schade te beperken en herstelmaatregelen te treffen.

🇮🇱 Soreq NRC getroffen door Handala ransomware-aanval

Soreq NRC, een belangrijk onderzoekscentrum in de gezondheidszorgsector in Israël, werd op 28 september 2024 het slachtoffer van een cyberaanval door de Handala-groep. In een dreigende boodschap kondigde de groep aan dat ze alle data van Soreq NRC hebben gelekt, waaronder vertrouwelijke e-mails, administratieve documenten, infrastructuurinformatie en persoonlijke gegevens van medewerkers.

De aanval heeft mogelijk verstrekkende gevolgen voor de nationale veiligheid en de infrastructuur, aangezien Soreq NRC betrokken is bij gevoelige onderzoeksprojecten. Handala beweert dat deze aanval deel uitmaakt van een bredere operatie en dat meer informatie binnenkort openbaar zal worden gemaakt. Het incident onderstreept de kwetsbaarheid van kritieke gezondheids- en onderzoeksinstellingen voor cyberaanvallen, en er wordt verwacht dat de Israëlische autoriteiten snel actie zullen ondernemen om verdere schade te beperken.

🇧🇷 NF-e Portal getroffen door Killsec ransomware-aanval

Het NF-e Portal, dat verantwoordelijk is voor het beheer van de elektronische facturering (Nota Fiscal Eletrônica) in Brazilië, werd op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. Het portaal, ontwikkeld in samenwerking met de Braziliaanse belastingdienst, speelt een cruciale rol in de overgang van papieren facturen naar elektronische versies met volledige juridische geldigheid.

De aanval heeft de werking van het portaal mogelijk verstoord en gevoelige gegevens in gevaar gebracht. Het incident benadrukt de kwetsbaarheid van overheidsinstanties voor cyberaanvallen, vooral wanneer ze betrokken zijn bij de verwerking van essentiële financiële en administratieve gegevens. De Braziliaanse autoriteiten onderzoeken de aanval en werken samen met cybersecurity-experts om de situatie onder controle te krijgen en verdere schade te voorkomen.

🇨🇦 Ransomware-aanval op Markdom Plastic Products Limited

Op 29 september 2024 is Markdom Plastic Products Limited, een toonaangevende leverancier in de productiesector, getroffen door een ransomware-aanval uitgevoerd door de cybercriminele groep Ransomhub. Het bedrijf, gevestigd in Canada, is gespecialiseerd in spuitgieten en subassemblage voor de automobielindustrie en staat bekend om zijn innovatieve aanpak en hoge klanttevredenheid. De aanval werd ontdekt om 10:45 en heeft de bedrijfsactiviteiten flink verstoord.

Markdom heeft meer dan 30 jaar ervaring in het leveren van kwaliteitsproducten aan de automotive sector en heeft een sterke reputatie opgebouwd als een Tier 1-leverancier. De gevolgen van deze aanval kunnen ernstige vertragingen veroorzaken in hun productieproces, wat ook een impact kan hebben op hun klanten in de auto-industrie.

🇲🇽 SaniRent slachtoffer van Meow ransomware-aanval

SaniRent, een vooraanstaand bedrijf in de consumentenservice-sector, gespecialiseerd in het aanbieden van tijdelijke sanitaire voorzieningen, is getroffen door een ransomware-aanval van de Meow-groep. Het bedrijf, gevestigd in Mexico, levert onder andere mobiele toiletten en luxe sanitaire trailers voor evenementen en bouwplaatsen. Op [vul datum van ontdekking in] werd ontdekt dat de systemen van SaniRent waren geïnfecteerd, wat de bedrijfsactiviteiten ernstig verstoorde.

De Meow-groep, die bekendstaat om haar agressieve aanvallen op bedrijven wereldwijd, heeft toegang gekregen tot belangrijke bedrijfsgegevens. De ransomware-aanval heeft voor een flinke uitdaging gezorgd voor SaniRent, dat bekendstaat om haar uitstekende klantenservice en strenge hygiënenormen. Het bedrijf werkt momenteel aan herstel, terwijl experts in cybersecurity proberen de schade te beperken en toekomstige aanvallen te voorkomen.

🇧🇪 OffRoadAction slachtoffer van ransomware-aanval door Meow-groep

Op 29 september 2024 werd OffRoadAction, een Belgisch bedrijf in de hospitality- en toerismesector, slachtoffer van een aanval door de Meow-ransomwaregroep. OffRoadAction staat bekend om zijn avontuurlijke off-roadervaringen en evenementen, waarbij ze off-road tours, voertuigverhuur en op maat gemaakte avontuurpakketten aanbieden voor liefhebbers van avontuur in de buitenlucht.

Het bedrijf, dat zich richt op outdoor- en adrenalinesporters, werd om 14:22 geconfronteerd met de ontdekking van deze cyberaanval. De impact op de activiteiten van OffRoadAction kan aanzienlijk zijn, gezien de logistieke aard van hun aanbod en het belang van goed werkende technologie voor de organisatie van veilige en succesvolle avonturen.

De ransomwaregroep Meow heeft eerder al bedrijven in verschillende sectoren aangevallen, en deze aanval onderstreept opnieuw de dreiging van cybercriminaliteit in de toerismesector. Het is nog onbekend hoe groot de schade precies is en of er losgeld is geëist. screenshot darkweb

🇺🇸 Moeller Door and Window getroffen door Meow ransomware-aanval

Op 29 september 2024 om 14:23 is het Amerikaanse bedrijf Moeller Door and Window slachtoffer geworden van een ransomware-aanval uitgevoerd door de Meow-groep. Moeller Door and Window, actief in de bouwsector, staat bekend om het leveren van hoogwaardige deur- en raamoplossingen. Het bedrijf biedt een breed scala aan producten, waaronder energiezuinige ramen, stijlvolle deuren en op maat gemaakte ontwerpen, allemaal afgestemd op de wensen van de klant.

De Meow-groep heeft het bedrijf aangevallen en cruciale systemen versleuteld, wat de bedrijfsvoering ernstig heeft verstoord. De aanval werd op 29 september 2024 ontdekt, en Moeller Door and Window staat nu voor de uitdaging om de schade te herstellen en haar klanten te blijven bedienen.

Deze aanval benadrukt hoe zelfs gerenommeerde bedrijven in de bouwsector steeds vaker het doelwit worden van cybercriminelen.

🇫🇷 CDC Biodiversité getroffen door Blackout ransomware-aanval

Op 29 september 2024 om 14:23 is CDC Biodiversité, een Frans bedrijf in de publieke sector dat zich inzet voor milieubescherming, getroffen door een ransomware-aanval van de Blackout-groep. De aanval werd vermoedelijk op 26 september 2024 uitgevoerd en heeft de digitale infrastructuur van het bedrijf ernstig beschadigd. CDC Biodiversité speelt een belangrijke rol in het behoud en herstel van biodiversiteit in Frankrijk, met projecten die gericht zijn op duurzame milieubeheer en bescherming van natuurlijke habitats.

De Blackout-groep heeft gevoelige bedrijfsgegevens versleuteld, wat de werkzaamheden van CDC Biodiversité in gevaar brengt en de voortgang van belangrijke milieuprojecten kan vertragen. Deze aanval onderstreept de toenemende dreiging van cybercriminaliteit in de publieke sector, waar zelfs organisaties die cruciale milieutaken vervullen niet immuun zijn voor digitale aanvallen.

🇬🇧 Alvan Blanch slachtoffer van Meow ransomware-aanval

Alvan Blanch, een toonaangevend Brits bedrijf dat gespecialiseerd is in de ontwikkeling en productie van landbouwmachines en industriële apparatuur, is op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de beruchte Meow-groep. Het bedrijf, dat al sinds 1952 innovatieve oplossingen biedt voor het drogen, verwerken en hanteren van gewassen, werd het slachtoffer van deze aanval. De aanval werd ontdekt op 29 september 2024 om 21:16 uur en heeft de productie en bedrijfsactiviteiten van Alvan Blanch flink verstoord. De Meow-groep staat bekend om haar agressieve ransomware-aanvallen op bedrijven wereldwijd. Het incident benadrukt de groeiende dreiging voor de landbouw- en voedselproductiesector, een essentiële industrie in het Verenigd Koninkrijk en daarbuiten. Alvan Blanch werkt momenteel hard aan het herstel van haar systemen en om verdere schade te beperken.

🇺🇸 DINAS Corp getroffen door Incransom ransomware-aanval

DINAS Corp, een Amerikaanse groothandelaar gespecialiseerd in de verkoop van Latijns-Amerikaanse goederen, is op 29 september 2024 slachtoffer geworden van een ransomware-aanval door de Incransom-groep. Het bedrijf, dat sinds 1994 actief is en een breed assortiment producten aanbiedt uit landen zoals Colombia, Peru, Mexico, Brazilië en meer, ontdekte de aanval om 21:21 uur. DINAS Corp voorziet de hele continentale VS van zijn unieke selectie producten en heeft zich in meer dan twee decennia bewezen als een betrouwbare speler in de agrarische en voedingssector. De aanval door de Incransom-groep heeft ernstige gevolgen gehad voor hun bedrijfsvoering. Het bedrijf zet alles op alles om de getroffen systemen te herstellen en verdere schade te beperken, terwijl de dreiging van cyberaanvallen in de landbouw- en voedselproductiesector toeneemt.

🇺🇸 Divine Enterprises Inc. getroffen door Incransom ransomware-aanval

Divine Enterprises Inc., een transport- en logistiekbedrijf dat gespecialiseerd is in het leveren van logistieke oplossingen in de Verenigde Staten en Canada, werd op 29 september 2024 om 21:22 uur slachtoffer van een ransomware-aanval door de Incransom-groep. Het bedrijf biedt diensten aan diverse sectoren, waaronder temperatuurgecontroleerd transport en logistieke oplossingen voor farmaceutische fabrikanten. Divine Enterprises heeft een sterke reputatie opgebouwd door continue verbetering en klantgerichtheid, wat hen het vertrouwen van grote farmaceutische bedrijven wereldwijd heeft opgeleverd. De aanval heeft de activiteiten van het bedrijf aanzienlijk verstoord. Divine Enterprises werkt hard aan het herstel van hun systemen en probeert de impact op hun klanten te minimaliseren, terwijl de dreiging van ransomware-aanvallen in de transport- en logistieke sector blijft toenemen.

🇺🇸 Garvey Manufacturing slachtoffer van Play ransomware-aanval

Garvey, een toonaangevend productiebedrijf in de Verenigde Staten, werd op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt om 21:26 uur en heeft ernstige verstoringen veroorzaakt in de bedrijfsprocessen van Garvey. Als een belangrijke speler in de productiesector levert Garvey een breed scala aan innovatieve producten aan diverse industrieën in de VS. De Play-groep, bekend om hun gerichte cyberaanvallen op grote bedrijven, heeft aanzienlijke schade aangericht door de systemen van Garvey te versleutelen en belangrijke bedrijfsdata gegijzeld te houden. Garvey werkt momenteel samen met cybersecurity-experts om de systemen te herstellen en de impact van de aanval te minimaliseren. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen binnen de productiesector.

🇺🇸 Classic Business Products slachtoffer van Play ransomware-aanval

Classic Business Products, een Amerikaans bedrijf dat zich richt op zakelijke diensten, is op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt om 21:29 uur en heeft ernstige gevolgen gehad voor de dienstverlening van het bedrijf. Classic Business Products levert een breed scala aan kantoor- en bedrijfsoplossingen aan bedrijven in de Verenigde Staten. De Play-groep, bekend om hun gerichte aanvallen op dienstverlenende bedrijven, heeft toegang verkregen tot kritieke systemen van Classic Business Products en deze versleuteld, wat de bedrijfsactiviteiten ernstig verstoorde. Het bedrijf werkt nu hard aan het herstel van hun infrastructuur en neemt maatregelen om verdere schade te voorkomen. Dit incident onderstreept de toenemende kwetsbaarheid van de zakelijke dienstensector voor ransomware-aanvallen.

🇺🇸 The Rubber Resources getroffen door Play ransomware-aanval

The Rubber Resources, een productiebedrijf gevestigd in de Verenigde Staten, werd op 29 september 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. De aanval, ontdekt om 21:32 uur, heeft aanzienlijke verstoringen veroorzaakt in de operaties van het bedrijf. The Rubber Resources is actief in de rubberproductie en levert aan diverse industrieën in de VS. De Play-groep, die bekendstaat om hun aanvallen op grote productiebedrijven, heeft toegang verkregen tot cruciale systemen en deze versleuteld, wat de continuïteit van de bedrijfsactiviteiten in gevaar bracht. Het bedrijf werkt nauw samen met experts om de schade te beperken en hun systemen zo snel mogelijk te herstellen. Dit incident benadrukt de toenemende cyberdreiging voor de productiesector wereldwijd.

🇸🇪 Condere IP, onderdeel van de Infracom Group, slachtoffer van Play ransomware-aanval

Condere IP, een technologiebedrijf gevestigd in Zweden en onderdeel van de Infracom Group, werd op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt om 21:36 uur en heeft aanzienlijke gevolgen gehad voor de technische infrastructuur van het bedrijf. Condere IP levert technologische oplossingen en diensten binnen de sector, waarbij de focus ligt op netwerkbeheer en communicatiesystemen. De Play-groep, bekend om hun gerichte aanvallen op technologiebedrijven, heeft toegang verkregen tot gevoelige systemen van Condere IP en deze versleuteld. Hierdoor is de dienstverlening van het bedrijf ernstig verstoord. Momenteel werkt Condere IP samen met cybersecurity-specialisten om de systemen te herstellen en de schade te beperken. Dit incident benadrukt de groeiende dreiging voor de technologiesector in Zweden en wereldwijd.

🇺🇸 G/S Solutions slachtoffer van Play ransomware-aanval

G/S Solutions, een technologiebedrijf gevestigd in de Verenigde Staten, werd op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval, ontdekt om 21:39 uur, heeft kritieke verstoringen veroorzaakt in de technische systemen van het bedrijf. G/S Solutions levert een breed scala aan technologische diensten en oplossingen aan diverse industrieën in de VS. De Play-groep, berucht om hun aanvallen op technologiebedrijven, heeft belangrijke bedrijfsgegevens versleuteld, wat de bedrijfsactiviteiten aanzienlijk heeft belemmerd. G/S Solutions werkt nu nauw samen met cybersecurity-experts om de schade te beperken en hun systemen te herstellen. Dit incident benadrukt de kwetsbaarheid van de technologiesector voor ransomware-aanvallen, die in frequentie en ernst blijven toenemen.

🇺🇸 Andantex USA getroffen door Play ransomware-aanval

Andantex USA, een productiebedrijf gespecialiseerd in de ontwikkeling en levering van precisie-aandrijvingen, werd op 29 september 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt om 21:42 uur en heeft ernstige verstoringen veroorzaakt in de bedrijfsactiviteiten van Andantex. Het bedrijf levert geavanceerde technologische oplossingen aan diverse industrieën in de Verenigde Staten en staat bekend om zijn hoogwaardige aandrijfsystemen. De Play-groep heeft gevoelige bedrijfsgegevens versleuteld, wat het bedrijf heeft gedwongen om hun systemen offline te halen terwijl er hard wordt gewerkt aan herstel. Dit incident toont opnieuw de toenemende dreiging van ransomware-aanvallen in de productiesector.

🇺🇸 4B Components getroffen door Play ransomware-aanval

4B Components, een Amerikaans productiebedrijf gespecialiseerd in componenten voor materiaalverwerking en industriële automatisering, werd op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval, ontdekt om 21:45 uur, heeft ernstige gevolgen gehad voor de operationele processen van het bedrijf. 4B Components levert essentiële producten zoals liften, transportsystemen en sensoren aan industriële sectoren in de VS en wereldwijd. De Play-groep heeft toegang verkregen tot kritieke systemen en bedrijfsgegevens versleuteld, wat de activiteiten van het bedrijf aanzienlijk heeft verstoord. Het bedrijf werkt nu aan het herstellen van hun systemen en het beperken van de schade. Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen in de productiesector.

🇩🇪 Reutter slachtoffer van Play ransomware-aanval

Reutter, een toonaangevend productiebedrijf in Duitsland, werd op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt om 21:48 uur en heeft aanzienlijke verstoringen veroorzaakt in de bedrijfsprocessen van Reutter. Het bedrijf, dat gespecialiseerd is in de productie van hoogwaardige componenten voor verschillende industrieën, waaronder de automotive sector, zag kritieke systemen versleuteld door de Play-groep. Hierdoor werden de operationele activiteiten ernstig verstoord. Reutter werkt momenteel nauw samen met experts op het gebied van cybersecurity om de systemen te herstellen en verdere schade te voorkomen. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen in de Duitse productiesector.

🇺🇸 Performance Food Centers getroffen door Play ransomware-aanval

Performance Food Centers, een Amerikaans bedrijf dat actief is in de landbouw- en voedselproductiesector, werd op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt om 21:51 uur en heeft aanzienlijke verstoringen veroorzaakt in de bedrijfsvoering. Performance Food Centers levert hoogwaardige voedingsoplossingen en ingrediënten aan verschillende industrieën binnen de VS. Door de aanval van de Play-groep werden belangrijke systemen en gegevens van het bedrijf versleuteld, wat leidde tot grote operationele uitdagingen. Het bedrijf werkt samen met experts om de systemen te herstellen en verdere schade te beperken. Dit incident benadrukt de groeiende dreiging van ransomware in de voedselproductiesector.

🇺🇸 InteriorWorx Commercial Flooring getroffen door Play ransomware-aanval

InteriorWorx Commercial Flooring, een toonaangevend Amerikaans bedrijf in de bouwsector, werd op 29 september 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. De aanval, ontdekt om 21:54 uur, heeft aanzienlijke verstoringen veroorzaakt in de bedrijfsvoering. InteriorWorx, gespecialiseerd in commerciële vloerbedekkingen en bouwoplossingen, zag zijn systemen versleuteld door de Play-groep, waardoor de toegang tot belangrijke bedrijfsgegevens werd geblokkeerd. Het bedrijf werkt nauw samen met cybersecurity-experts om de systemen te herstellen en verdere schade te voorkomen. Dit incident onderstreept de toenemende dreiging van ransomware-aanvallen binnen de bouwsector in de Verenigde Staten.

🇺🇸 Affirm Agency slachtoffer van Play ransomware-aanval

Affirm Agency, een Amerikaans bedrijf actief in de media- en entertainmentsector, werd op 29 september 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt om 21:57 uur en heeft aanzienlijke schade veroorzaakt aan de digitale infrastructuur van het bedrijf. Affirm Agency, gespecialiseerd in creatieve marketing- en media-oplossingen, zag zijn systemen versleuteld door de Play-groep, wat leidde tot verstoringen in de dienstverlening. Het bedrijf werkt momenteel samen met experts om de systemen te herstellen en de gevolgen van de aanval te beperken. Dit incident benadrukt de toenemende kwetsbaarheid van de media- en entertainmentsector voor ransomware-aanvallen.

🇮🇳 Poorvika Mobiles getroffen door Killsec ransomware-aanval

Poorvika Mobiles Private Ltd, een toonaangevend Indiaas bedrijf in de detailhandel van consumentenelektronica en computers, werd op 29 september 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt om 22:14 uur en heeft ernstige gevolgen gehad voor de digitale infrastructuur van het bedrijf. Poorvika Mobiles, bekend om zijn brede aanbod van mobiele apparaten en consumentenelektronica, zag belangrijke systemen versleuteld door de Killsec-groep, wat leidde tot verstoringen in de bedrijfsvoering en toegang tot klanteninformatie. Het bedrijf werkt samen met cybersecurity-experts om de schade te beperken en hun systemen te herstellen. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen binnen de detailhandel van consumentenelektronica in India.

🇺🇸 Bayou DeSiard Country Club slachtoffer van ransomware-aanval door Cicada3301

Het in de Verenigde Staten gevestigde Bayou DeSiard Country Club, actief in de hospitality en toerisme sector, is getroffen door een ransomware-aanval van de groep Cicada3301. De aanval werd op 29 september 2024 om 22:33 ontdekt, maar wordt geschat te hebben plaatsgevonden op 5 september 2024. Cicada3301 staat bekend om het gerichte aanvallen op specifieke bedrijven met de bedoeling om gevoelige data te versleutelen en losgeld te eisen voor vrijgave. Het landgoedclub in Louisiana staat voor een zware uitdaging in het herstellen van de systemen en beschermen van de gegevens van haar leden. De aanvallers hebben de gestolen data gepubliceerd op het darkweb, wat de zaak verder compliceert. De exacte omvang van de schade en welke data zijn gelekt, wordt nog onderzocht.

Dreigingen

👇 WK39-2024 (23-09-2024 / 29-09-2024)

🇺🇸 Gevoelige Amerikaanse bankgegevens te koop op het darkweb

Een dreigingsactor beweert gegevens te verkopen van meer dan één miljoen Amerikaanse krediet- en leningklanten. Deze informatie omvat onder andere e-mailadressen, IP-adressen, fysieke adressen, bankgegevens zoals saldo en banknaam, en identiteitsgegevens. Deze dataset zou op het darkweb zijn aangeboden, wat aanzienlijke risico's met zich meebrengt voor zowel de betrokken individuen als de financiële instellingen. Dergelijke datalekken kunnen leiden tot identiteitsdiefstal, fraude en andere vormen van cybercriminaliteit. De verkoop van persoonlijke en financiële gegevens blijft een groot probleem op het darkweb, waar cybercriminelen steeds geavanceerdere methoden gebruiken om data te stelen en te misbruiken. Dit incident benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen voor zowel consumenten als bedrijven in de financiële sector om de bescherming van gevoelige gegevens te waarborgen.

🇧🇷 Hackers verkopen VPN-toegang tot Braziliaanse zorgverzekeraar

Op het dark web wordt momenteel VPN-toegang aangeboden tot een Braziliaanse zorgverzekeraar. Deze zorgverzekeraar is een onderdeel van een groter medisch bedrijf met een geschatte waarde van 580 miljoen dollar. De hackers bieden de toegang aan voor een bedrag van 2500 dollar. Dergelijke toegang kan misbruikt worden om vertrouwelijke medische gegevens en andere gevoelige informatie te stelen. Dit incident benadrukt opnieuw hoe kwetsbaar de gezondheidszorgsector is voor cyberaanvallen. Criminelen richten zich steeds vaker op deze sector vanwege de grote hoeveelheden waardevolle data die beschikbaar zijn, zoals persoonlijke en medische informatie van patiënten. Het is cruciaal dat bedrijven in de gezondheidszorg hun cyberbeveiliging aanscherpen om te voorkomen dat ze slachtoffer worden van dergelijke aanvallen, vooral nu gevoelige toegang zoals VPN-verbindingen te koop wordt aangeboden op illegale marktplaatsen.

Android-malware 'Necro' infecteert 11 miljoen apparaten via Google Play

De Necro Trojan-malware heeft meer dan 11 miljoen Android-apparaten geïnfecteerd via kwaadaardige software development kits (SDK’s) die in populaire apps op Google Play werden geïntegreerd. Necro werd verspreid via legitieme apps, waaronder Wuta Camera en Max Browser, die samen miljoenen downloads hadden. De malware werd ontdekt door Kaspersky en richt zich op het weergeven van advertenties, het installeren van ongewenste apps en het omleiden van internetverkeer via besmette apparaten. De malware gebruikt complexe technieken zoals onzichtbare WebViews en steganografie om schadelijke code te verbergen en te verspreiden. Google heeft inmiddels de geïnfecteerde apps van de Play Store verwijderd, maar gebruikers worden gewaarschuwd om waakzaam te blijven en verdachte apps te verwijderen. Buiten de Play Store verspreidt Necro zich ook via gemodificeerde versies van populaire apps zoals WhatsApp en Spotify, die op niet-officiële websites worden aangeboden. 1

Nieuwe Mallox-ransomware variant gericht op Linux

Een nieuwe variant van de Mallox-ransomware, ook wel bekend als TargetCompany, is ontdekt, specifiek gericht op Linux-systemen. Deze versie maakt gebruik van de gelekte broncode van Kryptina, een eerdere ransomware die in 2023 op de markt kwam, maar weinig succes kende. Nadat de broncode begin 2024 werd gelekt op hackersforums, hebben Mallox-affiliates deze code aangepast om een nieuwe variant te ontwikkelen: Mallox Linux 1.0. Deze versie maakt gebruik van dezelfde encryptie-algoritmes als Kryptina en heeft enkel cosmetische veranderingen ondergaan.

Dit is een belangrijke ontwikkeling, aangezien Mallox oorspronkelijk alleen Windows-systemen aanviel. De nieuwe focus op Linux en VMware ESXi-systemen duidt op een verschuiving in de tactieken van de ransomware-groep, waarbij meer platforms nu worden bedreigd. Het is nog onduidelijk of deze variant door één of meerdere affiliates wordt gebruikt, maar de ontdekking laat zien hoe snel ransomware zich kan aanpassen en evolueren.

🇮🇩 Databreach bij Indonesisch Ministerie van Onderwijs: 5,6 miljoen records mogelijk gelekt

In september 2024 is er mogelijk een datalek ontdekt bij het Indonesische Ministerie van Onderwijs, Cultuur, Onderzoek en Technologie. Op een hackersforum zijn claims opgedoken dat de gegevens van maar liefst 5,6 miljoen personen zijn gelekt. Deze gegevens bevatten onder andere volledige namen, IP-adressen, e-mailadressen, huisadressen en telefoonnummers. Hoewel de informatie over het datalek breed gedeeld wordt, is er op dit moment nog geen officiële bevestiging of ontkenning vanuit het ministerie zelf. Het risico van dergelijke datalekken is groot, omdat kwaadwillenden gevoelige informatie kunnen misbruiken voor bijvoorbeeld identiteitsfraude. Het advies voor betrokkenen is om alert te zijn op verdachte activiteiten en mogelijk preventieve maatregelen te nemen, zoals het wijzigen van wachtwoorden en het monitoren van ongebruikelijke communicatie.

Nieuwe versie van Octo Android-malware misbruikt NordVPN en Google Chrome

Een nieuwe variant van de Octo Android-malware, genaamd Octo2, verspreidt zich in Europa door zich voor te doen als legitieme apps zoals NordVPN, Google Chrome en een app genaamd Europe Enterprise. Deze geavanceerde malware is verbeterd op het gebied van stabiliteit en ontwijking van detectie. Daarnaast maakt het gebruik van een domeinnaam-generatie-algoritme om communicatie met command-and-control-servers te waarborgen en te verschuiven, wat het moeilijker maakt om deze servers te blokkeren.

Octo2 is voornamelijk gericht op Italië, Polen, Moldavië en Hongarije, maar kan zich ook buiten Europa verspreiden. De malware wordt verspreid via nep-apps die buiten de Google Play Store worden aangeboden. Gebruikers worden aangeraden om voorzichtig te zijn met het installeren van apps van onbekende bronnen, aangezien de malware nog niet in de officiële Google Play Store is gevonden. 1

Securitybedrijf: let op gebruik van 'mouse jigglers' voor detectie van Noord-Koreaanse IT'ers

Securitybedrijf Mandiant waarschuwt bedrijven om te monitoren op het gebruik van ‘mouse jigglers’, een hulpmiddel dat Noord-Koreaanse IT'ers gebruiken om activiteit op hun laptops te simuleren. Deze IT'ers worden vaak ingehuurd via valse identiteiten om in westerse landen, zoals de VS, te werken als softwareontwikkelaars. Door het gebruik van laptop farms, waar laptops fysiek aanwezig zijn maar op afstand worden bediend, kunnen ze meerdere banen tegelijk uitvoeren. Dit draagt bij aan het genereren van inkomsten voor het Noord-Koreaanse regime en mogelijk spionageactiviteiten.

De mouse jigglers zorgen ervoor dat de systemen van de werkgevers actief lijken, terwijl de IT’ers in werkelijkheid meerdere opdrachten tegelijk uitvoeren. Mandiant adviseert bedrijven daarom om scherp te letten op het sollicitatieproces, verdacht gebruik van remote tools, en om hardwaregebaseerde multifactorauthenticatie in te zetten. Recent zijn medewerkers van een Amerikaanse bank ontslagen vanwege het gebruik van deze techniek om toetsenbordactiviteit te simuleren. 1

VS meldt actief misbruik van kritiek lek in Ivanti Virtual Traffic Manager

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor actief misbruik van een kritieke kwetsbaarheid in de Ivanti Virtual Traffic Manager. Deze software wordt gebruikt voor application delivery en load balancing. De kwetsbaarheid, aangeduid als CVE-2024-7593, heeft een zeer hoge impactscore van 9.8. Een fout in het authenticatie-algoritme maakt het mogelijk voor een ongeauthenticeerde aanvaller om beheerdersrechten te verkrijgen. Dit lek werd vorige maand al gepatcht, maar op dat moment was er nog geen bewijs van actief misbruik, hoewel er al wel proof-of-concept code beschikbaar was. Nu bevestigt CISA dat er daadwerkelijk aanvallen plaatsvinden. Specifieke details over deze aanvallen zijn niet vrijgegeven. Federale overheidsinstanties die de software gebruiken, zijn opgedragen om de beveiligingsupdate vóór 15 oktober 2024 te installeren om verdere schade te voorkomen. 1

Hackers gebruiken AI-geschreven malware in gerichte aanvallen

Hackers maken nu gebruik van generatieve AI-technologie om schadelijke software te creëren, blijkt uit recente aanvallen op Franse gebruikers. Onderzoekers ontdekten malware, AsyncRAT, die vermoedelijk met behulp van AI is gegenereerd. Deze malware werd verspreid via een phishingcampagne waarbij HTML-smuggling werd gebruikt om een wachtwoordbeveiligd ZIP-bestand te bezorgen. De code in het archief was opvallend, omdat deze volledig was voorzien van duidelijke commentaarregels, iets wat zelden voorkomt bij door mensen geschreven malware, omdat aanvallers meestal de werking van hun code willen verbergen.

Cybercriminelen met beperkte technische kennis gebruiken steeds vaker AI om geavanceerde malware te ontwikkelen. AI maakt het mogelijk om binnen enkele minuten kwaadaardige software te creëren die gericht kan worden ingezet voor verschillende platforms zoals Linux en macOS. Deze trend baart zorgen, omdat het hackers helpt om sneller en efficiënter complexe aanvallen uit te voeren. De verwachting is dat het gebruik van AI in cyberaanvallen verder zal toenemen in de nabije toekomst. 1

🇫🇷 Massale datalek treft miljoenen Fransen

Een grote datalek heeft 95 miljoen gegevens van Franse burgers blootgelegd, waaronder telefoonnummers, e-mailadressen en gedeeltelijke betalingsinformatie. Deze informatie maakt hen kwetsbaar voor gerichte cyberaanvallen zoals phishing en identiteitsfraude. Een onbekende partij heeft deze persoonlijke gegevens verzameld uit minimaal 17 eerdere datalekken en opgeslagen in een open Elasticsearch-server, zonder enige beveiliging. De gegevens zijn afkomstig uit sectoren zoals telecommunicatie, e-commerce en sociale media. Bedrijven zoals Lycamobile, Darty en SFR worden genoemd als mogelijke betrokkenen. De blootgestelde database, met een totale grootte van 30,1 GB, werd ontdekt door het onderzoeksteam van Cybernews en cybersecurity-expert Bob Dyachenko. De eigenaar van de database is nog onbekend, maar de omvang en de focus op Franse burgers vergroten het risico op identiteitsdiefstal en fraude. Deze datalek vormt een schending van de Europese privacywetgeving (GDPR) en kan ernstige gevolgen hebben voor zowel individuen als bedrijven in Frankrijk. 1

Infostealers omzeilen Chrome's nieuwe cookie-beveiliging

Cybercriminelen hebben updates uitgebracht voor zogeheten "infostealer" malware die de nieuwste beveiligingsmaatregel van Google Chrome weet te omzeilen. Chrome introduceerde onlangs de App-Bound Encryption, een functie die gevoelige gegevens zoals cookies en wachtwoorden versleutelt. Deze maatregel maakt het voor malware lastiger om data te stelen zonder systeemrechten of opvallende methodes zoals code-injectie te gebruiken, wat vaak alarmsignalen bij beveiligingssoftware triggert.

Ondanks deze verbeterde beveiliging zijn verschillende malwareontwikkelaars, waaronder MeduzaStealer, Whitesnake en Lumma Stealer, erin geslaagd om een werkende bypass te ontwikkelen. Onderzoekers hebben bevestigd dat de nieuwste versie van Lumma Stealer in staat is cookies te stelen uit Chrome, zelfs in de nieuwste versies van de browser. Deze bypass werkt zonder de noodzaak van systeemrechten, wat de kans op detectie door beveiligingssoftware vermindert. De exacte technieken die worden gebruikt om de versleuteling te omzeilen, blijven echter onbekend. Google is op de hoogte gebracht, maar heeft nog niet gereageerd. 1

Hackers gebruiken valse "verwijderde Diddy-bestanden" om malware te verspreiden

Cybercriminelen misbruiken de publieke interesse in de recente beschuldigingen tegen de Amerikaanse rapartiest Sean "Diddy" Combs. Onderzoekers hebben een nieuwe malwarevariant ontdekt, genaamd PDiddySploit, die verspreid wordt via bestanden die zogenaamd verwijderde berichten van Diddy's account bevatten. Deze malware is afgeleid van de open-source PySilon Remote Access Trojan (RAT), die in staat is om gevoelige informatie te stelen, toetsaanslagen te registreren, schermactiviteit vast te leggen en externe opdrachten uit te voeren.

De malware wordt verspreid via kwaadaardige bestanden die worden gepresenteerd als exclusieve, verwijderde inhoud. Gebruikers worden verleid deze bestanden te openen, wat kan leiden tot een volledige compromittering van hun systemen. Deskundigen waarschuwen dat nieuwsgierigheid naar trending onderwerpen zoals deze schandalen cybercriminelen de kans biedt om slachtoffers te maken. Het advies is om verdachte bestanden niet te downloaden en altijd voorzichtig te zijn met onbekende bronnen. 1

Nieuwe SnipBot-malwarevariant ontdekt in datadiefstalcampagnes

Onderzoekers van Palo Alto Networks hebben een nieuwe variant van de RomCom-malware, genaamd SnipBot, geïdentificeerd. Deze malware wordt ingezet voor het stelen van gegevens van geïnfecteerde systemen door zich in netwerken te verspreiden. SnipBot, ook wel RomCom 5.0 genoemd, beschikt over 27 geavanceerde commando's waarmee het specifieke bestanden kan targeten en stelen. De malware archiveert de gestolen gegevens met 7-Zip en vermijdt detectie door het gebruik van nieuwe technieken zoals vensterberichten en anti-sandboxing.

De aanvallen beginnen vaak met phishing-e-mails die slachtoffers verleiden om schadelijke bestanden te downloaden. Zodra een systeem is geïnfecteerd, verzamelt de malware informatie over het bedrijfsnetwerk, waaronder Active Directory-gegevens. De gestolen data wordt vervolgens via veilige methodes geëxfiltreerd. Hoewel het precieze doel van de aanvallers nog onduidelijk is, vermoeden onderzoekers dat SnipBot niet alleen gericht is op financieel gewin, maar ook op spionage. 1

Hackers richten zich op industriële systemen met eenvoudige methoden

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor cybercriminelen die proberen toegang te krijgen tot kritieke infrastructuurnetwerken via eenvoudig uit te voeren aanvallen. Deze aanvallen zijn gericht op industriële systemen die verbonden zijn met het internet, zoals apparaten in de water- en afvalwatersector. De hackers gebruiken basisaanvallen zoals brute force en het misbruiken van standaardwachtwoorden om deze systemen binnen te dringen. Deze kwetsbare systemen omvatten operationele technologie (OT) en industriële controlesystemen (ICS), die essentieel zijn voor het beheer van vitale processen, zoals waterdistributie en -behandeling.

CISA adviseert beheerders om sterke beveiligingsmaatregelen te nemen, zoals het veranderen van standaardwachtwoorden, het activeren van multifactor-authenticatie en het updaten van systemen. Deze waarschuwing volgt na verschillende recente aanvallen op waterzuiveringsinstallaties in de VS, wat de noodzaak benadrukt om deze essentiële infrastructuur te beschermen tegen cyberaanvallen. 1

Kritieke kwetsbaarheid in RAISECOM Gateways actief uitgebuit

Een nieuw ontdekte kwetsbaarheid in RAISECOM Gateway-apparaten, CVE-2024-7120, vormt een ernstig beveiligingsrisico voor bedrijven. Deze kwetsbaarheid heeft een CVSS-score van 9.8 en maakt het mogelijk voor aanvallers om op afstand willekeurige opdrachten uit te voeren. Hierdoor kunnen ongeautoriseerde toegang, datalekken en systeemcompromittering optreden. De kwetsbaarheid bevindt zich in de webinterface van de apparaten en treft meerdere modellen, waaronder MSG1200 en MSG2300. Onderzoekers hebben aangetoond hoe eenvoudig deze zwakte te misbruiken is, met openbare proof-of-concept codes. Aanvallen die deze kwetsbaarheid benutten, zijn sinds begin september 2024 waargenomen en bereikten een piek rond 12-13 september. Kwaadaardige actoren gebruiken de kwetsbaarheid om malware te downloaden en uit te voeren via geïnfecteerde routers. Bedrijven worden geadviseerd om toegangsbeperkingen te implementeren, inputvalidatie toe te passen en netwerkmonitoring in te zetten om hun systemen te beschermen totdat een patch beschikbaar is.

Ontdek meer kwetsbaarheden

Malafide WalletConnect-app in Google Play Store 10.000 keer gedownload

Een kwaadaardige WalletConnect-app is meer dan 10.000 keer gedownload uit de Google Play Store voordat Google de app verwijderde. Deze app, die gebruikers vroeg hun cryptowallet te koppelen, bleek ontworpen te zijn om cryptocurrency van slachtoffers te stelen. De criminelen achter de app hebben naar schatting meer dan 70.000 dollar gestolen van ongeveer 150 slachtoffers. Wanneer gebruikers de app installeerden, leek het alsof ze hun wallet koppelden aan gedecentraliseerde applicaties (dApps). In werkelijkheid onderschepte de app hun walletgegevens en werden transacties in de achtergrond uitgevoerd, waarmee de crypto van de slachtoffers werd gestolen. De app maakte gebruik van neprecensies om een hoge beoordeling te krijgen, waardoor het nog moeilijker werd voor gebruikers om de malafide bedoelingen te herkennen. Dit incident toont opnieuw aan hoe belangrijk het is om apps goed te controleren voordat ze worden geïnstalleerd, vooral in de context van cryptocurrency. 1

Storm-0501 breidt ransomware-aanvallen uit naar hybride cloudomgevingen

Storm-0501, een cybercriminele groep die al actief is sinds 2021, heeft recent ransomware-aanvallen gelanceerd die hybride cloudomgevingen bedreigen. Deze aanvallen richten zich op sectoren zoals overheid, productie, transport en wetshandhaving in de VS. Door gebruik te maken van gestolen inloggegevens en bekende kwetsbaarheden, dringen de aanvallers lokale netwerken binnen en breiden ze hun aanval uit naar cloudomgevingen. Eenmaal binnen stelen ze gegevens, installeren ze backdoor toegang en verspreiden ze ransomware, waaronder de nieuwe Embargo-ransomware.

De aanvallen beginnen vaak met het compromitteren van lokale systemen, waarna ze zich lateraal verplaatsen naar de cloud. Storm-0501 maakt hierbij gebruik van open-source tools en gekochte ransomware-oplossingen. De groep maakt deel uit van het zogenaamde Ransomware-as-a-Service (RaaS)-model, waarbij ransomware wordt aangeboden aan andere criminelen. Microsoft waarschuwt dat beveiliging in hybride cloudomgevingen steeds crucialer wordt en moedigt organisaties aan om beveiligingsmaatregelen te nemen, zoals het beperken van toegangsrechten en het implementeren van multifactor-authenticatie. 1

🇨🇳 Flax Typhoon Botnet vormt wereldwijde dreiging voor kritieke infrastructuur

Een gezamenlijke waarschuwing van de Five Eyes-intelligentiealliantie wijst op een grote cyberaanvalcampagne uitgevoerd door de Chinese staatsgesponsorde groep, Flax Typhoon. Deze groep exploiteert een botnet dat gebruikmaakt van 66 bekende kwetsbaarheden in routers, IoT-apparaten en webapplicaties, wat een serieuze bedreiging vormt voor kritieke infrastructuur wereldwijd. De meeste geïnfecteerde apparaten bevinden zich in de Verenigde Staten (47,9%), gevolgd door Vietnam en Duitsland. De kwetsbaarheden treffen producten van diverse fabrikanten, waaronder Apache, Cisco, en Zyxel.

Organisaties wordt dringend geadviseerd hun systemen te controleren en beveiligingsupdates toe te passen om verdere schade te voorkomen. Maatregelen zoals het beperken van het aanvalsoppervlak, netwerksegmentatie, en regelmatig herstarten van apparaten worden aanbevolen om de dreiging in te dammen. Deze campagne benadrukt het belang van een proactieve aanpak van kwetsbaarheidsbeheer en het snel verhelpen van bekende beveiligingslekken om kritieke infrastructuren te beschermen. 1

Onderzoekers konden miljoenen Kia's via webportaal overnemen

Onderzoekers hebben een ernstig beveiligingslek ontdekt in een Kia-dealerportaal, waardoor het mogelijk was om miljoenen Kia-auto's te kapen. Het enige wat nodig was, was het kentekennummer van een auto. Via vier specifieke HTTP-verzoeken konden zij de locatie van een Kia achterhalen, deze ontgrendelen en zelfs starten. Het lek trof Kia's die sinds 2013 zijn geproduceerd. Via het Kia Connect-systeem kunnen klanten hun voertuigen beheren via een app. Dit systeem vereist een koppeling van het voertuigidentificatienummer (VIN) met een account. De onderzoekers slaagden erin om zich als dealer te registreren, waardoor zij toegang kregen tot persoonlijke gegevens van klanten, zoals naam en e-mailadres. Vervolgens konden zij de eigenaar ontzetten en zelf controle over de auto nemen. Kia werd in juni 2024 op de hoogte gebracht en heeft het lek inmiddels gedicht. Er zijn geen meldingen van misbruik van deze kwetsbaarheid. 1

Google Gemini kwetsbaar voor verborgen aanvallen via e-mails en documenten

Onderzoekers van HiddenLayer hebben ontdekt dat cybercriminelen het AI-assistent Gemini van Google kunnen misleiden door zogenaamde indirecte prompt-injectieaanvallen. Deze aanvallen maken gebruik van verborgen instructies in e-mails en documenten, waardoor Gemini verkeerde of zelfs kwaadaardige antwoorden kan genereren. Een voorbeeld hiervan is een e-mail die gebruikers waarschuwt om hun wachtwoord te wijzigen via een nepwebsite, zonder dat de gebruiker dit doorheeft.

De aanval werkt door speciale tekens in te voegen in documenten of e-mails, waardoor het AI-model gemanipuleerd kan worden. Dit kan zelfs gebeuren met onzichtbare tekst in Google Slides of documenten op Google Drive. Het probleem is door de onderzoekers gemeld aan Google, maar werd afgedaan als "bedoeld gedrag". Deze ontdekking roept vragen op over de betrouwbaarheid van de door Gemini gegenereerde antwoorden en de beveiliging van de Google Workspace-omgeving. 1

🇧🇪 49.000 Belgische e-mail- en wachtwoordcombinaties gelekt op BreachForums

Op 26 september 2024 heeft een datalek plaatsgevonden waarbij 49.000 e-mail- en wachtwoordcombinaties van Belgische gebruikers zijn gelekt. Deze gegevens werden openbaar gemaakt op BreachForums, een platform dat wordt gebruikt voor het delen van gestolen data. De aanval werd uitgevoerd door een cybercriminele groep onder de naam "CobraEgyLeaks", die sinds augustus 2023 actief is. CobraEgyLeaks staat bekend om hun betrokkenheid bij grootschalige cyberaanvallen en het delen van vertrouwelijke gegevens, voornamelijk gericht op zowel overheids- als private sectoren. In dit geval gaat het specifiek om recent vergaarde e-mail- en wachtwoordgegevens, aangeduid als “vers” en “van hoge kwaliteit”. Gebruikers die getroffen zijn door dit datalek, lopen risico op verdere cyberaanvallen en identiteitsfraude. Het is van groot belang dat gedupeerden onmiddellijk hun wachtwoorden veranderen en extra beveiligingsmaatregelen treffen, zoals tweestapsverificatie, om verdere schade te voorkomen.

Embargo-ransomware richt zich op hybride cloudomgevingen

Microsoft waarschuwt voor een nieuwe tactiek van de ransomware-groep Storm-0501, waarbij hybride cloudomgevingen worden aangevallen. Deze groep, die eerder samenwerkte met andere ransomware-operaties zoals Hive en LockBit, richt zich nu op de verspreiding van Embargo-ransomware. Door zwakke inloggegevens en kwetsbare accounts te misbruiken, krijgen ze toegang tot cloudomgevingen en zetten ze ransomware in om data te versleutelen. De aanvallen zijn gericht op onder andere ziekenhuizen, overheidsinstellingen en transportbedrijven in de Verenigde Staten.

Storm-0501 gebruikt gestolen of gekochte inloggegevens en maakt misbruik van bekende kwetsbaarheden zoals CVE-2022-47966 en CVE-2023-4966. Ze bewegen zich lateraal door netwerken en stelen data met gespecialiseerde tools. Als ze eenmaal toegang hebben tot zowel de lokale als cloud-infrastructuur, planten ze achterdeuren voor langdurige toegang of lanceren ze een ransomware-aanval. Het uiteindelijke doel is vaak om losgeld te eisen of gevoelige informatie te verkopen. 1

🇧🇪 Groot datalek in België: 200.000 gebruikers getroffen

In België heeft een groot datalek plaatsgevonden waarbij gegevens van 200.000 gebruikers zijn gelekt. Dit incident werd ontdekt op BreachForums, een platform dat bekendstaat om het delen van gestolen gegevens. De gelekte informatie varieert in aantal, met schattingen die gaan van 117.000 tot 325.000 getroffen accounts. De kwaliteit van de gestolen data wordt als hoog ingeschat, wat betekent dat deze gevoelige informatie waarschijnlijk veel waarde heeft voor cybercriminelen. Het lek zou afkomstig zijn van de cybercriminele groepering "Megatron", die sinds mei 2024 actief is en aanzienlijke invloed heeft in de ondergrondse netwerken. Dit incident vraagt om dringende maatregelen om verdere schade te voorkomen en getroffen gebruikers te beschermen tegen misbruik van hun persoonlijke gegevens. Het wordt aangeraden om wachtwoorden te wijzigen en alert te zijn op verdachte activiteiten.

Hotmail Combolist Gelekt: 105.000 Accounts Gecompromitteerd

Een omvangrijke datalek heeft plaatsgevonden waarbij Hotmail-gebruikers zijn getroffen. Er zijn meerdere combolists met gebruikersnamen en wachtwoorden gelekt op BreachForums, variërend in grootte van 2.99K tot 105K accounts. Deze lijsten worden omschreven als "vers", "geldig" en "exclusief", wat aangeeft dat de gestolen gegevens recent zijn en bruikbaar voor kwaadwillenden. De gelekte lijsten wijzen op een ernstig beveiligingslek waarbij gebruikersinformatie is gecompromitteerd. Het datalek wordt toegeschreven aan een bedreigingsacteur met de naam "iZED", die sinds januari 2024 actief is. Het lek benadrukt de noodzaak voor getroffen gebruikers om onmiddellijk actie te ondernemen, zoals het veranderen van wachtwoorden en het inschakelen van extra beveiligingsmaatregelen zoals tweefactorauthenticatie, om verdere schade te voorkomen. Dit incident benadrukt opnieuw het belang van sterke wachtwoordbeveiliging en regelmatige updates van inloggegevens om gegevensdiefstal tegen te gaan.

Algemeen

👇 WK39-2024 (23-09-2024 / 29-09-2024)

Crypto-dief beweegt $250K gestolen fondsen

Een phishing-aanvaller die eerder dit jaar $55,4 miljoen stal van een crypto-investeerder, heeft onlangs $250.000 van de gestolen fondsen verplaatst via het CoW-protocol. De aanvaller wisselde de gestolen DAI stablecoin om voor ETH (Ethereum) in een poging om de fondsen wit te wassen en opsporing te voorkomen. Op 14 september werd deze transactie gedetecteerd, waarbij de aanvaller 106,29 ETH ontving in ruil voor de DAI. Ondanks pogingen om de transactie te verhullen door gebruik te maken van derde partijen, kon blockchain-beveiligingsbedrijf PeckShield de route van de fondsen traceren naar de oorspronkelijke phishingaanval.

Phishing blijft een groot risico in de crypto-wereld, waarbij aanvallers via kwaadaardige links toegang proberen te krijgen tot crypto-portefeuilles van gebruikers. Gebruikers wordt aangeraden voorzichtig te zijn en altijd de legitimiteit van interacties te verifiëren om niet het slachtoffer te worden van dit soort aanvallen.

HackTuesday Weekoverzicht: 18 - 24 september 2024

In de periode van 18 tot 24 september 2024 werden wereldwijd 85 organisaties slachtoffer van 25 verschillende hackinggroepen. De meest actieve groep in deze week was RansomHub, die verantwoordelijk was voor 16 aanvallen. De Verenigde Staten waren het zwaarst getroffen land, met 54% van de geregistreerde aanvallen. Binnen de getroffen sectoren werd de maakindustrie het vaakst aangevallen, met 24% van de slachtoffers, gevolgd door de professionele, wetenschappelijke en technische sectoren met 15%.

De gehackte gegevens over deze periode zijn geschat op ongeveer 50 terabyte aan gestolen data. Het gemiddelde cyberrisico voor deze week werd vastgesteld op een score van 3,9. Dit geeft aan dat organisaties alert moeten blijven op de aanhoudende dreiging van cyberaanvallen, met name door ransomwaregroepen zoals RansomHub.

🇳🇱 Rekenkamer onderzoekt storing in defensienetwerk

De Algemene Rekenkamer publiceert op 7 november 2024 een onderzoek naar de recente storing in het NAFIN-netwerk van Defensie. Deze storing, die eind augustus plaatsvond, had grote gevolgen voor overheidsinstellingen en Eindhoven Airport. De Rekenkamer benadrukt dat deze gebeurtenis heeft blootgelegd hoe afhankelijk verschillende overheidsdiensten zijn van het NAFIN-netwerk. In hun onderzoek richten ze zich op de vraag hoe het ministerie van Defensie het netwerk beschermt tegen fysieke en digitale dreigingen zoals sabotage en spionage. Zowel digitale als fysieke tests worden uitgevoerd om de kwetsbaarheden in het systeem in kaart te brengen. Minister Brekelmans van Defensie gaf eerder aan dat de storing werd veroorzaakt door een fout in de software, specifiek in de tijdsynchronisatie. Er zijn geen aanwijzingen dat kwaadwillende partijen bij de storing betrokken waren. Het onderzoek van de Rekenkamer moet meer inzicht geven in de maatregelen die worden genomen om toekomstige problemen te voorkomen. pdf downloaden

🇺🇸 CrowdStrike biedt excuses aan voor wereldwijde IT-storing

CrowdStrike’s Vice President, Adam Meyers, heeft excuses aangeboden aan de Amerikaanse Homeland Security Committee voor een wereldwijde IT-storing in juli, veroorzaakt door een foutieve software-update. De storing trof miljoenen Windows-computers wereldwijd, waardoor sectoren zoals luchtvaart, gezondheidszorg en banken ernstig werden verstoord. De problemen ontstonden door een ongeteste update van CrowdStrike's Falcon Sensor-beveiligingssoftware. Deze update leidde ertoe dat computers vastliepen en de beruchte 'Blue Screen of Death' (BSOD) toonden.

Meyers benadrukte dat de storing niet door een cyberaanval of kunstmatige intelligentie werd veroorzaakt, maar door een misverstand in de softwareconfiguratie. Hij verzekerde dat het bedrijf maatregelen heeft genomen om toekomstige incidenten te voorkomen en hun updateprocedures te verbeteren. De storing werd door sommige wetgevers omschreven als “de grootste IT-storing in de geschiedenis”, en de luchtvaartmaatschappij Delta heeft CrowdStrike aangeklaagd om $500 miljoen aan verliezen te verhalen. 1

🇺🇸 Geheime diensten geven advies voor beveiligen van Microsoft Active Directory

Geheime diensten uit de Verenigde Staten, Australië, Canada, het Verenigd Koninkrijk en Nieuw-Zeeland hebben gezamenlijk een advies uitgebracht voor het beveiligen van Microsoft Active Directory, een veelgebruikte oplossing voor authenticatie en autorisatie binnen bedrijfsnetwerken. Active Directory is een aantrekkelijk doelwit voor cyberaanvallen, aangezien aanvallers bij een succesvolle inbraak toegang krijgen tot een breed scala aan systemen en diensten binnen een organisatie. Het herstellen van een dergelijke aanval kan ingrijpende maatregelen vereisen, zoals het resetten van alle wachtwoorden of zelfs het herbouwen van de gehele Active Directory. De geheime diensten benadrukken het belang van preventie en vroege detectie. In hun adviesdocument worden zeventien aanvalstechnieken besproken, zoals Kerberoasting en password spraying, en de bijbehorende verdedigingsmaatregelen. Het doel is om organisaties te helpen dergelijke aanvallen te voorkomen en effectief te reageren wanneer ze toch plaatsvinden. 1

🇺🇸 VS treft sancties tegen cryptobeurzen die Russische ransomware ondersteunen

Het Amerikaanse Ministerie van Financiën heeft sancties opgelegd aan de cryptobeurzen Cryptex en PM2BTC. Beide beurzen zouden betrokken zijn bij het witwassen van geld voor Russische ransomwaregroepen en andere cybercriminelen. Cryptex zou meer dan 51 miljoen dollar hebben witgewassen dat in verband staat met ransomwareaanvallen, terwijl PM2BTC verdacht wordt van het faciliteren van valutaomzettingen voor Russische cybercriminelen. Deze beurzen werkten zonder de juiste anti-witwasmaatregelen en werden verbonden aan de beruchte Russische geldwasser Sergey Sergeevich Ivanov. De VS biedt een beloning van 10 miljoen dollar voor informatie die kan leiden tot de arrestatie van Ivanov. Deze sancties zijn onderdeel van een breder internationaal initiatief om Russische cybercriminaliteit en hun financiële netwerken aan te pakken. Door deze maatregelen wordt het Amerikaanse burgers en bedrijven verboden om zaken te doen met de betrokken partijen, en zullen tegoeden van deze entiteiten in de VS worden bevroren. 1

🇺🇸 NIST wil af van strenge wachtwoordregels

Het Amerikaanse National Institute of Standards and Technology (NIST) stelt voor om enkele traditionele wachtwoordregels te versoepelen. In hun nieuwste concept voor de Digital Identity Guidelines pleiten ze voor langere wachtwoorden, van minimaal vijftien karakters, zonder verplichting om verschillende tekens zoals hoofdletters, cijfers of speciale karakters te gebruiken. Daarnaast willen ze af van het periodiek wijzigen van wachtwoorden, tenzij er een beveiligingsincident heeft plaatsgevonden. Ook wachtwoordhints en securityvragen zouden niet langer verplicht moeten zijn. Deze veranderingen betekenen een belangrijke verschuiving in het cybersecuritybeleid, aangezien gebruikers eenvoudiger, maar langere wachtwoorden kunnen gebruiken die makkelijker te onthouden zijn. Dit staat haaks op de traditionele praktijk waarin complexe en moeilijk te onthouden wachtwoorden vereist waren. Beveiligingsexperts zien deze stap als baanbrekend en een positieve ontwikkeling voor de toekomst van wachtwoordbeheer. NIST heeft tot 7 oktober openstaan voor reacties op dit voorstel. 1

Laadpalen en Tesla opnieuw doelwit tijdens hackwedstrijd

Tijdens de Pwn2Own Automotive-wedstrijd werden laadpalen en de Tesla Model 3/Y wederom populaire doelwitten voor hackers. Dit evenement, dat zich richt op kwetsbaarheden in elektrische voertuigen en hun systemen, kende dit jaar een prijzengeld van 1,3 miljoen dollar. Tesla's voertuigen staan bekend om hun sterke beveiliging, maar blijven een gewild doelwit vanwege de hoge beloningen, waaronder een bedrag van 600.000 dollar voor een succesvolle aanval.

Daarnaast waren laadpalen bijzonder in trek tijdens de wedstrijd. Alle zes beschikbare laadpalen werden minstens één keer gehackt, waarbij meer dan twintig onbekende kwetsbaarheden werden blootgelegd. Aanvallers richtten zich vooral op kwetsbare verbindingen via mobiele apps, Bluetooth Low Energy (BLE), en het OCPP-protocol. De wedstrijd wordt in januari 2025 opnieuw georganiseerd, met een nieuwe selectie van doelen en prijzengeld. 1

Taskforce rapporteert 6700 ransomware-aanvallen wereldwijd in 2023

De Ransomware Task Force heeft in 2023 wereldwijd 6700 ransomware-aanvallen geregistreerd, een stijging van 73% ten opzichte van het voorgaande jaar. Onder deze aanvallen bevonden zich 120 incidenten in Nederland. Een van de grootste aanvallen vond plaats via een kwetsbaarheid in de MOVEit Transfer-software, waarbij de Clop-ransomwaregroep bij 2800 organisaties gegevens van 96 miljoen mensen wist te stelen. Criminelen richten zich steeds vaker op "big game hunting", waarbij ze grote en waardevolle bedrijven en organisaties aanvallen. De meeste aanvallen werden in de Verenigde Staten geregistreerd, met wereldwijd 6670 incidenten in 117 landen, uitgevoerd door 66 verschillende ransomwaregroepen. De taskforce dringt aan op meer inspanningen om de winstgevendheid van ransomware voor criminelen te beperken. Ondanks eerdere aanbevelingen uit 2021, laat slechts de helft hiervan significante vooruitgang zien. Meer preventieve maatregelen zijn nodig om de wereldwijde toename van ransomware effectief te bestrijden. 1

Meta krijgt 91 miljoen euro boete voor opslaan wachtwoorden in plaintext

De Ierse privacytoezichthouder (DPC) heeft Meta een boete van 91 miljoen euro opgelegd wegens het opslaan van gebruikerswachtwoorden in plaintext. Dit kwam aan het licht in 2019 toen Meta ontdekte dat wachtwoorden van miljoenen gebruikers van Facebook en Instagram per ongeluk in leesbare vorm waren opgeslagen. Deze kwetsbaarheid werd ontdekt tijdens een codecontrole. Het opslaan van wachtwoorden in plaintext wordt als zeer risicovol beschouwd, omdat het mogelijk misbruik van de accounts in kwestie faciliteert. Meta heeft daarmee vier bepalingen van de Algemene Verordening Gegevensbescherming (AVG) overtreden, waaronder het niet nemen van voldoende technische maatregelen om gebruikersdata te beschermen. De DPC benadrukt dat wachtwoorden in dit geval extra gevoelig waren, omdat ze toegang gaven tot social media-accounts. De boete onderstreept het belang van goede beveiliging van persoonlijke gegevens en het voorkomen van dergelijke datalekken. Het volledige besluit van de toezichthouder wordt later openbaar gemaakt. 1

Wereldwijde storing bij Spotify treft miljoenen gebruikers

Op zondag 29 september 2024 werd Spotify wereldwijd getroffen door een grote storing, waardoor miljoenen gebruikers geen toegang meer hadden tot de streamingdienst. De problemen begonnen rond 17.30 uur, toen gebruikers op meerdere platforms meldden dat de app niet goed functioneerde en bleef hangen op een ladend icoon. Zowel via de mobiele app als de website konden gebruikers geen muziek of podcasts afspelen. Het is nog onduidelijk wat de oorzaak van de storing is. Spotify heeft via sociale media laten weten op de hoogte te zijn van de situatie en dat ze werken aan een oplossing, maar verdere details zijn nog niet bekend. Ondertussen blijven gebruikers massaal meldingen maken van de storing, in de hoop dat de problemen snel worden verholpen. 1, 2

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
porter.in Kill Security India IT Services 29-sep-24
poorvika.com Kill Security India Home Furniture, Furnishings, And Equipment Stores 29-sep-24
Affirm Agency PLAY USA Business Services 29-sep-24
InteriorWorx Commercial Flooring PLAY USA Construction 29-sep-24
Performance Food Centers PLAY USA Food Stores 29-sep-24
Reutter PLAY Germany Rubber, Plastics Products 29-sep-24
4B Components PLAY USA Machinery, Computer Equipment 29-sep-24
Andantex USA PLAY USA Machinery, Computer Equipment 29-sep-24
G/S Solutions PLAY USA Machinery, Computer Equipment 29-sep-24
Condere Ip, Infracom Group PLAY Sweden IT Services 29-sep-24
The Rubber Resources PLAY Netherlands Rubber, Plastics Products 29-sep-24
Classic Business Products PLAY USA Wholesale Trade-durable Goods 29-sep-24
Garvey PLAY USA Home Furniture, Furnishings, And Equipment Stores 29-sep-24
Alvan Blanch MEOW LEAKS United Kingdom Machinery, Computer Equipment 29-sep-24
Divine Interprises INC INC Ransom USA Motor Freight Transportation 29-sep-24
DINAS Corp INC Ransom USA Wholesale Trade-non-durable Goods 29-sep-24
Barbados Gov Breach Pryx Barbados General Government 29-sep-24
OffRoadAction MEOW LEAKS Belgium Wholesale Trade-non-durable Goods 29-sep-24
Moeller Door and Window MEOW LEAKS USA Building Materials, Hardware, Garden Supply, And Mobile Home Dealers 29-sep-24
SaniRent MEOW LEAKS Mexico Miscellaneous Services 29-sep-24
cdc-biodiversite.fr Blackout France Research Services 29-sep-24
www.markdom.com Ransomhub Canada Transportation Equipment 29-sep-24
nfe.fazenda.gov.br Kill Security Brazil Public Finance, Taxation 28-sep-24
appweb.usinacoruripe.com.br Ransomhub Brazil Electric, Gas, And Sanitary Services 28-sep-24
rockymountaingastro.com Ransomhub USA Health Services 28-sep-24
www.contegritygroup.com Ransomhub USA Construction 28-sep-24
PipelBiz.com Ransomhub Israel Holding And Other Investment Offices 28-sep-24
Southern Fire Sprinkler CiphBit USA Construction 28-sep-24
Direct Access Partners INC Ransom USA Security And Commodity Brokers, Dealers, Exchanges, And Services 28-sep-24
infina.vn Kill Security Singapore IT Services 27-sep-24
gccustommetal.com BlackLock (Eldorado) Canada Fabricated Metal Products 27-sep-24
actionfirepros.com Cactus USA Construction 27-sep-24
Xtera Communications Medusa USA Communications 27-sep-24
www.law-taxes.pl Ransomhub Poland Legal Services 26-sep-24
www.tokiwa-group.co.jp Ransomhub Japan Machinery, Computer Equipment 26-sep-24
www.careco.se Ransomhub Sweden Furniture 26-sep-24
www.vbrlogistica.com.br Ransomhub Brazil Motor Freight Transportation 26-sep-24
www.naniwa-pump.co.jp Ransomhub Japan Machinery, Computer Equipment 26-sep-24
Mile Hi Foods PLAY USA Wholesale Trade-non-durable Goods 26-sep-24
Shenango Area School District Rhysida USA Educational Services 26-sep-24
Schäfer, dein BäckerGmbH & Co. KG Akira Germany In progress 26-sep-24
English Construction Company Lynx USA Construction 26-sep-24
lolaliza.com BLACK SUIT Belgium Apparel And Accessory Stores 26-sep-24
tolsa.com Abyss-data Spain Mining 26-sep-24
Pennvet.com Cloak USA Wholesale Trade-durable Goods 26-sep-24
Ful************.com Cloak USA Unknown 26-sep-24
Te***************.net Cloak Italy Unknown 26-sep-24
kumhotire.com LockBit South Korea Rubber, Plastics Products 25-sep-24
Concord Management Services Akira USA Engineering Services 25-sep-24
Lawrie Insurance Group Akira Canada Insurance Carriers 25-sep-24
Luso Cuanzа Qilin Portugal IT Services 25-sep-24
ATG Communications Group Akira Canada Communications 25-sep-24
triverus.com Lynx USA Machinery, Computer Equipment 25-sep-24
www.amchar.com Cactus USA Wholesale Trade-durable Goods 25-sep-24
hindlegroup.com Cactus United Kingdom Machinery, Computer Equipment 25-sep-24
kjtait.com Cactus United Kingdom Construction 25-sep-24
chcm.us LockBit USA Health Services 25-sep-24
PetEdge PLAY USA Wholesale Trade-non-durable Goods 24-sep-24
libraries.delaware.gov Ransomhub USA Educational Services 24-sep-24
gsdwi.org Ransomhub USA Educational Services 24-sep-24
Hughes Gill Cochrane Tinetti Cicada3301 USA Legal Services 24-sep-24
Menninger Clinic BLACK SUIT USA Health Services 24-sep-24
Crown Mortgage Company Cicada3301 USA Non-depository Institutions 24-sep-24
First Choice Sales & Marketing Group (First Choice) BianLian USA Business Services 24-sep-24
Frigocenter Arcus Media Brazil Machinery, Computer Equipment 24-sep-24
Partners Air Arcus Media Brazil Wholesale Trade-non-durable Goods 24-sep-24
Solutii Sistemas Arcus Media Brazil IT Services 24-sep-24
Nova Sinseg Arcus Media Brazil Miscellaneous Services 24-sep-24
Wertachkliniken.de Cloak Germany Health Services 24-sep-24
Graminex DragonForce USA Chemical Producers 24-sep-24
KGK Group DragonForce USA Wholesale Trade-durable Goods 24-sep-24
Zimmerman & Walsh DragonForce USA Legal Services 24-sep-24
oleopalma.com.mx LockBit Mexico Agriculture 24-sep-24
Model Engineering Cicada3301 United Arab Emirates Construction 24-sep-24
Structural Concepts Medusa USA Machinery, Computer Equipment 24-sep-24
Fritzøe Engros Medusa Norway Wholesale Trade-durable Goods 24-sep-24
Wilson & Lafleur Medusa Canada Miscellaneous Retail 24-sep-24
Hairstore Medusa Norway Wholesale Trade-durable Goods 24-sep-24
IP blue Software Solutions Medusa USA IT Services 24-sep-24
cottlesinc.com BLACK SUIT USA Construction 23-sep-24
tellurianinc.org Ransomhub USA Oil, Gas 23-sep-24
BroadGrain Commodities PLAY Canada Wholesale Trade-non-durable Goods 23-sep-24
www.datacampos.com BlackLock (Eldorado) Belize IT Services 23-sep-24
cucinatagliani.com BlackLock (Eldorado) USA Eating And Drinking Places 23-sep-24
cmclb.com BlackLock (Eldorado) Lebanon Wholesale Trade-durable Goods 23-sep-24
Eurobulk PLAY Greece Water Transportation 23-sep-24
Kravit, Hovel & Krawczyk SC Qilin USA Legal Services 23-sep-24
f-t.com Abyss-data USA Construction 23-sep-24
DIamond Contracting, LLC Qilin USA Construction 23-sep-24
Avi Resort & Casino Akira USA Lodging Places 23-sep-24
medicheck.io Kill Security Belgium Business Services 23-sep-24
Brown Bottling Group Akira USA Food Products 23-sep-24
bakpilic.com.tr Ransomhub Turkiye Food Products 23-sep-24
Idre Fjäll Akira Sweden Amusement And Recreation Services 23-sep-24
Pureform Radiology Center Everest Canada Health Services 23-sep-24
Detroit Public TV Qilin USA Communications 23-sep-24
Fabrica Industrial Machinery & Equipment Trinity Argentina Machinery, Computer Equipment 23-sep-24
Daughterly Care Rhysida Australia Social Services 23-sep-24
Jackson Paper Manufacturing PLAY USA Paper Products 23-sep-24
Messe C PLAY Denmark Business Services 23-sep-24
Noble Environmental PLAY USA Miscellaneous Services 23-sep-24
Omega Industries PLAY USA Construction 23-sep-24
Pacific Coast Building Products PLAY USA Wholesale Trade-durable Goods 23-sep-24
Thompson Construction Supply PLAY USA Wholesale Trade-durable Goods 23-sep-24
Woodard , Hernandez , Roth & Day Qilin USA Legal Services 23-sep-24
Canstar Restorations Qilin Canada Construction 23-sep-24
ten8fire.com Cactus USA Wholesale Trade-non-durable Goods 23-sep-24
hanwa.co.th Brain Cipher Japan Wholesale Trade-durable Goods 23-sep-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
The Rubber Resources PLAY Netherlands Rubber, Plastics Products 29-sep-24
OffRoadAction MEOW LEAKS Belgium Wholesale Trade-non-durable Goods 29-sep-24
lolaliza.com BLACK SUIT Belgium Apparel And Accessory Stores 26-sep-24
medicheck.io Kill Security Belgium Business Services 23-sep-24

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 30-09-2024 15.905

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 19 downloads