Slachtofferanalyse en Trends van Week 40-2024

Gepubliceerd op 7 oktober 2024 om 15:00

In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiële sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.

Ransomware-aanvallen: Van ziekenhuizen tot bedrijven

Ransomware-aanvallen blijven een belangrijke bedreiging vormen voor zowel de publieke als private sector. In de afgelopen week zagen we meerdere aanvallen waarbij gevoelige informatie werd gestolen en systemen werden gegijzeld door kwaadwillenden.

Een van de meest opvallende gevallen is de aanval op Weiser Memorial Hospital in de Verenigde Staten. Het ziekenhuis werd getroffen door de Embargo-groep, die naar verluidt 200 GB aan gegevens heeft buitgemaakt. Het incident benadrukt opnieuw hoe kwetsbaar de gezondheidszorgsector is voor cyberaanvallen. Patiëntinformatie, een van de meest waardevolle gegevens voor cybercriminelen, ligt vaak voor het oprapen wanneer systemen onvoldoende beveiligd zijn. De aanval op het ziekenhuis heeft niet alleen geleid tot zorgen over de privacy van patiënten, maar ook tot verstoringen in de zorgverlening.

Ook CobelPlast, een Belgisch productiebedrijf, werd slachtoffer van ransomware. Hoewel de gegevens van het bedrijf niet versleuteld werden, suggereren experts dat de aanval voornamelijk gericht was op datadiefstal. Dit incident toont aan dat zelfs de maakindustrie steeds vaker een doelwit is van cybercriminelen die het gemunt hebben op kritieke bedrijfsgegevens.

Datalekken op het darkweb: Gevolgen voor organisaties en klanten

Naast ransomware-aanvallen worden bedrijven geconfronteerd met datalekken die vaak hun weg vinden naar het darkweb. Hier worden gestolen gegevens verhandeld, wat ernstige gevolgen kan hebben voor zowel bedrijven als hun klanten.

Zo werd de Nederlandse politie vorige week getroffen door een grote cyberaanval. Hackers wisten werkgerelateerde contactgegevens van bijna 65.000 politiemedewerkers te bemachtigen. De betrokkenheid van een statelijke actor, mogelijk Rusland, wordt onderzocht. Dit incident heeft geleid tot grote onrust binnen de politie, vooral omdat gevoelige functies zoals undercoveragenten mogelijk in gevaar zijn gebracht. Het lekken van dergelijke informatie op het darkweb kan leiden tot ernstige veiligheidsrisico’s voor zowel de getroffen medewerkers als hun families.

In een ander incident werd het Nederlandse technologiebedrijf Omniboxx.nl getroffen door de Ransomhub-groep. Hoewel de volledige impact van de aanval nog wordt onderzocht, benadrukt dit incident het belang van sterke cybersecuritymaatregelen binnen de technologiesector. Bedrijven die afhankelijk zijn van geavanceerde technologieën voor hun bedrijfsvoering lopen een groot risico wanneer cybercriminelen toegang krijgen tot hun systemen en gegevens.

Phishing en misbruik van overheidsgegevens

Phishing-aanvallen blijven een van de meest voorkomende vormen van cybercriminaliteit, vooral wanneer ze worden uitgevoerd via gehackte overheidsaccounts. Een recent voorbeeld hiervan is de hack op verschillende e-mailaccounts van de gemeente Den Haag. Deze accounts werden gebruikt om phishingmails te versturen die op het eerste gezicht betrouwbaar leken, omdat ze afkomstig waren van echte gemeentelijke e-mailadressen.

De impact van dergelijke aanvallen kan groot zijn, vooral wanneer inwoners, medewerkers en organisaties worden misleid door deze kwaadaardige e-mails. Het probleem werd ontdekt nadat een detectiesysteem een ongebruikelijke hoeveelheid uitgaande e-mails had opgemerkt. Hoewel de accounts snel werden beveiligd, wijst dit incident op de noodzaak van tweefactorauthenticatie en andere beschermingsmaatregelen om dergelijke aanvallen in de toekomst te voorkomen.

Cyberaanvallen in de gezondheidszorg: Groeiende dreiging voor patiënten

De gezondheidszorgsector is een van de meest kwetsbare sectoren voor cyberaanvallen, en de incidenten van de afgelopen week bevestigen dit. Naast het Weiser Memorial Hospital werd ook Credihealth, een groot gezondheidszorgplatform in India, getroffen door een aanval. De Killsec-groep, een bekende cybercriminele organisatie, slaagde erin om toegang te krijgen tot gevoelige patiëntgegevens en bedreigde de continuïteit van zorgdiensten.

De aanval op Credihealth toont de wereldwijde reikwijdte van cybercriminaliteit, waarbij zowel grote als kleine zorginstellingen worden getroffen. Het verlies van vertrouwelijke gegevens kan leiden tot identiteitsdiefstal, financiële fraude en ernstige verstoringen in de toegang tot zorg, vooral voor kwetsbare bevolkingsgroepen die afhankelijk zijn van platforms zoals Credihealth.

Een ander incident betrof het Community Hospital of Anaconda in de Verenigde Staten, dat werd aangevallen door de Meow-groep. Dit incident had niet alleen gevolgen voor de veiligheid van patiëntgegevens, maar ook voor de operationele capaciteit van het ziekenhuis, wat een directe impact had op de zorgverlening. Cyberaanvallen op ziekenhuizen kunnen levensbedreigend zijn wanneer essentiële systemen worden verstoord.

Hieronder vind je een compleet dag-tot-dag overzicht.


Politie hack Nederlandse Politie

WK39-2024 (23-09-2024 / 29-09-2024)

๐Ÿ‘‡ WK40-2024 (30-09-2024 / 06-10-2024)

Politie: Incidenteel ook privรฉnummers van agenten gestolen

Bij een recente datadiefstal bij de politie zijn ook incidenteel privénummers van agenten gestolen, naast de werkgegevens van vrijwel alle medewerkers. Hackers wisten toegang te krijgen tot het Outlook-systeem van de politie, waarbij de visitekaartjes met contactgegevens werden buitgemaakt. Deze visitekaartjes bevatten naast namen en e-mailadressen ook informatie zoals afdelingen en diensttelefoonnummers. In sommige gevallen stonden er ook privénummers bij de gegevens. Hoe vaak dit precies is gebeurd, wordt nog onderzocht. De politie benadrukt dat het vooral om werkgerelateerde gegevens gaat. De hack heeft echter onrust veroorzaakt onder het personeel, dat vreest voor mogelijke ongewenste benaderingen. Voor bezorgde medewerkers is een speciaal meldpunt opgezet, waar al tientallen mensen zich hebben gemeld. De politie roept haar medewerkers op extra alert te zijn op verdachte berichten, omdat de gestolen data nog niet openbaar zijn gemaakt en de daders nog onbekend zijn. 1

Politie adviseert gebruik van codewoord na datalek

Na een recente hack waarbij de contactgegevens van alle politiemedewerkers zijn buitgemaakt, heeft de politie haar medewerkers geadviseerd om een codewoord te gebruiken in telefoongesprekken. Dit moet ervoor zorgen dat ze zeker weten met een collega te spreken en niet met iemand die zich voordoet als een medewerker. Een voorbeeld van zo'n gesprek begint met "hallo krant", waarop de ander antwoordt met "hey brievenbus". Door de hack zijn gegevens zoals namen, e-mailadressen en telefoonnummers van meer dan 60.000 politiemedewerkers gestolen. De politie waarschuwt daarnaast voor verdachte berichten via e-mail of sms, die criminelen met de gelekte gegevens zouden kunnen versturen. De situatie veroorzaakt grote zorgen, vooral omdat niet duidelijk is of ook gevoelige informatie van undercoverteams is buitgemaakt. Een onderzoek naar de volledige impact van de hack is nog gaande, en er is een meldpunt geopend voor medewerkers die zich zorgen maken. 1

Kamer wil opheldering over gevoelig datalek bij politie

De Tweede Kamer heeft minister Van Weel van Justitie en Veiligheid om opheldering gevraagd over een ernstig datalek bij de politie, waarbij gegevens van 62.000 medewerkers zijn buitgemaakt. Partijen zoals D66, GroenLinks-PvdA, VVD, SP en PVV willen duidelijkheid over welke gegevens precies zijn gestolen en hoe de aanvaller toegang kon krijgen tot deze data. Daarnaast vragen ze of het datalek te wijten is aan een fout van een beheerder of aan een systeemfout. De Kamerleden maken zich zorgen over de veiligheid van de agenten en hun familieleden en willen weten welke maatregelen worden genomen om hen te beschermen. Ook wordt gevraagd waarom één account toegang had tot zoveel gevoelige informatie. Tot slot willen de partijen weten welke stappen worden ondernomen om herhaling te voorkomen, zowel binnen de politie als andere overheidsdiensten. De minister heeft drie weken om te reageren op deze vragen. Download PDF

Update over datalek bij politie

Vorige week zijn door hackers zakelijke contactgegevens van politiemedewerkers buitgemaakt, waaronder namen, e-mailadressen en telefoonnummers. In sommige gevallen zijn ook privégegevens gelekt. Korpschef Janny Knol uitte haar zorgen en benadrukte dat veiligheid voor politiemedewerkers essentieel is, zowel binnen de organisatie als daarbuiten.

Volgens de inlichtingendiensten is het waarschijnlijk dat een 'statelijke actor' verantwoordelijk is voor de aanval, wat betekent dat een andere staat of diens agenten betrokken zouden kunnen zijn. Als reactie heeft de politie meteen strenge beveiligingsmaatregelen genomen om verdere schade te voorkomen. Vanwege lopend onderzoek kunnen er op dit moment geen verdere details worden gedeeld.

De getroffen medewerkers worden continu op de hoogte gehouden via onder andere een liveblog, nieuwsbrieven en e-mails. Daarnaast is een speciaal meldpunt opgezet waar medewerkers met hun vragen terechtkunnen. Het onderzoek naar de daders is in volle gang, terwijl de politie er alles aan doet om nieuwe cyberdreigingen af te wenden. 1

Lees ook: De politiehack: Wat we kunnen leren en welke maatregelen organisaties nu kunnen nemen

Hack bij politie: Vermoedelijk buitenlandse staat verantwoordelijk

Minister Van Weel heeft de Tweede Kamer geïnformeerd dat er zeer waarschijnlijk een buitenlandse staat betrokken is bij de recente hack op de Nederlandse politie. Bij de aanval zijn de werkgerelateerde contactgegevens van bijna alle 65.000 politiemedewerkers gestolen, waaronder namen, e-mailadressen en telefoonnummers. In sommige gevallen zijn ook privégegevens buitgemaakt.

De Nederlandse inlichtingen- en veiligheidsdiensten vermoeden dat een land, mogelijk Rusland, achter de aanval zit. Dit type hack wijst op een goed georganiseerde operatie, wat het onderscheid maakt met criminele hackers. Het onderzoek naar de daders en hun motieven loopt nog, maar sancties zullen waarschijnlijk niet snel volgen.

De politie heeft maatregelen genomen om medewerkers te beschermen, vooral die met gevoelige functies zoals undercoveragenten. De hack heeft grote onrust veroorzaakt onder het politiekorps, en er is een speciaal meldpunt geopend voor zorgen rondom het datalek. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Minister: Hackers stelen politiegegevens via Outlook-visitekaartjes

Minister Van Weel van Justitie en Veiligheid heeft de Tweede Kamer geïnformeerd over een datalek bij de politie waarbij hackers een "global address list" met Outlook-visitekaartjes hebben gestolen. Deze kaartjes bevatten onder andere namen, e-mailadressen, telefoonnummers en in sommige gevallen privégegevens van politiemedewerkers. Ook zijn gegevens van ketenpartners, zoals e-mailadressen van justitiemedewerkers en advocaten, buitgemaakt. Het lek kwam aan het licht na een melding van de inlichtingendiensten AIVD en MIVD, die vermoeden dat een statelijke actor verantwoordelijk is. De politie heeft direct na de melding beveiligingsmaatregelen getroffen om verdere schade te beperken. De betrokken partners zijn op de hoogte gesteld en het onderzoek naar de omvang van het datalek loopt nog. Minister Van Weel benadrukt dat de veiligheid van politiemedewerkers en de ketenpartners de hoogste prioriteit heeft en dat er nauw wordt samengewerkt met nationale veiligheidsdiensten om de impact van de hack te beperken. pdf downloaden | De Minister van Justitie en Veiligheid | D.M. van Weel

Onrust bij medewerkers Openbaar Ministerie na politiehack

Ook binnen het Openbaar Ministerie (OM) heerst onrust na de recente datadiefstal bij de politie. Naast de contactgegevens van bijna 65.000 politiemedewerkers zijn ook gegevens van OM-medewerkers en bijna 300 rechtbankmedewerkers buitgemaakt. Dit komt doordat sommige OM-medewerkers op politiebureaus werken en daarom een politie-e-mailadres hebben, of hun gegevens in politiegegevenssystemen staan. De hack, vermoedelijk uitgevoerd door een buitenlandse staat, werd mogelijk gemaakt door een fout van een politievrijwilliger, die op een schadelijke link klikte. Hoewel minister Van Weel benadrukt dat de directe risico’s voor politiemedewerkers gering zijn, is er wel bezorgdheid over mogelijke phishingaanvallen. De politie heeft extra veiligheidsmaatregelen getroffen en een meldpunt geopend voor bezorgde medewerkers. Het onderzoek naar de hack is nog in volle gang, maar de politie verwacht dat de situatie inmiddels onder controle is en de aanvallers geen toegang meer hebben tot de systemen. 1

Grootschalige hack bij politie veroorzaakt zorgen over afpersing en chantage

De Nederlandse politie is het slachtoffer geworden van een grootschalige hack uitgevoerd door een ander land. Hierbij zijn de contactgegevens van alle politiemedewerkers buitgemaakt. Binnen de politie heerst grote bezorgdheid, met name over de mogelijke gevolgen van deze hack. Er is angst dat de gestolen informatie kan worden gebruikt voor afpersing, chantage of infiltratie van de politieorganisatie. Cybersecurity-experts wijzen erop dat deze hack waarschijnlijk deel uitmaakt van een groter plan, mogelijk gericht op sabotage, spionage of beïnvloeding. De precieze identiteit van het verantwoordelijke land is nog niet bekend, maar inlichtingendiensten wijzen naar landen met een offensief cyberprogramma, zoals Rusland en China. De politie wordt geadviseerd extra waakzaam te zijn en verdere maatregelen te nemen om hun veiligheid te waarborgen. Hoewel er kritiek is op de communicatie binnen de politie, wordt de transparante aanpak naar buiten toe geprezen als een sterke reactie op de situatie. 1

"Nog onduidelijk of alle beveiligingsmaatregelen zijn genomen na politiehack"

Na de ontdekking van een groot datalek bij de politie, is de Autoriteit Persoonsgegevens (AP) snel geïnformeerd. De ernst en omvang van het lek maken het noodzakelijk om alle betrokkenen op de hoogte te stellen van de risico's. Hoewel de politie snel actie ondernam door forensisch onderzoek te starten, blijft het onduidelijk of alle noodzakelijke beveiligingsmaatregelen van tevoren waren getroffen. Volgens Aleid Wolfsen, voorzitter van de AP, kan het goed zijn dat de beveiliging in orde leek, maar dat er toch fouten zijn gemaakt door menselijke vergissingen. De focus ligt nu op het informeren van de mensen van wie gegevens zijn gelekt, zodat zij weten hoe ze mogelijke gevaren kunnen herkennen. In een later stadium zal verder onderzoek moeten uitwijzen of de politie alle juiste maatregelen heeft genomen om dit lek te voorkomen. 1

Slachtoffers cyberaanval

๐Ÿ‘‡ WK40-2024 (30-09-2024 / 06-10-2024)

๐Ÿ‡ฎ๐Ÿ‡ณ Porter.in getroffen door ransomware-aanval van Killsec

Porter.in, een technologie-gedreven bedrijf in de transport en logistiek sector uit India, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Killsec. De aanval werd ontdekt op 30 september 2024 om 00:04, en het bedrijf werkt momenteel aan het herstel van zijn systemen. Porter.in biedt uitgebreide bezorgdiensten, zowel binnen als tussen steden, en heeft een groot netwerk van klanten en partners. Door de aanval ligt hun infrastructuur gedeeltelijk stil, wat de levering van hun diensten verstoort. Killsec staat bekend om het richten op bedrijven in kritieke sectoren zoals transport, en de omvang van de datalekken of de geëiste losgeldsom is nog onbekend. Het bedrijf werkt samen met experts om de impact van de aanval te minimaliseren en de veiligheid van klantgegevens te waarborgen.

 

๐Ÿ‡บ๐Ÿ‡ธ Weiser Memorial Hospital getroffen door ransomware-aanval van Embargo

Het Weiser Memorial Hospital, een non-profit gemeenschapsziekenhuis in Washington County, Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de groep Embargo. De aanval werd ontdekt op 30 september 2024 om 01:34, maar vond naar schatting plaats op 19 september 2024. Het ziekenhuis, dat sinds 1950 de gezondheidszorgbehoeften van de lokale gemeenschap bedient, biedt uitgebreide zorg, waaronder specialistische chirurgie en eerstelijnszorg. Embargo heeft naar verluidt 200 GB aan gegevens buitgemaakt, wat grote zorgen oproept over de privacy van patiëntinformatie. Het incident heeft mogelijk de operationele capaciteit van het ziekenhuis verstoord, wat aanzienlijke gevolgen kan hebben voor de zorgverlening. De verantwoordelijke personen binnen de organisatie zijn momenteel bezig met een onderzoek, terwijl de impact op de patiëntgegevens nog verder wordt beoordeeld.

๐Ÿ‡จ๐Ÿ‡ฆ MacGillivray Law slachtoffer van ransomware-aanval door Meow-groep

MacGillivray Law, een toonaangevend Canadees advocatenkantoor dat gespecialiseerd is in letselschade en verzekeringsgeschillen, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd ontdekt op 30 september 2024 om 07:02 uur. Het bedrijf, met vestigingen in Nova Scotia, New Brunswick en Newfoundland, staat bekend om hun klantgerichte aanpak en sterke staat van dienst in het verkrijgen van eerlijke compensatie voor hun cliënten. Als onderdeel van de zakelijke dienstverlening is MacGillivray Law nu geconfronteerd met verstoringen als gevolg van de aanval, die een ernstige bedreiging vormt voor de gevoelige gegevens van hun cliënten en de bedrijfsvoering.

๐Ÿ‡บ๐Ÿ‡ธ Freshstart Credit Repair getroffen door ransomware-aanval van Meow-groep

Freshstart Credit Repair, een Amerikaans bedrijf dat gespecialiseerd is in het verbeteren van de kredietwaardigheid en financiële gezondheid van individuen, is op 30 september 2024 om 07:18 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de Meow-groep. Het bedrijf biedt gepersonaliseerde krediethersteldiensten, waaronder kredietrapportanalyse, geschillenbeslechting met kredietbureaus en financiële educatie. Hun missie is om klanten te helpen hun kredietwaardigheid te verbeteren en financiële stabiliteit te bereiken door middel van op maat gemaakte strategieën en professionele ondersteuning.

De aanval door de Meow-groep vormt een ernstige bedreiging voor de gevoelige financiële gegevens van klanten en benadrukt het belang van sterke cyberbeveiliging in de financiële dienstverlening.

๐Ÿ‡จ๐Ÿ‡ฆ Ransomware-aanval treft Plastics Plus

Plastics Plus, een toonaangevend Canadees bedrijf in de kunststofdistributie-industrie, is op 30 september 2024 getroffen door een ransomware-aanval uitgevoerd door de beruchte Rhysida-groep. Het bedrijf, opgericht in 1990, is gespecialiseerd in de distributie van thermoplasten en biedt zijn diensten aan verschillende sectoren. Plastics Plus heeft zich sindsdien gepositioneerd als marktleider in de levering van plastic harsen. De aanval werd ontdekt om 11:34 uur, wat leidde tot aanzienlijke verstoringen in hun productie- en leveringsprocessen. Rhysida staat bekend om het gericht aanvallen van bedrijven in de maakindustrie met als doel het gijzelen van kritieke bedrijfsdata in ruil voor losgeld. De impact van deze aanval op Plastics Plus benadrukt de toenemende kwetsbaarheid van productiebedrijven in de digitale wereld.

๐Ÿ‡บ๐Ÿ‡ธ Medusa-ransomware valt Sub-Zero, Wolf, and Cove aan

Sub-Zero, Wolf, and Cove, een bekende Amerikaanse fabrikant van hoogwaardige keukenapparatuur, is op 30 september 2024 het slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf, gevestigd in Madison, Wisconsin, produceert hoogwaardige koeling- en bewaarproducten en heeft 2.648 medewerkers. De aanval werd ontdekt om 11:45 uur en resulteerde in een datalek van maar liefst 760,60 GB. De Medusa-groep staat bekend om zijn destructieve cyberaanvallen, waarbij zij gevoelige bedrijfsgegevens versleutelen en dreigen te publiceren tenzij er losgeld wordt betaald. Voor Sub-Zero, Wolf, and Cove betekent deze aanval een serieuze bedreiging voor zowel hun bedrijfsvoering als hun klantenbestand. De omvang van het datalek benadrukt hoe groot de impact van deze aanval is op de fabrikant van keukenapparatuur.

๐Ÿ‡ณ๐Ÿ‡ด Medusa-ransomware-aanval treft Noorse fabrikant Isola

Isola, een toonaangevende Noorse fabrikant van bouwproducten en oplossingen voor daken, muren, vloeren en funderingen, is op 30 september 2024 het slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het hoofdkantoor van Isola is gevestigd in Porsgrunn, Telemark, en het bedrijf speelt een belangrijke rol in de Noorse bouwsector. De aanval werd ontdekt om 11:45 uur en zorgde voor verstoringen in hun bedrijfsvoering. De Medusa-groep staat erom bekend gevoelige bedrijfsgegevens te versleutelen en losgeld te eisen in ruil voor het vrijgeven van de gegevens. Deze aanval benadrukt de toenemende dreiging van cybercriminaliteit binnen de bouwsector en de noodzaak voor bedrijven zoals Isola om zich beter te wapenen tegen digitale dreigingen.

๐Ÿ‡ช๐Ÿ‡ธ Decalesp.com slachtoffer van Blacksuit ransomware-aanval

Op 30 september 2024 werd Decalesp.com, een toonaangevend bedrijf in de bouwsector gespecialiseerd in hoogwaardige decals en stickers, slachtoffer van een ransomware-aanval uitgevoerd door de Blacksuit-groep. Dit Spaanse bedrijf biedt een breed scala aan op maat gemaakte producten voor zowel persoonlijke als commerciële toepassingen, waarbij hun stickers bekend staan om hun duurzaamheid en levendige kleuren. Ondanks hun focus op klantgerichtheid en snelle levering, werden hun systemen gecompromitteerd door deze aanval, die om 12:32 werd ontdekt.

Decalesp.com is actief in de bouwsector en opereert vanuit Spanje. Deze aanval toont opnieuw aan hoe kwetsbaar bedrijven in verschillende sectoren zijn voor cybercriminaliteit, en benadrukt de noodzaak van adequate beveiligingsmaatregelen.

๐Ÿ‡บ๐Ÿ‡ธ McAbee Construction, Inc. getroffen door Qilin ransomware-aanval

Op 30 september 2024, om 13:04 uur, werd McAbee Construction, Inc., een gerenommeerd Amerikaans bouwbedrijf, slachtoffer van een ransomware-aanval uitgevoerd door de Qilin-groep. Qilin claimt meer dan 593 GB aan gevoelige data van het bedrijf te hebben gestolen en heeft McAbee 48 uur de tijd gegeven om contact op te nemen, anders dreigen ze de gegevens via een openbare veiling te verkopen.

McAbee Construction, opgericht in 1962 door Leroy McAbee Sr., heeft sindsdien de norm gezet voor kwaliteit en betrouwbaarheid in de bouwsector in de Verenigde Staten. Deze aanval benadrukt de voortdurende dreiging waarmee zelfs de meest ervaren en gevestigde bedrijven te maken kunnen krijgen in het huidige cyberlandschap.

๐Ÿ‡ซ๐Ÿ‡ท Cyberaanval treft Franse nieuwsdienst AFP

De Franse persdienst Agence France-Presse (AFP) is het slachtoffer geworden van een cyberaanval, waardoor een deel van haar IT-systemen en diensten voor klanten verstoord raakte. Hoewel de nieuwsberichtgeving wereldwijd niet is aangetast, hebben sommige klanten hinder ondervonden bij de levering van content. AFP werkt nauw samen met ANSSI, de Franse nationale IT-beveiligingsorganisatie, om de aanval te beperken en de systemen te herstellen. De exacte aard van de aanval en de daders zijn nog onbekend. Klanten van AFP worden gewaarschuwd voor mogelijk gecompromitteerde FTP-wachtwoorden en worden aangespoord hun beveiliging te controleren. Dit incident past in een bredere trend van cyberaanvallen die Frankrijk dit jaar teisteren, waaronder eerdere aanvallen op zorginstellingen en overheidsinstanties. 1

๐Ÿ‡บ๐Ÿ‡ธ Keller Williams Realty Group getroffen door Qilin ransomware-aanval

Keller Williams Realty Group, een bedrijf actief in de vastgoedsector, werd op 30 september 2024 om 16:06 het slachtoffer van een ransomware-aanval uitgevoerd door de Qilin-groep. Keller Williams Realty Group biedt zakelijke diensten aan binnen de vastgoedindustrie en telt tussen de 20 en 49 werknemers, met een jaarlijkse omzet van 10 tot 25 miljoen dollar. Het Amerikaanse bedrijf, gevestigd in de Verenigde Staten, is gespecialiseerd in vastgoedbeheer en -advies.

De Qilin-groep staat bekend om hun gerichte aanvallen op bedrijven wereldwijd. Het versleutelen van cruciale bedrijfsgegevens en het eisen van losgeld vormen een grote bedreiging voor de dagelijkse bedrijfsvoering van de slachtoffers. Het is van groot belang dat bedrijven zoals Keller Williams Realty Group hun cybersecurity versterken om dergelijke aanvallen in de toekomst te voorkomen.

๐Ÿ‡ง๐Ÿ‡ท Ransomware-aanval treft Braziliaans technologiebedrijf TOTVS

TOTVS, een toonaangevend Braziliaans softwarebedrijf dat zich richt op enterprise resource planning (ERP)-oplossingen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Blackbyte-groep. De aanval werd ontdekt op 30 september 2024 om 17:29 uur. TOTVS, opgericht in 1983, bedient voornamelijk kleine en middelgrote bedrijven in sectoren zoals productie, retail en gezondheidszorg. Het bedrijf staat bekend om zijn innovatieve softwareproducten die organisaties helpen hun bedrijfsvoering efficiënt te beheren, van boekhouding tot supply chain management. Met een sterke positie in de Latijns-Amerikaanse markt, zet TOTVS zich in voor digitale transformatie en het verbeteren van de productiviteit van bedrijven. De aanval vormt een aanzienlijke dreiging voor het bedrijf en zijn klanten.

๐Ÿ‡น๐Ÿ‡ญ Thaise overheidsdienst ITAP getroffen door ransomware-aanval van Killsec

De Integrity and Transparency Assessment of Public Service (ITAP), een initiatief van de National Anti-Corruption Commission (NACC) in Thailand, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. Deze aanval werd ontdekt op 30 september 2024 om 17:34 uur. ITAP heeft als doel de ethische normen en transparantie van overheidsinstanties in heel Thailand te evalueren. Door deze aanval loopt een belangrijk programma voor het waarborgen van integriteit binnen de publieke sector gevaar. Dit incident vormt een ernstige bedreiging voor de anti-corruptie-inspanningen van het land.

๐Ÿ‡บ๐Ÿ‡ธ Lee Hoffoss Injury Lawyers getroffen door ransomware-aanval van Meow-groep

Lee Hoffoss Injury Lawyers, een advocatenkantoor gespecialiseerd in letselschadezaken in Lake Charles, Louisiana, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Meow-groep. De aanval werd ontdekt op 30 september 2024 om 17:36 uur. Het kantoor biedt uitgebreide juridische diensten voor slachtoffers van ongevallen, waaronder verkeersongevallen, werkgerelateerde verwondingen en medische wanpraktijken. Lee Hoffoss staat bekend om zijn klantgerichte aanpak en sterke inzet voor het behalen van gunstige schikkingen en vonnissen. Deze aanval kan de werking van het kantoor ernstig verstoren en de vertrouwelijkheid van gevoelige cliëntinformatie in gevaar brengen.

๐Ÿ‡จ๐Ÿ‡ฆ Canstar Restorations getroffen door ransomware-aanval van Qilin-groep

Canstar Restorations, een Canadees herstelbedrijf dat uitgebreide bouw- en inhoudsherstelservices biedt, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 30 september 2024 om 17:39 uur. Het bedrijf, gevestigd in Canada, staat bekend om zijn expertise in het herstellen van schade veroorzaakt door brand, water en stormen, evenals het veilig opruimen en verwijderen van gevaarlijke materialen. Deze cyberaanval brengt niet alleen de bedrijfsvoering in gevaar, maar kan ook de snelheid en veiligheid van herstelprojecten voor getroffen klanten ernstig beïnvloeden.

๐Ÿ‡ธ๐Ÿ‡ฌ Manufacturing Network Pte Ltd (MNPL) getroffen door ransomware-aanval van Threeam-groep

Manufacturing Network Pte Ltd (MNPL), een logistiek- en transportbedrijf gevestigd in Singapore, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Threeam-groep. De aanval werd ontdekt op 30 september 2024 om 17:44 uur. MNPL, opgericht in november 2000, houdt zich voornamelijk bezig met het opslaan, distribueren en op maat snijden van aluminiumlegeringsplaten, -platen en -profielen. Als een belangrijk onderdeel van de toeleveringsketen voor diverse industriële sectoren kan deze aanval de bedrijfsactiviteiten verstoren en de beschikbaarheid van cruciale materialen voor klanten ernstig beïnvloeden.

๐Ÿ‡ฆ๐Ÿ‡บ Respect (mctas.org.au) getroffen door ransomware-aanval van Threeam-groep

Respect, een non-profitorganisatie die sinds 1922 senioren in Australië ondersteunt via mctas.org.au, is getroffen door een ransomware-aanval uitgevoerd door de Threeam-groep. Deze aanval werd ontdekt op 30 september 2024 om 17:46 uur. Respect biedt al meer dan een eeuw zorg van hoge kwaliteit en creëert een gemeenschap voor ouderen om hun levenskwaliteit te verbeteren. De aanval vormt een grote bedreiging voor de zorgcontinuïteit en de bescherming van persoonlijke gegevens van de kwetsbare mensen die op de diensten van deze organisatie vertrouwen.

๐Ÿ‡ฌ๐Ÿ‡ง Sacred Heart Catholic School getroffen door ransomware-aanval van Threeam-groep

Sacred Heart Catholic School, een dynamische school in Southwark, Verenigd Koninkrijk, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Threeam-groep. De aanval werd ontdekt op 30 september 2024 om 17:48 uur. De school staat bekend om haar hoge verwachtingen en ambitieuze doelen voor alle leerlingen, waarbij discipline, structuur en gemeenschappelijke waarden worden gezien als fundamenten voor succes. Deze cyberaanval kan de onderwijsactiviteiten ernstig verstoren en gevoelige gegevens van zowel leerlingen als personeel in gevaar brengen.

๐Ÿ‡ฌ๐Ÿ‡ง Carlile Group getroffen door ransomware-aanval van Threeam-groep

The Carlile Group, een collectief van experts gevestigd in het Verenigd Koninkrijk, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Threeam-groep. Deze aanval werd ontdekt op 30 september 2024 om 17:50 uur. Het bedrijf richt zich op het verbeteren van de wetenschap achter gebouwen en werkt samen met eigenaren om de gebouwde omgeving te creëren, verbeteren en onderhouden. Deze aanval brengt hun cruciale projecten en samenwerkingen in gevaar, evenals de veiligheid van gevoelige projectgegevens.

๐Ÿ‡บ๐Ÿ‡ธ MDSi Inc. getroffen door ransomware-aanval van Nitrogen-groep

MDSi Inc. (Material Design Systems, Inc.), een toonaangevend Amerikaans bedrijf in technologische oplossingen voor materiaalbehandeling en opslag, is getroffen door een ransomware-aanval uitgevoerd door de Nitrogen-groep. Deze aanval werd ontdekt op 30 september 2024 om 18:24 uur. MDSi levert op maat gemaakte oplossingen voor magazijnopslag, zoals mezzanines, palletrekken en transportsystemen, en helpt bedrijven in diverse sectoren hun workflow te optimaliseren en de operationele efficiëntie te verhogen. Deze cyberaanval bedreigt niet alleen hun dagelijkse bedrijfsvoering, maar kan ook de veiligheid van hun op maat gemaakte projecten en klantgegevens in gevaar brengen.

๐Ÿ‡บ๐Ÿ‡ธ Brechbuhler Scales Inc. getroffen door ransomware-aanval van Nitrogen-groep

Brechbuhler Scales Inc., een toonaangevend Amerikaans bedrijf in weegoplossingen voor diverse industrieën, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. De aanval werd ontdekt op 30 september 2024 om 18:28 uur. Het bedrijf staat bekend om zijn precisie, kwaliteit en innovatieve weegsystemen voor commerciële, industriële en laboratoriumtoepassingen. Brechbuhler Scales Inc. biedt op maat gemaakte oplossingen, van installatie en kalibratie tot onderhoud, en garandeert zo nauwkeurigheid en betrouwbaarheid in elk project. De aanval kan ernstige gevolgen hebben voor hun operaties en klantgegevens, evenals voor de continuïteit van hun service en ondersteuning.

๐Ÿ‡จ๐Ÿ‡ฆ Magenta Photo Studio getroffen door ransomware-aanval van Nitrogen-groep

Magenta Photo Studio, een toonaangevende Canadese fotoservice gespecialiseerd in het vastleggen van bijzondere momenten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. Deze aanval werd ontdekt op 30 september 2024 om 18:31 uur. Magenta Photo biedt een breed scala aan fotografiediensten, van familiefoto's en newborn shoots tot professionele headshots, en staat bekend om zijn gepersonaliseerde aanpak en hoge kwaliteit. De aanval kan ernstige gevolgen hebben voor de veiligheid van klantgegevens en de continuïteit van de diensten, waardoor geplande fotosessies en levering van bewerkte beelden vertraging kunnen oplopen.

๐Ÿ‡บ๐Ÿ‡ธ Spectrum Industries getroffen door ransomware-aanval van Nitrogen-groep

Spectrum Industries, een toonaangevende Amerikaanse fabrikant van innovatieve meubeloplossingen voor onderwijs-, bedrijfs- en zorgomgevingen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. De aanval werd ontdekt op 30 september 2024 om 18:34 uur. Spectrum is gespecialiseerd in technologie-vriendelijke meubels, zoals lessenaren, bureaus, oplaadstations en samenwerkingsmeubilair, ontworpen om moderne leer- en werkomgevingen te ondersteunen. Hun focus op duurzaamheid, functionaliteit en ergonomisch ontwerp maakt hen een belangrijke speler in hun sector. Deze aanval kan de productie- en leveringsketen verstoren en heeft mogelijk invloed op de beschikbaarheid van op maat gemaakte oplossingen voor klanten.

๐Ÿ‡บ๐Ÿ‡ธ Control Panels USA getroffen door ransomware-aanval van Nitrogen-groep

Control Panels USA, een toonaangevende Amerikaanse leverancier van op maat gemaakte bedieningspaneeloplossingen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. De aanval werd ontdekt op 30 september 2024 om 18:37 uur. Het bedrijf bedient diverse sectoren, waaronder waterzuivering, productie en energie, en staat bekend om zijn focus op kwaliteit, precisie en betrouwbaarheid. Control Panels USA ontwerpt, engineert en vervaardigt controlepanelen, waaronder UL-gecertificeerde, PLC-, HMI- en SCADA-systemen, die zorgen voor naadloze integratie en optimale prestaties. Deze aanval kan aanzienlijke gevolgen hebben voor hun klanten en hun vermogen om veilige en efficiënte operaties te ondersteunen.

๐Ÿ‡บ๐Ÿ‡ธ Idealease Inc. getroffen door ransomware-aanval van Nitrogen-groep

Idealease Inc., een toonaangevende Amerikaanse aanbieder van commerciële vrachtwagenleasing, verhuur en onderhoudsoplossingen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. De aanval werd ontdekt op 30 september 2024 om 18:40 uur. Idealease bedient bedrijven van alle groottes in verschillende industrieën en biedt flexibele lease- en verhuuropties, samen met uitgebreide onderhoudsprogramma's om vlootoperaties efficiënt te houden. Met een sterke focus op betrouwbaarheid en klanttevredenheid zorgt hun team voor op maat gemaakte transportoplossingen, ondersteund door een landelijk netwerk. De aanval kan een grote impact hebben op hun dienstverlening, wat zou kunnen leiden tot vertragingen en verhoogde operationele kosten voor hun klanten.

๐Ÿ‡จ๐Ÿ‡ฆ Travel Alberta getroffen door ransomware-aanval van Medusa-groep

Travel Alberta, de toerismemarketingorganisatie van de Canadese provincie Alberta, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. Deze aanval werd ontdekt op 30 september 2024 om 18:48 uur. Travel Alberta, opgericht in 2009 en met het hoofdkantoor in Calgary, speelt een cruciale rol in het promoten van toerisme in de regio. Bij de aanval is een aanzienlijke hoeveelheid data gelekt, met een totaal van 799,80 GB aan gestolen gegevens. Deze aanval vormt een ernstige bedreiging voor de organisatie en haar klanten, met mogelijke gevolgen voor de toerismesector in Alberta en de bescherming van persoonlijke en bedrijfsgegevens.

๐Ÿ‡ฏ๐Ÿ‡ต BELL DATA, Inc getroffen door ransomware-aanval van Medusa-groep

BELL DATA, Inc., een Japans technologiebedrijf dat gespecialiseerd is in het verhuren van serverapparatuur, hostingdiensten en systeemintegratie, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval werd ontdekt op 30 september 2024 om 18:48 uur. Het hoofdkantoor van het bedrijf is gevestigd in het Shinjuku Mitsui-gebouw in Tokyo. Deze aanval kan aanzienlijke verstoringen veroorzaken in de dienstverlening van BELL DATA, wat gevolgen kan hebben voor hun klanten die afhankelijk zijn van hun server- en hostingoplossingen. Bovendien brengt het de veiligheid van klantgegevens en bedrijfsprocessen in gevaar.

๐Ÿ‡บ๐Ÿ‡ธ Community Hospital of Anaconda getroffen door ransomware-aanval van Meow-groep

Het Community Hospital of Anaconda, een zorginstelling gevestigd in Anaconda, Montana, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Meow-groep. De aanval werd ontdekt op 30 september 2024 om 19:44 uur. Dit ziekenhuis biedt een breed scala aan medische diensten, waaronder spoedeisende hulp, zowel intramurale als poliklinische behandelingen, chirurgische ingrepen en gespecialiseerde zorg. Het ziekenhuis staat bekend om zijn patiëntgerichte zorg en de toewijding aan kwaliteit in een ondersteunende omgeving. Deze aanval kan de werking van het ziekenhuis ernstig verstoren, met mogelijke gevolgen voor de zorgverlening en de veiligheid van patiëntgegevens.

๐Ÿ‡ฌ๐Ÿ‡ง Verco (William Vere & Sons) getroffen door ransomware-aanval van Threeam-groep

Verco, formeel bekend als William Vere & Sons, een Brits productiebedrijf dat al sinds 1912 bestaat en gespecialiseerd is in het vervaardigen van klassieke houten stoelen zoals de Windsor-stoel, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Threeam-groep. De aanval werd ontdekt op 30 september 2024 om 19:49 uur. Het bedrijf, opgericht door de overgrootvader van de huidige directeur Richard Vere, staat bekend om zijn ambachtelijke meubelproductie en erfgoed in de meubelindustrie. Deze aanval bedreigt niet alleen de continuïteit van de productie, maar kan ook de reputatie en klantrelaties van dit historisch familiebedrijf schaden.

๐Ÿ‡ง๐Ÿ‡ท Datacampos.com getroffen door ransomware-aanval van Eldorado-groep

Datacampos.com, een Braziliaans bedrijf dat gespecialiseerd is in data management en analytics-oplossingen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 30 september 2024 om 22:32 uur. Datacampos.com helpt bedrijven in verschillende sectoren om hun data effectief te benutten door middel van geavanceerde technologieën, zoals datavisualisatie, data-integratie en voorspellende analyses. Deze aanval kan de bedrijfsvoering ernstig verstoren en de toegang tot cruciale data-oplossingen voor hun klanten beïnvloeden, wat een negatieve impact kan hebben op de besluitvorming en efficiëntie van hun klanten.

๐Ÿ‡ฎ๐Ÿ‡ณ Credihealth getroffen door ransomware-aanval van Killsec-groep

Credihealth, een toonaangevend gezondheidszorgplatform in India, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 1 oktober 2024 om 00:07 uur. Credihealth biedt patiënten toegang tot een breed scala aan medische diensten, waaronder online consultaties, afsprakenplanning en medische informatie. Door technologie in te zetten, streeft het bedrijf ernaar de gezondheidszorgervaring te verbeteren en de patiëntuitkomsten te optimaliseren. Deze aanval bedreigt de veiligheid van gevoelige patiëntgegevens en kan ernstige verstoringen veroorzaken in de toegang tot zorgdiensten die door het platform worden aangeboden.

๐Ÿ‡ฏ๐Ÿ‡ด BSH Soft getroffen door ransomware-aanval van Eldorado-groep

BSH Soft, een technologiebedrijf gevestigd in Jordanië en gespecialiseerd in innovatieve softwareoplossingen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 1 oktober 2024 om 01:33 uur. BSH Soft biedt maatwerksoftware voor diverse sectoren, waaronder mobiele app-ontwikkeling, webontwikkeling en IT-consulting. Het bedrijf richt zich op het leveren van hoogwaardige, schaalbare en efficiënte softwareproducten om de operationele efficiëntie te verbeteren en digitale transformatie voor bedrijven te bevorderen. Deze aanval kan aanzienlijke verstoringen veroorzaken in hun diensten en de projecten van hun klanten beïnvloeden.

๐Ÿ‡บ๐Ÿ‡ธ Howard CPAs getroffen door ransomware-aanval van Eldorado-groep

Howard CPAs, een professioneel accountantskantoor in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 1 oktober 2024 om 01:35 uur. Het bedrijf biedt uitgebreide financiële diensten, waaronder belastingplanning, auditing, consultancy en boekhouding. Hun team van ervaren accountants staat bekend om hun op maat gemaakte oplossingen die inspelen op de unieke behoeften van zowel individuen als bedrijven. De aanval kan ernstige gevolgen hebben voor de vertrouwelijkheid van klantgegevens en de naleving van financiële verplichtingen, wat een grote impact heeft op hun vermogen om nauwkeurige en betrouwbare diensten te leveren.

๐Ÿ‡ฎ๐Ÿ‡ณ Telehealth Center getroffen door ransomware-aanval van Killsec-groep

Telehealth Center, een platform in India dat artsen in staat stelt om op afstand zorg te verlenen aan patiënten die onmiddellijke zorg nodig hebben, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 1 oktober 2024 om 01:41 uur. Het platform stelt artsen in staat om vanuit heel India deel te nemen en consultaties te bieden via mobiele telefoons of tablets, waardoor ze zorg kunnen verlenen aan de meest kwetsbare bevolkingsgroepen. Deze aanval vormt een ernstige bedreiging voor de continuïteit van de gezondheidszorgdiensten en kan de toegang tot cruciale zorg voor patiënten die afhankelijk zijn van teleconsultaties in gevaar brengen.

๐Ÿ‡ฉ๐Ÿ‡ช GALAB slachtoffer van Cactus-ransomware-aanval

Het Duitse bedrijf GALAB, gevestigd in Hamburg, actief in de landbouw- en voedselproductie sector, is op 1 oktober 2024 om 10:01 slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Cactus-groep. GALAB is een onafhankelijk service laboratorium dat gespecialiseerd is in externe kwaliteitscontrole van voedingsmiddelen, verpakkingen en consumentenproducten. Het bedrijf, met een omzet van 7,9 miljoen dollar, analyseert grondstoffen en producten op verontreinigingen en stoffen.

De Cactus-groep heeft toegang gekregen tot gevoelige bedrijfsdata, waaronder database-backups, bedrijfsprojecten, correspondentie en andere belangrijke documenten. De aanval werd pas ontdekt toen de gegevens op een darkwebsite werden gepubliceerd, waarmee de criminele groep dreigt de gestolen informatie openbaar te maken tenzij aan hun eisen wordt voldaan.

Deze cyberaanval is een ernstige klap voor GALAB, die haar klanten vertrouwt op haar expertise in kwaliteitsborging van producten. De impact van deze aanval op hun reputatie en operaties zal naar verwachting aanzienlijk zijn.

๐Ÿ‡บ๐Ÿ‡ธ Performance Therapies getroffen door Qilin-ransomware

Het Amerikaanse bedrijf Performance Therapies, actief in de gezondheidszorg, werd op 1 oktober 2024 om 10:08 getroffen door een ransomware-aanval uitgevoerd door de Qilin-groep. Het bedrijf, opgericht in 1999 en oorspronkelijk begonnen in de kelder van de oprichter, heeft door de jaren heen een sterke groei doorgemaakt en biedt fysiotherapie- en revalidatiediensten aan.

De Qilin-groep heeft gevoelige bedrijfs- en patiëntgegevens gegijzeld en dreigt deze openbaar te maken tenzij aan hun eisen wordt voldaan. Dit kan ernstige gevolgen hebben voor de privacy van patiënten en de continuïteit van de bedrijfsvoering van Performance Therapies. Het bedrijf staat nu voor de uitdaging om snel te reageren op deze cyberaanval en de gevolgen voor haar klanten en diensten te minimaliseren.

Deze aanval benadrukt nogmaals de kwetsbaarheid van de gezondheidszorgsector voor cyberdreigingen.

๐Ÿ‡จ๐Ÿ‡ด Corantioquia slachtoffer van ransomware-aanval door Meow-groep

Op 1 oktober 2024 om 11:35 werd Corantioquia, de regionale milieuautoriteit van Antioquia in Colombia, getroffen door een aanval van de beruchte ransomware-groep Meow. Corantioquia, ook bekend als Corporación Autónoma Regional del Centro de Antioquia, speelt een cruciale rol in het beheer van natuurlijke hulpbronnen en milieubeleid in de centrale regio van Antioquia. Het agentschap is verantwoordelijk voor duurzame ontwikkeling, natuurbehoud en het afdwingen van milieuregels.

De Meow-groep staat bekend om het richten op publieke instellingen, wat een significante verstoring kan veroorzaken in de kritieke diensten die ze verlenen. De aanval heeft mogelijk invloed gehad op de strategische milieuprojecten van Corantioquia en hun vermogen om op tijd op milieukwesties te reageren. Verdere details over de impact van deze aanval worden nog onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval dwingt UMC Health System patiรซnten om te leiden

UMC Health System, een grote zorgaanbieder in Texas, werd recentelijk getroffen door een ransomware-aanval. Deze aanval veroorzaakte een IT-storing die leidde tot grote verstoringen in de dienstverlening. Als gevolg daarvan moesten zowel spoedeisende als niet-spoedeisende patiënten worden doorverwezen naar andere ziekenhuizen. UMC heeft direct stappen ondernomen om de aanval in te dammen door systemen af te sluiten en een onderzoek te starten. Op dit moment is nog niet bekend wie achter de aanval zit. Door de IT-storing hebben bepaalde afdelingen, zoals radiologie, te maken met vertragingen, en zijn medische voorschriften niet beschikbaar in de systemen. Patiënten worden daarom gevraagd om hun medicatielijsten mee te nemen. Het onderzoek naar de aanval loopt nog, en UMC heeft aangegeven dat gevoelige medische gegevens mogelijk zijn gecompromitteerd. Verdere updates volgen zodra er meer informatie beschikbaar is. 1

๐Ÿ‡บ๐Ÿ‡ธ Rackspace Monitoring Data Gestolen door ScienceLogic Zero-Day Kwetsbaarheid

Cloudhost Rackspace is getroffen door een datalek nadat aanvallers gebruikmaakten van een zero-day kwetsbaarheid in een tool van derden binnen het ScienceLogic SL1-platform. Deze kwetsbaarheid gaf de aanvallers toegang tot interne monitoringwebservers van Rackspace, waar beperkte klantgegevens zoals accountnamen, IP-adressen en versleutelde apparaatreferenties werden gestolen. Hoewel de gegevens sterk versleuteld waren, heeft Rackspace de beveiligingsreferenties uit voorzorg geroteerd en de monitoringfunctionaliteit tijdelijk uitgeschakeld om de kwetsbaarheid te verhelpen.

ScienceLogic, de leverancier van het platform, reageerde snel met een patch om de kwetsbaarheid te dichten en gaf deze door aan alle getroffen klanten. Het aantal getroffen Rackspace-klanten is nog niet bekend. Ondanks de snelle actie blijft er een risico bestaan, vooral als blootgestelde IP-adressen door kwaadwillenden worden misbruikt voor verdere aanvallen zoals DDoS-aanvallen. Rackspace gaf echter aan dat verdere actie door klanten niet nodig is, omdat de aanval inmiddels is gestopt. 1

๐Ÿ‡บ๐Ÿ‡ธ Gemeente Aberdeen getroffen door ransomware-aanval door Eldorado

De officiële website van de gemeente Aberdeen, Washington (aberdeenwa.gov), is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. Deze aanval werd ontdekt op 1 oktober 2024 om 16:06 uur. Aberdeenwa.gov speelt een cruciale rol in het informeren van inwoners en bedrijven over lokale overheidsdiensten, evenementen en openbare veiligheid.

Als een essentieel onderdeel van de gemeentelijke dienstverlening biedt de website toegang tot stadsraadvergaderingen, vergunningen en diverse online diensten om de betrokkenheid van de gemeenschap te bevorderen en gemeentelijke processen te vereenvoudigen. De aanval heeft grote gevolgen voor de digitale toegang tot deze diensten, wat de inwoners van de stad direct raakt.

De Eldorado-groep staat bekend om gerichte aanvallen op overheidsinstellingen, en dit incident toont de kwetsbaarheid van zelfs essentiële openbare sectoren voor cyberdreigingen aan. Verdere details over de impact van de aanval worden nog onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ Environmental Design International slachtoffer van Akira ransomware-aanval

Environmental Design International Inc. (EDI), een professioneel ingenieursbureau gevestigd in Chicago, werd getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval, waarvan de ontdekking op 1 oktober 2024 plaatsvond, werd naar schatting al ingezet op 25 juli 2024. EDI is gespecialiseerd in bouwgerelateerde diensten en is gecertificeerd als MBE/WBE/DBE/W OSB.

De hackers hebben meer dan 60 GB aan vertrouwelijke gegevens buitgemaakt, waaronder niet-openbare overeenkomsten, persoonlijke documenten van medewerkers en gedetailleerde financiële informatie. Deze aanval heeft ernstige gevolgen voor de privacy en veiligheid van zowel het bedrijf als haar medewerkers en klanten. De Akira-groep staat erom bekend grote hoeveelheden gevoelige gegevens te versleutelen en vervolgens losgeld te eisen in ruil voor het ontsleutelen ervan.

Dit incident benadrukt het risico waarmee bedrijven in de bouwsector worden geconfronteerd als het gaat om cyberdreigingen. Verdere schadebeperking wordt momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ CSG Consultants getroffen door Akira ransomware-aanval

CSG Consultants, een civiel ingenieursbureau dat diensten levert op het gebied van bouw, engineering en bouwmanagement, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 1 oktober 2024. Akira dreigt binnenkort 15 GB aan gestolen gegevens vrij te geven, waaronder gevoelige documenten zoals paspoorten, rijbewijzen, geboorteaktes en andere persoonlijke gegevens van werknemers.

Daarnaast bevatten de buitgemaakte bestanden vertrouwelijke informatie van klanten, NDA’s en projectgegevens. Dit lek heeft verregaande gevolgen voor de privacy van zowel het personeel als de klanten van het bedrijf. Akira is bekend om zijn gerichte aanvallen op bedrijven in diverse sectoren, waarbij gevoelige data wordt gegijzeld en losgeld wordt geëist voor vrijgave.

De aanval benadrukt het belang van sterke beveiligingsmaatregelen voor bedrijven in de zakelijke dienstverlening om dergelijke incidenten te voorkomen. Verdere onderzoeken naar de impact zijn momenteel aan de gang.

๐Ÿ‡ง๐Ÿ‡ท Martha Medeiros slachtoffer van ransomware-aanval door Madliberator

De Braziliaanse modeontwerpster Martha Medeiros, bekend om haar unieke handgemaakte kant in de haute couture, is het slachtoffer geworden van een ransomware-aanval door de Madliberator-groep. De aanval werd ontdekt op 1 oktober 2024. Medeiros, geboren in Alagoas in de jaren 60, liet zich inspireren door de natuur en haar grootmoeder, wat haar visie op mode vormde. Haar merk heeft wereldwijd erkenning gekregen voor het combineren van traditionele technieken met moderne ontwerpen.

De hackers van Madliberator hebben gevoelige bedrijfsgegevens gegijzeld en dreigen deze vrij te geven, wat grote gevolgen kan hebben voor de reputatie en privacy van het bedrijf. In de retailsector, waar exclusiviteit en merkimago van cruciaal belang zijn, kan zo'n aanval bijzonder schadelijk zijn. Het is nog onduidelijk welke specifieke gegevens zijn getroffen, maar verdere onderzoeken zijn aan de gang.

๐Ÿ‡บ๐Ÿ‡ธ ShoreMaster getroffen door Akira ransomware-aanval

ShoreMaster, een toonaangevend bedrijf in de productiesector dat hoogwaardige producten op een veilige en efficiënte manier produceert, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 1 oktober 2024 om 17:34 uur. De hackers hebben ongeveer 15 GB aan gevoelige gegevens gestolen, waaronder vertrouwelijke bestanden, overeenkomsten, persoonlijke werknemersdossiers met sociale zekerheidsnummers (SSN’s) en andere gevoelige informatie.

De Akira-groep staat bekend om het versleutelen van gegevens en dreigt deze binnenkort vrij te geven, wat ernstige gevolgen kan hebben voor de privacy van werknemers en de integriteit van zakelijke overeenkomsten. De aanval legt opnieuw de kwetsbaarheden bloot van bedrijven in de productiesector en onderstreept het belang van robuuste cyberbeveiligingsmaatregelen. Verdere onderzoeken naar de omvang van de schade zijn momenteel aan de gang.

๐Ÿ‡บ๐Ÿ‡ธ Cascade Columbia Distribution getroffen door Akira ransomware-aanval

Cascade Columbia Distribution, een chemisch bedrijf gevestigd in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 1 oktober 2024 om 17:34 uur. Akira heeft een aanzienlijke hoeveelheid gevoelige gegevens in handen, waaronder boekhoudkundige en financiële data, gedetailleerde werknemersinformatie, projectbestanden, contracten en klantendossiers.

De hackers hebben aangekondigd dat ze de gestolen gegevens binnenkort zullen vrijgeven, wat grote gevolgen kan hebben voor de reputatie van het bedrijf en de privacy van werknemers en klanten. Deze aanval benadrukt de risico’s voor bedrijven in de chemische sector, waar vertrouwelijke bedrijfsgegevens en klantinformatie cruciaal zijn voor de bedrijfsvoering. Verdere schadebeperking en beveiligingsmaatregelen worden momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ Research Electronics International getroffen door Nitrogen ransomware-aanval

Research Electronics International (REI), een technologiebedrijf gespecialiseerd in de ontwikkeling en productie van elektronische testapparatuur voor beveiligingstoepassingen, is het slachtoffer geworden van een ransomware-aanval door de Nitrogen-groep. De aanval werd ontdekt op 1 oktober 2024 om 17:40 uur. REI, opgericht in 1983 in Cookeville, Tennessee, bedient wereldwijd klanten zoals overheidsinstanties, wetshandhavingsorganisaties en beveiligingsprofessionals, met een focus op de bescherming van gevoelige informatie.

De Nitrogen-groep staat bekend om aanvallen op bedrijven die betrokken zijn bij gevoelige beveiligingsinfrastructuren. Dit incident kan grote gevolgen hebben voor zowel REI als hun klanten, aangezien gevoelige gegevens mogelijk zijn buitgemaakt. Verdere details over de gestolen informatie en de impact worden nog onderzocht, terwijl er spoedmaatregelen worden genomen om de schade te beperken.

๐Ÿ‡ช๐Ÿ‡ฌ Labib Funk Associates getroffen door Nitrogen ransomware-aanval

Labib Funk + Associates, een gerenommeerd architectenbureau gespecialiseerd in commerciële, institutionele, multifamily, mixed-use en hospitality projecten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. De aanval werd ontdekt op 1 oktober 2024 om 17:44 uur. Het bedrijf, bekend om zijn innovatieve projecten zoals het Intuit Dome, het Lakers Training Facility en het NFL Media HQ, biedt ook diensten op het gebied van seismische retrofit en betaalbare huisvesting.

De gevolgen van de aanval zijn nog onduidelijk, maar het is mogelijk dat gevoelige project- en klantgegevens zijn gestolen. De Nitrogen-groep heeft zich de laatste tijd gericht op bedrijven in uiteenlopende sectoren, en deze aanval benadrukt de groeiende dreiging voor architectenbureaus. Verdere onderzoeken naar de impact zijn momenteel aan de gang.

๐Ÿ‡บ๐Ÿ‡ธ Akromold getroffen door Nitrogen ransomware-aanval

Akromold, een toonaangevende fabrikant gespecialiseerd in mallen voor rubber- en siliconenproducten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. De aanval werd ontdekt op 1 oktober 2024 om 17:47 uur. Het bedrijf, gevestigd in de Verenigde Staten, biedt een breed scala aan producten, waaronder injectiemallen, koude runners, compressie- en transfermallen, evenals contractbewerkingsdiensten.

Nitrogen heeft mogelijk gevoelige bedrijfsgegevens gestolen, waaronder klantinformatie en technische bestanden. Deze aanval heeft een aanzienlijke impact op de productiesector, waar Akromold bekendstaat om zijn hoge kwaliteitsstandaarden. Verdere details over de exacte omvang van de schade worden nog onderzocht, terwijl het bedrijf werkt aan maatregelen om de gevolgen te beperken.

๐Ÿ‡บ๐Ÿ‡ธ United Animal Health getroffen door Qilin ransomware-aanval

United Animal Health, een internationaal agrarisch bedrijf met meer dan 325 werknemers, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 1 oktober 2024 om 19:10 uur. Qilin heeft meer dan 1000 GB aan bedrijfsgegevens gestolen en heeft het bedrijf 96 uur gegeven om contact op te nemen, anders zullen ze de gestolen gegevens via een openbare veiling verkopen.

United Animal Health, dat actief is in de landbouw- en voedselproductiesector, biedt voer- en gezondheidsoplossingen voor dieren. Met negen productielocaties wereldwijd heeft deze aanval potentieel ernstige gevolgen voor de bedrijfsvoering en de privacy van werknemers en klanten. Het bedrijf is momenteel bezig met onderzoek naar de impact van de aanval, terwijl de Qilin-groep dreigt met verdere acties als er niet op tijd wordt gereageerd.

๐Ÿ‡ฌ๐Ÿ‡ง Acuity Advisor slachtoffer van ransomware-aanval door Stormous

Het Britse financiële adviesbureau Acuity Advisor, actief in de financiële sector, is op 2 oktober 2024 getroffen door een ransomware-aanval van de beruchte groep Stormous. De aanval werd ontdekt in de vroege uren van de ochtend, om 02:45 uur, terwijl de aanval vermoedelijk al op 1 oktober 2024 plaatsvond. Acuity Advisor, gevestigd in het Verenigd Koninkrijk, biedt adviesdiensten aan bedrijven en particulieren, en de aanval heeft mogelijk gevolgen voor gevoelige klantgegevens en bedrijfsactiviteiten. De omvang van de schade en de aard van de geëiste losgeldsom zijn nog onduidelijk, maar Stormous staat bekend om het afpersen van grote sommen geld in ruil voor het ontgrendelen van vergrendelde systemen.

Acuity Advisor werkt samen met beveiligingsexperts om het incident te onderzoeken en herstelt momenteel haar systemen. Dit incident benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen binnen de financiële sector.

๐Ÿ‡ซ๐Ÿ‡ท Asobo Studio slachtoffer van ransomware-aanval door Stormous

Het Franse technologiebedrijf Asobo Studio, bekend in de game-ontwikkelingssector, werd op 2 oktober 2024 het slachtoffer van een ransomware-aanval door de cybercriminele groep Stormous. De aanval werd ontdekt om 02:47 uur, terwijl wordt aangenomen dat de aanval al op 30 september 2024 plaatsvond. Asobo Studio, gevestigd in Frankrijk, ontwikkelt innovatieve games en technologie, en de aanval kan mogelijk gevolgen hebben voor lopende projecten en bedrijfsdata.

Momenteel onderzoekt Asobo Studio de volledige impact van de aanval en werkt het samen met cyberbeveiligingsexperts om de schade te beperken. Stormous heeft een reputatie opgebouwd voor het eisen van grote losgeldbedragen en het vergrendelen van belangrijke bedrijfsgegevens. Dit incident benadrukt de toenemende dreiging van cyberaanvallen binnen de technologiesector en de noodzaak voor strenge beveiligingsmaatregelen.

๐Ÿ‡ธ๐Ÿ‡ฌ Quantum Healthcare getroffen door Incransom ransomware-aanval

Quantum Healthcare, een toonaangevend bedrijf in de gezondheidszorgsector, is op 2 oktober 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval werd ontdekt om 07:03 uur op dezelfde dag, terwijl wordt geschat dat de aanval een dag eerder, op 1 oktober 2024, plaatsvond. Quantum Healthcare, gevestigd in Singapore, levert cruciale medische diensten en technologieën aan ziekenhuizen en patiënten in het land.

De Incransom-groep staat bekend om het aanvallen van bedrijven in kritieke sectoren zoals de gezondheidszorg, waarbij gevoelige patiëntgegevens en operationele systemen worden gegijzeld in ruil voor losgeld. Deze aanval brengt grote risico's met zich mee voor de continuïteit van de zorg en de privacy van de betrokken patiënten.

Het bedrijf werkt nauw samen met beveiligingsexperts om de schade te beperken en de systemen zo snel mogelijk te herstellen.

๐Ÿ‡ง๐Ÿ‡ท FoccoERP getroffen door Trinity ransomware-aanval

FoccoERP, een bedrijf actief in de technologiesector, is op 2 oktober 2024 getroffen door een aanval van de Trinity-ransomwaregroep. De aanval werd ontdekt om 07:10 uur, waarbij werd vastgesteld dat er 300 GB aan data van het bedrijf is buitgemaakt. FoccoERP, gevestigd in Brazilië, is gespecialiseerd in enterprise resource planning (ERP)-software en genereert een jaarlijkse omzet van $ 20 miljoen.

De gestolen gegevens, die onder andere bedrijfsgevoelige informatie bevatten, staan gepland voor publicatie door de criminelen op 1 november 2024. De Trinity-groep richt zich op bedrijven met waardevolle digitale activa en dreigt vertrouwelijke data vrij te geven als er geen losgeld wordt betaald.

FoccoERP werkt nauw samen met cyberbeveiligingsdeskundigen om de systemen te herstellen en verdere schade te beperken, terwijl ze onderzoeken welke specifieke gegevens zijn gecompromitteerd.

๐Ÿ‡ฎ๐Ÿ‡ฑ Israรซlische premier's e-mails gehackt door Handala ransomware-groep

Op 2 oktober 2024, om 11:29 uur, werd ontdekt dat de Handala ransomware-groep een massale cyberaanval had uitgevoerd op het kantoor van de Israëlische premier. De groep claimt toegang te hebben tot 110.000 geheime e-mails van voormalig premier Ehud Barak en beweert al tientallen jaren aanwezig te zijn in het kantoor van de premier. In hun boodschap verwijzen ze naar de huidige premier, Benjamin Netanyahu ("Bibi"), en beschouwen de aanval als een waarschuwingssignaal voor zijn beleid.

De Handala-groep staat bekend om hun gerichte aanvallen op overheidsinstellingen en beweert bij deze aanval op de Israëlische publieke sector in staat te zijn geweest geheime vergaderingen af te luisteren en vertrouwelijke informatie te bemachtigen. Deze onthulling brengt niet alleen de nationale veiligheid in gevaar, maar ook de politieke stabiliteit van het land.

De Israëlische autoriteiten nemen de zaak uiterst serieus en onderzoeken de omvang van de inbreuk en de mogelijke schade.

CosmicSting-aanval treft Adobe Commerce en Magento winkels

Een ernstige kwetsbaarheid, genaamd CosmicSting (CVE-2024-34102), heeft geleid tot aanvallen op ongeveer 5% van de Adobe Commerce en Magento winkels. Deze fout, die een CVSS-score van 9,8 heeft, maakt misbruik van een zwakke XML-verwerking, waardoor kwaadwillenden op afstand code kunnen uitvoeren. Hoewel Adobe in juni 2024 een patch heeft uitgebracht, blijkt dat veel winkels nog steeds kwetsbaar zijn door het niet roteren van hun versleutelingssleutels. Cybercriminelen gebruiken gestolen sleutels om volledige toegang tot API's te krijgen en schadelijke scripts te injecteren via de Magento REST API. Verschillende hackersgroepen maken misbruik van deze kwetsbaarheid om betaalgegevens te stelen door backdoors te installeren en kwaadaardige JavaScript-code toe te voegen. Beheerders van getroffen websites wordt dringend aangeraden om zowel de laatste software-update toe te passen als hun versleutelingssleutels te vernieuwen om verdere aanvallen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Forshey Prostok LLP getroffen door Qilin-ransomwaregroep

Forshey Prostok LLP, een bedrijf dat actief is in de business services-sector en gevestigd is in de Verenigde Staten, is op 2 oktober 2024 het slachtoffer geworden van een gerichte ransomware-aanval uitgevoerd door de Qilin-groep. Deze groep claimt meer dan 300 GB aan gevoelige klanten- en financiële bestanden van de servers van het bedrijf te hebben gedownload. Forshey Prostok LLP heeft 48 uur om contact op te nemen met de criminelen. De aanval werd ontdekt om 14:34 uur, en het bedrijf staat nu voor een enorme uitdaging om zowel zijn eigen activiteiten als de vertrouwelijke informatie van zijn klanten te beschermen. Dit incident benadrukt opnieuw hoe kwetsbaar bedrijven in de dienstverlenende sector kunnen zijn voor cyberdreigingen.

๐Ÿ‡จ๐Ÿ‡ฆ Holmes & Brakel slachtoffer van ransomware-aanval door Akira-groep

Holmes & Brakel, een toonaangevend bedrijf in de bouwsector dat full-service contractmeubilair levert aan bedrijven in heel Noord-Amerika, is op 2 oktober 2024 om 16:01 slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, gevestigd in Canada, zag gevoelige informatie zoals paspoorten, rijbewijzen, vertrouwelijke overeenkomsten en medische gegevens blootgesteld. Ook bevatte de gestolen data financiële en boekhoudkundige archieven. De aanval benadrukt de groeiende dreiging van ransomware in de bouwsector, die vaak te maken heeft met aanzienlijke hoeveelheden gevoelige klantgegevens. Holmes & Brakel werkt momenteel aan herstel en onderzoekt de omvang van de schade.

Deze aanval onderstreept de noodzaak voor bedrijven om sterke cybersecuritymaatregelen te implementeren en regelmatig hun veiligheidsstrategieën te herzien om dergelijke incidenten te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Branhaven Chrysler Dodge Jeep Ram getroffen door ransomware-aanval van Blacksuit-groep

Branhaven Chrysler Dodge Jeep Ram, een bekende autodealer die klanten bedient in New Haven, Hartford en Middletown, werd op 2 oktober 2024 om 16:24 het slachtoffer van een ransomware-aanval uitgevoerd door de Blacksuit-groep. Het bedrijf, actief in de retailsector, loopt risico op verlies van klantgegevens en vertrouwelijke bedrijfsinformatie als gevolg van deze aanval.

De ransomware-aanval onderstreept de groeiende dreiging voor retailbedrijven die, net als Branhaven, afhankelijk zijn van grote hoeveelheden klantdata. Het bedrijf werkt momenteel samen met experts om de schade te beperken en het incident grondig te onderzoeken.

๐Ÿ‡ฏ๐Ÿ‡ด ETC Companies slachtoffer van ransomware-aanval door Akira-groep

ETC Companies, een vooraanstaand aannemersbedrijf dat zich richt op grootschalige betaalbare huisvestingsprojecten in Jordanië, werd op 2 oktober 2024 om 17:32 getroffen door een ransomware-aanval van de Akira-groep. De aanvallers dreigen 10 GB aan gestolen gegevens vrij te geven, waaronder gevoelige informatie zoals burgerservicenummers (SSN's), paspoorten, rijbewijzen, geboorteakten en andere persoonlijke documenten. Daarnaast bevatten de gestolen bestanden ook vertrouwelijke overeenkomsten (NDAs), contracten en gedetailleerde financiële gegevens.

Deze aanval illustreert de ernstige bedreiging waarmee de bouwsector wordt geconfronteerd, vooral bij bedrijven zoals ETC Companies die te maken hebben met omvangrijke en gevoelige data. Het bedrijf is bezig met het onderzoeken van de aanval en het beperken van de mogelijke schade.

๐Ÿ‡บ๐Ÿ‡ธ Rollx Vans slachtoffer van ransomware-aanval door Ransomhub-groep

Rollx Vans, een fabrikant gespecialiseerd in het produceren en verkopen van rolstoeltoegankelijke voertuigen, werd op 2 oktober 2024 om 20:37 getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het bedrijf, gevestigd in de Verenigde Staten en actief in de productie-industrie, levert op maat gemaakte minivans en full-size busjes met voorzieningen zoals verlaagde vloeren, oprijplaten en handbedieningen, om de mobiliteit van personen met een beperking te verbeteren.

De aanval brengt mogelijk gevoelige bedrijfs- en klantgegevens in gevaar, wat aanzienlijke gevolgen kan hebben voor de continuïteit van hun dienstverlening en klantondersteuning. Rollx Vans werkt nauw samen met experts om de aanval te onderzoeken en de schade te beperken, terwijl ze zich blijven inzetten voor de veiligheid en tevredenheid van hun klanten.

๐Ÿ‡ฉ๐Ÿ‡ช Ironmetals.com slachtoffer van ransomware-aanval door Ransomhub-groep

Ironmetals.com, een toonaangevend online platform voor de metaalindustrie in Duitsland, werd op 2 oktober 2024 om 20:40 getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het bedrijf levert een breed scala aan metalen, zoals staal, aluminium en koper, voor diverse industriële toepassingen en staat bekend om zijn focus op kwaliteit, concurrerende prijzen en efficiënte levering.

Door deze aanval lopen mogelijk gevoelige bedrijfsgegevens en klantinformatie gevaar, wat een verstoring kan veroorzaken in de dienstverlening en het leveren van op maat gemaakte oplossingen aan hun klanten. Ironmetals.com werkt momenteel aan herstelmaatregelen en onderzoekt de volledige omvang van de aanval.

๐Ÿ‡บ๐Ÿ‡ธ Domain Industries slachtoffer van ransomware-aanval door Ransomhub-groep

Domain Industries, Inc., een bedrijf uit de Verenigde Staten dat hoogwaardige producten en diensten levert aan de keuken- en badindustrie, werd op 2 oktober 2024 om 20:43 getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het bedrijf biedt een breed scala aan materialen, waaronder spoelbakken, kranen en werkbladen, en richt zich op zowel de residentiële als commerciële markten. Domain Industries staat bekend om zijn innovatie en toewijding aan klanttevredenheid.

De aanval bedreigt mogelijk de bedrijfsvoering en de veiligheid van klantgegevens, wat kan leiden tot vertragingen in hun serviceverlening. Het bedrijf werkt nu aan herstelmaatregelen en doet onderzoek naar de volledige omvang van de schade veroorzaakt door de aanval.

๐Ÿ‡จ๐Ÿ‡ฆ ByPeterandPauls.com slachtoffer van ransomware-aanval door Ransomhub-groep

ByPeterandPauls.com, een Canadees bedrijf dat gespecialiseerd is in eventplanning en horecadiensten, werd op 2 oktober 2024 om 20:46 getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het bedrijf biedt uitgebreide oplossingen voor bruiloften, zakelijke evenementen en sociale bijeenkomsten, inclusief catering, bloemstukken, decoraties en entertainment. ByPeterandPauls.com staat bekend om zijn oog voor detail en gepersonaliseerde service om onvergetelijke ervaringen te creëren voor hun klanten.

De aanval kan gevoelige klantgegevens en zakelijke informatie in gevaar brengen, wat een aanzienlijke impact kan hebben op de organisatie van toekomstige evenementen. Het bedrijf werkt samen met experts om de schade te beperken en de aanval te onderzoeken.

๐Ÿ‡บ๐Ÿ‡ธ McCarty Company getroffen door ransomware-aanval van Ransomhub

Op 2 oktober 2024 werd McCarty Company, een toonaangevend Amerikaans bedrijf in de bouwsector, het slachtoffer van een ransomware-aanval uitgevoerd door de beruchte groep Ransomhub. McCarty Company, gevestigd in de Verenigde Staten, biedt een breed scala aan diensten, waaronder architectuur, interieurontwerp en bouwmanagement. Het bedrijf staat bekend om zijn innovatieve en duurzame ontwerpen, die zij leveren aan zowel residentiële als commerciële klanten.

De aanval werd opgemerkt op 2 oktober 2024 om 20:49 uur. De criminelen achter Ransomhub staan bekend om het gijzelen van bedrijfsgegevens en het eisen van hoge losgelden. Voor McCarty Company betekent dit een mogelijke verstoring van hun projecten en dagelijkse operaties.

Het incident onderstreept nogmaals de noodzaak voor bedrijven in de bouwsector om hun digitale beveiliging te versterken en voorbereid te zijn op cyberdreigingen.

๐Ÿ‡บ๐Ÿ‡ธ Golden Age Nursing Home slachtoffer van ransomware-aanval door Rhysida

Op 3 oktober 2024 werd het Golden Age Nursing Home, een zorginstelling in de Verenigde Staten, getroffen door een ransomware-aanval uitgevoerd door de Rhysida-groep. Deze Medicare-gecertificeerde instelling biedt zowel kort- als langdurige verpleging en revalidatiediensten aan. De aanval werd ontdekt om 07:13 uur en heeft de dagelijkse zorg voor de bewoners mogelijk in gevaar gebracht.

Rhysida, een opkomende en agressieve ransomware-groep, staat bekend om het aanvallen van organisaties in de gezondheidszorg, een sector waar gevoelige persoonlijke en medische gegevens vaak doelwit zijn. Het incident benadrukt de kwetsbaarheid van zorginstellingen voor cyberaanvallen en de dringende noodzaak voor robuuste cyberbeveiligingsmaatregelen om patiëntinformatie en essentiële diensten te beschermen.

๐Ÿ‡บ๐Ÿ‡ธ Emerson getroffen door Medusa ransomware-aanval

Het Amerikaanse technologie- en engineeringbedrijf Emerson, gevestigd in St. Louis, Missouri, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval werd ontdekt op 3 oktober 2024 om 08:36, maar wordt geschat te hebben plaatsgevonden op 1 oktober 2024. Emerson, dat innovatieve oplossingen biedt aan de industriële en commerciële sectoren, werd getroffen door een datalek van een aanzienlijke omvang. De gegevens die zijn buitgemaakt betreffen een Oracle-database van een dochteronderneming, Zedi, waarbij een totaal van 938 GB aan data is gelekt. Met wereldwijd 67.000 medewerkers staat de impact van deze aanval mogelijk op grote schaal centraal in hun activiteiten. De Medusa-groep staat bekend om het richten op grote bedrijven met als doel substantiële financiële schade en het eisen van losgeld.

๐Ÿ‡บ๐Ÿ‡ธ LIFTING.COM getroffen door Clop ransomware-aanval

Het Amerikaanse bedrijf LIFTING.COM, de grootste leverancier van hijs- en riggingapparatuur in het land, is slachtoffer geworden van een ransomware-aanval door de Clop-groep. De aanval werd ontdekt op 3 oktober 2024 om 08:57. LIFTING.COM, actief in de retailsector, biedt een uitgebreid assortiment aan hijsapparatuur en bijbehorende benodigdheden via hun online platform. Het bedrijf heeft een landelijke dekking en staat bekend om zijn scherpe prijzen en brede productaanbod. De Clop-groep heeft zich gericht op de kritieke bedrijfsgegevens van LIFTING.COM, wat de bedrijfsvoering en mogelijk ook de online verkoop aanzienlijk kan verstoren. Clop staat bekend om zijn gerichte aanvallen op grote organisaties, vaak met aanzienlijke financiële gevolgen.

๐Ÿ‡จ๐Ÿ‡ฆ CaleyWray getroffen door ransomware-aanval van Hunters

Het Canadese bedrijf CaleyWray, dat actief is in een niet-gespecificeerde sector, is op 3 oktober 2024 om 11:40 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Hunters. De aanval, waarbij data werd geëxfiltreerd maar niet versleuteld, heeft aanzienlijke zorgen opgeroepen over de beveiliging van gevoelige informatie binnen het bedrijf. Hoewel de systemen van CaleyWray niet zijn vergrendeld, kan de diefstal van gegevens ernstige gevolgen hebben voor de privacy en de bedrijfsvoering. Het bedrijf is gevestigd in Canada, en de aanval benadrukt de voortdurende dreiging van cybercriminelen die wereldwijd organisaties blijven targeten. CaleyWray is momenteel bezig met een evaluatie van de schade en een reactie op de aanval.

๐Ÿ‡จ๐Ÿ‡ฆ Red Barrels getroffen door ransomware-aanval van Nitrogen

Red Barrels Inc., een Canadese videogame-ontwikkelaar gevestigd in Montreal, werd op 3 oktober 2024 om 13:07 uur slachtoffer van een ransomware-aanval uitgevoerd door de groep Nitrogen. Het bedrijf, bekend van het populaire spel Outlast, werd opgericht in 2011 door Philippe Morin, David Chateauneuf en Hugo Dallaire, die eerder werkten voor Ubisoft en EA Montreal. Hoewel details over de schade nog niet volledig bekend zijn, lijkt het erop dat gevoelige bedrijfsinformatie mogelijk is aangetast. De aanval benadrukt de risico's waarmee technologiebedrijven, met name in de game-industrie, worden geconfronteerd. Red Barrels is momenteel bezig met het analyseren van de aanval en het treffen van maatregelen om verdere schade te voorkomen. De aanvallers zouden gegevens hebben geëxfiltreerd, hoewel encryptie van data nog niet is bevestigd.

๐Ÿ‡บ๐Ÿ‡ธ Rob Levine & Associates getroffen door ransomware-aanval van Akira

Het advocatenkantoor Rob Levine & Associates, gevestigd in Rhode Island en gespecialiseerd in letselschadezaken, werd op 3 oktober 2024 om 15:24 uur het slachtoffer van een ransomware-aanval door de groep Akira. Dit kantoor, dat al meer dan 20 jaar actief is en bekend staat om zijn agressieve benadering van letselschade en zijn inzet voor veteranen en sociale zekerheidsuitkeringen, heeft te maken met een ernstig datalek. Meer dan 300 GB aan gevoelige informatie, waaronder medische dossiers van militaire veteranen, betalingsgegevens en persoonlijke informatie zoals rijbewijsnummers, is door de aanvallers geëxfiltreerd. Hoewel de data niet versleuteld werd, is de diefstal van deze vertrouwelijke informatie een grote zorg voor het kantoor. Rob Levine & Associates onderzoekt momenteel de impact van de aanval en werkt aan herstelmaatregelen.

๐Ÿ‡ฎ๐Ÿ‡ณ TRC Worldwide Engineering getroffen door ransomware-aanval van Akira

TRC Worldwide Engineering, een internationaal erkend ingenieursbureau dat meer dan 500 werknemers in zowel de Verenigde Staten als India in dienst heeft, werd op 3 oktober 2024 om 15:25 uur getroffen door een ransomware-aanval van de groep Akira. Het bedrijf, actief in de bouwsector, zag een aanzienlijke hoeveelheid documenten buitgemaakt worden, waaronder technische ontwerpen, bouwschema's, financiële documenten en persoonlijke informatie. TRC Worldwide Engineering werkt aan grote projecten en samenwerkingen met partners, en de gestolen data bevat cruciale bedrijfsinformatie. Hoewel de gegevens niet versleuteld zijn, vormt de diefstal een groot risico voor het bedrijf en zijn partners. TRC is momenteel bezig met het inschatten van de impact van de aanval en het versterken van zijn beveiligingsmaatregelen.

๐ŸšจMeer dan 4.000 Adobe Commerce en Magento-winkels gehackt door CosmicSting-aanvallen

Meer dan 4.000 online winkels die gebruikmaken van Adobe Commerce en Magento zijn recentelijk getroffen door de zogenaamde CosmicSting-aanvallen. Deze aanvallen maken gebruik van een kritieke kwetsbaarheid, CVE-2024-32102, die gecombineerd met een andere fout, kwaadwillenden in staat stelt om op afstand code uit te voeren op de getroffen systemen. Hierdoor kunnen cybercriminelen klantgegevens zoals creditcardinformatie stelen. Onder de getroffen bedrijven bevinden zich bekende merken zoals Ray-Ban, Whirlpool en National Geographic. Beveiligingsbedrijf Sansec waarschuwt dat de dreiging toeneemt, aangezien 75% van de winkels de nodige beveiligingsupdates nog niet heeft doorgevoerd. Meerdere hackersgroepen zijn actief betrokken bij deze aanvallen en gebruiken de kwetsbaarheid om betaalgegevens te stelen en controle over de getroffen websites te verkrijgen. Winkels worden dringend geadviseerd om hun systemen zo snel mogelijk te updaten om verdere schade te voorkomen. 1

 

๐Ÿ‡บ๐Ÿ‡ธ Barnes & Cohen slachtoffer van ransomware-aanval door Trinity-groep

Barnes & Cohen, een bedrijf gevestigd in de Verenigde Staten, is op 3 oktober 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Trinity-groep. Hoewel de exacte sector waarin het bedrijf actief is niet openbaar bekend is, is het duidelijk dat Barnes & Cohen aanzienlijke schade heeft geleden door de aanval. Naar verluidt zijn er 15GB aan data buitgemaakt. Met een jaarlijkse omzet van minder dan 5 miljoen dollar, kan deze aanval grote gevolgen hebben voor de bedrijfsvoering van Barnes & Cohen. De details over de aanval werden gepubliceerd op 4 november 2024, wat wijst op een langere periode van onderhandelingen of schadebeperking. Dit incident onderstreept de toenemende dreiging van ransomware-aanvallen, zelfs voor kleinere bedrijven wereldwijd.

๐Ÿ‡ฎ๐Ÿ‡ฑ Shin Bet getroffen door ransomware-aanval door Handala-groep

De Israëlische inlichtingendienst Shin Bet is op 3 oktober 2024 het slachtoffer geworden van een ernstige ransomware-aanval, uitgevoerd door de Handala-groep. Shin Bet, die actief is in de publieke sector, heeft een geavanceerd beveiligingssysteem ontwikkeld voor zijn eigen medewerkers. Dit systeem, dat via een speciale app op de Android- en iOS-apparaten van zijn officieren is geïnstalleerd, stelt Shin Bet in staat om uitgebreide monitoring en volledige controle over de beveiliging van de toestellen te hebben. De aanval brengt niet alleen gevoelige overheidsinformatie in gevaar, maar heeft ook de veiligheid van de betrokken functionarissen ernstig aangetast. Het nieuws over de aanval werd ontdekt op 3 oktober 2024 om 20:30 en benadrukt de toenemende dreiging waarmee zelfs de best beveiligde overheidsinstellingen worden geconfronteerd.

๐Ÿ‡ง๐Ÿ‡ช CobelPlast slachtoffer van ransomware-aanval door Hunters-groep

Het Belgische productiebedrijf CobelPlast werd op 4 oktober 2024 het slachtoffer van een ransomware-aanval door de Hunters-groep. De aanval vond vermoedelijk plaats op 3 oktober 2024. Hoewel de gegevens van het bedrijf werden geëxfiltreerd, zijn ze niet versleuteld, wat suggereert dat de aanvallers mogelijk gericht waren op datadiefstal in plaats van het blokkeren van toegang tot systemen. CobelPlast, actief in de productiesector, ziet zich nu geconfronteerd met het risico dat gevoelige informatie openbaar wordt gemaakt. Deze aanval benadrukt dat zelfs bedrijven in de maakindustrie steeds vaker het doelwit worden van georganiseerde cybercriminelen die zich richten op kritieke bedrijfsgegevens. Screenshot darkweb

๐Ÿ‡ง๐Ÿ‡ฉ Ransomware-aanval treft BBGC in de publieke sector

BBGC (Bangladesh Bureau of Educational Information and Statistics), een overheidsinstantie in de publieke sector in Bangladesh, is op 4 oktober 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte KillSec-groep. De aanval werd ontdekt om 01:49 en heeft geleid tot verstoring van vitale onderwijsstatistieken en data. BBGC speelt een cruciale rol in het verzamelen en analyseren van onderwijsgegevens in Bangladesh, essentieel voor het monitoren en verbeteren van de nationale onderwijskwaliteit.

KillSec staat bekend om gerichte aanvallen op overheidsinstellingen wereldwijd, en deze aanval onderstreept de voortdurende kwetsbaarheid van publieke sectoren voor cybercriminaliteit. Het incident heeft zorgen gewekt over de beveiliging van gevoelige overheidsgegevens en de mogelijke impact op het onderwijssysteem van Bangladesh.

De BBGC werd in 1973 opgericht om de verspreiding van onderwijs te bevorderen, maar nu staat de organisatie voor een grote uitdaging om zich te herstellen van deze cyberaanval.

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval treft Conductive Containers, Inc. in de maakindustrie

Conductive Containers, Inc. (CCI), een toonaangevend Amerikaans bedrijf in de maakindustrie gespecialiseerd in ESD-beschermende verpakkingen, is het slachtoffer geworden van een ransomware-aanval door de Cicada3301-groep. De aanval, vermoedelijk uitgevoerd op 3 oktober 2024, werd ontdekt op 4 oktober 2024 om 03:07. CCI staat bekend om hun innovatieve ontwerpen en productie van statische beschermende verpakkingsoplossingen, waaronder hun populaire Corstat-productlijn en op maat gemaakte verpakkingen voor klanten in verschillende sectoren.

De aanvallers van Cicada3301 dreigen gevoelige bedrijfsgegevens vrij te geven als er geen contact wordt opgenomen met het bedrijf. Deze aanval brengt de productiecapaciteit en het vertrouwen in de bedrijfsvoering van CCI in gevaar. Cicada3301 staat bekend om het aanvallen van bedrijven in gevoelige industriële sectoren, waarbij ze vaak data stelen en deze gebruiken als chantagemiddel.

CCI werkt nu hard aan herstel en beveiliging van hun systemen, terwijl de dreiging van datalekken boven het bedrijf hangt.

๐Ÿ‡ฉ๐Ÿ‡ช Lyomark Pharma slachtoffer van ransomware-aanval door Dragonforce

Het Duitse farmaceutische bedrijf Lyomark Pharma, gevestigd in Oberhaching, vlakbij München, is op 4 oktober 2024 getroffen door een ransomware-aanval, uitgevoerd door de cybercriminele groep Dragonforce. Het bedrijf, dat sinds 1989 actief is in de gezondheidszorgsector, richt zich op de productie van nicheproducten zoals steriele, gevriesdroogde en vloeibare farmaceutische producten. De aanval werd ontdekt op 4 oktober om 07:00, maar experts vermoeden dat de cybercriminelen hun aanval al op 3 oktober hebben uitgevoerd. Lyomark Pharma heeft in de afgelopen 25 jaar een sterke reputatie opgebouwd in de farmaceutische industrie, wat deze aanval des te ingrijpender maakt. Het incident benadrukt de aanhoudende dreiging van cyberaanvallen binnen de gezondheidszorg, een sector die bijzonder kwetsbaar is voor dergelijke digitale bedreigingen.

๐Ÿ‡บ๐Ÿ‡ธ DPC DATA getroffen door ransomware-aanval van Qilin

Het Amerikaanse bedrijf DPC DATA, actief in de financiële dienstverlening, is op 4 oktober 2024 om 09:11 slachtoffer geworden van een ransomware-aanval, uitgevoerd door de Qilin-groep. De criminelen claimen meer dan 400 GB aan gevoelige data van het bedrijf in handen te hebben en hebben DPC DATA een ultimatum van 96 uur gegeven om contact op te nemen, anders zullen ze de gestolen informatie publiekelijk veilen. DPC DATA staat bekend om zijn innovatieve digitale informatiediensten, vooral binnen de financiële sector. Deze aanval benadrukt de risico’s waar bedrijven in deze sector mee te maken hebben, vooral wanneer grote hoeveelheden vertrouwelijke gegevens op het spel staan.

๐Ÿ‡ฟ๐Ÿ‡ฆ Enterprise Outsourcing slachtoffer van ransomware-aanval door Ransomhub

Het Zuid-Afrikaanse technologiebedrijf Enterprise Outsourcing, gespecialiseerd in IT-diensten, cloud services en cybersecurity, is op 4 oktober 2024 om 09:15 getroffen door een ransomware-aanval van de groep Ransomhub. Enterprise Outsourcing biedt een breed scala aan technologische oplossingen, gericht op het verbeteren van bedrijfsefficiëntie en veiligheid. De aanval legt de nadruk op de kwetsbaarheid van zelfs gerenommeerde IT-bedrijven die anderen helpen bij digitale transformatie en beveiliging. De criminelen achter deze aanval hebben mogelijk gevoelige klantgegevens en interne systemen in gevaar gebracht. Dit incident benadrukt de toenemende dreiging van cyberaanvallen in de technologie- en IT-diensten sector, ook in Zuid-Afrika.

๐Ÿ‡จ๐Ÿ‡ด Transtec SAS slachtoffer van ransomware-aanval door Orca

Het Colombiaanse bedrijf Transtec SAS, actief in de technologie- en commerciële printsector, is op 4 oktober 2024 om 10:42 getroffen door een ransomware-aanval van de cybercriminele groep Orca. Transtec SAS biedt technologische oplossingen binnen de commerciële printindustrie en is een belangrijke speler in deze sector. De aanval heeft mogelijk gevoelige bedrijfsgegevens en systemen in gevaar gebracht, wat aanzienlijke verstoringen in hun bedrijfsvoering kan veroorzaken. De aanval onderstreept de toenemende dreiging van cyberaanvallen binnen de technologie- en printsectoren, waarbij bedrijven zoals Transtec SAS geconfronteerd worden met de uitdaging om hun digitale veiligheid te waarborgen in een steeds vijandiger digitaal landschap.

๐Ÿ‡บ๐Ÿ‡ธ McGaughey & Keaney CPAs getroffen door ransomware-aanval van Qilin

Het Amerikaanse accountantskantoor McGaughey & Keaney CPAs, actief in de financiële dienstverlening, is op 4 oktober 2024 om 10:45 slachtoffer geworden van een ransomware-aanval door de Qilin-groep. De aanval, waarvan vermoed wordt dat deze al op 23 september 2024 plaatsvond, heeft het bedrijf in een moeilijke positie gebracht. McGaughey & Keaney CPAs is een klein kantoor met 1 tot 4 medewerkers en een jaarlijkse omzet van minder dan $500K. Ondanks hun kleinschaligheid bieden ze hun klanten hoogwaardig boekhoudkundig advies. Deze aanval benadrukt dat zelfs kleinere financiële dienstverleners kwetsbaar zijn voor cyberaanvallen, waarbij gevoelige klantgegevens en bedrijfsgegevens mogelijk zijn blootgesteld.

๐Ÿ‡จ๐Ÿ‡ฆ Ontwikkeling van Outlast-spellen vertraagd door cyberaanval op Red Barrels

De Canadese gameontwikkelaar Red Barrels heeft te maken gehad met een cyberaanval die de interne IT-systemen en data van het bedrijf heeft getroffen. Hoewel er geen spelergegevens zijn aangetast, is de ontwikkeling van hun populaire Outlast-franchise hierdoor vertraagd. Het team achter de Outlast-serie, waaronder de meest recente titel The Outlast Trials, heeft aangekondigd dat hun productietijdlijn aanzienlijk is beïnvloed, wat mogelijk leidt tot vertragingen in updates, patches en nieuwe content.

Direct na de aanval werden er beveiligingsmaatregelen genomen en werd een extern team van cybersecurity-experts ingeschakeld om het incident te onderzoeken. De aanval is inmiddels onder controle, maar de impact op de toekomstige releases van de spellen is nog merkbaar. Red Barrels werkt verder aan verbeterde beveiliging om herhaling te voorkomen en om zowel hun interne als externe data beter te beschermen. Het is nog onduidelijk of broncodes of andere gevoelige assets zijn gestolen. 1

๐Ÿ‡บ๐Ÿ‡ธ Ransomware-aanval legt Highline Public Schools plat

In september 2024 werd het schoolsysteem van Highline Public Schools in de staat Washington getroffen door een ransomware-aanval. Als gevolg hiervan werden alle 34 scholen van het district tijdelijk gesloten, wat invloed had op meer dan 17.500 studenten en 2.000 personeelsleden. De cyberaanval werd ontdekt na ongeautoriseerde netwerkactiviteit op 7 september. Het district schakelde meteen externe experts in en startte een onderzoek, waarbij bevestigd werd dat het om ransomware ging. De FBI is op de hoogte gebracht van de aanval.

Hoewel de scholen weer zijn geopend, zijn veel netwerksystemen nog steeds offline. Er wordt momenteel gewerkt aan het herstel van deze systemen, en vanaf 14 oktober zal men beginnen met het herinstalleren van alle Windows-apparaten van zowel medewerkers als studenten. Als voorzorgsmaatregel biedt het district een jaar lang gratis credit- en identiteitsbewaking aan voor alle medewerkers. Er is nog geen duidelijkheid over of persoonlijke gegevens zijn buitgemaakt. 1

๐Ÿ‡บ๐Ÿ‡ธ Dreyfuss + Blackford Architecture slachtoffer van ransomware-aanval

Dreyfuss + Blackford Architecture, een gerenommeerd architectenbureau actief in de bouwsector, is op 4 oktober 2024 om 12:14 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. Dit Amerikaanse bedrijf, gevestigd in de Verenigde Staten, kreeg te maken met zowel dataversleuteling als data-exfiltratie, wat wijst op een ernstige inbreuk. De criminelen achter deze aanval hebben gevoelige bedrijfsinformatie buitgemaakt en dreigen mogelijk deze data vrij te geven indien er niet aan hun eisen wordt voldaan. Het incident benadrukt de aanhoudende kwetsbaarheid van bedrijven in de bouwsector voor cyberdreigingen.

๐Ÿ‡บ๐Ÿ‡ธ GW Mechanical getroffen door ransomware-aanval van Hunters-groep

GW Mechanical, een bedrijf actief in de bouwsector in de Verenigde Staten, is op 4 oktober 2024 om 12:17 uur het slachtoffer geworden van een ransomware-aanval door de Hunters-groep. Hoewel de data van het bedrijf niet werd versleuteld, is er wel gevoelige informatie geëxfiltreerd door de aanvallers. Dit betekent dat vertrouwelijke bedrijfsgegevens mogelijk in handen van de criminelen zijn en gebruikt kunnen worden voor verdere afpersing. De aanval benadrukt de risico's waarmee bedrijven in de bouwsector worden geconfronteerd, zelfs wanneer data niet direct wordt versleuteld.

๐Ÿ‡ธ๐Ÿ‡ฆ Fursan Travel slachtoffer van Ransomhouse ransomware-aanval

Fursan Travel, een toonaangevend bedrijf in de hospitality- en toerismesector, werd op 4 oktober 2024 om 12:22 uur geconfronteerd met een ransomware-aanval van de Ransomhouse-groep. De aanval, die naar schatting plaatsvond op 6 september 2024, heeft de operaties van het in Saoedi-Arabië gevestigde bedrijf getroffen. Hoewel de exacte impact van de aanval nog wordt onderzocht, blijft Fursan Travel gefocust op de veiligheid en het gemak van hun klanten. Deze aanval onderstreept de noodzaak van verhoogde cyberbeveiliging in de toeristische sector, waar gevoelige klantgegevens op het spel staan.

๐Ÿ‡ซ๐Ÿ‡ท Amplitude Laser slachtoffer van ransomware-aanval door Hunters-groep

Amplitude Laser, een technologiebedrijf gevestigd in Frankrijk, is op 4 oktober 2024 om 13:30 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. Hoewel de gegevens van het bedrijf niet werden versleuteld, is er wel gevoelige bedrijfsinformatie geëxfiltreerd. Dit betekent dat vertrouwelijke data in handen is gekomen van de aanvallers, wat voor aanzienlijke risico's zorgt. Amplitude Laser, actief in de hightechsector, benadrukt hiermee de noodzaak van strenge cyberbeveiligingsmaatregelen binnen de technologische industrie.

๐Ÿ‡บ๐Ÿ‡ธ North American Breaker slachtoffer van ransomware-aanval door Akira-groep

North American Breaker (NABCO), een toonaangevend bedrijf in de energiesector in de Verenigde Staten, werd op 4 oktober 2024 om 14:56 uur getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben meer dan 100 GB aan vertrouwelijke gegevens geëxfiltreerd, waaronder NDA's, adressen, telefoonnummers, e-mails en sofinummers (SSN's) van medewerkers. NABCO, dat uitsluitend via groothandels distribueert en niet rechtstreeks aan eindgebruikers verkoopt, blijft zich uitbreiden naar nieuwe productlijnen en markten. Deze aanval brengt grote risico's met zich mee voor zowel het bedrijf als zijn werknemers door de gestolen gevoelige informatie.

๐Ÿ‡บ๐Ÿ‡ธ CopySmart LLC getroffen door ransomware-aanval van Ciphbit-groep

CopySmart LLC, een dynamisch bedrijf dat gespecialiseerd is in innovatieve documentbeheeroplossingen en printservices, werd op 4 oktober 2024 om 14:58 uur slachtoffer van een ransomware-aanval uitgevoerd door de Ciphbit-groep. Dit Amerikaanse bedrijf, bekend om zijn klantgerichte aanpak en geavanceerde technologie, levert hoogwaardige print-, kopieer- en scanoplossingen aan diverse industrieën. Hoewel de omvang van de schade nog niet volledig bekend is, vormt deze aanval een aanzienlijke bedreiging voor de vertrouwelijkheid van bedrijfs- en klantgegevens. CopySmart blijft zich inzetten voor duurzaamheid en efficiëntie, ondanks de cyberdreiging waarmee het nu wordt geconfronteerd.

๐Ÿ‡บ๐Ÿ‡ธ GenPro Inc. slachtoffer van ransomware-aanval door Blacksuit-groep

GenPro Inc., een geïntegreerde 3PL (third-party logistics) met meer dan 30 jaar ervaring in de logistieke sector, werd op 4 oktober 2024 om 15:48 uur slachtoffer van een ransomware-aanval uitgevoerd door de Blacksuit-groep. Dit Amerikaanse bedrijf staat bekend om zijn geavanceerde technologie en real-time marktinformatie, waarmee het klanten ondersteunt in logistieke planning en oplossingen in veeleisende en tijdgevoelige markten. De aanval door Blacksuit vormt een bedreiging voor de kritieke logistieke systemen en de vertrouwelijkheid van gegevens die van vitaal belang zijn voor hun klanten en partners. GenPro blijft echter een vertrouwde adviseur en partner in de sector, ondanks de uitdaging waarmee het nu te maken heeft.

๐Ÿ‡ฆ๐Ÿ‡บ Mullen Wylie slachtoffer van ransomware-aanval door Eldorado-groep

Mullen Wylie, een bedrijf gespecialiseerd in innovatieve oplossingen op het gebied van architectuur en design, werd op 4 oktober 2024 om 15:53 uur getroffen door een ransomware-aanval van de Eldorado-groep. Dit Australische bedrijf richt zich op het creëren van duurzame en esthetisch aantrekkelijke omgevingen, waarbij technologie en creativiteit worden gecombineerd om zowel functionaliteit als visuele aantrekkelijkheid te verbeteren. De aanval vormt een ernstige bedreiging voor hun activiteiten en de vertrouwelijkheid van klantgegevens. Ondanks de cyberdreiging blijft Mullen Wylie zich inzetten voor het leveren van hoogwaardige oplossingen in de bouwsector.

๐Ÿ‡ฎ๐Ÿ‡ณ TANYA Creations slachtoffer van ransomware-aanval door Akira-groep

TANYA Creations, onderdeel van het bekroonde Unique Designs, Inc., werd op 4 oktober 2024 om 18:00 uur getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Unique Designs, Inc., gevestigd in India, heeft meer dan 40 jaar ervaring in ontwerp, verkoop en distributie voor de retailsector. Tijdens de aanval werd een grote hoeveelheid gevoelige informatie geëxfiltreerd, waaronder NDA’s, persoonlijke gegevens van medewerkers en hun familieleden, zoals sofinummers (SSN’s), e-mails, paspoorten en rijbewijzen. Daarnaast zijn ook klantgegevens, zoals telefoonnummers, e-mails en adressen, buitgemaakt. Dit incident vormt een ernstige bedreiging voor de privacy van zowel medewerkers als klanten.

๐Ÿ‡บ๐Ÿ‡ธ Riley Gear Corporation slachtoffer van ransomware-aanval door Akira-groep

Riley Gear Corporation, een fabrikant gevestigd in St. Augustine, Florida, werd op 4 oktober 2024 om 18:00 uur getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Dit Amerikaanse bedrijf staat bekend om het voldoen aan de hoogste precisienormen van de American Gear Manufacturers Association. Tijdens de aanval is meer dan 20 GB aan gevoelige gegevens geëxfiltreerd, waaronder NDA's en persoonlijke informatie van medewerkers, zoals sofinummers (SSN's). Deze aanval vormt een ernstige bedreiging voor de privacy van het personeel en de bedrijfscontinuïteit van Riley Gear Corporation.

๐Ÿ‡บ๐Ÿ‡ธ City of Forest Park getroffen door volledige datalek na ransomware-aanval door Monti-groep

De City of Forest Park, gelegen in de staat Georgia, Verenigde Staten, werd op 4 oktober 2024 om 18:04 uur slachtoffer van een volledige datalek na een ransomware-aanval uitgevoerd door de Monti-groep. Deze aanval heeft de publieke sector hard getroffen, waarbij gevoelige gemeentelijke gegevens volledig zijn gelekt. Dit incident vormt een grote bedreiging voor de vertrouwelijkheid van burgers en de werking van de gemeente. Het benadrukt de kwetsbaarheid van overheidsinstellingen voor cyberaanvallen en de dringende noodzaak van versterkte beveiligingsmaatregelen.

๐Ÿ‡บ๐Ÿ‡ธ Kleber & Associates slachtoffer van ransomware-aanval door Ransomhub-groep

Kleber & Associates, een marketing- en communicatiebureau dat gespecialiseerd is in de home- en bouwproductenindustrie, werd op 4 oktober 2024 om 18:08 uur getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Dit Amerikaanse bedrijf staat bekend om zijn geïntegreerde marketingstrategieën, waaronder public relations, branding en digitale marketing, die bedrijven helpen hun marktpositie te versterken. De aanval vormt een ernstige bedreiging voor de vertrouwelijkheid van klantgegevens en de continuïteit van de bedrijfsactiviteiten van Kleber & Associates, dat zich richt op het effectief verbinden van merken met hun doelgroep.

๐Ÿ‡จ๐Ÿ‡ฆ Releese.io slachtoffer van ransomware-aanval door Ransomhub-groep

Releese.io, een technologieplatform gevestigd in Canada, dat is ontworpen om het contentcreatie- en distributieproces voor mediaprofessionals te optimaliseren, werd op 4 oktober 2024 om 18:11 uur getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het platform biedt tools voor het beheren van digitale middelen, efficiënte samenwerking en het automatiseren van workflows. Deze aanval bedreigt de bedrijfsvoering van Releese.io, waarbij gevoelige projectgegevens van gebruikers mogelijk zijn gecompromitteerd. Het incident benadrukt de noodzaak van sterke beveiligingsmaatregelen voor platforms die intensief werken met mediacontent.

๐Ÿ‡บ๐Ÿ‡ธ Pete's Road Service slachtoffer van ransomware-aanval door Play-groep

Pete's Road Service, een bedrijf in de transport- en logistieke sector in de Verenigde Staten, werd op 4 oktober 2024 om 21:07 uur getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Dit bedrijf, dat gespecialiseerd is in het leveren van diensten aan de transportindustrie, heeft te maken met een serieuze bedreiging voor zijn operaties en de vertrouwelijkheid van klant- en bedrijfsgegevens. De aanval benadrukt de kwetsbaarheid van bedrijven in de logistieke sector voor cyberdreigingen en de noodzaak van robuuste beveiligingsmaatregelen om de bedrijfscontinuïteit te waarborgen.

๐Ÿ‡จ๐Ÿ‡ฆ Markdom Plastic Products slachtoffer van ransomware-aanval door Play-groep

Markdom Plastic Products, een Canadees bedrijf in de productiesector, werd op 4 oktober 2024 om 22:36 uur getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Dit bedrijf, gespecialiseerd in de vervaardiging van kunststof producten, heeft te maken met een ernstige verstoring van zijn activiteiten en een mogelijke blootstelling van gevoelige bedrijfs- en klantgegevens. De aanval onderstreept de voortdurende cyberdreigingen waar de maakindustrie mee te maken heeft, en benadrukt de noodzaak voor sterke beveiligingsmaatregelen om de productie en vertrouwelijke informatie te beschermen.

๐Ÿ‡บ๐Ÿ‡ธ Guerriere & Halnon getroffen door ransomware-aanval door Play-groep

Guerriere & Halnon, een bedrijf gevestigd in de Verenigde Staten, werd op 4 oktober 2024 om 22:40 uur slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. Hoewel de sector waarin het bedrijf actief is niet direct bekend is, heeft de aanval mogelijk geleid tot het lekken van vertrouwelijke gegevens en het verstoren van hun bedrijfsvoering. Dit incident benadrukt de aanhoudende dreiging van ransomware-aanvallen voor bedrijven in alle sectoren, wat het belang van robuuste cyberbeveiliging nogmaals duidelijk maakt.

๐Ÿ‡บ๐Ÿ‡ธ Wilmington Convention Center slachtoffer van ransomware-aanval door Play-groep

Het Wilmington Convention Center, een belangrijke speler in de hospitality- en toerismesector in de Verenigde Staten, werd op 4 oktober 2024 om 22:43 uur getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Dit incident heeft mogelijk geleid tot verstoringen in de dienstverlening en de blootstelling van gevoelige gegevens van bezoekers en partners. De aanval benadrukt de kwetsbaarheid van instellingen in de toeristische sector voor cyberdreigingen, wat het belang van sterke beveiligingsmaatregelen onderstreept om de continuïteit en veiligheid van hun activiteiten te waarborgen.

๐Ÿ‡บ๐Ÿ‡ธ C&L Ward slachtoffer van ransomware-aanval door Play-groep

C&L Ward, een gerenommeerd bouwbedrijf in de Verenigde Staten, werd op 4 oktober 2024 om 22:46 uur getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Dit incident heeft mogelijk geleid tot het blootleggen van gevoelige bedrijfs- en klantgegevens en een verstoring van hun activiteiten in de bouwsector. De aanval toont aan hoe kwetsbaar de bouwindustrie is voor cyberdreigingen en benadrukt de noodzaak van versterkte beveiligingsmaatregelen om bedrijfsprocessen en vertrouwelijke informatie te beschermen.

๐Ÿ‡ฉ๐Ÿ‡ช Storck-Baugesellschaft mbH slachtoffer van ransomware-aanval door Incransom-groep

Storck-Baugesellschaft mbH, een bouwbedrijf gevestigd in Duitsland, werd op 5 oktober 2024 om 00:11 uur slachtoffer van een ransomware-aanval uitgevoerd door de Incransom-groep. De aanval vond naar schatting plaats op 4 oktober 2024 en heeft mogelijk ernstige gevolgen voor hun projecten. STORCK staat bekend om zijn expertise in commerciële en bestaande gebouwen, en heeft gewerkt aan prestigieuze renovaties zoals het KaDeWe in Berlijn en de Deutsche Bank-torens in Frankfurt. De aanval vormt een bedreiging voor hun operaties en vertrouwelijke projectgegevens, en benadrukt de kwetsbaarheid van de bouwsector voor cyberdreigingen.

๐Ÿ‡ฒ๐Ÿ‡ฒ Winwinza.com slachtoffer van ransomware-aanval door Ransomhub-groep

Winwinza.com, een bedrijf gevestigd in Myanmar, werd op 5 oktober 2024 om 04:44 uur getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval vond naar schatting plaats op 4 oktober 2024. Hoewel er weinig specifieke details bekend zijn over de activiteiten van het bedrijf, toont dit incident aan dat ransomware-aanvallen elk bedrijf, ongeacht de grootte of bekendheid, kunnen treffen. Dit benadrukt de noodzaak voor alle bedrijven in Myanmar om hun cyberbeveiliging op orde te hebben en zich te beschermen tegen dergelijke aanvallen.

๐Ÿ‡บ๐Ÿ‡ธ BNBuilders getroffen door ransomware-aanval van Hunters-groep

BNBuilders, een toonaangevend bouwbedrijf gevestigd in de Verenigde Staten, is slachtoffer geworden van een gerichte ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd ontdekt op 5 oktober 2024 om 09:10 uur.

Hoewel de gegevens van het bedrijf zijn geëxfiltreerd door de aanvallers, is er geen sprake van versleutelde data, wat betekent dat de operaties van BNBuilders mogelijk niet direct werden verstoord. De dreiging ligt vooral in de potentiële blootstelling van gevoelige bedrijfsinformatie die buitgemaakt is. De bouwsector blijft een groeiend doelwit van cybercriminelen, waarbij aanvallen als deze ernstige gevolgen kunnen hebben voor lopende projecten en bedrijfsvertrouwelijkheid.

BNBuilders werkt momenteel aan herstel en onderzoekt de volledige impact van de aanval, terwijl ze samenwerken met experts om de schade te beperken en toekomstige aanvallen te voorkomen.

๐Ÿ‡ณ๐Ÿ‡ฑ Omniboxx.nl getroffen door ransomware-aanval van Ransomhub

Het Nederlandse technologiebedrijf Omniboxx.nl, gespecialiseerd in innovatieve opslag- en organisatieoplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Ransomhub-groep. De aanval werd ontdekt op 5 oktober 2024 om 10:46, terwijl de vermoedelijke aanval plaatsvond op 4 oktober 2024. Omniboxx.nl biedt diverse producten die gericht zijn op het optimaliseren van ruimte, zoals modulaire rekken, opbergdozen en aanpasbare systemen voor zowel woningen als bedrijven. Het bedrijf staat bekend om zijn focus op hoogwaardige materialen en modern design.

De aanval heeft mogelijk grote gevolgen voor de bedrijfsvoering van Omniboxx.nl, gezien hun sterke afhankelijkheid van technologie voor productie en verkoop. Het is nog onduidelijk of er gevoelige klantgegevens zijn buitgemaakt. Deze aanval benadrukt opnieuw het belang van cyberbeveiliging in de technologie- en productiesector. Screenshot darkweb

๐Ÿ‡บ๐Ÿ‡ธ MoneyGram: Geen bewijs voor ransomware na cyberaanval

In september 2024 werd MoneyGram, een Amerikaans betalingsplatform, getroffen door een cyberaanval die leidde tot een storing van vijf dagen. Klanten konden geen geld overmaken of andere online diensten gebruiken. Er werd al snel gespeculeerd dat ransomware de oorzaak was, maar MoneyGram meldde later dat er geen bewijs is gevonden dat ransomware bij de aanval betrokken was. Na onderzoek, uitgevoerd in samenwerking met CrowdStrike en Amerikaanse wetshandhavingsinstanties, herstelde MoneyGram de meeste systemen. De aanval begon met een social engineering-aanval op de interne helpdesk, waarbij de aanvallers toegang kregen tot het netwerk via inloggegevens van een medewerker. Hoewel de cybercriminelen verder toegang hadden tot het interne systeem, werden zij tijdig gestopt. Het bedrijf benadrukte dat er geen reden is om aan te nemen dat het systeem van hun agenten is aangetast of dat ransomware een rol speelde. 1

๐Ÿ‡บ๐Ÿ‡ธ Hartson-Kennedy slachtoffer van Clop-ransomware-aanval

Het Amerikaanse bedrijf Hartson-Kennedy, actief in de productiesector, werd op 5 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de beruchte Clop-groep. Hartson-Kennedy, bekend om zijn toewijding aan kwaliteit in materialen en woonruimtes, ontdekte de aanval om 11:16 uur. Deze cyberaanval heeft mogelijk verstrekkende gevolgen voor de productiecapaciteit van het bedrijf en de levering van hun kwaliteitsproducten. Clop, een groep die gespecialiseerd is in gerichte ransomware-aanvallen op grote bedrijven, heeft naar verluidt gevoelige bedrijfsdata gegijzeld. Het is nog onduidelijk of er een losgeld is geëist en hoe Hartson-Kennedy van plan is de aanval te mitigeren. Het incident benadrukt opnieuw de noodzaak voor bedrijven in de productiesector om hun cybersecuritymaatregelen te versterken, aangezien dergelijke aanvallen een steeds groter risico vormen. Hartson-Kennedy is gevestigd in de Verenigde Staten en biedt sinds jaar en dag hoogwaardige producten voor de woon- en bedrijfsruimte.

๐Ÿ‡ฎ๐Ÿ‡ณ Betterhalf.ai slachtoffer van Killsec-ransomware-aanval

Betterhalf.ai, een vooraanstaand technologiebedrijf in India dat zich richt op end-to-end bruiloftsplanning, werd op 5 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd om 12:11 uur ontdekt en heeft mogelijk een grote impact op de dienstverlening van het bedrijf, dat bekendstaat om het aanbieden van stressvrije en gepersonaliseerde trouwervaringen voor koppels. Betterhalf.ai maakt gebruik van geavanceerde technologie en een breed netwerk van partners om het plannen van bruiloften eenvoudiger te maken. Killsec, een groeiende naam binnen de cybercriminele wereld, richt zich vaak op bedrijven in de technologiesector en staat bekend om het verlammen van bedrijfsoperaties door gegevens te versleutelen en losgeld te eisen. Het incident heeft de trouwplannen van vele klanten mogelijk in gevaar gebracht, wat voor aanzienlijke verstoringen kan zorgen binnen de bruiloftsplanningsmarkt in India.

๐Ÿ‡ช๐Ÿ‡ธ Ibermutuamur getroffen door Hunters-ransomware-aanval

Ibermutuamur, een toonaangevende speler in de Spaanse gezondheidszorgsector, werd op 5 oktober 2024 om 16:31 uur het slachtoffer van een ransomware-aanval door de Hunters-groep. Hoewel de aanval geen gegevens versleutelde, heeft Hunters gevoelige informatie geëxfiltreerd, wat ernstige gevolgen kan hebben voor de privacy van patiënten en de werking van het bedrijf. Ibermutuamur levert een breed scala aan gezondheidsdiensten, voornamelijk gericht op werkgerelateerde ongevallen en ziekten, en speelt een belangrijke rol in de Spaanse gezondheidszorg. De Hunters-groep staat bekend om het exfiltreren van data zonder deze te versleutelen, wat bedrijven dwingt tot onderhandelingen om te voorkomen dat vertrouwelijke gegevens openbaar worden gemaakt. Dit incident benadrukt de groeiende dreiging van datadiefstal in de zorgsector in Spanje en zet druk op Ibermutuamur om snel te handelen om verdere schade te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ RavenCM getroffen door Ransomhub-ransomware-aanval

Het Amerikaanse bedrijf RavenCM, dat gespecialiseerd is in community management oplossingen, werd op 5 oktober 2024 om 20:31 uur getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. RavenCM biedt diensten aan voor de efficiënte beheersing van bewonersverenigingen, waaronder boekhouding, administratieve ondersteuning en communicatieplatforms. Door deze aanval kunnen de vitale tools en diensten die het bedrijf levert, zoals platformen voor bewonersbetrokkenheid en community governance, ernstig worden verstoord. Ransomhub, een bekende ransomware-groep, richt zich vaak op bedrijven in de dienstverlenende sector en staat bekend om het gijzelen van bedrijfsdata. Het is momenteel niet bekend of er losgeld is geëist of dat er gevoelige informatie is gestolen. Dit incident kan de dagelijkse werking van vele woongemeenschappen aanzienlijk beïnvloeden en zet druk op RavenCM om snel herstelmaatregelen te treffen.

๐Ÿ‡จ๐Ÿ‡ฆ Canstar Restorations getroffen door Ransomhub-ransomware-aanval

Het Canadese bedrijf Canstar Restorations, gespecialiseerd in herstel van eigendomsschade, werd op 5 oktober 2024 om 20:32 uur het slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Canstar Restorations biedt een breed scala aan diensten, waaronder herstel na brand- en waterschade, schimmelverwijdering en reconstructie. Door hun focus op snelle respons en hoogwaardige dienstverlening zijn zowel particuliere als zakelijke klanten afhankelijk van hun professionele hulp bij noodgevallen. De aanval door Ransomhub, een groep die bekend staat om het richten op bedrijven in diverse sectoren, kan de bedrijfsoperaties van Canstar Restorations aanzienlijk verstoren, met mogelijke vertragingen in hun cruciale herstelwerkzaamheden. Op dit moment is onduidelijk of er losgeld is geëist of dat klantgegevens zijn buitgemaakt. Dit incident benadrukt de kwetsbaarheid van de bouw- en herstelindustrie voor cyberdreigingen.

๐Ÿ‡ฐ๐Ÿ‡ท Seoul Property Insight (SPI) getroffen door Killsec-ransomware-aanval

Seoul Property Insight (SPI), een toonaangevende organisatie in de Zuid-Koreaanse vastgoedsector, werd op 5 oktober 2024 om 23:34 uur het slachtoffer van een ransomware-aanval door de Killsec-groep. SPI staat bekend om het leveren van diepgaande analyses en inzichten over commerciële vastgoedinvesteringen in Zuid-Korea. Deze aanval kan de toegang tot belangrijke data en analyses, die essentieel zijn voor vastgoedinvesteerders, ernstig verstoren. Killsec, een cybercriminele groepering die zich steeds vaker richt op bedrijven met waardevolle bedrijfsdata, kan mogelijk gevoelige informatie hebben gestolen of vergrendeld. Het is nog onduidelijk hoe SPI op deze aanval zal reageren en of er een losgeld is geëist. Dit incident onderstreept de groeiende dreiging van cyberaanvallen op strategische sectoren zoals de vastgoedmarkt.

๐Ÿ‡บ๐Ÿ‡ธ Power Torque Services getroffen door Play-ransomware-aanval

Power Torque Services, een bedrijf in de transport- en logistieke sector in de Verenigde Staten, werd op 5 oktober 2024 om 23:39 uur het slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. Power Torque Services levert essentiële diensten voor de transportsector, waaronder onderhoud en ondersteuning van voertuigen en logistieke systemen. Door deze aanval kunnen de operaties van het bedrijf ernstig worden verstoord, wat gevolgen kan hebben voor hun klanten in de logistieke keten. De Play-groep, een beruchte ransomware-groep, staat bekend om het gericht aanvallen van bedrijven in kritieke sectoren en het versleutelen van belangrijke bedrijfsgegevens. Het is momenteel nog onduidelijk of er gevoelige informatie is gestolen of of er losgeld is geëist. Dit incident toont aan dat ook de transport- en logistieke sector steeds vaker het doelwit is van cybercriminelen.

๐Ÿ‡บ๐Ÿ‡ธ Creative Consumer Concepts getroffen door Play-ransomware-aanval

Creative Consumer Concepts, een toonaangevend bedrijf in de consumentendiensten in de Verenigde Staten, werd op 5 oktober 2024 om 23:42 uur het slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. Het bedrijf staat bekend om zijn innovatieve marketing- en klantbetrokkenheidsstrategieën voor grote merken, voornamelijk gericht op het verbeteren van de klantbeleving. De aanval door de Play-groep heeft mogelijk aanzienlijke verstoringen veroorzaakt in hun dagelijkse operaties en klantprojecten. Play, een kwaadaardige ransomware-groep die steeds vaker actief is in verschillende sectoren, heeft vermoedelijk gevoelige bedrijfsinformatie vergrendeld. Op dit moment is er nog geen informatie beschikbaar over losgeld of datalekken. Deze aanval benadrukt de toenemende dreiging voor bedrijven in de consumentendiensten, die afhankelijk zijn van continue klantinteractie en strategische bedrijfsdata.

๐Ÿ‡บ๐Ÿ‡ธ NASA/AOSense getroffen door Stormous-ransomware-aanval

NASA, samen met haar partner AOSense, werd op 6 oktober 2024 om 06:35 uur het slachtoffer van een ransomware-aanval uitgevoerd door de Stormous-groep. De aanval zou volgens schattingen hebben plaatsgevonden op 5 oktober 2024. Hoewel er weinig details beschikbaar zijn over de exacte sector waarin AOSense opereert, is het duidelijk dat beide organisaties een belangrijke rol spelen in geavanceerde wetenschappelijke en technologische ontwikkelingen in de Verenigde Staten. Stormous, een opkomende ransomware-groep, staat bekend om het richten op strategische doelwitten met gevoelige data. De aanval heeft mogelijk een impact op lopende wetenschappelijke projecten en onderzoek. Het is nog onduidelijk of er losgeld is geëist of gevoelige gegevens zijn buitgemaakt. Dit incident benadrukt de noodzaak van robuuste cybersecuritymaatregelen in technologische en wetenschappelijke organisaties.

๐Ÿ‡บ๐Ÿ‡ธ AOSense/NASA getroffen door Stormous-ransomware-aanval

AOSense, een technologiebedrijf in samenwerking met NASA, werd op 6 oktober 2024 om 06:37 uur getroffen door een ransomware-aanval uitgevoerd door de Stormous-groep. De aanval vond vermoedelijk plaats op 5 oktober 2024. AOSense, gevestigd in de Verenigde Staten, is gespecialiseerd in geavanceerde technologieën, waaronder precisienavigatie en sensoren, en werkt nauw samen met NASA aan wetenschappelijke en technologische innovaties. De Stormous-groep, een beruchte cybercriminele organisatie, heeft mogelijk gevoelige gegevens van beide entiteiten aangetast, wat een risico kan vormen voor lopende onderzoeks- en ontwikkelingsprojecten. Op dit moment is het nog onbekend of er losgeld is geëist of dat er informatie is geëxfiltreerd. Deze aanval benadrukt de kwetsbaarheid van high-tech bedrijven en overheidsinstellingen voor cyberdreigingen.

๐Ÿ‡ฎ๐Ÿ‡น Lyra Office Group getroffen door Stormous-ransomware-aanval

Lyra Office Group, een bedrijf actief in de zakelijke dienstverlening in Italië, werd op 6 oktober 2024 om 06:39 uur het slachtoffer van een ransomware-aanval uitgevoerd door de Stormous-groep. De aanval wordt geschat op 3 oktober 2024 en heeft mogelijk geleid tot verstoringen in de bedrijfsvoering en dienstverlening van Lyra Office Group, dat een breed scala aan oplossingen biedt voor kantoorbeheer en zakelijke ondersteuning. Stormous, een groeiende ransomware-groep, heeft eerder meerdere bedrijven getroffen met aanvallen gericht op het exfiltreren van gevoelige gegevens en het gijzelen van bedrijfsinformatie. Het is op dit moment nog onduidelijk of er losgeld is geëist of of er gevoelige gegevens zijn buitgemaakt. Deze aanval benadrukt de toenemende dreiging voor bedrijven in de zakelijke dienstverlening en hun afhankelijkheid van robuuste cybersecuritymaatregelen.

๐Ÿ‡บ๐Ÿ‡ธ Comcast en Truist Bank-klanten getroffen door datalek bij FBCS

Comcast en Truist Bank hebben bekendgemaakt dat hun klanten zijn getroffen door een groot datalek bij FBCS, een incassobureau in de Verenigde Staten. Het datalek vond plaats tussen 14 en 26 februari 2024, waarbij gevoelige klantgegevens zoals volledige namen, geboortedata, social security nummers en rijbewijsinformatie werden gestolen. Aanvankelijk werd gedacht dat 1,9 miljoen mensen waren getroffen, maar dit aantal groeide in juli 2024 tot 4,2 miljoen slachtoffers. Comcast werd aanvankelijk gerustgesteld dat hun klantgegevens veilig waren, maar ontdekte in juli dat 273.703 van hun klanten toch waren getroffen. Truist Bank waarschuwde zijn klanten in september en meldde dat mogelijk gegevens zoals namen, adressen en bankinformatie waren gelekt. Beide bedrijven bieden getroffen klanten gratis identiteitsbescherming aan voor de duur van 12 maanden. FBCS kampt inmiddels met financiële problemen, waardoor getroffen bedrijven zelf verantwoordelijk zijn voor het informeren en beschermen van hun klanten. 1, pdf downloaden

๐Ÿ‡ฎ๐Ÿ‡ฑ Ransomware-aanval op Israeli Industrial Batteries (IIB) door Handala-groep

Israeli Industrial Batteries (IIB), een belangrijke speler in de productie van energieopslagoplossingen in de militaire en defensie-industrieën van Israël, is op 6 oktober 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Handala-groep. Dit bedrijf, dat sterk verbonden is met het Israëlische Ministerie van Defensie, speelt een cruciale rol in het ontwerp en de productie van energieopslaginfrastructuur voor defensie- en militaire toepassingen.

Tijdens de aanval heeft de Handala-groep naar verluidt 300 GB aan gevoelige bedrijfsgegevens buitgemaakt en openbaar gemaakt. De impact van deze aanval op de productiecapaciteiten van IIB en mogelijk op nationale veiligheidsbelangen in Israël is nog onduidelijk. Deze aanval benadrukt wederom het belang van robuuste cyberbeveiligingsmaatregelen binnen de productie- en defensiesector.

De aanval werd ontdekt op 6 oktober 2024 en toont de voortdurende dreiging van gerichte ransomware-aanvallen tegen strategische sectoren.

๐Ÿ‡ฆ๐Ÿ‡บ Ransomware-aanval op TPG Aged Care door Lockbit 3.0-groep

TPG Aged Care, een zorginstelling gevestigd in Australië, is op 6 oktober 2024 slachtoffer geworden van een ransomware-aanval door de beruchte Lockbit 3.0-groep. Het bedrijf biedt zorgdiensten aan ouderen en benadrukt het belang van waardigheid, respect en privacy voor haar cliënten.

De aanval, vermoedelijk uitgevoerd op 3 oktober 2024, leidde tot een ernstige inbreuk op de bedrijfsgegevens. Lockbit 3.0 heeft de aanval openbaar gemaakt en dreigt gevoelige informatie vrij te geven. De impact op zowel de zorgverlening als de persoonlijke gegevens van cliënten is zorgwekkend, vooral binnen de kwetsbare sector van ouderenzorg.

De aanval benadrukt opnieuw de kwetsbaarheid van de gezondheidszorg voor cyberdreigingen, waarbij robuuste beveiligingsmaatregelen van cruciaal belang zijn. Verdere details over de omvang van de schade zijn nog niet bekend.

Dreigingen

๐Ÿ‘‡ WK40-2024 (30-09-2024 / 06-10-2024)

Microsoft meldt ransomware-aanvallen op hybride cloudomgevingen

Microsoft heeft een nieuwe golf ransomware-aanvallen gedetecteerd, gericht op hybride cloudomgevingen. De verantwoordelijke groep, bekend als Storm-0501, valt verschillende sectoren in de Verenigde Staten aan, zoals de overheid, politie, transport en productie. Deze aanvallen maken gebruik van zwakke inloggegevens en te ruime rechten van accounts om toegang te krijgen tot zowel lokale als cloudsystemen. Daarnaast misbruikt de groep kwetsbaarheden in bekende software zoals Zoho ManageEngineCitrix NetScaler en Adobe ColdFusion om verder in netwerken door te dringen.

Eenmaal binnen, stelen de aanvallers inloggegevens, waaronder wachtwoorden uit tools als KeePass, en proberen zij de controle over cloudsystemen te krijgen. Via gecompromitteerde accounts worden toegangstokens verkregen om verdere aanvallen uit te voeren. Het doel is uiteindelijk om ransomware uit te rollen en gevoelige data te stelen, waarbij slachtoffers onder druk worden gezet om losgeld te betalen om openbaarmaking van de gestolen informatie te voorkomen. 1

Session Hijacking 2.0: De Nieuwe Manier om MFA te Omzeilen

Session hijacking, een aanvalstechniek waarbij aanvallers actieve sessies van gebruikers overnemen, heeft een nieuwe vorm aangenomen. Waar voorheen Man-in-the-Middle-aanvallen over lokale netwerken werden uitgevoerd, richten aanvallers zich nu op identiteitsgebonden sessies in cloud-applicaties. Dit stelt hen in staat Multi-Factor Authentication (MFA) te omzeilen door sessie-ID's of tokens te stelen en deze opnieuw te gebruiken op hun eigen apparaten. Moderne technieken zoals "Adversary-in-the-Middle" (AitM) en infostealers zijn bijzonder effectief. AitM onderschept authentificatiemateriaal, terwijl infostealers opgeslagen sessiegegevens uit browsers verzamelen. Hoewel Endpoint Detection and Response (EDR) sommige aanvallen blokkeert, blijken infostealers vaak moeilijk te detecteren, vooral bij persoonlijke apparaten. De snelle groei van cloudtoepassingen en het gebruik van Single Sign-On (SSO) vergroten de aanvalsvectoren. Organisaties moeten zich bewust zijn van deze risico's en maatregelen treffen, zoals in-app beveiligingscontroles en sessiedetectie, om deze aanvallen te kunnen stoppen. 

Later meer hier over op ccinfo artikelen

Nieuwe Cryptojacking-aanval richt zich op Docker API en creรซert een kwaadaardig botnet

Onderzoekers hebben een nieuwe cryptojacking-aanval ontdekt die de Docker Engine API misbruikt. De aanvallers gebruiken de onbeveiligde API's om geïnfecteerde Docker-instances te koppelen aan een kwaadaardige Docker Swarm, die vervolgens wordt gebruikt om cryptovaluta te minen. De aanval begint door kwetsbare, openbaar toegankelijke Docker API's te scannen en ongeautoriseerde containers te starten. Deze containers downloaden en voeren een script uit dat de XMRig-miner installeert om cryptovaluta te genereren, terwijl ze proberen onder de radar te blijven door hun processen te verbergen.

Daarnaast verspreidt de malware zich verder naar andere systemen via Docker, Kubernetes, en SSH. Het doel van de aanvallers is om controle te krijgen over meerdere Docker-instances en deze te gebruiken als een botnet voor verdere kwaadaardige activiteiten. De campagne toont aan hoe kwetsbare Docker- en Kubernetes-omgevingen aantrekkelijk blijven voor cryptojacking-aanvallen, vooral wanneer deze systemen slecht zijn beveiligd tegen ongeautoriseerde toegang. 1, 2

Gratis phishingtool Sniper Dz verantwoordelijk voor meer dan 140.000 cyberaanvallen

Sniper Dz, een Phishing-as-a-Service (PhaaS) platform, heeft in het afgelopen jaar meer dan 140.000 phishingwebsites gelinkt aan grootschalige diefstal van inloggegevens. Het platform biedt cybercriminelen eenvoudig te gebruiken tools om phishingpagina's te hosten of zelf te downloaden. Wat Sniper Dz aantrekkelijk maakt voor criminelen, is dat de dienst gratis wordt aangeboden. De gestolen gegevens worden niet alleen door de cybercriminelen gebruikt, maar ook verzameld door de beheerders van Sniper Dz, een techniek die bekendstaat als "dubbele diefstal". Sniper Dz maakt gebruik van geavanceerde technieken om detectie te voorkomen, zoals het verbergen van phishingpagina's achter proxyservers. De activiteiten van het platform worden ondersteund via een Telegram-kanaal met duizenden abonnees. Dit illustreert de groeiende trend waarin PhaaS-platforms cybercriminaliteit toegankelijk maken, zelfs voor individuen zonder technische kennis, wat leidt tot een significante toename in grootschalige phishingaanvallen wereldwijd. 1

๐Ÿšจ Kritieke kwetsbaarheden: actief misbruikt door cybercriminelen!

Momenteel zijn er verschillende kwetsbaarheden met een kritieke score van 10 op 10 die actief worden misbruikt door cybercriminelen. Het is van groot belang om direct te controleren of systemen zijn bijgewerkt of om andere maatregelen te nemen om schade te voorkomen. Eén van de grootste bedreigingen betreft een kwetsbaarheid in Ivanti Endpoint Manager, die dringend geüpdatet moet worden. Daarnaast is er een ernstig beveiligingslek in de SAML-authenticatie van GitLab, wat onmiddellijk actie vereist. Andere doelwitten van aanvallen zijn HPE Aruba Networking Access Points en de GiveWP-plugin, die meer dan 100.000 WordPress-websites bedreigt. Ook tankstations lopen risico door kwetsbare tankmeetapparatuur. Om schade te beperken, wordt geadviseerd om zo snel mogelijk te controleren of systemen up-to-date zijn en passende beveiligingsmaatregelen te implementeren. Overzicht

Nieuwe aanvalsmethode om HP-printercartridges te omzeilen ontdekt

Een nieuwe methode om de beveiliging van HP-printercartridges te omzeilen, is opgedoken. Door gebruik te maken van een sticker met een geprinte schakeling en een gesoldeerde microchip, kan een HP-printer misleid worden om een hervulde cartridge te accepteren. Dit werkt als een soort man-in-the-middle-aanval waarbij de microchip de communicatie tussen de printer en de cartridge manipuleert. De printer denkt hierdoor dat de cartridge nog vol is met inkt, terwijl deze al hervuld is.

HP wordt al langer bekritiseerd vanwege het uitsluiten van cartridges van derden en het verplichten van gebruikers om dure HP-inkt te kopen. De ontdekking van deze truc maakt het mogelijk om goedkopere inkt te gebruiken in plaats van de officiële HP-cartridges. HP waarschuwt echter dat het gebruik van niet-officiële cartridges kan leiden tot het blokkeren van printers via hun "Dynamic Security"-systeem. 1

Actief misbruik van kritiek beveiligingslek in D-Link DIR 820-router

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor actief misbruik van een ernstige kwetsbaarheid in de D-Link DIR 820-router, aangeduid als CVE-2023-25280. Deze kwetsbaarheid maakt het voor ongeauthenticeerde aanvallers mogelijk om via een command injection op afstand root-toegang te krijgen tot de router. De kwetsbaarheid heeft een impactscore van 9,8 op een schaal van 10 en is al sinds maart 2023 bekend. D-Link ondersteunt de DIR 820-router echter niet meer met beveiligingsupdates, aangezien het product end-of-life is. CISA roept gebruikers en organisaties daarom op om deze verouderde routers niet langer te gebruiken om verdere aanvallen te voorkomen. Hoewel er geen specifieke details zijn vrijgegeven over de waargenomen aanvallen, benadrukt CISA het belang van tijdig overstappen op veiligere apparatuur. 1

AI-gestuurde Rhadamanthys-malware richt zich op cryptoportefeuilles met beeldherkenning

De Rhadamanthys-malware heeft nieuwe functies geïntroduceerd, waaronder het gebruik van kunstmatige intelligentie (AI) voor optische tekenherkenning (OCR). Deze techniek stelt de malware in staat om seed phrases van cryptoportefeuilles uit afbeeldingen te halen, wat een groot risico vormt voor mensen die handelen in cryptovaluta. Versie 0.7.0 van de malware, uitgebracht in juni 2024, biedt verbeteringen zoals stabiliteit, 30 wallet-krakalgoritmes en de mogelijkheid om opgeslagen zinnen uit grafische en PDF-bestanden te herkennen. Bovendien kan de malware Microsoft Software Installer-bestanden uitvoeren om detectie te vermijden. Rhadamanthys, onderdeel van een Malware-as-a-Service (MaaS)-model, blijft populair onder cybercriminelen dankzij continue updates en innovatieve functies, zoals keyloggers en reverse proxy’s. Dit maakt het een dreiging voor zowel individuen als organisaties die met gevoelige informatie werken. 1

๐Ÿ‡ณ๐Ÿ‡ฑ E-mailaccounts gemeente Den Haag misbruikt voor phishing

Op 25 september 2024 zijn verschillende e-mailaccounts van de gemeente Den Haag gehackt en gebruikt voor het versturen van phishingmails. Deze kwaadaardige berichten, die leken op officiële e-mails van de gemeente, bevatten onderwerpen zoals "Payment of Necessary document" en waren gericht aan inwoners, medewerkers en organisaties. Omdat de phishingmails verstuurd werden vanaf echte gemeentelijke e-mailadressen, leken ze betrouwbaar, wat de kans op schade vergrootte.

De gemeente ontdekte het probleem toen het detectiesysteem een ongebruikelijke hoeveelheid e-mails opmerkte. Hoewel de aanval toen al voor veel verzendingen had gezorgd, werden de getroffen accounts snel beveiligd om verdere schade te beperken. De gemeente heeft iedereen die een verdachte e-mail heeft ontvangen gewaarschuwd om deze onmiddellijk te verwijderen en vooral niet op links te klikken. Hoe de accounts precies zijn gehackt, en of er tweefactorauthenticatie werd gebruikt, is nog onduidelijk. 1

PyPI Repository Verspreidt Valse Crypto Wallet Hersteltools om Gebruikersgegevens te Stelen

Onderzoekers hebben kwaadaardige pakketten ontdekt op de Python Package Index (PyPI), die zich voordoen als tools voor het herstellen van cryptowallets. Deze pakketten richten zich specifiek op gebruikers van populaire wallets zoals Trust Wallet en MetaMask. Ze lijken legitieme functionaliteiten aan te bieden, zoals het herstellen van verloren wachtwoorden, maar in werkelijkheid stelen ze gevoelige gegevens, waaronder privésleutels en herstelzinnen. Deze informatie wordt vervolgens naar externe servers gestuurd om de digitale activa van slachtoffers te compromitteren. De pakketten werden honderden keren gedownload voordat ze werden verwijderd. De aanvallers gebruikten verschillende technieken om hun kwaadaardige code te verbergen, waaronder het dynamisch ophalen van serverinformatie om hun command-and-control infrastructuur flexibel te houden. Dit incident onderstreept opnieuw het gevaar van kwaadaardige software in open-source platforms en de noodzaak voor gebruikers om extra voorzichtig te zijn bij het downloaden van onbekende software. 1

Kritieke kwetsbaarheid in Zimbra geรซxploiteerd: direct patchen noodzakelijk

Onderzoekers waarschuwen voor actieve aanvallen op Zimbra Collaboration, waarbij een kritieke kwetsbaarheid (CVE-2024-45519) in de postjournal-functionaliteit wordt misbruikt. Deze kwetsbaarheid stelt aanvallers in staat om zonder authenticatie willekeurige opdrachten uit te voeren op getroffen systemen. De aanvallen begonnen eind september 2024 en richten zich voornamelijk op de parsing van e-mailadressen in Zimbra, waarbij aanvallers via gemanipuleerde e-mailadressen opdrachten kunnen injecteren.

De kwetsbaarheid is verholpen in recente patches die op 4 september 2024 zijn uitgebracht voor verschillende Zimbra-versies. Toch blijft het belangrijk dat alle systemen die de postjournal-functionaliteit gebruiken, de update toepassen. Voor systemen waar de patch niet onmiddellijk kan worden geïnstalleerd, wordt aanbevolen om de postjournal-functionaliteit tijdelijk uit te schakelen. Gezien de actieve exploitatiepogingen wordt geadviseerd om zo snel mogelijk de beschikbare beveiligingsupdates door te voeren om verdere risico's te voorkomen.

Andariel Groep Verschuift Focus naar Financiรซle Aanvallen op Amerikaanse Organisaties

In augustus 2024 werden drie Amerikaanse organisaties het doelwit van de Noord-Koreaanse hackersgroep Andariel, die vermoedelijk financieel gemotiveerde aanvallen uitvoerde. Hoewel het de hackers niet lukte om ransomware te installeren, wijzen de gebruikte technieken erop dat ze gericht waren op financiële winst. Andariel, een subgroep van de beruchte Lazarus Group, heeft een lange geschiedenis van cyberaanvallen en staat bekend om het gebruik van ransomware zoals SHATTEREDGLASS en Maui, evenals op maat gemaakte malware zoals Dtrack en TigerRAT.

In de recente aanvallen gebruikten ze onder andere de backdoor-tools Dtrack en Nukebot, waarbij ze gebruikmaakten van bekende kwetsbaarheden in software om toegang tot netwerken te krijgen. Ondanks inspanningen van de Amerikaanse overheid om deze dreiging in te dammen, blijft de groep proberen om afpersingsaanvallen uit te voeren tegen Amerikaanse organisaties, waarbij ze open-source en publiek beschikbare tools inzetten om hun activiteiten te maskeren. 1

Roblox-gebruikers slachtoffer van schadelijke 'hacks'

Cybercriminelen richten zich steeds meer op spelers van Roblox die op zoek zijn naar zogenaamde game-hacks. Onder het mom van cheats verspreiden ze tientallen malware-varianten, zoals Python-pakketten, GitHub-repositories en uitvoerbare bestanden. Deze schadelijke software wordt vaak gedownload door gamers die hun prestaties willen verbeteren, zonder zich bewust te zijn van de risico's. Onderzoekers van Imperva waarschuwen dat veel van deze malware bedoeld is om gevoelige informatie te stelen, zoals logingegevens, browserdata en zelfs cryptocurrency-wallets.

De malwarecampagne richt zich vooral op spelers van populaire spellen, zoals Da Hood, en verspreidt zich via platforms als GitHub, Discord en YouTube. Kwaadaardige pakketten, zoals Skuld Stealer en Blank Grabber, worden gebruikt om persoonlijke gegevens te verzamelen. Jonge spelers, die vaak hun antivirus uitschakelen om de hacks te laten werken, zijn extra kwetsbaar. De criminelen maken slim gebruik van de onzorgvuldigheid van deze spelers, wat hen blootstelt aan ernstige digitale gevaren. 1

VS waarschuwt voor misbruik van SQL-injectielek in Ivanti Endpoint Manager

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor actief misbruik van een ernstig SQL-injectielek in Ivanti Endpoint Manager (EPM). Deze software stelt organisaties in staat om verschillende apparaten, zoals laptops en servers, centraal te beheren. Het beveiligingslek, aangeduid als CVE-2024-29824, kreeg een risicoscore van 9,6 op een schaal van 10. Het lek kan door ongeauthenticeerde aanvallers worden misbruikt om willekeurige code uit te voeren op de EPM-server. Dit vormt een groot risico, omdat een gecompromitteerde EPM-server toegang kan bieden tot alle beheerde apparaten binnen een organisatie. Hoewel Ivanti in mei 2024 een update uitbracht om het probleem te verhelpen, is inmiddels gebleken dat aanvallers actief gebruikmaken van deze kwetsbaarheid. Amerikaanse overheidsinstanties die met Ivanti EPM werken, hebben de opdracht gekregen om de benodigde updates vóór 23 oktober te installeren om verdere schade te voorkomen. 1

Neppe browser-updates verspreiden nieuwe WarmCookie-malware

Een nieuwe cyberaanval, genaamd 'FakeUpdate', richt zich op gebruikers in Frankrijk door middel van valse browser- en applicatie-updates die de WarmCookie-malware verspreiden. Deze campagne wordt uitgevoerd door de hackersgroep 'SocGolish', die gehackte websites gebruikt om nep-updates voor bekende programma's zoals Google Chrome, Firefox en Java te tonen. Wanneer gebruikers op deze updates klikken, wordt een kwaadaardig bestand gedownload dat diverse schadelijke activiteiten kan uitvoeren, zoals het stelen van gegevens, het uitvoeren van willekeurige opdrachten en het infecteren van het systeem met ransomware.

WarmCookie is een backdoor die in 2023 voor het eerst werd ontdekt en sindsdien is bijgewerkt met nieuwe functies. Deze omvatten onder andere het uitvoeren van bestanden vanuit tijdelijke mappen en het versturen van systeeminformatie naar de aanvallers. Het is belangrijk om te weten dat browsers tegenwoordig automatisch updates installeren, en dat handmatige updates bijna nooit vereist zijn. Wees dus extra voorzichtig met onverwachte pop-ups voor software-updates. 1

Kritieke Ivanti-kwetsbaarheid wordt actief misbruikt in aanvallen

Een ernstige kwetsbaarheid in Ivanti's Endpoint Manager (EPM), waarmee aanvallers op afstand code kunnen uitvoeren, wordt nu actief gebruikt in aanvallen. De kwetsbaarheid, aangeduid als CVE-2024-29824, betreft een SQL-injectie die aanvallers zonder authenticatie in staat stelt om willekeurige code uit te voeren op niet-gepatchte systemen. Hoewel Ivanti in mei een beveiligingsupdate heeft uitgebracht, blijft het risico groot voor organisaties die de patch nog niet hebben geïnstalleerd.

CISA heeft de kwetsbaarheid toegevoegd aan hun lijst van bekende en uitgebuite kwetsbaarheden, en overheidsinstanties in de VS hebben drie weken de tijd gekregen om hun systemen te beveiligen. Niet alleen overheidsinstellingen, maar ook bedrijven wereldwijd worden dringend geadviseerd om deze patch zo snel mogelijk door te voeren om verdere aanvallen te voorkomen. Ivanti heeft aangegeven dat enkele klanten al zijn getroffen en werkt aan verbeteringen om toekomstige kwetsbaarheden sneller te detecteren en op te lossen.

FIN7 Hackers Verspreiden Malware via Deepfake Sites

De beruchte hackersgroep FIN7 heeft een netwerk van nep-‘deepnude’-websites gelanceerd om bezoekers te infecteren met malware die gevoelige informatie steelt. Deze sites beloven gebruikers de mogelijkheid om AI-gegenereerde naaktbeelden te creëren van bestaande foto's, maar in werkelijkheid worden ze misleid. Nadat gebruikers een foto uploaden, krijgen ze een downloadlink voor een zogenaamd gegenereerd beeld. In plaats van de beloofde afbeelding, bevat de download echter malware zoals Lumma Stealer, die inloggegevens, cookies en cryptowallet-informatie steelt. Daarnaast zijn er ook versies die andere schadelijke software, zoals Redline Stealer, verspreiden. De sites werden gepromoot via Black Hat SEO-technieken en werkten onder de merknaam "AI Nude." Hoewel de meeste van deze websites nu zijn uitgeschakeld, blijven slachtoffers die eerder bestanden hebben gedownload, vatbaar voor aanvallen. FIN7 heeft een lange geschiedenis van cybercriminaliteit, waaronder phishingaanvallen en het verspreiden van ransomware. 1

Spear-phishingaanval richt zich op recruiters met gevaarlijke malware

Recente aanvallen met de More_Eggs malware, verspreid via spear-phishing, richten zich specifiek op HR-professionals. Cybercriminelen doen zich voor als sollicitanten en sturen valse cv's, vaak verpakt in ZIP-bestanden, die bij openen de More_Eggs-backdoor installeren. Deze malware, aangeboden als een dienst (Malware-as-a-Service), kan gevoelige informatie zoals inloggegevens van bank- en e-mailaccounts stelen.

De aanvallen zijn afkomstig van de groep Golden Chickens, maar worden ook gebruikt door andere cybercrime-organisaties zoals FIN6 en Cobalt. More_Eggs voert na infectie verschillende verkenningstaken uit op het systeem en kan aanvullende schadelijke software downloaden.

De aanvallen zijn nauwkeurig gericht en proberen vertrouwen te winnen door legitiem ogende e-mails en cv's te gebruiken. Een recente campagne gebruikte onder andere een nep-cv met de naam "John Cboins.zip" om slachtoffers te misleiden. Hierdoor worden recruiters en bedrijven steeds vaker het doelwit van geavanceerde phishingcampagnes. 1

CeranaKeeper: China-Gelinkte Cyberaanval Richt Zich op Zuidoost-Aziรซ

CeranaKeeper, een nieuwe Chinese dreigingsactor, voert gerichte cyberaanvallen uit in Zuidoost-Azië, met de focus op datadiefstal. Onderzoeksbureau ESET ontdekte dat deze groep sinds 2023 vooral overheidsinstellingen in Thailand heeft aangevallen, waarbij bekende tools zoals TONESHELL, TONEINS en PUBLOAD worden ingezet. CeranaKeeper maakt gebruik van populaire diensten zoals Dropbox en OneDrive om op maat gemaakte backdoors te ontwikkelen en data te exfiltreren. De groep staat bekend om zijn snelle aanpassingsvermogen en de creatieve ontwikkeling van nieuwe hulpmiddelen om detectie te omzeilen.

Het voornaamste doel van CeranaKeeper lijkt grootschalige dataverzameling, waarbij ze in staat zijn hele netwerken te infiltreren en gehackte systemen te gebruiken als update-servers. Het arsenaal aan nieuwe tools, zoals WavyExfiller en DropboxFlop, maakt gebruik van cloudservices om gegevens weg te sluizen. De aanvallen zijn bijzonder agressief en tonen aan dat deze groep vastberaden is om zo veel mogelijk waardevolle informatie buit te maken. 1

Valse Beleggingsapps Maken Slachtoffers Wereldwijd

Cybercriminelen misleiden wereldwijd slachtoffers met valse handelsapps, beschikbaar in zowel de Apple App Store als Google Play Store. Deze apps maken deel uit van de zogenaamde "pig butchering"-scam, waarbij slachtoffers worden overtuigd om te investeren in cryptocurrency of andere financiële producten, vaak onder het mom van een romantische relatie of een beleggingsadviseur. Deze scam gaat verder dan alleen geldverlies; soms worden extra betalingen gevraagd, zoals nepboetes. De apps worden vaak gepresenteerd als legitieme software, wat het vertrouwen van slachtoffers wint. Zelfs na verwijdering uit de officiële winkels blijven de apps via phishingwebsites verspreid worden. Een voorbeeld is de app "SBI-INT", die na publicatie in de App Store werd gebruikt voor fraude. Gebruikers worden aangemoedigd om persoonlijke gegevens te verstrekken en investeringen te doen, maar krijgen hun geld niet terug. Hierdoor wordt het steeds moeilijker voor gebruikers om het bedrog op tijd te herkennen. 1

Royal Mail Misbruikt in Prince Ransomware Campagne

In een nieuwe cyberaanvalscampagne worden bedrijven in het Verenigd Koninkrijk en de Verenigde Staten getroffen door aanvallers die zich voordoen als Royal Mail, de Britse postdienst. Deze campagne maakt gebruik van ransomware, genaamd Prince, die vrij beschikbaar is op GitHub. De aanvallen, ontdekt door Proofpoint in september, waren kleinschalig maar potentieel destructief. Via phishing-e-mails werden slachtoffers misleid met de mededeling dat hun pakket opnieuw moest worden bezorgd, en dat zij een bijgevoegde "factuur" moesten printen en meenemen. Deze bijlage was echter een schadelijk bestand dat leidde tot het downloaden van de ransomware. Ondanks het losgeldverzoek van ongeveer $400 in bitcoin, bleek er geen werkelijke mogelijkheid te zijn om de versleutelde bestanden terug te krijgen. Experts vermoeden dat de aanval eerder bedoeld was om schade aan te richten dan om winst te maken. De aanvallers gebruikten bovendien publieke contactformulieren op websites om slachtoffers te bereiken, waardoor directe e-mailadressen niet nodig waren. 1

Linux malware "perfctl" achter jarenlange cryptomining-campagne

De Linux-malware "perfctl" heeft gedurende minstens drie jaar Linux-servers en werkstations aangevallen, voornamelijk voor cryptomining van de ontraceerbare Monero-cryptovaluta. De malware blijft grotendeels onopgemerkt door gebruik van rootkits en verbergt zijn activiteiten slim, waardoor het moeilijk te detecteren is. Onderzoekers van Aqua Nautilus ontdekten dat "perfctl" vaak misconfiguraties of kwetsbaarheden, zoals CVE-2023-33246 en CVE-2021-4034, benut om toegang te krijgen tot systemen. Eenmaal binnen, downloadt de malware een payload die zich verspreidt naar verschillende systeemmappen, waardoor deze persistente toegang behoudt.

Daarnaast vermijdt de malware detectie door processen te stoppen zodra een gebruiker inlogt en hervat de activiteiten zodra de server weer inactief is. Dit maakt het moeilijk voor systeembeheerders om het probleem op te sporen. De aanbevolen oplossing is een grondige herinstallatie van de getroffen servers. Monitoring van CPU-gebruik en netwerkverkeer is essentieel om infecties te identificeren en te voorkomen.

Record DDoS-aanvallen door gecompromitteerde WiFi-routers

In september heeft Cloudflare de grootste DDoS-aanval ooit gemeld, met een piek van 3,8 Tbps, wat neerkomt op het vullen van een 1 TB harde schijf in minder dan drie seconden. Deze aanvallen waren hyper-volumetrisch en gericht op sectoren zoals financiële diensten, internet- en telecombedrijven. Cloudflare wist meer dan 100 aanvallen te stoppen, waarvan sommige meer dan twee miljard pakketten en drie terabits per seconde bereikten.

De aanvallen maakten gebruik van een groot aantal gecompromitteerde apparaten, zoals routers, DVR's en webservers, die gezamenlijk enorme hoeveelheden dataverkeer naar de doelwitten stuurden. Vooral Asus-routers bleken kwetsbaar door een eerder ontdekte beveiligingslek, wat leidde tot aanvallen met hoge bitrates.

DDoS-aanvallen zijn bedoeld om legitieme gebruikers de toegang tot diensten te ontzeggen door netwerkbandbreedte of apparaatbronnen uit te putten. Hoewel deze aanvallen vaak als hinderlijk worden gezien, kunnen ze zonder goede bescherming aanzienlijke verstoringen veroorzaken. 1

Cyberonderzoekers ontdekken 31 nieuwe ransomware-varianten in september

In september 2024 hebben cyberbeveiligingsexperts maar liefst 31 nieuwe ransomware-varianten geïdentificeerd. Deze kwaadaardige software versleutelt gegevens op geïnfecteerde systemen, waardoor gebruikers geen toegang meer hebben tot hun eigen bestanden. Vervolgens eisen de criminelen een losgeldbedrag om de bestanden weer toegankelijk te maken. Deze praktijk legt een zware financiële druk op zowel particulieren als bedrijven, en vormt een toenemende bedreiging voor de veiligheid van gevoelige gegevens. De criminelen verfijnen hun tactieken voortdurend, waardoor het steeds moeilijker wordt om ransomware op tijd op te sporen en te neutraliseren. Enkele van de ontdekte varianten zijn “Ownerd,” “Cicada,” en “Luxy.” Het snel evoluerende dreigingslandschap benadrukt de noodzaak voor voortdurende waakzaamheid en effectieve beveiligingsmaatregelen om deze aanvallen af te weren en de impact ervan te beperken. Download overzicht

Zero-day Android Exploit te Koop voor $800,000

Een cybercrimineel beweert een krachtige zero-day exploit voor Android-apparaten te verkopen voor $800,000. Deze exploit, die werkt zonder dat gebruikersinteractie nodig is (ZeroClick-aanval), maakt het mogelijk om via een MMS-bericht op afstand code uit te voeren (Remote Code Execution, RCE). Hierdoor kan de aanvaller volledige controle krijgen over het apparaat. De exploit treft Android-versies 11, 12, 13 en het recent uitgebrachte Android 14, waardoor een breed scala aan apparaten kwetsbaar is, ongeacht merk of model.

Volgens de verkoper wordt de exploit aangeboden aan potentiële kopers via Telegram, waar ook bewijs van de werking (Proof of Concept) kan worden gedeeld. Als deze aanvalsmethode echt is, kan het ernstige gevolgen hebben, omdat aanvallers ongemerkt toegang kunnen krijgen tot persoonlijke gegevens op geïnfecteerde apparaten. Dit maakt de situatie bijzonder zorgwekkend voor Android-gebruikers wereldwijd.

Eรฉn enkele cloud-kwetsbaarheid voedt een leger van AI-seksbots

Cybercriminelen misbruiken gestolen cloud-accounts om AI-gestuurde sekschatdiensten op te zetten, een verontrustende nieuwe trend. Onderzoekers van Permiso Security ontdekten dat hackers gestolen AWS-inloggegevens gebruiken om toegang te krijgen tot grootschalige AI-modellen, zoals die van Amazon's Bedrock. Deze AI-modellen worden vervolgens via jailbreak-technieken ingezet voor seksueel getinte chats, waarbij contentfilters worden omzeild. Sommige van deze chats omvatten extreem schadelijke onderwerpen, zoals kindermisbruik en verkrachtingsfantasieën.

In een experiment waarin onderzoekers een AWS-sleutel opzettelijk openbaar maakten, ontdekten ze dat deze binnen enkele minuten werd misbruikt voor een AI-sekschatdienst. Hoewel Amazon waarschuwt wanneer inloggegevens zijn gelekt, is het huidige beveiligingssysteem niet in staat om misbruik volledig te voorkomen. Hierdoor kunnen slachtoffers, zoals bedrijven, achterblijven met torenhoge kosten.

De onderzoekers benadrukken het belang van uitgebreide logging van AI-activiteiten, wat hackers afschrikt omdat het hun illegale acties blootlegt. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Illegale verkoop van toegang tot Nederlandse en internationale servers ontdekt

Op het beruchte Exploit.in-forum wordt momenteel illegale toegang verkocht tot verschillende systemen, waaronder Nederlandse servers. Criminelen bieden toegang aan tot servers met FTP, shells, SQL-injecties en databases, die kwetsbaar zijn door slecht beveiligde netwerken. Deze toegang wordt vervolgens doorverkocht aan andere kwaadwillenden die deze systemen kunnen gebruiken voor verdere aanvallen, zoals ransomware of gegevensdiefstal.

De verkopers op het forum opereren vaak als Initial Access Brokers (IAB's), een relatief nieuw type cybercrimineel dat gespecialiseerd is in het binnendringen van systemen en deze toegang doorverkoopt aan de hoogste bieder. Dit verlaagt de drempel voor andere aanvallers om grootschalige cyberaanvallen uit te voeren, zonder dat zij zelf technische kennis hoeven te hebben.

Deze ontwikkelingen onderstrepen de noodzaak voor organisaties om hun netwerkbeveiliging te versterken, regelmatig kwetsbaarheden te patchen en monitoring op het dark web in te zetten om vroegtijdig op de hoogte te zijn van mogelijke dreigingen.

๐Ÿšจ๐Ÿ‡ณ๐Ÿ‡ฑ 2500 kwetsbare CUPS-systemen in Nederland vanaf internet bereikbaar

In Nederland zijn ongeveer 2500 systemen die een kwetsbare versie van het Common Unix Printing System (CUPS) draaien, waardoor ze vanaf het internet toegankelijk zijn. Deze systemen lopen risico omdat meerdere kwetsbaarheden in CUPS het mogelijk maken voor aanvallers om op afstand ongeautoriseerde code uit te voeren op Linux-systemen. CUPS wordt voornamelijk gebruikt om systemen als printserver te laten functioneren. De Shadowserver Foundation, een organisatie die zich bezighoudt met het opsporen van kwetsbare systemen, heeft deze gegevens gepubliceerd op basis van externe scans. Wereldwijd werden meer dan 107.000 kwetsbare systemen gevonden, met een groot deel daarvan in de Verenigde Staten en Duitsland. De stichting roept beheerders op om updates te installeren of om het CUPS-systeem te verwijderen als het niet wordt gebruikt. Zo kan voorkomen worden dat kwaadwillenden misbruik maken van deze kwetsbaarheden. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Telefoonnummer NCSC misbruikt voor spoofing en phishing

Het Nationaal Cyber Security Centrum (NCSC) heeft gewaarschuwd dat hun telefoonnummer wordt misbruikt voor spoofing- en phishingaanvallen. Oplichters gebruiken het nummer van het NCSC om zich voor te doen als medewerkers van de overheidsdienst en proberen zo vertrouwen te winnen van hun slachtoffers. Ze benaderen mensen telefonisch met de intentie om persoonlijke informatie, zoals bankgegevens en inloggegevens, te ontfutselen. Dit soort gegevens worden vervolgens gebruikt voor fraude. Het NCSC adviseert mensen om altijd wantrouwend te zijn wanneer ze gebeld worden door een bedrijf of instantie en bij twijfel zelf terug te bellen via een officieel nummer. Dit voorkomt dat men slachtoffer wordt van phishing. Eerder, in juni 2024, waarschuwde het NCSC ook al voor vergelijkbare oplichtingstechnieken waarbij hun naam werd misbruikt. 1

Zimbra E-mailservers onder aanval: Kritieke kwetsbaarheid

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft een ernstige kwetsbaarheid in Zimbra e-mailservers, CVE-2024-45519, gemarkeerd als actief uitgebuit. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om via een speciaal opgemaakte e-mail kwaadaardige code uit te voeren. De aanval richt zich op de postjournal-dienst van Zimbra, die verantwoordelijk is voor de verwerking van inkomende e-mails. Door gebruik te maken van het CC-veld van een e-mail kunnen aanvallers opdrachten uitvoeren op de getroffen servers.

De kwetsbaarheid is gevaarlijk omdat traditionele beveiligingsmaatregelen worden omzeild, en Zimbra wordt veel gebruikt in overheden en kritieke infrastructuren. Security-onderzoekers hebben aangetoond dat de exploit reeds in de praktijk wordt gebruikt. Zimbra heeft inmiddels patches uitgebracht voor verschillende versies van hun software, en CISA heeft een deadline gesteld voor federale instanties om deze updates uiterlijk 24 oktober 2024 door te voeren. Beheerders wordt aangeraden de updates onmiddellijk te installeren of de postjournal-dienst uit te schakelen als die niet essentieel is. 1

๐Ÿ‡บ๐Ÿ‡ธ Universal Music Group onthult datalek waarbij persoonlijke gegevens zijn gestolen

In juli 2024 is Universal Music Group (UMG), een grote internationale muziekgigant, getroffen door een datalek. Op 15 juli werd er ongeautoriseerde activiteit ontdekt in een interne applicatie van UMG. Direct werd een onderzoek gestart door experts om de situatie te verhelpen. Het onderzoek bracht aan het licht dat een derde partij toegang had gekregen tot persoonlijke gegevens, waaronder namen en burgerservicenummers (Social Security Numbers) van 680 Amerikaanse inwoners. Er is echter geen bewijs dat de gestolen gegevens zijn misbruikt.

UMG heeft op 30 augustus 2024 de definitieve resultaten van de databeoordeling ontvangen en vervolgens de betrokken individuen geïnformeerd. Om hen te beschermen biedt UMG een gratis lidmaatschap van twee jaar voor Experian IdentityWorks, een dienst voor kredietbewaking en identiteitsbescherming. Er is geen aanwijzing dat gevoelige bedrijfsinformatie of systemen getroffen zijn. Tot nu toe heeft geen enkele criminele groep de verantwoordelijkheid voor de hack opgeëist. 1

๐Ÿ‡บ๐Ÿ‡ธ Hackersgroep mogelijk maandenlang actief binnen Amerikaanse netwerken

Een hackersgroep met vermoedelijke banden met de Chinese regering heeft mogelijk maandenlang toegang gehad tot gevoelige netwerken van grote Amerikaanse telecombedrijven, waaronder Verizon, AT&T en Lumen Technologies. Deze groep, aangeduid als Salt Typhoon, is erin geslaagd om in te breken in netwerken die worden gebruikt voor wettige verzoeken tot het onderscheppen van communicatiegegevens. Er wordt gevreesd dat ze mogelijk ook toegang hebben gekregen tot overheidsinformatie met betrekking tot afluisterverzoeken, wat een groot risico vormt voor de nationale veiligheid van de Verenigde Staten. De Amerikaanse autoriteiten zijn nog volop bezig met het onderzoeken van de omvang en impact van deze aanval. Salt Typhoon wordt tevens verdacht van pogingen om in te breken bij andere cruciale infrastructuren, zoals waterzuiveringsinstallaties en elektriciteitscentrales. De Amerikaanse regering neemt deze dreiging zeer serieus, gezien de mogelijke gevolgen voor de nationale veiligheid. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Tienduizenden verkeerslichten in Nederland kwetsbaar voor hackaanval

In Nederland zijn tienduizenden verkeerslichten kwetsbaar voor hacken, waardoor kwaadwillenden op afstand de lichten kunnen manipuleren. Dit kan leiden tot gevaarlijke situaties, zoals het verstoren van hulpdiensten of het creëren van verkeerschaos. Het probleem zit in het KAR-systeem, dat sinds 2005 wordt gebruikt om verkeerslichten via radiosignalen aan te sturen. De enige manier om deze kwetsbaarheid op te lossen, is door alle verkeerslichten te vervangen, wat pas tegen 2030 volledig afgerond zal zijn.

Het lek werd ontdekt door een ethisch hacker die een systeem bouwde waarmee hij verkeerslichten op groen kon zetten. Dit lek benadrukt de noodzaak van betere beveiliging van kritieke infrastructuur. Hoewel wegbeheerders al werken aan de vervanging van de systemen, blijft het risico de komende jaren bestaan. Het nieuwe systeem, genaamd Talking Traffic, moet dit probleem oplossen, maar dit brengt ook nieuwe uitdagingen en risico's met zich mee. 1

Algemeen

๐Ÿ‘‡ WK40-2024 (30-09-2024 / 06-10-2024)

๐Ÿ‡ณ๐Ÿ‡ฑ Kleine bedrijven hebben te weinig aandacht voor cyberveiligheid

Uit het Alert Online-trendonderzoek van het Ministerie van Economische Zaken blijkt dat een derde van de kleine bedrijven geen enkele maatregel neemt om hun online veiligheid te waarborgen. Vooral bedrijven met minder dan 10 werknemers lopen hierin achter. Hoewel het gebruik van tweestapsverificatie toeneemt, met name bij grotere bedrijven, blijft een aanzienlijk deel van de kleinere bedrijven kwetsbaar voor cyberdreigingen zoals phishing, wat de meest voorkomende vorm van cybercriminaliteit is. Daarnaast is de nieuwe NIS2-richtlijn voor informatiebeveiliging, die in oktober 2024 in werking treedt, bij de meeste medewerkers nog onbekend. Slechts een derde van de ICT-verantwoordelijken in relevante sectoren heeft van de richtlijn gehoord. Ondanks de groeiende zorgen over cyberveiligheid, blijven veel bedrijven achter in hun voorbereiding. Om deze trend te keren, is er een tijdelijke subsidie beschikbaar gesteld om kleine bedrijven te ondersteunen in het verbeteren van hun digitale weerbaarheid. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Waarschuwing voor malafide webshop โ€˜thefootshop.nlโ€™

De politie waarschuwt voor de malafide webshop ‘thefootshop.nl’, die nepproducten van merken als Adidas en UGG aanbiedt. De webshop maakt misbruik van het logo van de legitieme sneakerwebshop ‘ftshp.nl’ en beweert gevestigd te zijn in Arnhem, wat onjuist is. Uit onderzoek van het Landelijk Meldpunt Internet Oplichting (LMIO) blijkt dat klanten geen producten ontvangen na betaling, er geen btw-nummer wordt vermeld, en het gebruikte KvK-nummer misleidend is. Daarnaast zijn de producten op de website veel te goedkoop geprijsd om betrouwbaar te zijn. De website is bovendien zeer recent geregistreerd, maar doet zich voor alsof deze al langer actief is. De politie heeft de site op de zwarte lijst van malafide handelspartijen geplaatst en roept consumenten op om geen aankopen te doen. Heb je toch iets besteld? Doe dan zo snel mogelijk aangifte en neem contact op met je bank om te proberen je geld terug te krijgen. 1

Verizon storing: iPhones en Androids vast in SOS-modus

Een grote storing bij Verizon zorgt ervoor dat iPhones en Android-apparaten vastlopen in de SOS-modus, waardoor gebruikers geen mobiele oproepen kunnen doen tenzij ze WiFi-bellen gebruiken. Deze storing begon rond 9:30 AM ET en treft naar schatting 100.000 klanten. Wanneer een telefoon in SOS-modus staat, kan het apparaat alleen noodoproepen doen omdat er geen verbinding is met een mobiel netwerk. De meeste getroffen gebruikers bevinden zich in steden zoals Chicago en Phoenix, waar velen op sociale media melding maakten van het probleem. Vooral iPhone-gebruikers lijken getroffen te zijn, hoewel sommige Android-gebruikers vergelijkbare problemen ervaren. Herstarten van de toestellen biedt geen oplossing. Verizon heeft nog geen officiële verklaring gegeven of aangegeven wanneer het probleem verholpen zal zijn. 1

T-Mobile schikt voor $31,5 miljoen na meerdere datalekken

T-Mobile heeft een schikking getroffen met de Amerikaanse Federal Communications Commission (FCC) van $31,5 miljoen vanwege vier datalekken waarbij miljoenen persoonlijke gegevens van consumenten werden blootgesteld. Deze schikking volgt op onderzoeken van de FCC naar datalekken in 2021, 2022 en 2023. Naast de boete is T-Mobile verplicht $15,75 miljoen te investeren in verbeteringen van de cyberveiligheid. Het bedrijf gaat onder andere werken aan een "zero-trust" architectuur en strengere maatregelen zoals multi-factor authenticatie om phishing-aanvallen te voorkomen.

De schikking legt de nadruk op de noodzaak voor telecombedrijven om betere beveiliging te bieden voor de gevoelige gegevens van hun klanten. De FCC benadrukte dat deze acties een waarschuwing zijn voor andere telecomproviders: zwakke beveiliging zal consequenties hebben. T-Mobile heeft beloofd regelmatige updates te geven over de voortgang van de verbeteringen en onafhankelijke audits uit te voeren om de beveiligingsmaatregelen te toetsen. pdf

PlayStation Network wereldwijd offline door storing

Op 30 september 2024 werd PlayStation Network (PSN) getroffen door een wereldwijde storing, waardoor gebruikers geen toegang meer hadden tot online games en de diensten van Sony. Gebruikers rapporteerden foutmeldingen zoals "De verbinding met de server is verlopen" en "Er is een fout opgetreden" bij pogingen om verbinding te maken met PSN. Volgens de statuspagina van PlayStation werden alle diensten beïnvloed, waaronder accountbeheer, gaming en sociale functies, PlayStation Video, PlayStation Store en PlayStation Direct. De storing begon rond 8:41 PM ET, en het team van Sony werkt momenteel aan een oplossing. Ze gaven aan dat gebruikers problemen kunnen ondervinden bij het starten van games en apps of het gebruik van netwerkmogelijkheden. Tot nu toe is er geen indicatie van de oorzaak van de storing, maar het bedrijf werkt aan het herstel van de dienstverlening. 1

๐Ÿ‡ณ๐Ÿ‡ฑ DTC mag vertrouwelijke cyberdreigingsinformatie delen met bedrijven

Het Digital Trust Center (DTC), onderdeel van het ministerie van Economische Zaken, heeft voortaan de bevoegdheid om vertrouwelijke informatie over cyberdreigingen met individuele bedrijven te delen. Dit is mogelijk dankzij de nieuwe Wet bevordering digitale weerbaarheid bedrijven, die op 1 oktober 2024 van kracht is geworden. De wet biedt een juridische basis om sneller en eenvoudiger het niet-vitale bedrijfsleven te informeren over digitale kwetsbaarheden en dreigingen. Dit is vooral relevant voor het mkb, dat vaak moeite heeft om voldoende cybersecuritymaatregelen te treffen.

Met de nieuwe wet kunnen instanties zoals het Nationaal Cyber Security Centrum (NCSC) en het Computer Security Incident Response Team (CSIRT) makkelijker informatie uitwisselen met het DTC. Volgens het ministerie is deze stap cruciaal vanwege de toenemende cyberdreigingen. Het NCSC blijft het vitale bedrijfsleven, zoals banken en telecombedrijven, informeren, terwijl het DTC nu ook niet-vitale bedrijven beter kan ondersteunen bij hun digitale beveiliging. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Storing Defensienetwerk veroorzaakt door fout in standaard netwerkonderdeel

Eind augustus werd een groot deel van het Nederlandse Defensienetwerk (NAFIN) getroffen door een storing, die ook gevolgen had voor overheidsinstanties en Eindhoven Airport. De storing werd veroorzaakt door een softwarefout in een standaard netwerkcomponent, die zorgde voor problemen met de tijdsynchronisatie in het systeem. Hierdoor kon geen verbinding worden gemaakt met het NAFIN-netwerk.

De leverancier heeft inmiddels een update uitgebracht om de fout te verhelpen, en Defensie heeft tijdelijke aanpassingen gedaan aan de netwerkconfiguratie om een soortgelijke storing in de toekomst te voorkomen. Staatssecretaris Tuinman benadrukte dat er geen aanwijzingen zijn dat de storing het gevolg was van een aanval. Wel onderzoekt Defensie nog hoe de fout zo’n grote impact heeft kunnen hebben. De maatregelen tegen tijdsynchronisatieproblemen blijven van kracht, maar Tuinman gaf aan dat deze ook nadelen kunnen hebben waarover, om veiligheidsredenen, geen verdere details worden gedeeld. Download PDF

Wet Bevordering Digitale Weerbaarheid Bedrijven treedt in werking

Op 1 oktober 2024 is de Wet bevordering digitale weerbaarheid bedrijven (Wbdwb) in werking getreden. Deze wet geeft de minister van Economische Zaken de bevoegdheid om gerichte dreigingsinformatie over cyberaanvallen te delen met niet-vitale bedrijven. Dit stelt bedrijven in staat snel maatregelen te nemen tegen specifieke dreigingen.

Het Digital Trust Center (DTC), opgericht in 2018, speelt hierbij een centrale rol. Via de DTC Notificatiedienst ontvangen bedrijven waarschuwingen over kwetsbaarheden in hun systemen. In 2024 heeft het DTC al meer dan 150.000 notificaties verstuurd, vooral over beveiligingslekken en misbruik van verouderde software.

De Wbdwb maakt het nu wettelijk mogelijk om persoonsgegevens, zoals IP-adressen, te gebruiken om bedrijven te informeren over dreigingen. Dit nieuwe juridisch kader versterkt de digitale weerbaarheid van bedrijven en ondersteunt hen bij het beschermen tegen cyberaanvallen. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Minister benadrukt belang van back-upplannen bij langdurige systeemuitval

Minister Van Weel van Justitie en Veiligheid onderstreepte tijdens de ONE Conference in Den Haag het cruciale belang van back-upplannen voor situaties waarin systemen langdurig onbereikbaar zijn. Hij stelde dat de toenemende digitalisering in Nederland zowel voordelen als risico’s met zich meebrengt, vooral op het gebied van cyberaanvallen en systeemuitval. De minister benadrukte dat organisaties voorbereid moeten zijn op dergelijke situaties, waarbij het essentieel is om niet alleen snel te kunnen reageren, maar ook de oorzaak van de uitval snel te identificeren en op te lossen. Het kabinet investeert 42 miljoen euro in maatregelen om Nederland weerbaarder te maken tegen digitale aanvallen. Van Weel waarschuwde ook dat absolute veiligheid niet haalbaar is en riep op tot een realistische houding: incidenten zullen zich voordoen, en het is belangrijk om daarop voorbereid te zijn en de juiste maatregelen te treffen. Oefenen, trainen en opleiden zijn volgens de minister essentieel voor een goede cybersecurity-aanpak. 1

๐Ÿ‡ฌ๐Ÿ‡ง Britse banken delen fraudedata met Meta

Britse banken zijn een samenwerking gestart met Meta om frauduleuze activiteiten op platforms zoals Facebook en Instagram tegen te gaan. Via het nieuwe Fraud Intelligence Reciprocal Exchange (FIRE) programma delen banken zoals NatWest en Metro Bank informatie over frauduleuze accounts en websites direct met Meta. Hierdoor kan Meta sneller actie ondernemen en deze accounts verwijderen. Tijdens een proefperiode zijn al 20.000 frauduleuze accounts verwijderd.

De banken zien deze samenwerking als een belangrijke stap in de strijd tegen online fraude, aangezien financiële instellingen toegang hebben tot waardevolle gegevens die Meta kan gebruiken om hun systemen te verbeteren. Meta hoopt door middel van deze samenwerking wereldwijd effectiever scams te kunnen bestrijden. In de komende periode zullen meer banken zich bij het programma aansluiten om de aanpak van online fraude nog verder te versterken. 1

De impact van AI op cyberaanvallen en AI-kwetsbaarheden

Artificial Intelligence (AI) speelt een steeds grotere rol in cyberaanvallen. Cybercriminelen maken gebruik van AI-tools om hun aanvallen te verfijnen en te personaliseren. Zo worden er bijvoorbeeld AI-gegenereerde stemopnames gebruikt voor oplichtingspraktijken, waarbij slachtoffers geld overmaken op basis van geloofwaardige, nagebootste stemmen van geliefden. Ook worden AI-technologieën ingezet in scams zoals “CryptoRom”, waarbij slachtoffers worden misleid via valse romantische contacten en cryptocurrency-zwendel. Daarnaast wordt “WormGPT”, een kwaadaardige versie van een AI-model, ingezet bij fraude met zakelijke e-mails, zonder de ethische beperkingen van reguliere AI-tools.

Tegelijkertijd zijn AI-systemen zelf kwetsbaar voor specifieke cyberaanvallen, zoals evasion, poisoning, privacy-aanvallen en misbruik van AI-data. Deze aanvallen ondermijnen de betrouwbaarheid van AI-systemen door bijvoorbeeld verkeerde input te geven of schadelijke data te injecteren.

De opkomst van AI in zowel aanvallende als verdedigende cyberbeveiliging vereist constante waakzaamheid en een dynamische aanpak om de risico’s te beperken.

๐Ÿ‡ฎ๐Ÿ‡ช Noord-Ierse politie krijgt boete van 890.000 euro na ernstig datalek

De Noord-Ierse politie heeft een boete van 890.000 euro ontvangen na een gevoelig datalek waarbij persoonlijke gegevens van bijna 10.000 politieagenten en medewerkers werden gelekt. Het lek vond plaats door een fout waarbij een spreadsheet, die als reactie op een informatieverzoek werd gepubliceerd, de gegevens bevatte op een verborgen tabblad. Hierdoor werden achternamen, voorletters, functies en andere gevoelige informatie openbaar gemaakt. Hoewel de spreadsheet snel offline werd gehaald, was deze al gedownload door meerdere partijen.

Als gevolg van het lek vreesden veel agenten voor hun veiligheid, meldden sommigen zich ziek en namen er zelfs enkelen ontslag. De Britse privacywaakhond ICO stelde vast dat de interne procedures van de politie onvoldoende waren en dat simpele maatregelen dit lek hadden kunnen voorkomen. De boete had oorspronkelijk 6,6 miljoen euro kunnen bedragen, maar werd verlaagd vanwege het publieke karakter van de organisatie. Naast de boete moet de politie maatregelen nemen om herhaling te voorkomen. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Omvormers slecht beveiligd door standaard wachtwoorden

Minister Hermans van Klimaat heeft laten weten dat veel omvormers voor zonnepanelen slecht beveiligd zijn doordat ze gebruikmaken van standaard wachtwoorden. Deze wachtwoorden worden vaak niet aangepast, wat de kans op hackpogingen vergroot. Daarnaast worden de benodigde software-updates door sommige fabrikanten niet op tijd geleverd, waardoor de beveiliging verder achterblijft. Omdat omvormers aan het internet zijn gekoppeld, kunnen meerdere apparaten tegelijk worden gehackt, wat een groot risico vormt. Hermans benadrukt dat fabrikanten, leveranciers, installateurs en gebruikers allemaal verantwoordelijkheid dragen om sterke wachtwoorden in te stellen en updates regelmatig te installeren. Hoewel de kans op een cyberaanval klein wordt geacht, heeft netbeheerder TenneT gepleit voor strengere regelgeving om de beveiliging te verbeteren en black-outs te voorkomen. In 2027 zal de nieuwe Europese Cyber Resilience Act van kracht worden, die fabrikanten verplicht om unieke wachtwoorden te gebruiken en kwetsbaarheden tijdig op te lossen. pdf

๐Ÿ‡ฌ๐Ÿ‡ง Nucleair complex Sellafield beboet voor slechte digitale beveiliging

Het Britse nucleaire complex Sellafield heeft een boete van 395.000 euro gekregen vanwege jarenlange gebreken in hun digitale beveiliging. Tussen 2019 en 2023 voldeed het bedrijf niet aan de eigen cybersecurity-standaarden voor het beschermen van gevoelige nucleaire informatie. De Britse autoriteit voor kernenergie (ONR) concludeerde dat deze tekortkomingen het systeem kwetsbaar maakten voor aanvallen en mogelijke dataverlies. Ondanks herhaalde waarschuwingen bleef Sellafield nalatig, waardoor de risico’s bleven bestaan.

Hoewel er geen aanwijzingen zijn dat de systemen daadwerkelijk gecompromitteerd zijn, had een geslaagde aanval grote gevolgen kunnen hebben. Dit zou niet alleen de bedrijfsvoering hebben verstoord, maar ook cruciale ontmantelingsactiviteiten van nucleaire installaties hebben vertraagd. Sellafield bekende eerder in maart 2024 schuld aan de aanklachten en kreeg in oktober een boete opgelegd door een Britse rechter. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Nederlandse bedrijven vaak gewaarschuwd voor gestolen data en kwetsbare vpn's

Het Digital Trust Center (DTC) van het ministerie van Economische Zaken heeft in 2024 al 157.000 waarschuwingen gestuurd naar Nederlandse bedrijven. Deze meldingen gingen vooral over gestolen bedrijfsinformatie en kwetsbare systemen, zoals vpn's, firewalls en andere apparaten die gevoelig zijn voor aanvallen. Dagelijks ontvangt het DTC informatie over mogelijk gecompromitteerde systemen, die na beoordeling als cyberdreiging wordt gedeeld met de betrokken bedrijven. Bedrijven krijgen concrete aanbevelingen, zoals het updaten van software of het aanpassen van kwetsbare configuraties. Vooral systemen die niet via internet toegankelijk zouden moeten zijn, blijken vaak een risico te vormen. Daarnaast is een nieuwe wet in werking getreden die het mogelijk maakt dat het DTC vertrouwelijke informatie over dreigingen direct met bedrijven deelt. Deze wet moet de digitale weerbaarheid van Nederlandse ondernemingen verder vergroten, door betere informatie-uitwisseling tussen overheid en bedrijven. 1

Telegram-gebruikers in de onderwereld verlaten massaal het platform

Na de arrestatie van Telegram-oprichter Pavel Durov in augustus, heeft het platform belangrijke beleidswijzigingen doorgevoerd. Deze wijzigingen stellen Telegram in staat om gebruikersdata, zoals IP-adressen en telefoonnummers, aan de autoriteiten te overhandigen wanneer daar wettelijk om gevraagd wordt. Dit nieuws heeft kwaad bloed gezet bij veel criminele gebruikers van de dienst, zoals ransomware-bendes en hacktivisten, die Telegram juist gebruikten vanwege de anonimiteit. Veel van deze gebruikers hebben inmiddels aangekondigd het platform te verlaten en over te stappen naar alternatieven zoals Signal, Session, Tox en Matrix, die als veiliger worden beschouwd. De arrestatie van Durov kwam nadat hij beschuldigd werd van medeplichtigheid aan het faciliteren van illegale activiteiten via Telegram, waaronder drugsverkoop en de verspreiding van kinderporno en hackingtools. Hoewel Durov benadrukt dat alleen met een gerechtelijk bevel gebruikersdata wordt vrijgegeven, heeft dit veel ondergrondse gebruikers niet gerustgesteld en zijn zij massaal op zoek naar alternatieven. 1

๐Ÿ‡ณ๐Ÿ‡ฑ๐Ÿ‡บ๐Ÿ‡ฆ Samenwerking tussen Nederland en Oekraรฏne op het gebied van cyberbeveiliging versterkt

Tijdens de tweede dag van de ONE Conference in Den Haag hebben het Nationaal Cyber Security Centrum (NCSC) en het Oekraïense National Coordination Center of Cyber Security (NCSCC) een Memorandum of Understanding (MoU) ondertekend. Met dit document bevestigen beide landen hun intentie om intensiever samen te werken tegen cyberdreigingen en kennis uit te wisselen. De ondertekening van het MoU bouwt voort op eerdere afspraken binnen de bilaterale veiligheidsovereenkomst tussen Nederland en Oekraïne. Dit sluit ook aan bij de steun die Nederland aan Oekraïne blijft bieden, zoals vastgelegd in het regeerakkoord. De samenwerking richt zich op het versterken van de weerbaarheid tegen cyberaanvallen, die een belangrijk onderdeel vormen van de huidige oorlog. Het Oekraïense NCSCC speelt een cruciale rol in het detecteren en voorkomen van cyberincidenten, en het voorspellen van toekomstige cyberdreigingen. Deze samenwerking markeert een nieuwe stap in de gezamenlijke inspanningen om digitale veiligheid te waarborgen. 1

๐Ÿ‡ณ๐Ÿ‡ฑ Bijna een op de drie Nederlanders slachtoffer van WhatsApp-fraude

In 2024 is bijna 30% van de Nederlanders benaderd voor oplichting via WhatsApp, blijkt uit onderzoek van Alert Online. Dit percentage is toegenomen ten opzichte van 27% in 2023. Bij WhatsApp-fraude doet een oplichter zich voor als een familielid of vriend om het slachtoffer geld over te laten maken. Uit het onderzoek blijkt ook dat 72% van de Nederlanders in het afgelopen jaar met cybercriminaliteit in aanraking is gekomen, vooral phishing (55%).

Verder blijkt dat 29% van de Nederlanders aangeeft weinig tot geen kennis te hebben over digitale veiligheid, terwijl 41% dit redelijk vindt. Ondanks de groeiende dreiging maken veel mensen zich geen zorgen; 48% voelt zich veilig door tweestapsverificatie. Opvallend is dat de zorgen over digitale veiligheid op het werk veel lager liggen, met drie kwart van de respondenten die zich geen zorgen maakt over cyberdreigingen op de werkvloer. Download rapport

๐Ÿ‡บ๐Ÿ‡ธ Verzekeraars moeten losgeld bij ransomware niet langer vergoeden, zegt Witte Huis

Anne Neuberger, cyberadviseur van het Witte Huis, heeft zich uitgesproken tegen het vergoeden van losgeld door verzekeraars in ransomware-zaken. Volgens Neuberger moedigt het betalen van losgeld cybercriminelen aan om door te gaan met hun praktijken. Ransomware vormt wereldwijd een grote financiële bedreiging, maar er zijn fundamentele beveiligingsmaatregelen die bedrijven kunnen nemen om aanvallen te voorkomen. Dit omvat onder andere het maken van back-ups, versleuteling van data, netwerkmonitoring en het gebruik van multifactorauthenticatie. Neuberger stelt dat verzekeraars een cruciale rol kunnen spelen door effectieve beveiligingsmaatregelen verplicht te stellen voordat zij een cyberverzekering verstrekken, zoals ook vaak het geval is bij andere soorten verzekeringen, bijvoorbeeld brandverzekeringen. Ze benadrukt dat het dekken van losgeld moet stoppen, omdat het de situatie alleen maar verergert. 1 pdf

๐Ÿ‡ณ๐Ÿ‡ฑ 'Haagse Cyber Veiligheidsfakkel' voor het eerst uitgereikt aan digitaal wijkagent

Voor de eerste keer heeft de gemeente Den Haag de 'Haagse Cyber Veiligheidsfakkel' uitgereikt aan een digitaal wijkagent. Burgemeester Van Zanen overhandigde de fakkel aan een agent van het basisteam Zuiderpark vanwege zijn toewijding aan het digitaal weerbaarder maken van zowel burgers als ondernemers. De wijkagent geeft voorlichting op scholen over cybercriminaliteit zoals cyberpesten, sextortion en geldezels. Daarnaast organiseert hij workshops voor ouderen om hen te helpen digitale criminaliteit te herkennen. Een tweede fakkel werd uitgereikt aan de 'Ambassadeur Digitaal Veilig in de Wijk', een initiatief van de gemeente. Vrijwilligers werken samen met de wijkagent om kennis over digitale veiligheid te verspreiden. Burgemeester Van Zanen benadrukte het belang van de inzet van deze lokale helden, gezien de toenemende bedreigingen van criminelen die online opereren. De fakkel zal ook volgend jaar opnieuw worden uitgereikt aan een inspirerende persoon in dit veld. 1

๐Ÿ‡ฌ๐Ÿ‡ง Sellafield krijgt boete van $440.000 voor tekortkomingen in cybersecurity

Het Britse nucleaire verwerkingscentrum Sellafield is beboet met £332.500 ($440.000) door de Office for Nuclear Regulation (ONR) vanwege het niet naleven van cybersecuritynormen. Tussen 2019 en 2023 bleef Sellafield in gebreke bij het dichten van kwetsbaarheden in zijn IT-systemen, wat de veiligheid van gevoelige nucleaire informatie in gevaar bracht. Hoewel er geen aanwijzingen zijn dat deze kwetsbaarheden zijn uitgebuit, waren er risico's op aanvallen zoals ransomware en phishing, die de bedrijfsvoering ernstig hadden kunnen verstoren. De problemen kwamen aan het licht na een reeks onderzoeken, waarbij werd vastgesteld dat 75% van de servers vatbaar was voor aanvallen. Ondanks dat de ONR geen bewijs vond van daadwerkelijke cyberaanvallen, benadrukte de instantie dat deze tekortkomingen onaanvaardbaar lang duurden. Sellafield heeft inmiddels leidinggevende functies vervangen en werkt aan het verbeteren van zijn cybersecurity, met positieve vooruitgang. 1

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb โ†‘
Broward Realty Corp Everest USA Real Estate 6-okt-24
yassir.com Kill Security USA IT Services 6-okt-24
tpgagedcare.com.au LockBit Australia Health Services 6-okt-24
HAWITA Gruppe, Germany WikiLeaksV2 Germany Miscellaneous Manufacturing Industries 6-okt-24
seoulpi.io Kill Security South Korea Real Estate 5-okt-24
Creative Consumer Concepts PLAY USA Business Services 5-okt-24
Power Torque Services PLAY USA Oil, Gas 5-okt-24
canstarrestorations.com Ransomhub Canada Construction 5-okt-24
www.ravencm.com Ransomhub USA Security And Commodity Brokers, Dealers, Exchanges, And Services 5-okt-24
Ibermutuamur Hunters International Spain Health Services 5-okt-24
C&L Ward PLAY USA Construction 5-okt-24
Wilmington Convention Center PLAY USA Miscellaneous Services 5-okt-24
Guerriere & Halnon PLAY USA Engineering Services 5-okt-24
Markdom Plastic Products PLAY Canada Rubber, Plastics Products 5-okt-24
Pete's Road Service PLAY USA Automotive Services 5-okt-24
FGV Holdings Berhad, Malaysia WikiLeaksV2 Malaysia Food Products 5-okt-24
omniboxx.nl Ransomhub Netherlands IT Services 5-okt-24
betterhalf.ai Kill Security India IT Services 5-okt-24
Etairos Health, FL USA WikiLeaksV2 USA Health Services 5-okt-24
EN ACT - ARCHITECTURE, FR WikiLeaksV2 France Construction 5-okt-24
BNBuilders Hunters International USA Construction 5-okt-24
winwinza.com Ransomhub South Africa Educational Services 5-okt-24
Storck-Baugesellschaft mbH INC Ransom Germany Construction 4-okt-24
releese.io Ransomhub Canada Miscellaneous Services 4-okt-24
kleberandassociates.com Ransomhub USA Business Services 4-okt-24
City Of Forest Park MONTI USA General Government 4-okt-24
Riley Gear Corporation Akira USA Aerospace 4-okt-24
TANYA Creations Akira USA Apparel And Accessory Stores 4-okt-24
mullenwylie.com BlackLock (Eldorado) USA Legal Services 4-okt-24
GenPro Inc. BLACK SUIT USA Motor Freight Transportation 4-okt-24
North American Breaker Akira USA Wholesale Trade-durable Goods 4-okt-24
CopySmart LLC CiphBit USA Wholesale Trade-durable Goods 4-okt-24
Amplitude Laser Hunters International France Machinery, Computer Equipment 4-okt-24
GW Mechanical Hunters International USA Machinery, Computer Equipment 4-okt-24
Dreyfuss + Blackford Architecture Hunters International USA Construction 4-okt-24
Fursan Travel RansomHouse Saudi Arabia Transportation Services 4-okt-24
McGaughey & Keaney CPAs Qilin USA Accounting Services 4-okt-24
Transtec SAS Orca Colombia Transportation Equipment 4-okt-24
enterpriseoutsourcing.com Ransomhub South Africa IT Services 4-okt-24
DPC DATA Qilin USA IT Services 4-okt-24
HARTSON-KENNEDY.COM CL0P USA Furniture 4-okt-24
LIFTING.COM CL0P USA Building Materials, Hardware, Garden Supply, And Mobile Home Dealers 4-okt-24
Isola Medusa Norway Miscellaneous Manufacturing Industries 4-okt-24
BELL DATA, Inc Medusa Japan IT Services 4-okt-24
Sub-Zero, Wolf, and Cove Medusa USA Electronic, Electrical Equipment, Components 4-okt-24
Travel Alberta Medusa Canada Business Services 4-okt-24
Emerson Medusa USA Machinery, Computer Equipment 4-okt-24
Lyomark Pharma DragonForce Germany Chemical Producers 4-okt-24
Conductive Containers, Inc Cicada3301 USA Rubber, Plastics Products 4-okt-24
bbgc.gov.bd Kill Security Bangladesh Educational Services 4-okt-24
CobelPlast Hunters International Belgium Rubber, Plastics Products 3-okt-24
Barnes & Cohen Trinity USA Legal Services 3-okt-24
TRC Worldwide Engineering (Trcww) Akira USA Engineering Services 3-okt-24
Rob Levine & Associates Akira USA Legal Services 3-okt-24
CaleyWray Hunters International Canada Legal Services 3-okt-24
Golden Age Nursing Home Rhysida USA Health Services 3-okt-24
mccartycompany.com Ransomhub USA Engineering Services 2-okt-24
bypeterandpauls.com Ransomhub Canada Miscellaneous Services 2-okt-24
domainindustries.com Ransomhub USA Wholesale Trade-durable Goods 2-okt-24
ironmetals.com Ransomhub USA Metal Industries 2-okt-24
rollxvans.com Ransomhub USA Automotive Dealers 2-okt-24
ETC Companies Akira USA Construction 2-okt-24
Branhaven Chrysler Dodge Jeep Ram BLACK SUIT USA Automotive Dealers 2-okt-24
Holmes & Brakel Akira Canada Furniture 2-okt-24
Forshey Prostok LLP Qilin USA Legal Services 2-okt-24
FoccoERP Trinity Brazil IT Services 2-okt-24
Quantum Healthcare INC Ransom USA Health Services 2-okt-24
United Animal Health Qilin USA Food Products 1-okt-24
Cascade Columbia Distribution Akira USA Wholesale Trade-non-durable Goods 1-okt-24
ShoreMaster Akira USA Machinery, Computer Equipment 1-okt-24
CSG Consultants Akira USA Construction 1-okt-24
aberdeenwa.gov BlackLock (Eldorado) USA General Government 1-okt-24
marthamedeiros.com.br METATRON (MAD LIBERATOR) Brazil Apparel And Accessory Stores 1-okt-24
Enviromental DesignInternational Akira USA Engineering Services 1-okt-24
Corantioquia MEOW LEAKS Colombia Administration Of Environmental Quality And Housing Programs 1-okt-24
performance-therapies Qilin USA Health Services 1-okt-24
www.galab.com Cactus Germany Research Services 1-okt-24
Control Panels USA Nitrogen USA Machinery, Computer Equipment 1-okt-24
Spectrum Industries Nitrogen USA Furniture 1-okt-24
Magenta Photo Studio Nitrogen Canada Miscellaneous Services 1-okt-24
Brechbuhler Scales Inc Nitrogen USA Machinery, Computer Equipment 1-okt-24
MDSi INC Nitrogen USA IT Services 1-okt-24
IDEALEASE INC Nitrogen USA Motor Freight Transportation 1-okt-24
Research Electronics International Nitrogen USA Electronic, Electrical Equipment, Components 1-okt-24
howardcpas.com BlackLock (Eldorado) USA Accounting Services 1-okt-24
bshsoft.com BlackLock (Eldorado) United Arab Emirates IT Services 1-okt-24
telehealthcenter.in Kill Security India Health Services 1-okt-24
credihealth.com Kill Security India Health Services 30-sep-24
Community Hospital of Anaconda MEOW LEAKS USA Health Services 30-sep-24
carlile-group.com ThreeAM USA Engineering Services 30-sep-24
sacredheart.southwark.sch.uk ThreeAM United Kingdom Educational Services 30-sep-24
mctas.org.au ThreeAM Australia Membership Organizations 30-sep-24
mnpl.com.sg ThreeAM Singapore Metal Industries 30-sep-24
verco.co.uk ThreeAM United Kingdom Furniture 30-sep-24
TOTVS BlackByte Brazil IT Services 30-sep-24
canstarrestorations.com Qilin Canada Construction 30-sep-24
itap.nacc.go.th Kill Security Thailand General Government 30-sep-24
Lee Hoffoss Injury Lawyers MEOW LEAKS USA Legal Services 30-sep-24
Keller Williams Realty Group Qilin USA Real Estate 30-sep-24
McAbee Construction, Inc Qilin USA Construction 30-sep-24
decalesp.com BLACK SUIT Spain Gasoline Service Stations 30-sep-24
Plastics Plus Rhysida USA Rubber, Plastics Products 30-sep-24
Freshstart Credit Repair MEOW LEAKS USA Security And Commodity Brokers, Dealers, Exchanges, And Services 30-sep-24
MacGillivray Law MEOW LEAKS Canada Legal Services 30-sep-24
Rรธros Hotell Medusa Norway Lodging Places 30-sep-24
weisermemorialhospital.org EMBARGO USA Health Services 30-sep-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb โ†‘
omniboxx.nl Ransomhub Netherlands IT Services 5-okt-24
CobelPlast Hunters International Belgium Rubber, Plastics Products 3-okt-24
The Rubber Resources PLAY Netherlands Rubber, Plastics Products 29-sep-24

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 07-10-2024 15.986

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding โ€“ 244,1 KB 35 downloads