Slachtofferanalyse en Trends van Week 42-2024

Gepubliceerd op 21 oktober 2024 om 15:56

In deze podcast bespreken we de recente golf van ransomware-aanvallen die bedrijven en organisaties wereldwijd hebben getroffen. Hierbij is gevoelige informatie gestolen en op het dark web beland. We behandelen de activiteiten van verschillende ransomware-groepen, zoals Play, Medusa, Rhysida, Bianlian, Ransomhub, Lynx, Blackbasta, Meow, Stormous, Killsec, Hunters, Abyss, Fog, Cactus, Sarcoma, Cicada3301, Flocker en Blacksuit. De impact van deze aanvallen varieert van verstoorde bedrijfsvoering en financiële verliezen tot datalekken die de privacy van klanten en patiënten ernstig bedreigen. Daarnaast bespreken we de opkomst van geavanceerde aanvalsmethoden, zoals supply chain-aanvallen en nieuwe malwarevarianten, en de toenemende dreiging van kwantumcomputers voor klassieke versleuteling, die een nieuwe uitdaging vormen voor de cybersecuritysector.

In de afgelopen week zijn verschillende bedrijven en organisaties wereldwijd het slachtoffer geworden van ernstige cyberaanvallen. Gevoelige informatie is gestolen en op het darkweb terechtgekomen, wat grote gevolgen heeft voor zowel de getroffen bedrijven als hun klanten. In dit artikel belichten we enkele van deze incidenten, bespreken we de nieuwste trends in cyberdreigingen en geven we advies over hoe zowel bedrijven als consumenten zich kunnen beschermen.

Ransomware-aanvallen op bedrijven in Nederland en België

Afgelopen week werd Nora Biscuits, een bekend Nederlands bedrijf in de voedingsindustrie, slachtoffer van een Play-ransomwareaanval. De aanvallers wisten gevoelige informatie, zoals klantgegevens en productierecepten, te stelen. Dit soort aanvallen heeft niet alleen impact op de bedrijfsvoering, maar ook op de klanten, die mogelijk te maken krijgen met datalekken. Ook de organisatie van het Oud-Limburgs Schuttersfeest (OLS) in Nederland werd getroffen, maar dit keer door een phishingaanval die resulteerde in een financiële fraude van 78.000 euro. Criminelen wisten via een Business Email Compromise (BEC)-aanval het bankrekeningnummer van een leverancier te wijzigen, waardoor betalingen naar de aanvallers werden overgemaakt.

Dergelijke aanvallen laten zien hoe kwetsbaar bedrijven kunnen zijn, vooral als ze afhankelijk zijn van digitale systemen en communicatie voor hun dagelijkse operaties. Voor consumenten betekent dit dat hun persoonlijke gegevens – zoals namen, adressen en soms zelfs financiële informatie – in handen van kwaadwillenden kunnen vallen, met identiteitsdiefstal als mogelijk gevolg.

Gezondheidszorg wereldwijd onder vuur door ransomware

De gezondheidszorg blijft een aantrekkelijk doelwit voor cybercriminelen. Zo werd de Amerikaanse Boston Children’s Health Physicians (BCHP), een groot netwerk van zorgverleners, het slachtoffer van de Bianlian-groep. De gestolen gegevens bevatten mogelijk gevoelige medische informatie, wat ernstige gevolgen kan hebben voor de privacy van patiënten en de continuïteit van zorg. Ook DoctorsToYou, een zorgbedrijf in de VS dat bekend staat om gepersonaliseerde zorg en telemedicine, werd getroffen door een ransomware-aanval van de Ransomhub-groep. Dit benadrukt opnieuw de kwetsbaarheid van de zorgsector, die regelmatig te maken krijgt met aanvallen vanwege de waardevolle gegevens die ze beheren.

Voor zorgverleners betekent een cyberaanval niet alleen een verstoring van de dienstverlening, maar ook potentiële juridische en financiële schade door het verlies van patiëntgegevens. Patiënten moeten zich bewust zijn van de risico’s en stappen ondernemen, zoals het monitoren van hun medische dossiers en alert zijn op verdachte activiteiten met hun gegevens.

Wereldwijde cyberdreigingen: Overheidsinstellingen en onderwijs doelwit

Niet alleen bedrijven en zorginstellingen, maar ook overheidsorganisaties en scholen worden steeds vaker het doelwit van cyberaanvallen. De Inner City Education Foundation (ICEF) in Los Angeles werd aangevallen door de Medusa-groep, waarbij gevoelige gegevens werden gestolen. Hoewel er geen sprake was van systeemversleuteling, hebben deze aanvallen grote gevolgen voor de organisatie, de studenten en het personeel. Ook Henry County Schools in de VS werd slachtoffer van de Rhysida-groep, die dreigt gevoelige gegevens te lekken. Deze aanvallen hebben een directe impact op de toegang tot onderwijs en kunnen de privacy van zowel studenten als medewerkers in gevaar brengen.

In Polen werd het overheidsportaal powiatjedrzejow.pl aangevallen door Ransomhub, wat laat zien dat ook de publieke sector niet immuun is voor cyberdreigingen. Dit soort aanvallen verstoort niet alleen de dienstverlening, maar kan ook leiden tot het lekken van gevoelige overheidsinformatie.

Trends in cyberdreigingen: De opkomst van ransomware en datalekken

Cybercriminelen worden steeds geavanceerder in hun aanvallen, waarbij ransomware-aanvallen en datalekken nu wekelijks plaatsvinden. Wat vooral opvalt is de toename van ransomware-groepen zoals Play, Medusa, Rhysida en Bianlian, die gebruik maken van gestolen gegevens om bedrijven te chanteren. Deze groepen richten zich op verschillende sectoren, van de voedingsindustrie tot onderwijs en gezondheidszorg, wat aantoont dat geen enkele industrie veilig is.

Daarnaast wordt steeds meer gevoelige informatie door cybercriminelen te koop aangeboden op het darkweb. Zo werd vorige maand op BreachForums de database van 100.000 accounts van een Nederlandse webwinkel aangeboden. Dergelijke datalekken vergroten het risico voor consumenten, die te maken kunnen krijgen met identiteitsdiefstal of phishingaanvallen.

Hieronder vind je een compleet dag-tot-dag overzicht.


Slachtoffers cyberaanval

👇 WK42-2024 (14-10-2024 / 20-10-2024)

🇨🇦 Ransomware-aanval treft FUN-LAB

FUN-LAB, een wereldwijd toonaangevend bedrijf in het creëren van ervaringen voor competitief socializen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval werd ontdekt op 14 oktober 2024 om 00:11, met aanwijzingen dat de aanval vermoedelijk al plaatsvond op 2 oktober 2024. FUN-LAB, gevestigd in Canada, staat bekend om zijn innovatieve sociale entertainmentconcepten zoals bowling, mini-golf en escape rooms.

De Lynx-groep, bekend om het aanvallen van bedrijven met klantgegevens en bedrijfsgeheimen, heeft mogelijk toegang gekregen tot gevoelige bedrijfsinformatie. De exacte omvang van de schade is nog onduidelijk, maar een dergelijke aanval kan grote gevolgen hebben voor zowel de bedrijfsvoering als het vertrouwen van klanten.

Dit incident benadrukt opnieuw het belang van sterke cybersecuritymaatregelen, zelfs in de entertainment- en recreatiesector.

🇲🇽 Medicato.com slachtoffer van ransomware-aanval door Ransomhub

Medicato.com, een toonaangevend Mexicaans bedrijf in de gezondheidszorgsector, werd op 14 oktober 2024 getroffen door een ransomware-aanval, gepleegd door de beruchte groep Ransomhub. Dit bedrijf biedt een platform dat patiënten 24/7 direct verbindt met artsen, wat het een essentiële schakel maakt in de gezondheidszorg van Mexico. De aanval werd ontdekt om 06:07 uur en heeft vermoedelijk ernstige gevolgen voor de operationele continuïteit van het platform.

Met de toenemende afhankelijkheid van digitale zorgdiensten is het zorgwekkend dat cybercriminelen steeds vaker bedrijven in de gezondheidssector treffen, omdat dit direct invloed kan hebben op de beschikbaarheid van kritieke medische diensten. Het is nog onduidelijk of gevoelige gegevens van patiënten zijn gelekt of gegijzeld. Het bedrijf heeft bevestigd dat er gewerkt wordt aan een oplossing en samenwerking met autoriteiten om de schade te beperken en het systeem te herstellen.

🇨🇦 Durham Region slachtoffer van Dragonforce ransomware-aanval

Op 14 oktober 2024 om 11:36 werd de regionale overheid van Durham Region in Canada slachtoffer van een ransomware-aanval, uitgevoerd door de beruchte groep Dragonforce. De aanval vond plaats terwijl de gemeente haar 50-jarig jubileum vierde, een tijd die juist in het teken had moeten staan van feestelijkheden en gemeenschapsbetrokkenheid. De aanval leidde echter tot een datalek dat door de regionale administratie aanvankelijk genegeerd werd. Durham Region, actief in de publieke sector, is verantwoordelijk voor de dienstverlening aan een groot aantal inwoners van de regio.

Dragonforce staat bekend om het richten op kritieke overheidsinstellingen, en in dit geval heeft de aanval een aanzienlijke verstoring van de openbare dienstverlening veroorzaakt. De impact van deze aanval laat zien hoe kwetsbaar ook overheidsinstellingen kunnen zijn voor cyberdreigingen, zelfs tijdens bijzondere vieringen.

🇦🇼 Ransomware-aanval op Compra-aruba.com ontdekt

Compra-aruba.com, een toonaangevende speler in de retailsector, is het slachtoffer geworden van een ransomware-aanval door de beruchte Eldorado-groep. Het bedrijf, dat gespecialiseerd is in het vergemakkelijken van internationale aankopen en verzenddiensten voor de inwoners van Aruba, werd op 14 oktober 2024 om 16:31 opgeschrikt door de ontdekking van de aanval. Compra-aruba.com biedt zijn klanten een Amerikaanse verzendadresdienst om producten eenvoudig naar Aruba te laten versturen, wat een cruciale rol speelt voor consumenten die producten uit de VS willen importeren.

De aanval heeft waarschijnlijk gevolgen voor de logistieke operaties van het bedrijf en kan leiden tot mogelijke verstoringen van de diensten voor klanten op het eiland. Het is nog onduidelijk in hoeverre gevoelige klantgegevens zijn aangetast door deze aanval. Het incident benadrukt de voortdurende dreiging van ransomware voor bedrijven in het Caribisch gebied.

🇺🇸 Ransomware-aanval op Case Parts Company ontdekt

Case Parts Company, een bedrijf in de productiesector en al 45 jaar actief als distributeur en producent van commerciële koelonderdelen, is getroffen door een ransomware-aanval uitgevoerd door de Blackbasta-groep. De aanval werd ontdekt op 14 oktober 2024 om 16:34. Case Parts Company heeft drie volledig onafhankelijke vestigingen in St. Louis, Seattle en het wereldhoofdkantoor in Los Angeles.

Met een personeelsbestand van 66 medewerkers bedient het bedrijf een brede nationale klantenkring en voegt het maandelijks ongeveer 100 nieuwe klanten toe. Het bedrijf is een gevestigde naam in de koelonderdelenmarkt in de Verenigde Staten. De aanval kan ernstige gevolgen hebben voor hun distributie- en productieprocessen. De omvang van de schade en mogelijke datalekken is nog niet volledig duidelijk, maar het incident zet extra druk op de cyberbeveiliging in de Amerikaanse productiesector.

🇬🇧 GFM slachtoffer van Blackbasta-ransomwareaanval

Op 14 oktober 2024 om 16:37 werd GFM, een toonaangevend Brits bedrijf in de facilitaire dienstverlening, het slachtoffer van een ransomware-aanval uitgevoerd door de beruchte Blackbasta-groep. GFM, gevestigd in Harrogate, Verenigd Koninkrijk, biedt een breed scala aan diensten, waaronder onderhoud, beveiliging, catering en energiebeheer, en bedient meer dan 100 klanten.

Tijdens de aanval wisten de cybercriminelen ongeveer 300 GB aan gevoelige gegevens te stelen, waaronder bedrijfsinformatie, vertrouwelijke documenten, personeelsdossiers en klantgegevens. Deze gegevens bevatten ook vertrouwelijke contracten en persoonlijke informatie van werknemers. De aanval kan mogelijk ernstige gevolgen hebben voor zowel GFM als hun klanten, gezien de aard van de gestolen informatie.

GFM werkt samen met experts om de aanval te onderzoeken en verdere schade te beperken, terwijl de cyberbeveiligingsgemeenschap wordt gewaarschuwd voor de groeiende dreiging van de Blackbasta-groep.

🇳🇴 Astero getroffen door Meow-ransomwareaanval

Op 14 oktober 2024 om 16:43 werd Astero, een Noors bedrijf gevestigd in Molde, slachtoffer van een ransomware-aanval uitgevoerd door de Meow-groep. Astero is gespecialiseerd in het aanbieden van werkgelegenheids- en trainingsdiensten, met een sterke focus op het ondersteunen van kwetsbare groepen die risico lopen buiten de arbeidsmarkt te vallen. Hun trainingscentrum, Astero Kurssenter, biedt diverse cursussen en certificeringen om vaardigheden te verbeteren en werkplekrisico's te verminderen.

De Meow-groep wist meer dan 26 GB aan gevoelige gegevens buit te maken, waaronder personeelsdossiers, klantinformatie, financiële documenten, en persoonlijke gegevens zoals geboortedata, paspoortscans, en medische rapporten. Deze aanval heeft mogelijk grote gevolgen voor zowel Astero als de individuen die zij ondersteunen.

Astero neemt maatregelen om de aanval te onderzoeken en verdere schade te beperken, terwijl de getroffen gegevens een groot risico vormen voor de privacy van hun klanten en werknemers.

🇪🇸 Ascires slachtoffer van Stormous-ransomwareaanval

Op 14 oktober 2024 om 16:47 werd Ascires, een Spaans bedrijf actief in de gezondheidszorg, het slachtoffer van een aanval door de Stormous-ransomwaregroep. Ascires is een toonaangevende speler in medische diagnostiek en onderzoek, gespecialiseerd in beeldvorming, genetica en geavanceerde medische technologieën. Het bedrijf ondersteunt medische professionals en patiënten door het aanbieden van hoogstaande diagnostische oplossingen en behandelingsplannen.

Tijdens de aanval wist de Stormous-groep gevoelige medische en bedrijfsdata van Ascires te bemachtigen. Deze aanval komt op een moment waarop de cybercriminelen ook hebben gedreigd om data van andere prominente organisaties, zoals NASA, openbaar te maken. Dit zet Ascires in een kwetsbare positie, gezien de impact op patiëntgegevens en gevoelige medische informatie.

Het bedrijf werkt samen met beveiligingsexperts om de aanval te onderzoeken en verdere verspreiding van de gestolen gegevens te voorkomen.

🇨🇦 Steel Art Signs slachtoffer van Play-ransomwareaanval

Op 14 oktober 2024 om 18:09 werd Steel Art Signs, een Canadees bedrijf dat gespecialiseerd is in de productie van op maat gemaakte borden en displays, getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Het bedrijf, dat bekend staat om zijn vakmanschap en innovatieve ontwerpoplossingen voor signage, bedient klanten in verschillende sectoren en levert hoogwaardige producten.

Tijdens de aanval wist de Play-groep toegang te krijgen tot gevoelige bedrijfsdata, waaronder productiedocumenten en mogelijk ook klantinformatie. De gevolgen van deze aanval kunnen aanzienlijk zijn voor de bedrijfsvoering van Steel Art Signs en hun relaties met klanten.

Steel Art Signs is momenteel bezig met het onderzoeken van de aanval en werkt samen met cybersecurity-experts om verdere schade te beperken en de systemen zo snel mogelijk te herstellen.

🇺🇸 Misionero Vegetables getroffen door Play-ransomwareaanval

Op 14 oktober 2024 om 18:12 werd Misionero Vegetables, een Amerikaans bedrijf actief in de landbouw en voedselproductie, slachtoffer van een ransomware-aanval door de Play-groep. Misionero Vegetables is een vooraanstaande producent van verse groenten, met een focus op duurzame teelt en het leveren van hoogwaardige producten aan de voedingsindustrie.

De Play-groep heeft tijdens de aanval toegang gekregen tot bedrijfsgevoelige informatie, mogelijk inclusief productiegegevens, klantinformatie en logistieke documenten. Deze aanval kan een verstoring veroorzaken in de voedselvoorzieningsketen en ernstige gevolgen hebben voor de bedrijfsvoering van Misionero Vegetables.

Het bedrijf werkt samen met experts om de aanval te onderzoeken, de schade te beperken en hun systemen te herstellen, terwijl de privacy van klanten en bedrijfsgegevens wordt beschermd.

🇺🇸 Henneman Engineering getroffen door Play-ransomwareaanval

Op 14 oktober 2024 om 18:15 werd Henneman Engineering, een Amerikaans ingenieursbedrijf actief in de bouwsector, het slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. Henneman Engineering biedt uiteenlopende technische oplossingen, waaronder mechanische en elektrische engineering, en bedient diverse klanten in de bouw- en infrastructuursector.

De Play-groep heeft tijdens de aanval toegang gekregen tot gevoelige bedrijfsgegevens, mogelijk inclusief bouwplannen, klantinformatie en financiële documenten. Deze aanval kan ernstige gevolgen hebben voor lopende projecten en de vertrouwelijkheid van klantgegevens.

Henneman Engineering werkt samen met cybersecurity-experts om de aanval te onderzoeken, hun systemen te herstellen en verdere schade te beperken.

🇺🇸 AOSense getroffen door Stormous-ransomwareaanval

Op 14 oktober 2024 om 18:18 werd AOSense, een Amerikaans technologiebedrijf gespecialiseerd in geavanceerde sensortechnologie, slachtoffer van een ransomware-aanval door de Stormous-groep. AOSense is wereldwijd bekend voor het ontwikkelen van precisiesensoren voor toepassingen in ruimtevaart, defensie, en andere technologische sectoren, met klanten zoals NASA.

Tijdens de aanval wist de Stormous-groep gevoelige data te stelen, waaronder mogelijk informatie die gedeeld wordt met NASA en andere samenwerkingspartners. De groep heeft aangekondigd deze gegevens te lekken, samen met data van andere getroffen bedrijven zoals Ascires. Dit kan grote gevolgen hebben voor de privacy en veiligheid van technologische en wetenschappelijke innovaties.

AOSense werkt nauw samen met cybersecurity-experts om de omvang van de schade te onderzoeken en verdere verspreiding van vertrouwelijke informatie te voorkomen.

🇮🇳 Rudraksha Hospitals slachtoffer van Killsec-ransomwareaanval

Op 14 oktober 2024 om 22:41 werd Rudraksha Multispeciality Hospitals, een toonaangevend ziekenhuis in Bhopal, India, getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. Rudraksha Hospitals staat bekend om zijn betaalbare en uitgebreide gezondheidszorgdiensten, waarbij geavanceerde medische expertise wordt gecombineerd met empathische zorg.

De Killsec-groep heeft tijdens de aanval toegang gekregen tot gevoelige medische gegevens van patiënten en bedrijfsdocumenten. De aanval kan de veiligheid en privacy van patiëntgegevens ernstig in gevaar brengen, met mogelijke gevolgen voor de reputatie van het ziekenhuis en de continuïteit van de zorg.

Rudraksha Hospitals werkt samen met cybersecurity-experts om de aanval te onderzoeken en verdere verspreiding van de gegevens te voorkomen, terwijl ze hun systemen proberen te herstellen.

🇺🇸 Courtney Construction getroffen door Play-ransomwareaanval

Op 14 oktober 2024 om 22:46 werd Courtney Construction, een Amerikaans bouwbedrijf, het slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. Courtney Construction, actief in diverse bouwprojecten in de Verenigde Staten, biedt diensten variërend van infrastructuur tot commerciële bouw.

De Play-groep wist tijdens de aanval toegang te krijgen tot gevoelige bedrijfsgegevens, waaronder bouwplannen, financiële documenten en klantinformatie. Deze aanval kan aanzienlijke gevolgen hebben voor lopende projecten en de veiligheid van klantgegevens.

Courtney Construction werkt samen met cybersecurity-experts om de aanval te onderzoeken, de schade te beperken en de systemen te herstellen.

🇺🇸 Byerly Aviation slachtoffer van Play-ransomwareaanval

Op 14 oktober 2024 om 22:49 werd Byerly Aviation, een Amerikaans bedrijf actief in de luchtvaart- en logistieke sector, getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Byerly Aviation biedt diverse diensten aan, waaronder vliegtuigonderhoud, chartervluchten en logistieke ondersteuning voor de luchtvaartindustrie.

Tijdens de aanval wist de Play-groep toegang te krijgen tot gevoelige bedrijfsgegevens, waaronder onderhoudsrapporten, klantinformatie en mogelijk logistieke documenten. Deze aanval kan grote gevolgen hebben voor de bedrijfsvoering en de veiligheid van klantgegevens.

Byerly Aviation werkt samen met cybersecurity-specialisten om de aanval te onderzoeken, hun systemen te herstellen en verdere schade te voorkomen.

🇺🇸 OzarksGo getroffen door Play-ransomwareaanval

Op 15 oktober 2024 om 00:13 werd OzarksGo, een Amerikaans telecombedrijf, slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. OzarksGo levert internet-, telefoon- en televisiediensten aan klanten in de Ozark-regio en staat bekend om zijn betrouwbare en snelle breedbandverbindingen.

De Play-groep heeft tijdens de aanval gevoelige bedrijfsgegevens buitgemaakt, waaronder klantinformatie en interne systemen. Deze aanval kan mogelijk leiden tot verstoringen in de dienstverlening en de privacy van hun klanten in gevaar brengen.

OzarksGo werkt momenteel samen met cybersecurity-experts om de aanval te onderzoeken, hun systemen te beveiligen en verdere schade te beperken.

🇺🇸 Concord getroffen door Play-ransomwareaanval

Op 15 oktober 2024 om 00:16 werd Concord, een Amerikaans bedrijf, slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. Hoewel de exacte sector waarin Concord actief is op dit moment niet duidelijk is, heeft de aanval mogelijk gevoelige bedrijfsgegevens aangetast, wat de bedrijfsvoering ernstig kan verstoren.

De Play-groep heeft tijdens de aanval toegang gekregen tot vertrouwelijke informatie, wat gevolgen kan hebben voor de klanten en de interne werking van Concord. Het bedrijf werkt nu samen met experts om de aanval te onderzoeken, de systemen te herstellen en verdere schade te voorkomen.

🇺🇸 Rescar Companies slachtoffer van Play-ransomwareaanval

Op 15 oktober 2024 om 00:19 werd Rescar Companies, een Amerikaans bedrijf actief in de transport- en logistieke sector, getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Rescar Companies biedt onderhouds- en reparatiediensten voor spoorwegmaterieel en ondersteunt klanten in de transportsector door het leveren van logistieke oplossingen en veiligheidsdiensten.

De Play-groep wist tijdens de aanval toegang te krijgen tot gevoelige bedrijfsgegevens, waaronder onderhoudsdocumenten, klantinformatie en logistieke rapporten. Deze aanval kan ernstige gevolgen hebben voor de bedrijfsvoering en de relaties met klanten in de transportindustrie.

Rescar Companies werkt samen met cybersecurity-specialisten om de aanval te onderzoeken, hun systemen te herstellen en verdere schade te beperken.

🇳🇱 Nora Biscuits getroffen door Play-ransomwareaanval

Op 15 oktober 2024 om 00:22 werd Nora Biscuits, een Nederlands bedrijf in de consumentenbranche, slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. Nora Biscuits staat bekend om het produceren van diverse populaire koekjes en andere zoetwaren voor de Nederlandse en internationale markt.

De Play-groep heeft tijdens de aanval toegang gekregen tot gevoelige bedrijfsgegevens, waaronder productierecepten, klantinformatie en mogelijk financiële documenten. Deze aanval kan de bedrijfsvoering van Nora Biscuits verstoren en heeft mogelijk gevolgen voor de levering van hun producten.

Het bedrijf werkt samen met cybersecurity-experts om de aanval te onderzoeken, hun systemen te herstellen en verdere schade te beperken. Screenshot darkweb

🇺🇸 Aaren Scientific getroffen door Hunters ransomware-aanval

Aaren Scientific, een toonaangevend bedrijf in de gezondheidszorgsector, gevestigd in de Verenigde Staten, is op 15 oktober 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd ontdekt om 10:32 uur en heeft geleid tot de exfiltratie van gevoelige gegevens, hoewel de systemen van het bedrijf niet werden versleuteld. Dit soort aanvallen kan grote gevolgen hebben voor de privacy van patiënten en de operationele continuïteit van bedrijven in de gezondheidszorg. De cybercriminelen van Hunters zijn bekend om hun gerichte aanvallen op kritieke infrastructuren, waarbij zij zich vaak richten op gevoelige informatie met het doel deze te stelen en openbaar te maken, tenzij er losgeld wordt betaald. Het incident benadrukt nogmaals het belang van strenge beveiligingsmaatregelen binnen de gezondheidszorgsector.

🇺🇸 Parnell Defense getroffen door Hunters ransomware-aanval

Parnell Defense, een bedrijf gevestigd in de Verenigde Staten, werd op 15 oktober 2024 om 12:21 uur het doelwit van een ransomware-aanval door de beruchte Hunters-groep. Hoewel er geen details beschikbaar zijn over de specifieke sector waarin Parnell Defense opereert, is wel bekend dat tijdens de aanval gevoelige data werd geëxfiltreerd. De systemen van het bedrijf bleven echter onaangetast door encryptie, wat betekent dat de bedrijfsvoering in principe niet direct verstoord werd. De Hunters-groep staat bekend om hun aanvallen waarbij ze vooral gevoelige informatie buitmaken en dreigen met openbaarmaking als er geen losgeld wordt betaald. Dit incident onderstreept het groeiende gevaar voor bedrijven, ongeacht hun sector, in het huidige dreigingslandschap.

🇯🇵 Microworks getroffen door Rhysida ransomware-aanval

Microworks, een bedrijf gevestigd in Japan dat gespecialiseerd is in het leveren van point-of-sale-systemen voor de horeca, zoals pizza bezorgdiensten en franchise foodservices, werd op 15 oktober 2024 om 12:26 uur het slachtoffer van een ransomware-aanval uitgevoerd door de Rhysida-groep. Hoewel de exacte sector van het bedrijf niet volledig bekend is, biedt Microworks oplossingen voor restaurantmanagement en franchise-activiteiten, wat suggereert dat deze aanval mogelijk de bedrijfsvoering van verschillende klanten heeft beïnvloed. Tijdens de aanval werd gevoelige data geëxfiltreerd, maar er was geen sprake van encryptie van de systemen. De Rhysida-groep staat erom bekend gevoelige informatie te stelen en deze als chantagemiddel te gebruiken om losgeld te eisen. Dit incident benadrukt het belang van sterke cyberbeveiliging voor technologie-afhankelijke bedrijven.

🇨🇦 McMunn & Yates Building Supplies getroffen door Sarcoma ransomware-aanval

McMunn & Yates Building Supplies, een gerenommeerd Canadees bedrijf in de bouwsector, werd op 15 oktober 2024 om 12:26 uur slachtoffer van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, opgericht in 1971, is een belangrijke leverancier voor bouwers en aannemers, met sterke lokale banden en meerdere divisies die onder andere truss-systemen en betonproducten produceren. De aanval heeft geleid tot de exfiltratie van maar liefst 17 GB aan gevoelige bedrijfsbestanden. Hoewel de systemen niet versleuteld werden, is de omvang van de gelekte data aanzienlijk. Sarcoma is een bekende cybercrime-groep die zich richt op het stelen van informatie en deze openbaar maakt of gebruikt als drukmiddel om losgeld te eisen. Dit incident benadrukt de noodzaak van verhoogde cyberbeveiliging, zelfs in traditionele sectoren zoals de bouw. McMunn & Yates blijft zich inzetten voor de lokale gemeenschappen, maar zal moeten herstellen van deze ernstige inbreuk.

🇺🇸 System Pavers getroffen door Medusa ransomware-aanval

System Pavers, een bedrijf gevestigd in Santa Ana, Californië, gespecialiseerd in ontwerp en installatie in de buitenrenovatiesector, werd op 15 oktober 2024 om 13:56 uur getroffen door een ransomware-aanval van de Medusa-groep. System Pavers, met ongeveer 496 werknemers, biedt op maat gemaakte oplossingen voor buitenruimtes en heeft een sterke reputatie opgebouwd in de bouwsector. Tijdens deze aanval werden gevoelige gegevens geëxfiltreerd, maar de systemen van het bedrijf werden niet versleuteld. Medusa is berucht om zijn destructieve cyberaanvallen waarbij gegevens worden gestolen en slachtoffers worden gechanteerd om losgeld te betalen, met dreigingen om de gestolen informatie openbaar te maken. Dit incident benadrukt de kwetsbaarheid van bedrijven in de bouwsector voor cyberdreigingen en de dringende noodzaak van verbeterde beveiligingsmaatregelen. System Pavers zal naar verwachting aanzienlijke stappen moeten nemen om de schade te beperken en de bedrijfsvoering te beschermen.

🇺🇸 Inner City Education Foundation getroffen door Medusa ransomware-aanval

De Inner City Education Foundation (ICEF), een organisatie die zeven scholen beheert en ongeveer 3.000 studenten in Los Angeles, Californië, onderwijst, is op 15 oktober 2024 om 13:58 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. ICEF, met een hoofdkantoor aan W Slauson Ave en 259 medewerkers, speelt een cruciale rol in het onderwijs in lokale gemeenschappen. Tijdens de aanval werd gevoelige informatie geëxfiltreerd, maar er was geen sprake van versleuteling van de systemen. De Medusa-groep staat erom bekend slachtoffers te chanteren met gestolen gegevens om losgeld af te dwingen. Deze aanval heeft de kwetsbaarheid van organisaties in de publieke sector blootgelegd, en het is van groot belang dat ICEF snel herstelt en passende beveiligingsmaatregelen implementeert om toekomstige aanvallen te voorkomen en de impact op studenten en medewerkers te minimaliseren.

🇺🇸 Ultimate Removal getroffen door Medusa ransomware-aanval

Ultimate Removal, Inc., een sloopaannemer in de commerciële bouwsector, werd op 15 oktober 2024 om 14:00 uur het slachtoffer van een ransomware-aanval uitgevoerd door de Medusa-groep. Het bedrijf, gevestigd in Pomona, Californië, en met 88 werknemers, richt zich specifiek op huurverbeteringsprojecten binnen de bouwsector. Tijdens de aanval werd maar liefst 952,40 GB aan gevoelige gegevens geëxfiltreerd, wat een aanzienlijke inbreuk vormt op de bedrijfsveiligheid. Hoewel de systemen van Ultimate Removal niet versleuteld werden, staat de Medusa-groep erom bekend grote hoeveelheden gegevens te stelen en te gebruiken voor afpersing, waarbij ze dreigen de informatie openbaar te maken tenzij er losgeld wordt betaald. Dit incident onderstreept het belang van solide cyberbeveiliging, zelfs voor bedrijven in nichemarkten zoals sloop- en renovatiewerkzaamheden. Ultimate Removal zal moeten reageren met sterke beveiligingsmaatregelen om verdere schade te beperken.

🇺🇸 Ideker getroffen door Medusa ransomware-aanval

Ideker, Inc., een familiebedrijf dat gespecialiseerd is in zware wegenbouw, werd op 15 oktober 2024 om 14:01 uur het doelwit van een ransomware-aanval door de Medusa-groep. Het bedrijf, gevestigd in Saint Joseph, Missouri, en met 90 medewerkers, heeft een sterke reputatie opgebouwd in de bouwsector, met name in de infrastructuurprojecten. Tijdens deze aanval heeft de Medusa-groep gevoelige gegevens geëxfiltreerd, hoewel er geen versleuteling van de systemen heeft plaatsgevonden. Medusa is bekend om zijn afpersingspraktijken waarbij gestolen gegevens worden gebruikt om losgeld te eisen, vaak onder dreiging van openbaarmaking. Dit incident benadrukt de kwetsbaarheid van zelfs lang gevestigde bedrijven in sectoren zoals wegenbouw voor de toenemende dreiging van cyberaanvallen. Ideker zal extra beveiligingsmaatregelen moeten implementeren om de impact van deze inbreuk te beperken en verdere schade te voorkomen.

🇹🇷 Basarsoft getroffen door Ransomhub ransomware-aanval

Basarsoft, een Turks technologiebedrijf dat gespecialiseerd is in geografische informatiesystemen (GIS) en digitale kaartoplossingen, werd op 15 oktober 2024 om 15:14 uur het slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het bedrijf, opgericht in 1997, biedt diensten zoals GIS-softwareontwikkeling, digitale cartografie en ruimtelijke data-analyse, en bedient onder andere de telecom-, transport- en overheidssectoren. Tijdens de aanval werd gevoelige informatie geëxfiltreerd door de Ransomhub-groep, die bekendstaat om het richten op technologisch geavanceerde bedrijven om waardevolle gegevens te stelen en vervolgens losgeld te eisen. Dit incident benadrukt de noodzaak voor bedrijven in de technologiesector om proactieve beveiligingsmaatregelen te treffen om hun systemen en data tegen cyberdreigingen te beschermen. Basarsoft zal aanzienlijke inspanningen moeten leveren om de gevolgen van deze inbreuk te beperken en toekomstige aanvallen te voorkomen.

🇹🇼 Promise Technology, Inc. getroffen door ransomware-aanval door Abyss-groep

Promise Technology, Inc., een bedrijf gevestigd in Taiwan dat actief is in de technologiesector, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Abyss-groep. De aanval werd ontdekt op 15 oktober 2024 om 16:32 uur. Het bedrijf, bekend om zijn innovatieve opslagoplossingen, staat nu voor een ernstige bedreiging. De Abyss-groep heeft aangekondigd dat ze elke drie dagen nieuwe delen van gestolen data zullen vrijgeven, variërend van oudere gegevens tot de meest recente informatie. Aan het einde dreigen ze zelfs de broncode van 2024 en toekomstige ontwikkelingen, evenals interne databases uit 2024 openbaar te maken.

Dit vormt een grote dreiging voor Promise Technology, dat niet alleen bedrijfsgevoelige informatie riskeert te verliezen, maar ook de privacy van klanten in gevaar ziet komen. Verdere updates worden met spanning verwacht.

🇺🇸 PRM Tech getroffen door ransomware-aanval door Abyss-groep

PRM Tech, een technologisch bedrijf gevestigd in de Verenigde Staten, is het doelwit geworden van een ransomware-aanval door de beruchte Abyss-groep. De aanval werd ontdekt op 15 oktober 2024 om 16:32 uur. Het bedrijf, dat actief is in de ontwikkeling van geavanceerde softwareoplossingen, staat nu voor een groot lek van gevoelige bedrijfsdata. De Abyss-groep heeft aangekondigd dat ze "de geheimen van PRM Tech zullen ontsluiten" en is begonnen met de publicatie van het eerste deel van de gestolen data.

De aanvallers dreigen in de komende weken meer vertrouwelijke informatie openbaar te maken, inclusief broncode en gevoelige interne databases, wat een enorme impact kan hebben op de toekomst van het bedrijf. Verdere details en reacties van PRM Tech worden verwacht naarmate de situatie zich ontwikkelt.

🇺🇸 Central Pennsylvania Food Bank getroffen door ransomware-aanval door Fog-groep

De Central Pennsylvania Food Bank, actief in de sector van landbouw en voedselproductie, is slachtoffer geworden van een ransomware-aanval door de Fog-groep. De aanval werd ontdekt op 15 oktober 2024 om 16:33 uur. Deze organisatie, die voedselhulp biedt aan duizenden mensen in de regio, staat nu onder zware druk. De aanvallers hebben ongeveer 20 GB aan gevoelige gegevens buitgemaakt.

De Fog-groep heeft de dreiging geuit om deze gestolen informatie openbaar te maken, wat een grote impact kan hebben op de activiteiten en reputatie van de voedselbank. Verdere details over de reactie van de organisatie en mogelijke gevolgen worden in de komende dagen verwacht.

🇺🇸 Henry County Schools getroffen door ransomware-aanval door Rhysida-groep

Henry County Schools, een publieke onderwijsinstelling in de Verenigde Staten, is het doelwit geworden van een ransomware-aanval door de Rhysida-groep. De aanval werd ontdekt op 15 oktober 2024 om 19:45 uur. Deze aanval heeft mogelijk ernstige gevolgen voor de toegang tot onderwijs, aangezien de school trots is op haar brede aanbod in academische programma’s, atletiek, kunst en sociale/emotionele ondersteuning voor studenten en hun families.

De Rhysida-groep dreigt gevoelige gegevens te lekken, wat de continuïteit van de school en de privacy van zowel studenten als personeel in gevaar kan brengen. Verdere informatie over de impact van deze aanval en de reactie van Henry County Schools wordt in de komende dagen verwacht.

🇺🇸 Boston Children's Health Physicians getroffen door ransomware-aanval door Bianlian-groep

Boston Children's Health Physicians (BCHP), een groot medisch netwerk in de gezondheidszorg, werd op 15 oktober 2024 om 22:34 uur het slachtoffer van een ransomware-aanval door de Bianlian-groep. BCHP, met meer dan 300 specialisten die uitgebreide zorg bieden aan pasgeborenen, kinderen en adolescenten, maakt deel uit van het Boston Children’s Hospital-netwerk en biedt daardoor toegang tot wereldklasse zorg.

De Bianlian-groep heeft mogelijk gevoelige patiëntgegevens en medische dossiers gestolen, wat een aanzienlijke dreiging vormt voor de privacy van patiënten en de werking van de organisatie. Dit kan leiden tot ernstige gevolgen voor de continuïteit van zorg. Verdere informatie en updates worden verwacht naarmate het onderzoek naar de aanval vordert.

🇺🇸 Lein Law Offices getroffen door ransomware-aanval door Bianlian-groep

Lein Law Offices, een advocatenkantoor gespecialiseerd in persoonlijke letselschadezaken, is op 16 oktober 2024 om 00:03 uur getroffen door een ransomware-aanval uitgevoerd door de Bianlian-groep. Het kantoor biedt juridische diensten op het gebied van onder andere onrechtmatige dood, hondenbeten, faillissementen, estate planning, en claims wegens nalatigheid door derden.

De Bianlian-groep heeft mogelijk gevoelige juridische informatie en cliëntgegevens gestolen, wat grote gevolgen kan hebben voor de vertrouwelijkheid en het vertrouwen van cliënten. Verdere details over de omvang van de aanval en de reactie van Lein Law Offices worden op korte termijn verwacht.

🇺🇸 Corporate Job Bank getroffen door ransomware-aanval door Bianlian-groep

Corporate Job Bank, een wervings- en personeelsorganisatie opgericht in 1985 en gevestigd in Tempe, Arizona, is het slachtoffer geworden van een ransomware-aanval door de Bianlian-groep. De aanval werd ontdekt op 16 oktober 2024 om 00:04 uur. Als een full-service personeelsbureau speelt Corporate Job Bank een belangrijke rol in het verbinden van werkgevers en werknemers.

De aanval vormt een groot risico voor de vertrouwelijke informatie van zowel bedrijven als kandidaten. Gevoelige gegevens, zoals persoonlijke en financiële informatie, kunnen in handen van de aanvallers zijn gevallen. Verdere updates over de situatie en de reactie van Corporate Job Bank worden op korte termijn verwacht.

🇱🇾 Libische Ministerie van Binnenlandse Zaken getroffen door ransomware-aanval door Killsec-groep

Het Libische Ministerie van Binnenlandse Zaken (وزارة الداخلية الليبية), gevestigd in Tripoli, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 16 oktober 2024 om 00:09 uur. Als een cruciale overheidsinstantie, verantwoordelijk voor de binnenlandse veiligheid en ordehandhaving, kan deze aanval ernstige gevolgen hebben voor de operationele activiteiten van het ministerie.

De Killsec-groep dreigt gevoelige overheidsgegevens openbaar te maken, wat zowel de nationale veiligheid als de privacy van burgers in gevaar kan brengen. Verdere details over de omvang van de aanval en de reactie van het Libische ministerie worden spoedig verwacht.

🇺🇸 Kuhn and Associates getroffen door Play Ransomware

Kuhn and Associates, een bedrijf in de sector die momenteel niet gespecificeerd is, is onlangs het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Play-groep. De cyberaanval werd ontdekt op 16 oktober 2024 om 00:14 uur. Het bedrijf is gevestigd in de Verenigde Staten en werd onverwachts geconfronteerd met deze bedreiging, die niet alleen hun dagelijkse activiteiten verstoorde, maar ook een aanzienlijk risico vormde voor de veiligheid van hun gegevens. Play, een steeds vaker voorkomende naam in de wereld van cybercriminaliteit, staat bekend om het infiltreren van systemen en het eisen van losgeld in ruil voor toegang tot versleutelde gegevens. De impact van deze aanval op Kuhn and Associates benadrukt de noodzaak voor bedrijven, ongeacht hun sector, om robuuste cybersecuritymaatregelen te implementeren en voortdurend waakzaam te blijven tegen opkomende bedreigingen.

🇺🇸 Nor-Well getroffen door Play Ransomware

Nor-Well, een bedrijf actief in een momenteel niet gespecificeerde sector, is onlangs slachtoffer geworden van een gerichte ransomware-aanval door de beruchte Play-groep. Deze aanval werd ontdekt op 16 oktober 2024 om 00:17 uur. Gevestigd in de Verenigde Staten, werd Nor-Well abrupt geconfronteerd met de ernstige gevolgen van deze cyberdreiging, die hun bedrijfsvoering ontregelde en de beveiliging van hun gegevens in gedrang bracht. De Play-groep, die wereldwijd bekendstaat om hun agressieve tactieken, eist vaak aanzienlijke sommen geld in ruil voor het herstellen van de toegang tot cruciale bedrijfsgegevens. Het incident bij Nor-Well onderstreept de voortdurende noodzaak voor bedrijven om sterke cybersecuritymaatregelen op te zetten, en het belang van een proactieve houding tegen de dreigende gevaren van ransomware-aanvallen in de steeds digitaler wordende wereld.

🇺🇸 CETRULO getroffen door Play Ransomware

CETRULO, een onderneming waarvan de sector momenteel niet gespecificeerd is, is recentelijk getroffen door een ransomware-aanval van de beruchte Play-groep. Deze aanval werd ontdekt op 16 oktober 2024 om 00:20 uur. Het bedrijf, gevestigd in de Verenigde Staten, werd onaangenaam verrast door deze aanval die hun dagelijkse bedrijfsvoering ontregelde en een aanzienlijke bedreiging vormde voor de beveiliging van hun vertrouwelijke gegevens. De Play-groep heeft een reputatie opgebouwd door het uitvoeren van geavanceerde ransomware-aanvallen en het eisen van losgeld om toegang tot versleutelde gegevens te herstellen. Dit incident benadrukt het cruciale belang voor zowel grote als kleine bedrijven om adequate cybersecuritymaatregelen te implementeren en alert te blijven voor de voortdurende dreiging van dergelijke cyberaanvallen.

🇺🇸 Ransomware-aanval op Fpapak.org door Ransomhub

Op 16 oktober 2024 om 07:45 werd Fpapak.org, een onbekende organisatie zonder duidelijk vastgestelde sector, het slachtoffer van een ransomware-aanval door de beruchte Ransomhub-groep. Dit incident werd ontdekt op dezelfde dag, waarbij de systemen van het bedrijf vergrendeld raakten door de kwaadaardige software. Fpapak.org, dat gevestigd is in de Verenigde Staten, is niet publiekelijk bekend, wat erop kan wijzen dat het een kleinere of minder zichtbare entiteit betreft. Ondanks de beperkte informatie over het type dienstverlening of activiteiten van dit bedrijf, toont deze aanval aan dat Ransomhub zich niet beperkt tot grote of prominente bedrijven en ook kleinere organisaties in het vizier heeft. De ransomware-groep staat bekend om het versleutelen van bestanden en het eisen van grote sommen losgeld, wat ernstige gevolgen kan hebben voor elk getroffen bedrijf, ongeacht de sector.

🇺🇸 Ransomware-aanval op G-plans.com door Ransomhub

Op 16 oktober 2024 om 07:48 werd G-plans.com, een Amerikaans bedrijf in de gezondheidssector, slachtoffer van een ransomware-aanval door de Ransomhub-groep. G-plans.com biedt gepersonaliseerde voedings- en fitnessplannen gebaseerd op metabolische typen, ontwikkeld door Dr. Philip Goglia. Deze dienst helpt gebruikers bij het verbeteren van hun gezondheid door middel van op maat gemaakte dieetadviezen. De aanval werd snel ontdekt, maar het blijft onduidelijk welke impact deze heeft gehad op de werking van het platform en de gegevens van gebruikers. Ransomhub, een bekende ransomware-groep, staat erom bekend gevoelige data te versleutelen en vervolgens losgeld te eisen. Deze aanval benadrukt opnieuw de kwetsbaarheid van bedrijven in de gezondheidssector, waar persoonlijke gegevens van gebruikers een aantrekkelijk doelwit vormen voor cybercriminelen.

🇺🇸 SynerTrade getroffen door Cactus-ransomware-aanval

Het Amerikaanse technologiebedrijf SynerTrade, gevestigd in New York, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cactus-groep. SynerTrade, een toonaangevende aanbieder van cloudgebaseerde inkoopoplossingen voor bedrijven, beheert een aanzienlijk deel van het wereldwijde inkoopproces, met meer dan 650 klanten en een beheerd uitgavenvolume van meer dan $600 miljard. De aanval werd ontdekt op 16 oktober 2024 om 09:08 uur.

De ransomware-groep Cactus heeft gevoelige informatie buitgemaakt, waaronder persoonlijke gegevens, databaseback-ups, bedrijfsdocumenten, en klantgegevens. SynerTrade, dat een jaarlijkse omzet van $42 miljoen heeft, wordt geconfronteerd met ernstige gevolgen voor zowel zijn activiteiten als zijn reputatie. De cybercriminelen hebben ook links naar gestolen gegevens gepubliceerd op het dark web, waarmee ze de druk op het bedrijf verder verhogen om losgeld te betalen.

Dit incident onderstreept nogmaals het groeiende gevaar van ransomware in de technologiesector.

🇺🇸 Food Sciences Corporation getroffen door Fog-ransomware-aanval

Het Amerikaanse bedrijf Food Sciences Corporation, actief in de landbouw- en voedingsproductiesector, is recent het slachtoffer geworden van een ransomware-aanval door de Fog-groep. De aanval werd ontdekt op 16 oktober 2024 om 13:36 uur. Food Sciences Corporation, bekend om zijn innovatieve oplossingen binnen de voedingswetenschappen, heeft tijdens de aanval 86 GB aan gevoelige data verloren.

De gestolen informatie omvat vermoedelijk bedrijfsvertrouwelijke documenten, productiedata en mogelijk ook klantgegevens. Deze aanval kan aanzienlijke gevolgen hebben voor de bedrijfsvoering en de relaties met klanten binnen de voedingsindustrie. De Fog-groep heeft via het dark web de diefstal van deze gegevens bevestigd en dreigt met publicatie indien geen losgeld wordt betaald.

Deze aanval illustreert wederom de kwetsbaarheid van bedrijven in de voedingssector voor cybercriminelen, die zich steeds vaker richten op kritieke infrastructuur en gevoelige industrieën.

🇮🇪 Horse Sport Ireland getroffen door Ransomhub-ransomware-aanval

Horse Sport Ireland, de nationale overkoepelende organisatie voor paardensport in Ierland, is op 16 oktober 2024 om 13:44 uur het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Deze aanval treft de organisatie die verantwoordelijk is voor de ontwikkeling en het beheer van paardensportactiviteiten in Ierland, waaronder sportpaardenfokkerij en wedstrijden.

De aanval heeft mogelijk de interne systemen, inclusief gevoelige gegevens met betrekking tot atleten en sportevenementen, aangetast. De Ransomhub-groep staat erom bekend gegevens te gijzelen en de druk op te voeren door te dreigen met openbaarmaking als er geen losgeld wordt betaald.

Deze cyberaanval vormt een bedreiging voor zowel de reputatie van de organisatie als de paardensportgemeenschap in Ierland, die nauw verbonden is met de internationale competities en sportpaardenfokkerij.

🇺🇸 DoctorsToYou getroffen door Ransomhub-ransomware-aanval

DoctorsToYou, een Amerikaans zorgbedrijf dat patiënten verbindt met medische professionals, is op 16 oktober 2024 om 13:47 uur het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Het bedrijf, dat bekendstaat om het leveren van gepersonaliseerde medische zorg, waaronder telemedicine en huisbezoeken, werd getroffen door een aanval die mogelijk gevoelige patiëntgegevens en interne systemen in gevaar heeft gebracht.

Ransomhub heeft aangegeven in het bezit te zijn van vertrouwelijke informatie en dreigt deze openbaar te maken tenzij er losgeld wordt betaald. Deze aanval komt op een kritiek moment, nu zorgbedrijven steeds vaker het doelwit zijn van cybercriminelen vanwege de waardevolle persoonlijke en medische gegevens die zij beheren.

Het incident benadrukt de kwetsbaarheid van de gezondheidszorgsector voor cyberdreigingen, met mogelijke ernstige gevolgen voor de patiënten die afhankelijk zijn van de diensten van DoctorsToYou.

🇨🇭 Transport System getroffen door Ransomhub-ransomware-aanval

Transport System, een Zwitsers logistiek en transportbedrijf dat gespecialiseerd is in efficiënte vrachtdiensten, werd op 16 oktober 2024 om 13:50 uur getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het bedrijf, dat onder andere trucking, opslag en supply chain management aanbiedt, zag zijn interne systemen en mogelijk klantinformatie gegijzeld door de cybercriminelen.

De aanval kan ernstige verstoringen veroorzaken in de supply chain, waarbij het risico bestaat dat gevoelige gegevens worden gelekt als het bedrijf geen losgeld betaalt. Transport System, dat sterk leunt op geavanceerde technologie om routes te optimaliseren en leveringen op tijd uit te voeren, staat nu voor aanzienlijke uitdagingen om de bedrijfsvoering te herstellen.

Deze aanval benadrukt de dreigingen waarmee de transport- en logistieke sector wordt geconfronteerd, waar cyberaanvallen niet alleen de efficiëntie, maar ook de klantrelaties ernstig kunnen schaden.

🇦🇪 Astolabs getroffen door Ransomhub-ransomware-aanval

Astolabs, een technologiebedrijf dat digitale oplossingen en trainingen biedt voor bedrijven die willen uitbreiden naar de regio Midden-Oosten en Noord-Afrika (MENA), is op 16 oktober 2024 om 13:52 uur het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Het bedrijf, dat gespecialiseerd is in het ondersteunen van startups en gevestigde bedrijven met strategieën voor markttoetreding en digitale marketing, zag zijn systemen getroffen door de aanval.

De aanval heeft mogelijk gevoelige bedrijfsgegevens en klantinformatie in gevaar gebracht. Ransomhub dreigt met openbaarmaking van de gegevens tenzij er losgeld wordt betaald. Dit vormt een ernstige bedreiging voor de reputatie en de bedrijfsvoering van Astolabs, dat bekendstaat om zijn workshops en trainingen die ondernemerschap en innovatie bevorderen in de MENA-regio.

Deze aanval benadrukt de groeiende dreiging voor technologiebedrijven die opereren in opkomende markten.

🇺🇸 Microsoft: Bijna 400 Amerikaanse zorginstellingen getroffen door ransomware

In het afgelopen jaar zijn bijna vierhonderd zorginstellingen in de Verenigde Staten slachtoffer geworden van ransomware-aanvallen. Dit heeft geleid tot ernstige gevolgen, zoals het uitstellen van medische ingrepen, het verzetten van afspraken en het platleggen van netwerken en systemen. Volgens een rapport van Microsoft is ransomware nog steeds een van de grootste dreigingen voor organisaties wereldwijd. Criminelen gebruiken vooral social engineering (zoals phishing), gestolen inloggegevens en het misbruik van kwetsbaarheden om toegang te krijgen tot systemen. Zodra ze binnen zijn, schakelen ze beveiligingssoftware uit en installeren ze tools om onopgemerkt te blijven. Microsoft benadrukt dat het gebruik van multifactorauthenticatie (MFA) een belangrijke maatregel is om dit soort aanvallen te voorkomen. Het bedrijf beweert dat MFA, vooral met een authenticatie-app, het risico op misbruik van gestolen inloggegevens met meer dan 99 procent kan verlagen. 1

🇵🇱 Ransomhub-groep valt Pools overheidswebsite aan

Het Poolse overheidsportaal powiatjedrzejow.pl, dat dient als informatieplatform voor inwoners en bezoekers van het district JÄ™drzejów, is het slachtoffer geworden van een ransomware-aanval. De website, die normaal gesproken informatie biedt over lokale overheidsdiensten, evenementen, toerisme en gemeenschapsnieuws, werd getroffen door de ransomware-groep Ransomhub. De aanval werd ontdekt op 16 oktober 2024, maar men vermoedt dat deze een dag eerder, op 15 oktober, heeft plaatsgevonden.

Dit incident treft de publieke sector in Polen en kan gevolgen hebben voor de toegang tot belangrijke informatie en diensten voor de lokale bevolking. Het onderstreept de toenemende cyberdreigingen waarmee overheidsinstanties worden geconfronteerd en de noodzaak van robuuste cyberbeveiligingsmaatregelen om dergelijke aanvallen in de toekomst te voorkomen en de continuïteit van publieke dienstverlening te waarborgen.

🇺🇸 Architectenbureau Cordogan Clark and Associates getroffen door Fog ransomware

Cordogan Clark and Associates, een gerenommeerd architectuur- en engineeringbedrijf gevestigd in de Verenigde Staten, is het slachtoffer geworden van een ernstige cyberaanval. Het bedrijf, dat bekend staat om zijn innovatieve ontwerpen in de bouwsector, werd getroffen door de ransomware-groep Fog. De aanval werd ontdekt op 16 oktober 2024 om 18:02 uur.

Volgens de eerste berichten hebben de hackers toegang gekregen tot maar liefst 107 GB aan gegevens van het bedrijf. Dit omvangrijke datalek kan gevoelige informatie bevatten, waaronder bouwplannen, klantgegevens en financiële documenten.

Cordogan Clark and Associates, actief in de constructiesector, staat nu voor de uitdaging om de impact van deze aanval te beperken en hun cyberveiligheid te versterken. Dit incident onderstreept de toenemende dreiging van cyberaanvallen in de architectuur- en bouwwereld, waar digitale assets steeds belangrijker worden.

🇺🇸 Welker Manufacturing getroffen door Fog ransomware-aanval

Welker, een gerenommeerd bedrijf in de Amerikaanse maakindustrie, is het slachtoffer geworden van een ernstige cyberaanval. Het bedrijf, bekend om zijn productie van hoogwaardige industriële componenten, werd getroffen door de ransomware-groep Fog. De aanval werd ontdekt op 16 oktober 2024 om 18:03 uur.

Volgens de eerste meldingen hebben de cybercriminelen toegang gekregen tot ongeveer 27,6 GB aan bedrijfsgegevens. Dit datalek kan potentieel gevoelige informatie bevatten, waaronder productieplannen, klantgegevens en bedrijfseigen ontwerpen.

Welker, met zijn hoofdkantoor in de Verenigde Staten, staat nu voor de uitdaging om de gevolgen van deze aanval te beheersen en hun digitale beveiliging te versterken. Dit incident onderstreept de groeiende cyberdreigingen waarmee productiebedrijven worden geconfronteerd en benadrukt het belang van robuuste cyberveiligheidsmaatregelen in de maakindustrie.

🇺🇸 Tankstar getroffen door Lynx ransomware-aanval

Tankstar, een toonaangevend bedrijf in de transport- en logistieke sector, is het slachtoffer geworden van een ernstige cyberaanval. Het Amerikaanse bedrijf, gespecialiseerd in tankwagen-logistiek en te vinden op https://www.tankstar.com/, werd getroffen door de ransomware-groep Lynx. De aanval werd ontdekt op 16 oktober 2024 om 21:07 uur, maar men vermoedt dat deze al op 9 oktober 2024 heeft plaatsgevonden.

Volgens verklaringen van de aanvallers hebben zij toegang gekregen tot een "enorme hoeveelheid gegevens" van het bedrijf. Dit kan gevoelige informatie omvatten zoals klantgegevens, transportroutes, financiële documenten en bedrijfseigen logistieke strategieën.

Tankstar staat nu voor de uitdaging om de impact van deze aanval te beperken en hun cyberveiligheid te versterken. Dit incident onderstreept de toenemende kwetsbaarheid van logistieke bedrijven voor cyberaanvallen en benadrukt het belang van robuuste beveiligingsmaatregelen in de transport- en logistieke sector.

🇦🇺 Funlab getroffen door Lynx ransomware-aanval

Funlab, 's werelds toonaangevende ontwikkelaar van competitieve sociale ervaringen in de horeca- en toerismesector, is het slachtoffer geworden van een ernstige cyberaanval. Het Australische bedrijf, bekend om zijn innovatieve concepten voor sociale interactie en entertainment, werd getroffen door de ransomware-groep Lynx. De aanval werd ontdekt op 16 oktober 2024 om 21:08 uur, maar men vermoedt dat deze al op 2 oktober 2024 heeft plaatsgevonden.

Deze inbreuk op de beveiliging kan potentieel gevoelige informatie hebben blootgelegd, waaronder klantgegevens, bedrijfsstrategieën en financiële informatie. De impact op Funlab's operaties en reputatie kan aanzienlijk zijn, gezien het belang van vertrouwen en veiligheid in de hospitaliteitsindustrie.

Dit incident onderstreept de toenemende cyberdreigingen waarmee bedrijven in de horeca- en toerismesector worden geconfronteerd. Het benadrukt de noodzaak voor robuuste cyberbeveiligingsmaatregelen, zelfs voor bedrijven die zich richten op fysieke sociale ervaringen.

🇩🇪 Fractal ID getroffen door Stormous ransomware-aanval: meer dan 300.000 gebruikersgegevens gelekt

Fractal ID, een toonaangevend technologiebedrijf gespecialiseerd in KYC (Ken Uw Klant) oplossingen, is het slachtoffer geworden van een ernstige ransomware-aanval uitgevoerd door de beruchte Stormous groep. Het incident, ontdekt op 16 oktober 2024, heeft geleid tot een omvangrijk datalek van meer dan 10 GB aan gevoelige gebruikersgegevens.

De aanvallers beweren toegang te hebben gekregen tot persoonlijke informatie van ruim 300.000 gebruikers, waaronder foto's, bankafschriften, adresbewijzen en cryptocurrency-adressen. Deze breach vormt een ernstige bedreiging voor de privacy en financiële veiligheid van de getroffen individuen.

Fractal ID, dat diensten levert aan diverse internationale klanten, staat nu voor de uitdaging om de schade te beperken en het vertrouwen van hun gebruikers te herstellen. De Stormous groep heeft aangekondigd binnenkort een rapport te publiceren over de status van gegevensbescherming bij het bedrijf, wat verdere zorgen oproept over de cyberveiligheid in de technologiesector.

🇨🇦 Canadese retailer W******n doelwit van Play ransomware-aanval

W******n, een speler in de Canadese retailsector, is het meest recente slachtoffer geworden van een cybercriminele aanval. Het bedrijf, bekend om zijn uitgebreide netwerk van winkels verspreid over Canada, werd getroffen door de gevreesde Play ransomware-groep. De inbreuk werd ontdekt in de vroege uren van 17 oktober 2024, wat onmiddellijk alarm sloeg binnen de organisatie.

Als een van de toonaangevende namen in de Canadese detailhandel, verwerkt W******n dagelijks een aanzienlijke hoeveelheid klantgegevens en transacties. De omvang van de aanval en de exacte aard van de mogelijk gecompromitteerde gegevens zijn nog niet bekendgemaakt, maar experts vrezen voor een substantiële impact op zowel het bedrijf als zijn klanten.

Deze aanval onderstreept opnieuw de groeiende dreiging van cybercriminaliteit voor de retailsector en benadrukt het belang van robuuste cyberveiligheidsmaatregelen, vooral voor grote ketens die gevoelige klantinformatie beheren.

🇮🇳 Volohealth.in getroffen door Killsec ransomware-aanval

Volohealth.in, India's baanbrekende volledig cashloze OPD-oplossing (Outpatient Department), is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Killsec. De inbreuk werd ontdekt op 17 oktober 2024, wat grote zorgen heeft gewekt in de Indiase gezondheidszorgsector.

Het innovatieve bedrijf, dat bekend staat om zijn efficiënte operationele systemen, fraudepreventie en kostenbesparende oplossingen, speelt een cruciale rol in het Indiase zorglandschap. Volohealth.in biedt uitgebreide patiëntondersteuningsdiensten voor specifieke behandelingen, waaronder kanker, en verwerkt dagelijks gevoelige medische en financiële gegevens.

De impact van deze aanval kan verstrekkende gevolgen hebben voor de patiënten die afhankelijk zijn van de diensten van Volohealth.in, evenals voor het vertrouwen in digitale gezondheidszorgoplossingen in India. Deze gebeurtenis onderstreept het toenemende belang van robuuste cyberbeveiligingsmaatregelen in de gezondheidszorgsector, vooral voor bedrijven die geavanceerde digitale oplossingen aanbieden.

🇮🇹 Auxit S.r.l. getroffen door Sarcoma Ransomware

Auxit S.r.l., een Italiaans bedrijf werkzaam in de consultancysector voor informatietechnologie, is recentelijk slachtoffer geworden van een ransomware-aanval door de beruchte Sarcoma-groep. Het bedrijf biedt adviesdiensten aan op het gebied van hardware en software voor elektronische gegevensverwerking en documentbeheer. De aanval werd ontdekt op 17 oktober 2024, waarbij de cybercriminelen erin slaagden om 163 GB aan bestanden te versleutelen en mogelijk te compromitteren. Deze ransomware-groep staat bekend om hun agressieve tactieken en richt zich vaak op bedrijven die cruciale IT-diensten leveren. De impact van de aanval op Auxit S.r.l. onderstreept de noodzaak voor robuuste cyberbeveiligingsmaatregelen om dergelijke bedreigingen te weerstaan. Dergelijke incidenten herinneren bedrijven eraan om hun IT-infrastructuur continu te evalueren en te versterken om gevoelige gegevens en bedrijfscontinuïteit te beschermen.

🇲🇾 Bigpharmacy.com.my getroffen door ransomware-aanval van Ransomhub

Bigpharmacy.com.my, een toonaangevende online apotheek in Maleisië, actief in de gezondheidszorgsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Ransomhub. De aanval werd op 17 oktober 2024 om 13:42 ontdekt. Bigpharmacy.com.my biedt een breed scala aan gezondheidsproducten aan, waaronder medicijnen, supplementen en medische apparatuur. Het bedrijf staat bekend om zijn klantgerichtheid, betrouwbare service en professionele gezondheidszorgadvies.

Deze aanval legt wederom de kwetsbaarheid van online gezondheidszorgbedrijven bloot, waarbij cybercriminelen zich richten op gevoelige patiëntgegevens en bedrijfssystemen. Het incident benadrukt de noodzaak voor organisaties in de gezondheidszorg om sterke cyberbeveiligingsmaatregelen te implementeren om zich te beschermen tegen dit soort aanvallen. De impact van de aanval op Bigpharmacy.com.my en haar klanten is nog onduidelijk, maar herstelwerkzaamheden zijn in volle gang.

🇮🇳 HiCare.net getroffen door ransomware-aanval van Ransomhub

HiCare.net, een Indiaas bedrijf gespecialiseerd in ongediertebestrijding en hygiëneoplossingen, is het slachtoffer geworden van een ransomware-aanval door de cybergroep Ransomhub. De aanval werd ontdekt op 17 oktober 2024 om 13:45. HiCare.net biedt diensten aan zowel particuliere als commerciële klanten, met een focus op het veilig en milieuvriendelijk bestrijden van ongedierte zoals termieten, kakkerlakken en knaagdieren.

Het bedrijf staat bekend om zijn professionele service en duurzame oplossingen om een schone en ongediertevrije omgeving te waarborgen. De aanval benadrukt de toenemende bedreiging voor bedrijven in verschillende sectoren, waarbij ook hygiëne- en dienstverleningsbedrijven kwetsbaar blijken te zijn voor cyberaanvallen. De exacte impact van de aanval op HiCare.net en haar klanten wordt nog onderzocht, terwijl het bedrijf herstelmaatregelen treft om de schade te beperken.

🇬🇧 Camelot Services getroffen door ransomware-aanval van Ransomhub

Camelot Services, een Brits bedrijf dat gespecialiseerd is in facilitair beheer en vastgoedservices, is het slachtoffer geworden van een ransomware-aanval door de cybergroep Ransomhub. De aanval werd ontdekt op 17 oktober 2024 om 15:09. Camelot Services biedt een breed scala aan oplossingen, waaronder beveiliging, onderhoud en schoonmaakdiensten, die zijn afgestemd op zowel residentiële als commerciële panden.

Het bedrijf staat bekend om zijn focus op kwaliteit en efficiëntie, met als doel het verhogen van de vastgoedwaarde en het waarborgen van een veilige, goed onderhouden omgeving voor haar klanten. Deze aanval onderstreept de kwetsbaarheid van technologiebedrijven binnen de vastgoedsector, waarbij de impact op de operationele diensten van Camelot Services nog in onderzoek is. Het bedrijf werkt momenteel aan herstelmaatregelen om de schade te beperken.

🇨🇾 Aristoiclassical.org getroffen door ransomware-aanval van Ransomhub

Aristoiclassical.org, een Cypriotische organisatie die zich inzet voor het bevorderen van klassieke educatie en de kunsten, is het slachtoffer geworden van een ransomware-aanval door de cybergroep Ransomhub. De aanval werd ontdekt op 17 oktober 2024 om 15:13. De organisatie richt zich op het aanbieden van bronnen, workshops en evenementen die het belang van klassieke studies, zoals literatuur, filosofie en schone kunsten, benadrukken.

Aristoiclassical.org streeft ernaar om een diepere waardering voor klassieke tradities te bevorderen en creatief en kritisch denken te stimuleren in moderne onderwijscontexten. De aanval toont aan dat ook educatieve non-profitorganisaties kwetsbaar zijn voor cyberdreigingen. De impact op hun activiteiten en diensten wordt momenteel onderzocht, terwijl het team zich inspant om herstelmaatregelen te nemen en de continuïteit van hun programma's te waarborgen.

🇺🇸 Kersey.net getroffen door ransomware-aanval van Ransomhub

Kersey, een Amerikaans bedrijf gespecialiseerd in de distributie van industriële en commerciële apparatuur, is het slachtoffer geworden van een ransomware-aanval door de cybergroep Ransomhub. De aanval werd ontdekt op 17 oktober 2024 om 15:16. Kersey richt zich op het leveren van hoogwaardige producten en diensten die inspelen op de behoeften van diverse sectoren. Het bedrijf staat bekend om zijn betrouwbaarheid en toewijding aan innovatie, waarbij klanttevredenheid hoog in het vaandel staat.

Deze aanval legt de kwetsbaarheid bloot van bedrijven in de transport- en logistieksector, die vaak afhankelijk zijn van geavanceerde technologieën om hun bedrijfsprocessen te stroomlijnen. Kersey werkt momenteel aan herstelmaatregelen om de impact van de aanval op hun bedrijfsvoering en klanten te minimaliseren.

🇺🇸 Chilton ISD getroffen door ransomware-aanval van Ransomhub

Chilton Independent School District (Chilton ISD), een onderwijsinstelling in Chilton, Texas, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybergroep Ransomhub. De aanval werd ontdekt op 17 oktober 2024 om 15:19. Chilton ISD biedt onderwijs aan van kleuterschool tot en met middelbare school en is toegewijd aan het creëren van een ondersteunende en uitdagende leeromgeving voor haar studenten.

Het district streeft naar academische excellentie, betrokkenheid bij buitenschoolse activiteiten en actieve deelname van de gemeenschap. Deze aanval benadrukt de kwetsbaarheid van de publieke sector, vooral onderwijsinstellingen, die vaak doelwit zijn van cybercriminelen. Chilton ISD werkt momenteel aan herstelmaatregelen om ervoor te zorgen dat het onderwijsproces zo min mogelijk wordt verstoord.

🇯🇵 Casio nog altijd niet hersteld van ransomware-aanval

Casio, de bekende elektronicafabrikant, heeft nog steeds te maken met ernstige gevolgen van een ransomware-aanval die op 5 oktober 2024 plaatsvond. Tijdens deze aanval wisten cybercriminelen toegang te krijgen tot gevoelige informatie van klanten, medewerkers en bedrijfsgegevens. Als reactie schakelde Casio verschillende servers en systemen uit om verdere schade te beperken. Dit heeft echter geleid tot problemen met bestellingen en leveringen, met name voor klanten in Japan. Casio geeft aan dat er nog geen zicht is op volledig herstel en dat ze nog geen losgeldeis hebben ontvangen van de aanvallers. De systemen die door de aanval zijn getroffen, zijn voorlopig onbruikbaar, wat de bedrijfsvoering ernstig belemmert. Het is onduidelijk hoe lang het nog zal duren voordat Casio weer volledig operationeel is. 1

🇺🇸 Instituto de Cultura Puertorriqueña getroffen door Ransomhub-ransomware

Het Instituto de Cultura Puertorriqueña (ICP), een belangrijk instituut binnen de publieke sector van Puerto Rico, Verenigde Staten, is op 17 oktober 2024 slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Het ICP is verantwoordelijk voor het behoud en de promotie van de rijke cultuur van Puerto Rico, waaronder kunst, muziek en historische monumenten. De aanval werd ontdekt om 21:17 uur, en sindsdien werkt het instituut aan herstelmaatregelen om de gevolgen van de aanval te beperken. Als belangrijkste culturele instantie op het eiland speelt het ICP een cruciale rol in het behoud van het culturele erfgoed, en deze aanval kan serieuze gevolgen hebben voor lopende culturele projecten en evenementen in Puerto Rico.

🇷🇴 Proflex getroffen door Ransomhub-ransomware

Proflex, een toonaangevend Roemeens bedrijf in de productiesector dat gespecialiseerd is in de distributie van industriële slangen, fittingen en accessoires, werd op 17 oktober 2024 getroffen door een ransomware-aanval van de Ransomhub-groep. De aanval werd ontdekt om 21:20 uur. Proflex biedt een breed scala aan producten voor verschillende toepassingen, waaronder hydraulische, pneumatische en industriële systemen. Door hun uitgebreide expertise en klantgerichte aanpak levert het bedrijf op maat gemaakte oplossingen aan verschillende industrietakken. De ransomware-aanval kan ernstige gevolgen hebben voor de levering en productieprocessen van hun klanten. Proflex werkt momenteel aan maatregelen om het bedrijf zo snel mogelijk te herstellen.

🇮🇳 Tripxoxo slachtoffer van Killsec-ransomware-aanval

Het Indiase bedrijf Tripxoxo, actief in de sector van gastvrijheid en toerisme, werd op 18 oktober 2024 om 00:07 uur getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. Tripxoxo is een digitaal platform dat reizigers helpt bij het boeken van activiteiten, ervaringen, tickets en rondleidingen op hun bestemming. De aanval heeft mogelijk gevolgen voor de boekingssystemen en de toegang van klanten tot hun geplande ervaringen. Het bedrijf neemt momenteel maatregelen om de systemen te herstellen en verdere schade te beperken, terwijl het blijft werken aan het leveren van reisoplossingen voor klanten wereldwijd.

🇨🇦 Luxwood Software Tools slachtoffer van ransomware-aanval door Cicada3301

Het Amerikaanse en Canadese technologiebedrijf Luxwood Software Tools, dat al 29 jaar innovatieve ontwerp-, integratie- en schattingssoftware levert aan de bouwmaterialenindustrie in de VS en Canada, is recentelijk slachtoffer geworden van een gerichte ransomware-aanval door de beruchte groep Cicada3301. De aanval werd ontdekt op 18 oktober 2024, om 01:38 uur, terwijl de vermoedelijke aanvalsdatum een dag eerder ligt, op 17 oktober 2024. De criminelen dreigen de data van Luxwood openbaar te maken als er niet snel contact wordt opgenomen.

Luxwood, met een sterke reputatie binnen de technologie- en bouwsector, staat nu voor de uitdaging om deze ernstige cyberaanval het hoofd te bieden en de gevolgen voor hun bedrijfsactiviteiten en klanten te beperken. Het is cruciaal dat het bedrijf snel reageert om verdere schade te voorkomen.

🇨🇦 Racing Forensics Inc slachtoffer van ransomware-aanval door Cicada3301

Het Canadese technologiebedrijf Racing Forensics Inc, dat de integriteit van de paardenracesector beschermt door middel van reguleringsdiensten, is recentelijk getroffen door een ransomware-aanval van de beruchte groep Cicada3301. De aanval werd ontdekt op 18 oktober 2024, om 01:41 uur, terwijl de vermoedelijke aanvalsdatum op 17 oktober 2024 ligt. De criminelen dreigen de gestolen gegevens openbaar te maken als het bedrijf niet snel contact opneemt.

Racing Forensics speelt een cruciale rol in de paardenracesector in Canada, met diensten zoals het CPMA Equine Drug Control Program en TCO2-monsterverzameling en -tests. Het bedrijf staat nu voor de uitdaging om deze cyberaanval te beheersen en de impact op hun werkzaamheden en klanten te beperken. Snel handelen is van groot belang om verdere schade te voorkomen.

🇬🇧 RDC Control Ltd slachtoffer van ransomware-aanval door Cicada3301

Het Britse productiebedrijf RDC Control Ltd, gespecialiseerd in de fabricage van NFPA-trekstangconstructies voor zware stalen en roestvrijstalen pneumatische en hydraulische cilinders, is recentelijk slachtoffer geworden van een ransomware-aanval door de groep Cicada3301. De aanval werd ontdekt op 18 oktober 2024, om 01:44 uur, terwijl de vermoedelijke aanvalsdatum op 17 oktober 2024 ligt. De criminelen dreigen de gestolen gegevens openbaar te maken als er niet snel contact wordt opgenomen.

RDC Control, een belangrijke speler in de Britse productiesector, staat nu voor de uitdaging om deze cyberaanval het hoofd te bieden en verdere gevolgen voor hun productie en klanten te voorkomen. Snelle actie is van groot belang om de schade te beperken en de continuïteit van het bedrijf te waarborgen.

🇺🇸 Dubin Group slachtoffer van ransomware-aanval door Cicada3301

Het Amerikaanse bedrijf Dubin Group, een toonaangevend wervingsbureau dat gespecialiseerd is in de permanente plaatsing van advocaten voor advocatenkantoren en juridische afdelingen van bedrijven, is getroffen door een ransomware-aanval van de groep Cicada3301. De aanval werd ontdekt op 18 oktober 2024, om 01:47 uur, terwijl de vermoedelijke aanvalsdatum een dag eerder, op 17 oktober 2024, ligt. De aanvallers dreigen de gestolen gegevens openbaar te maken als er niet snel contact wordt opgenomen.

De Dubin Group speelt een cruciale rol in de juridische sector in de VS en staat nu voor de uitdaging om deze cyberdreiging snel aan te pakken om verdere schade te voorkomen. Het is van essentieel belang dat het bedrijf snel actie onderneemt om de continuïteit van hun dienstverlening te waarborgen en de gevolgen voor hun cliënten te beperken.

🇺🇸 CreaGen Inc slachtoffer van ransomware-aanval door Everest

Het Amerikaanse bedrijf CreaGen Inc, actief in onderzoeks- en laboratoriumdiensten, is getroffen door een ransomware-aanval uitgevoerd door de groep Everest. De aanval werd ontdekt op 18 oktober 2024, om 01:49 uur. De cybercriminelen hebben gevoelige onderzoeksgegevens, interne documenten, contracten en laboratoriumtesten gestolen en dreigen deze openbaar te maken als er niet snel contact wordt opgenomen via hun dreigende berichten.

CreaGen Inc staat voor een dringende uitdaging om de situatie snel op te lossen en te voorkomen dat vertrouwelijke informatie wordt gelekt. Het bedrijf moet nu snel handelen om verdere schade aan hun onderzoeksactiviteiten en hun klantenrelaties te beperken.

🇺🇸 Ransomware-aanval op Q***M door Flocker-groep

Het Amerikaanse technologiebedrijf QM, actief in de sector van financiële technologie, is op 18 oktober 2024 getroffen door een ransomware-aanval. De aanval werd toegeschreven aan de beruchte Flocker-groep. Deze criminele organisatie staat bekend om hun doelgerichte aanvallen op grote bedrijven. De aanval werd ontdekt om 07:33 uur, waarbij de servers van QM werden geïnfiltreerd. De Flocker-groep eiste losgeld binnen een termijn van zeven dagen, anders zouden gevoelige financiële gegevens openbaar worden gemaakt. Het bedrijf Q***M is gevestigd in de Verenigde Staten en speelt een belangrijke rol in de ontwikkeling van geavanceerde oplossingen voor financieel beheer. De aanval zet niet alleen de reputatie van het bedrijf onder druk, maar vormt ook een ernstige bedreiging voor de privacy van hun klanten.

🇦🇺 Ransomware-aanval treft Queensland Alumina Limited

Op 18 oktober 2024 werd Queensland Alumina Limited (QAL), een grote alumina-raffinaderij gevestigd in Queensland, Australië, het slachtoffer van een gerichte ransomware-aanval door de Ransomhub-groep. QAL speelt een essentiële rol in de energiesector en staat bekend om zijn productie van alumina, een grondstof die onmisbaar is in de aluminiumindustrie. De aanval werd ontdekt om 09:12 uur, wat grote zorgen baart gezien de centrale rol van het bedrijf in de lokale en internationale toeleveringsketens. De aanval legt druk op QAL's infrastructuur en bedrijfscontinuïteit, en men vreest voor verstoringen in de alumina-voorziening. QAL is inmiddels bezig met de coördinatie van haar noodplannen om de schade te beperken en de dienstverlening te herstellen.

Deze aanval onderstreept het groeiende cyberdreigingsniveau voor bedrijven in kritieke sectoren zoals energie, waar ransomware-criminelen steeds vaker toeslaan.

🇦🇪 Ransomware-aanval treft Alqaryahauction.com

Op 18 oktober 2024 om 12:14 werd Alqaryahauction.com, een toonaangevend online veilingplatform gevestigd in de Verenigde Arabische Emiraten, getroffen door een ransomware-aanval van de Ransomhub-groep. Dit platform biedt consumenten een breed scala aan producten, variërend van voertuigen en vastgoed tot verzamelobjecten, en speelt een belangrijke rol in het faciliteren van transacties tussen kopers en verkopers. De aanval heeft de normale bedrijfsvoering van het platform verstoord, wat de transparantie en efficiëntie van hun veilingen direct beïnvloedt.

Alqaryahauction.com werkt aan het herstellen van hun diensten en het minimaliseren van de impact voor hun klanten. Deze aanval toont de toenemende dreiging die ransomware-criminelen vormen voor de consumentendiensten-sector, vooral bij bedrijven die sterk afhankelijk zijn van online transacties en technologie.

🇦🇺 Ultra Tune slachtoffer van ransomware-aanval door Fog-groep

Ultra Tune, een toonaangevend Australisch bedrijf in de consumentenservice-sector, is op 18 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de criminele Fog-groep. De aanval werd ontdekt om 15:07 uur, waarbij de aanvallers 3 GB aan gevoelige bedrijfsdata in handen kregen.

Ultra Tune, dat bekend staat om zijn uitgebreide autodiagnose en onderhoudsdiensten, wordt geconfronteerd met ernstige gevolgen voor zijn bedrijfsvoering. De aanval lijkt gericht op het versleutelen van cruciale bedrijfsbestanden en het eisen van losgeld om de versleuteling ongedaan te maken. Het is op dit moment nog onduidelijk hoe het bedrijf gaat reageren op de situatie en of zij van plan zijn het losgeld te betalen.

Deze aanval benadrukt opnieuw de toenemende dreiging van ransomware in de consumentgerichte sector in Australië. Ultra Tune werkt samen met cybersecurity-experts om de schade in te perken en verdere datalekken te voorkomen.

🇺🇸 Fromm getroffen door ransomware-aanval van Fog-groep

Fromm, een gerenommeerd Amerikaans bedrijf in de consumentendienstensector, gespecialiseerd in schoonheidsproducten en kappersbenodigdheden, is slachtoffer geworden van een ransomware-aanval door de Fog-groep. De aanval werd ontdekt op 18 oktober 2024 om 17:02 uur, waarbij de cybercriminelen maar liefst 16 GB aan bedrijfsgevoelige informatie buitmaakten.

Het bedrijf, dat actief is in de levering van hoogwaardige kappers- en beautytools, wordt geconfronteerd met grote operationele verstoringen en mogelijke schade aan hun reputatie. De Fog-groep staat bekend om het versleutelen van kritieke gegevens en het eisen van aanzienlijke losgelden voor de vrijgave hiervan.

Fromm werkt momenteel samen met cybersecurity-experts om de omvang van de aanval te beoordelen en verdere schade te beperken. Het is nog niet bekend of gevoelige klantgegevens bij de aanval zijn betrokken. De dreiging van ransomware blijft toenemen, en deze aanval onderstreept de noodzaak voor bedrijven in deze sector om waakzaam te blijven.

🇯🇵 Nidec bevestigt datadiefstal na ransomware-aanval

De Japanse techgigant Nidec heeft bevestigd dat hackers na een ransomware-aanval vertrouwelijke data hebben gestolen en gelekt op het dark web. De aanval, die eerder dit jaar plaatsvond, trof de Nidec Precision-divisie in Vietnam. De criminelen wisten via gestolen VPN-inloggegevens toegang te krijgen tot gevoelige bedrijfsdocumenten, waaronder interne correspondentie en contracten met partners. Hoewel er geen versleuteling van bestanden plaatsvond, werden er meer dan 50.000 documenten gestolen. Na het afwijzen van de afpersing door de criminelen, is de gestolen informatie openbaar gemaakt.

Nidec heeft inmiddels de beveiligingslekken gedicht en extra veiligheidsmaatregelen ingevoerd. De onderneming werkt nauw samen met externe cybersecurity-experts om verdere schade te beperken. Hoewel het bedrijf aangeeft dat de gestolen data geen direct financieel risico vormt, waarschuwt het voor mogelijk misbruik van de informatie in gerichte phishingaanvallen.

Bron: 1

🇺🇸 Neighbors Credit Union getroffen door Blacksuit Ransomware-aanval

Neighbors Credit Union, een non-profit financiële instelling die bekendstaat om haar klantgerichte dienstverlening, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Blacksuit. De aanval werd ontdekt op 18 oktober 2024 om 18:37. Neighbors Credit Union, actief in de financiële diensten sector, zet zich in om het dagelijkse financiële beheer voor haar leden gemakkelijk, betrouwbaar en levensveranderend te maken. Ondanks deze toewijding aan klanttevredenheid, wordt het bedrijf nu geconfronteerd met de impact van deze aanval, die mogelijk gevoelige klantgegevens in gevaar kan brengen.

Neighbors Credit Union is gevestigd in de Verenigde Staten en biedt haar leden, die ook mede-eigenaar zijn, diverse financiële diensten aan. Deze aanval benadrukt opnieuw hoe belangrijk het is voor bedrijven in de financiële sector om robuuste cybersecuritymaatregelen te implementeren om klantgegevens te beschermen tegen steeds geavanceerdere cyberdreigingen.

🇦🇪 Astrolabs.com getroffen door Ransomhub Ransomware-aanval

Astrolabs.com, een technologiebedrijf dat zich richt op het ondersteunen van ondernemerschap en digitale groei in het Midden-Oosten en Noord-Afrika, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 18 oktober 2024 om 18:45, hoewel de aanval naar schatting op 16 oktober 2024 plaatsvond.

Astrolabs biedt coworking-ruimtes, trainingsprogramma's en middelen voor startups en gevestigde bedrijven en stimuleert innovatie en samenwerking binnen haar community. Het bedrijf heeft een belangrijke rol in het opbouwen van netwerken tussen ondernemers, experts en investeerders.

De aanval vormt een ernstige bedreiging voor de activiteiten van Astrolabs en onderstreept de noodzaak voor robuuste beveiligingsmaatregelen in de technologiesector. Het bedrijf is gevestigd in de Verenigde Arabische Emiraten en heeft een sterke focus op digitale groei in de MENA-regio.

🇪🇸 INDIBA Group getroffen door Cicada3301 Ransomware-aanval

INDIBA Group, een wereldwijd medtech-bedrijf met vestigingen in Barcelona en Treviso, is getroffen door een ransomware-aanval van de groep Cicada3301. De aanval werd ontdekt op 18 oktober 2024 om 20:05. INDIBA Group is actief in de gezondheidszorg en heeft een sterke reputatie opgebouwd binnen de esthetiek-, revalidatie- en dierengezondheidsindustrie, met meer dan 40 jaar wetenschappelijk onderzoek achter de rug. Recentelijk werd hun expertise verder uitgebreid door de overname van K-Laser.

De aanvallers hebben gedreigd om gevoelige gegevens te publiceren als er geen snel contact wordt opgenomen. Deze aanval brengt niet alleen de bedrijfsvoering, maar ook de privacy van patiënten en partners wereldwijd in gevaar. Dit incident benadrukt hoe belangrijk het is voor bedrijven in de gezondheidszorg om hun gegevens te beveiligen tegen steeds geavanceerdere cyberaanvallen.

🇺🇸 The Strainrite Companies getroffen door Play Ransomware-aanval

The Strainrite Companies, een toonaangevend bedrijf in de productiesector in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Play. De aanval werd ontdekt op 18 oktober 2024 om 23:17. Strainrite is gespecialiseerd in het leveren van hoogwaardige filtratieproducten voor diverse industrieën, en hun productieprocessen zijn nu mogelijk ernstig verstoord door deze cyberaanval.

De ransomware-groep heeft mogelijk gevoelige bedrijfsinformatie gegijzeld, wat de bedrijfsvoering en klantrelaties onder druk zet. Dit incident toont nogmaals aan hoe kwetsbaar zelfs industriële bedrijven kunnen zijn voor cyberdreigingen, en benadrukt het belang van sterke beveiligingsmaatregelen om bedrijfsgevoelige gegevens en productiecapaciteiten te beschermen tegen dergelijke aanvallen.

🇺🇸 McCody getroffen door Play Ransomware-aanval

McCody, een Amerikaans bedrijf dat op 18 oktober 2024 om 23:20 een ransomware-aanval ontdekte, is getroffen door de cybercriminelen van de groep Play. Hoewel de specifieke sector van McCody niet bekend is, wordt aangenomen dat de aanval aanzienlijke gevolgen heeft voor de bedrijfsvoering.

De dreiging van deze ransomware-aanval kan zowel operationele systemen als vertrouwelijke gegevens van McCody in gevaar brengen, wat extra druk legt op het bedrijf om snel actie te ondernemen. Dit incident onderstreept het feit dat geen enkel bedrijf, ongeacht de sector, immuun is voor de groeiende dreiging van cybercriminaliteit. McCody moet snel handelen om verdere schade te voorkomen en haar systemen te herstellen.

🇺🇸 Absolute Machine Tools getroffen door Play Ransomware-aanval

Absolute Machine Tools, een toonaangevend bedrijf in de productiesector in de Verenigde Staten, is getroffen door een ransomware-aanval van de groep Play. De aanval werd ontdekt op 18 oktober 2024 om 23:23. Absolute Machine Tools levert hoogwaardige bewerkingsoplossingen en geavanceerde machines aan verschillende industrieën, en deze cyberaanval kan ernstige verstoringen veroorzaken in hun productieketen en dienstverlening.

De ransomware-groep heeft waarschijnlijk kritieke bedrijfsgegevens gegijzeld, wat de activiteiten van Absolute Machine Tools ernstig kan belemmeren. Dit incident benadrukt opnieuw het belang van robuuste cyberbeveiligingsmaatregelen in de productiesector om zowel bedrijfsgevoelige informatie als operationele systemen te beschermen tegen groeiende cyberdreigingen.

🇺🇸 Mid State Electric getroffen door Play Ransomware-aanval

Mid State Electric, een Amerikaans bedrijf actief in de energiesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Play. De aanval werd ontdekt op 18 oktober 2024 om 23:26. Mid State Electric speelt een cruciale rol in de energievoorziening, en deze aanval kan mogelijk de levering van stroomdiensten en de operationele continuïteit in gevaar brengen.

De ransomware-groep heeft mogelijk toegang verkregen tot gevoelige bedrijfsgegevens en kritieke infrastructuur, wat ernstige risico's met zich meebrengt voor de energievoorziening en klantenservice. Dit incident benadrukt de noodzaak voor energiebedrijven om sterke beveiligingsprotocollen te handhaven om vitale infrastructuren te beschermen tegen de steeds groeiende dreiging van cyberaanvallen.

🇨🇦 Wilkinson getroffen door Play Ransomware-aanval

Wilkinson, een Canadees bedrijf in de retailsector, werd slachtoffer van een ransomware-aanval uitgevoerd door de groep Play. De aanval werd ontdekt op 18 oktober 2024 om 23:29, met een vermoedelijke aanvalsdatum van 17 oktober 2024. Wilkinson is actief in de detailhandel en deze aanval kan aanzienlijke verstoringen veroorzaken in hun verkoopoperaties, voorraadbeheer en klantenservice.

De ransomware-groep heeft mogelijk toegang gekregen tot gevoelige bedrijfs- en klantgegevens, wat een groot risico vormt voor de privacy van klanten en de continuïteit van de bedrijfsvoering. Dit incident benadrukt de kwetsbaarheid van de retailsector voor cyberaanvallen en onderstreept het belang van strikte beveiligingsmaatregelen om zowel digitale als fysieke bedrijfsactiviteiten te beschermen.

🇺🇸 Country Inn & Suites by Radisson getroffen door Everest Ransomware-aanval

Country Inn & Suites by Radisson, een bekend bedrijf in de hospitality- en toerismesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Everest. De aanval werd ontdekt op 19 oktober 2024 om 01:06. De aanvallers claimen duizenden persoonlijke gegevens van klanten te hebben bemachtigd, waaronder creditcardinformatie, interne e-mails, berichten, incidentenrapporten en een volledige kalender met boekingen uit het verleden en de toekomst.

De groep Everest beschuldigt het management van nalatigheid bij het opslaan van wachtwoorden en gevoelige gegevens, en beweert dat het bedrijf zich bewust is van de gebeurtenissen maar geen actie onderneemt. De aanvallers eisen dat het bedrijf de instructies opvolgt om het probleem op te lossen voordat de tijdslimiet verstrijkt, anders dreigen ze deze gevoelige informatie openbaar te maken. Dit incident onderstreept de urgentie van sterke cybersecurity in de hospitality- en toerismesector om klantgegevens en bedrijfsinformatie te beschermen.

🇺🇸 AskVet getroffen door Killsec Ransomware-aanval

AskVet, een Amerikaans bedrijf in de gezondheidszorgsector dat virtuele zorgdiensten voor huisdieren aanbiedt, is het slachtoffer geworden van een ransomware-aanval door de groep Killsec. De aanval werd ontdekt op 19 oktober 2024 om 02:41. AskVet biedt 24/7 consultaties via een AI-gestuurde platform voor huisdiereigenaren, met een focus op real-time ondersteuning voor de gezondheid van huisdieren.

De ransomware-aanval kan de werking van het platform verstoren en mogelijk toegang hebben gegeven tot gevoelige gegevens van gebruikers, wat een bedreiging vormt voor de privacy van huisdiereigenaren. Dit incident benadrukt de noodzaak voor bedrijven in de gezondheidszorg, inclusief veterinaire zorg, om sterke cyberbeveiligingsmaatregelen te implementeren om gevoelige gegevens te beschermen tegen kwaadwillende aanvallen.

Cisco haalt DevHub offline na publicatie van gestolen data

Cisco heeft zijn openbare DevHub-portal offline gehaald nadat een hacker vertrouwelijke gegevens openbaar had gemaakt. Volgens Cisco gaat het om data van een publiek toegankelijk ontwikkelplatform waar softwarecodes en scripts worden gedeeld. Het bedrijf benadrukt dat er geen bewijs is dat interne systemen zijn gehackt of dat persoonlijke of financiële gegevens zijn gestolen. De aanvaller, bekend als IntelBroker, beweert toegang te hebben gekregen via een kwetsbare API-token en zou gevoelige data zoals broncodes en configuratiebestanden hebben buitgemaakt. Cisco is nog steeds bezig met onderzoek, maar benadrukt dat slechts een beperkt aantal bestanden onterecht is gepubliceerd. De hacker gaf aan geen poging te hebben gedaan om losgeld te vragen, aangezien hij het bedrijf niet vertrouwt. Cisco heeft ondertussen de toegang tot de betrokken ontwikkelomgevingen geblokkeerd.

Bron: 1

🇺🇸 Ransomware-aanval op Open Range Field Services door Sarcoma-groep

Open Range Field Services, een toonaangevend Amerikaans bedrijf dat gespecialiseerd is in geospatiale dataservices voor de energie- en bouwsector, is het slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de Sarcoma-groep, werd ontdekt op 19 oktober 2024 om 08:43. Het bedrijf, gevestigd in Pampa, Texas, biedt uitgebreide diensten op het gebied van landmeting en mapping voor energiegerelateerde infrastructuur en activa.

De cybercriminelen hebben 37 GB aan gevoelige gegevens, waaronder bestanden en SQL-databases, buitgemaakt. Dit vormt een ernstige bedreiging voor de bedrijfsvoering en de betrokken sector, gezien het belang van de informatie voor energieprojecten. Open Range Field Services staat nu voor de uitdaging om de schade te beperken en de operaties te herstellen. Dit incident benadrukt opnieuw de groeiende dreiging van ransomware in de energiesector.

🇺🇸 Ransomware-aanval op Zierick Manufacturing Corporation door Sarcoma-groep

Zierick Manufacturing Corporation, een Amerikaans bedrijf dat al sinds 1919 innovatieve oplossingen biedt voor complexe verbindingsvereisten in de maakindustrie, is getroffen door een ransomware-aanval. De aanval werd uitgevoerd door de Sarcoma-groep en ontdekt op 19 oktober 2024 om 08:43. Zierick, gevestigd in de Verenigde Staten, staat bekend om zijn baanbrekende technologieën op het gebied van PCB-bevestigingen en andere op maat gemaakte assemblage-oplossingen.

De aanvallers hebben 57 GB aan gevoelige bedrijfsdata, inclusief bestanden en SQL-databases, gestolen. Dit lek vormt een groot risico voor het bedrijf en zijn klanten, omdat de gelekte informatie cruciaal is voor het ontwerp- en productieproces. Zierick Manufacturing Corporation moet nu adequaat reageren om de bedrijfsactiviteiten te herstellen en verdere schade te voorkomen. Dit incident benadrukt de aanhoudende dreiging van ransomware binnen de productiesector.

🇲🇾 Ransomware-aanval op Pheim Unit Trusts Berhad door Sarcoma-groep

Pheim Unit Trusts Berhad, onderdeel van de gerenommeerde Pheim Group in Maleisië, is op 19 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. Dit financiële dienstverleningsbedrijf is gespecialiseerd in vermogensbeheer en biedt zowel conventionele als islamitische beleggingsproducten aan, met een focus op de ASEAN- en Aziatische markten.

De cyberaanvallers hebben 15 GB aan gevoelige data, waaronder bestanden en SQL-databases, buitgemaakt. Deze aanval vormt een groot risico voor de vertrouwelijkheid van klanteninformatie en de integriteit van het financiële systeem waarin Pheim opereert. Pheim Unit Trusts Berhad moet nu snelle maatregelen nemen om de impact van de aanval te beperken en hun systemen te herstellen. Dit incident onderstreept de toenemende dreiging van ransomware in de financiële sector, vooral voor bedrijven die actief zijn in opkomende markten zoals Maleisië.

🇹🇼 T-Space getroffen door ransomware-aanval van Cicada3301

Het Taiwanese technologiebedrijf T-Space, actief in de technologische sector, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Cicada3301. De aanval werd ontdekt op 19 oktober 2024 om 14:33 uur. T-Space staat bekend om zijn uitgebreide expertise en multidisciplinaire teams die projecten van concept tot voltooiing begeleiden. De aanvallers dreigen de gestolen data openbaar te maken als het bedrijf niet snel contact met hen opneemt.

De ransomwaregroep Cicada3301 staat bekend om zijn geavanceerde aanvallen op technologiebedrijven en het afdwingen van losgeld door middel van gevoelige bedrijfsinformatie. De impact op T-Space kan groot zijn als er geen stappen worden ondernomen om de aanval te mitigeren en de schade te beperken.

🇮🇳 Star Health getroffen door ransomware-aanval van Ransomhub

Star Health and Allied Insurance Co. Ltd., een toonaangevende zorgverzekeraar in India, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de criminele groep Ransomhub. De aanval werd ontdekt op 19 oktober 2024 om 16:07 uur. Star Health, opgericht in 2006, biedt uitgebreide gezondheids-, persoonlijke ongevallen- en reisverzekeringen aan. Het bedrijf staat bekend om zijn uitstekende klantenservice en biedt cashless ziekenhuisopname aan in een groot netwerk van ziekenhuizen.

De ransomwaregroep Ransomhub heeft gedreigd met het publiceren van gevoelige gegevens als er niet snel wordt gereageerd op hun eisen. De aanval kan grote gevolgen hebben voor de privacy van klanten en de bedrijfsvoering van Star Health als er niet snel maatregelen worden genomen.

🇧🇷 paciente.sempremedico.com.br getroffen door ransomware-aanval van Ransomhub

Het Braziliaanse gezondheidsplatform paciente.sempremedico.com.br, dat is ontworpen om de interactie tussen patiënten en artsen te verbeteren, is het slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd ontdekt op 19 oktober 2024 om 16:10 uur. Dit platform biedt diverse diensten, zoals het plannen van afspraken, het beheren van medische dossiers en het faciliteren van telemedicine-consulten. Het doel van het platform is om de toegang tot gezondheidszorg te vereenvoudigen en de communicatie tussen patiënten en zorgverleners te optimaliseren.

De ransomwaregroep Ransomhub dreigt gevoelige gegevens openbaar te maken als er niet snel aan hun eisen wordt voldaan. Deze aanval kan een grote impact hebben op de continuïteit van de dienstverlening en de privacy van de gebruikers.

🇮🇳 Clinicia.com getroffen door ransomware-aanval van Ransomhub

Het Indiase gezondheidszorgtechnologiebedrijf Clinicia.com, dat digitale oplossingen biedt voor medische praktijken, is getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 19 oktober 2024 om 16:13 uur. Clinicia.com biedt een platform waarmee zorgverleners patiëntendossiers, afspraken, facturering en communicatie kunnen beheren, waardoor de bedrijfsvoering van klinieken efficiënter verloopt.

De ransomwaregroep Ransomhub heeft gedreigd de gevoelige gegevens die tijdens de aanval zijn verkregen, vrij te geven als er niet snel aan hun eisen wordt voldaan. Deze aanval kan ernstige gevolgen hebben voor de privacy van patiënten en de bedrijfsvoering van medische praktijken die gebruikmaken van Clinicia.com.

🇺🇸 SpectrumChemical.com getroffen door ransomware-aanval van Clop

SpectrumChemical.com, een Amerikaans bedrijf in de productiesector, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Clop-groep. De aanval werd ontdekt op 19 oktober 2024 om 16:19 uur. Spectrum Chemical is een toonaangevende fabrikant en distributeur van chemicaliën en laboratoriumapparatuur, met een breed scala aan producten die worden gebruikt in farmaceutische, biotechnologische en andere industriële toepassingen.

De cybercriminele groep Clop, bekend om grootschalige aanvallen op de productiesector, heeft gedreigd gevoelige gegevens openbaar te maken als hun eisen niet worden ingewilligd. Deze aanval kan grote gevolgen hebben voor de bedrijfsvoering en de vertrouwelijkheid van zowel klant- als productinformatie van Spectrum Chemical.

🇺🇸 Michael J. Gurfinkel getroffen door ransomware-aanval van Hunters

Michael J. Gurfinkel, gevestigd in de Verenigde Staten, is op 19 oktober 2024 om 17:36 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de criminele groep Hunters. Hoewel zijn sector niet direct beschikbaar is, is bevestigd dat de aanvallers data hebben geëxfiltreerd, maar geen gegevens hebben versleuteld. Dit wijst erop dat de aanvallers mogelijk gevoelige informatie hebben buitgemaakt, zonder dat er directe toegang tot de bestanden is geblokkeerd.

De ransomwaregroep Hunters staat bekend om het richten op persoonlijke gegevens en het dreigen met publicatie van exfiltreerde data als hun eisen niet worden ingewilligd. Voor Michael J. Gurfinkel kunnen de gevolgen aanzienlijk zijn, vooral als de gestolen gegevens openbaar worden gemaakt.

🇺🇸 KMC Controls slachtoffer van ransomware-aanval door Hunters

KMC Controls, een technologiebedrijf gevestigd in de Verenigde Staten, is op 19 oktober 2024 het slachtoffer geworden van een gerichte ransomware-aanval door de cybercriminelen van de Hunters-groep. De aanval werd ontdekt om 17:39 uur, waarbij zowel gegevens werden geëxfiltreerd als versleuteld door de aanvallers.

KMC Controls, dat gespecialiseerd is in geavanceerde oplossingen voor gebouwbeheer, werd hard getroffen door deze aanval. De activiteiten van het bedrijf, dat actief is binnen de technologie- en automatiseringssector, kwamen onder grote druk te staan. Dit incident benadrukt opnieuw de kwetsbaarheid van technologiebedrijven voor cyberdreigingen zoals ransomware.

De Hunters-groep staat bekend om het uitvoeren van gerichte aanvallen waarbij zij niet alleen data versleutelen, maar ook gevoelige informatie stelen, om zo extra druk uit te oefenen op hun slachtoffers. KMC Controls moet nu beslissen hoe ze met deze kritieke situatie omgaan.

🇺🇸 Kansas City Hospice slachtoffer van ransomware-aanval door Blacksuit

Kansas City Hospice, een non-profitorganisatie die in de zorgsector actief is, werd op 19 oktober 2024 om 21:02 uur getroffen door een ransomware-aanval van de Blacksuit-groep. De organisatie, die in de regio Kansas City hoogwaardige hospice- en palliatieve zorg biedt aan terminaal zieke patiënten en hun families, zag zowel de veiligheid van gevoelige patiëntgegevens als de continuïteit van haar dienstverlening in gevaar komen door deze aanval.

Blacksuit, de ransomware-groep achter de aanval, staat bekend om het gijzelen van vitale gegevens binnen de zorgsector. Bij Kansas City Hospice werden deze gegevens versleuteld, waardoor de zorginstelling zich in een moeilijke positie bevindt om zowel de beveiliging van patiëntinformatie te waarborgen als essentiële zorg te blijven bieden in deze kritieke tijd.

Dit incident onderstreept het groeiende risico voor zorgorganisaties, vooral degenen die met kwetsbare patiëntinformatie werken.

🇺🇸 Mopsohio.com getroffen door ransomware-aanval door Blacksuit

Mopsohio.com, actief in de transport- en logistieke sector in de Verenigde Staten, is op 19 oktober 2024 om 21:05 uur het doelwit geworden van een ransomware-aanval uitgevoerd door de Blacksuit-groep. Hoewel er weinig publieke informatie beschikbaar is over Mopsohio.com, suggereert de betrokken sector dat het bedrijf een belangrijke rol speelt in de logistieke dienstverlening.

Tijdens deze aanval hebben de cybercriminelen gevoelige bedrijfsgegevens versleuteld, wat de operationele continuïteit van Mopsohio.com ernstig heeft verstoord. Blacksuit, een beruchte ransomware-groep, staat erom bekend transportbedrijven te gijzelen door hun gegevens onbruikbaar te maken totdat een losgeld wordt betaald.

Deze aanval benadrukt de kwetsbaarheid van bedrijven in de logistieke sector, die sterk afhankelijk zijn van hun digitale systemen om goederenstromen efficiënt te beheren en klanten te bedienen.

🇺🇸 RCSchools.net getroffen door ransomware-aanval door Blacksuit

Rutherford County Schools (RCSchools.net), een openbaar schooldistrict in Tennessee, werd op 19 oktober 2024 om 21:08 uur slachtoffer van een ransomware-aanval door de Blacksuit-groep. Deze aanval trof de IT-systemen van het district, dat onderwijs biedt aan duizenden leerlingen van pre-kindergarten tot en met de 12e graad. Het district staat bekend om zijn inzet voor academische uitmuntendheid, innovatieve lesmethoden en betrokkenheid van de gemeenschap.

Blacksuit versleutelde cruciale data van het district, wat mogelijk grote gevolgen heeft voor het onderwijs en administratieve processen. Dit incident onderstreept de toenemende dreiging van cyberaanvallen op het publieke onderwijs, waarbij gevoelige gegevens van zowel leerlingen als personeel in gevaar kunnen komen.

Rutherford County Schools werkt nu aan het herstel van hun systemen en het beschermen van de vertrouwelijke gegevens van hun studenten en medewerkers.

🇺🇸 Sizelove Construction slachtoffer van ransomware-aanval door Ransomhub

Sizelove Construction, een bedrijf gespecialiseerd in bouw- en aannemingsdiensten in de Verenigde Staten, werd op 19 oktober 2024 om 21:17 uur getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Dit bedrijf, dat bekend staat om zijn hoogwaardige bouwoplossingen voor zowel residentiële als commerciële projecten, heeft zijn operationele systemen en klantgegevens versleuteld zien worden door de aanvallers.

Ransomhub is een groep cybercriminelen die bedrijven zoals Sizelove Construction gijzelt door belangrijke data onbereikbaar te maken, wat leidt tot stilstand in projecten en ernstige verstoringen van de bedrijfsvoering. De aanval heeft niet alleen gevolgen voor de interne processen van het bedrijf, maar kan ook impact hebben op lopende projecten en klanttevredenheid.

Sizelove Construction werkt nu aan het herstel van hun systemen en het beperken van de schade, terwijl ze proberen hun professionele dienstverlening voort te zetten.

🇯🇵 MH-Mech getroffen door ransomware-aanval door Ransomhub

MH-Mech, een Japans bedrijf dat gespecialiseerd is in mechanische engineeringoplossingen, werd op 19 oktober 2024 om 21:20 uur slachtoffer van een ransomware-aanval door de Ransomhub-groep. Het bedrijf biedt een breed scala aan diensten op het gebied van ontwerp, productie en onderhoud van industriële machines, met een sterke focus op innovatieve en efficiënte oplossingen voor verschillende industrieën. MH-Mech staat bekend om hun precisie-engineering en hoogwaardige vakmanschap.

Tijdens de aanval werd kritieke bedrijfsdata versleuteld, waardoor de bedrijfsvoering ernstig werd verstoord. Ransomhub, een groep cybercriminelen, richt zich op het versleutelen van bedrijfsgegevens om losgeld te eisen. Deze aanval heeft de bedrijfscontinuïteit van MH-Mech in gevaar gebracht.

Het bedrijf werkt momenteel aan het herstellen van hun systemen en probeert de schade te beperken om hun klanten zo snel mogelijk weer van dienst te kunnen zijn.

🇮🇳 Apollo Hospitals slachtoffer van ransomware-aanval door Killsec

Apollo Hospitals, een van de toonaangevende gezondheidszorginstellingen in India, werd op 20 oktober 2024 om 00:07 uur getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. Dit gerenommeerde ziekenhuis biedt medische zorg van wereldklasse en staat bekend om zijn expertise in diverse specialismen.

De aanval resulteerde in de versleuteling van kritieke gegevens, waardoor zowel de operationele systemen als gevoelige patiëntinformatie in gevaar kwamen. Killsec is een gevreesde ransomware-groep die ziekenhuizen en andere zorginstellingen onder druk zet door belangrijke gegevens te gijzelen en losgeld te eisen.

Apollo Hospitals werkt momenteel aan het herstellen van hun IT-systemen en het beschermen van patiëntgegevens, terwijl ze proberen hun essentiële medische diensten zo goed mogelijk voort te zetten in deze uitdagende situatie. Dit incident benadrukt opnieuw de kwetsbaarheid van zorginstellingen voor cyberdreigingen.

🇳🇱 Limburgs Schuttersfeest slachtoffer van internetfraude, 78.000 euro gestolen

De organisatie van het Oud-Limburgs Schuttersfeest (OLS) is voor 78.000 euro opgelicht door internetfraude. Het jaarlijkse evenement, waarbij schutterijen uit Belgisch en Nederlands Limburg samenkomen, werd getroffen door een frauduleuze e-mailaanval. Criminelen kregen via een phishing-mail toegang tot het systeem van de OLS-organisatie. Vervolgens mengden ze zich in de communicatie met een leverancier en deden zich voor als vertegenwoordiger van die partij. Hierdoor konden ze een bankrekeningnummer op facturen aanpassen, zodat betalingen naar de aanvaller werden overgemaakt in plaats van naar de echte leverancier. De OLS-organisatie heeft de getroffen leveranciers uiteindelijk zelf betaald. Deze vorm van fraude, ook wel 'Business Email Compromise' genoemd, komt wereldwijd steeds vaker voor. De FBI rapporteerde recent dat de totale schade door dit soort aanvallen de 55 miljard dollar heeft overschreden.

Bron: 1

🇵🇱 Atende Software's getroffen door Hunters ransomware-aanval

Atende Software's, een toonaangevend technologiebedrijf gevestigd in Polen, is het slachtoffer geworden van een geraffineerde cyberaanval uitgevoerd door de beruchte ransomware-groep Hunters. Het incident werd ontdekt op 20 oktober 2024 om 15:07 uur, wat de cyberveiligheidsgemeenschap alarmeerde.

Als vooraanstaande speler in de technologiesector biedt Atende Software's een breed scala aan IT-oplossingen en diensten aan klanten in heel Polen en daarbuiten. De aanval heeft geleid tot de exfiltratie van gevoelige gegevens, hoewel er geen melding is gemaakt van daadwerkelijke encryptie van bestanden.

Deze gebeurtenis onderstreept de voortdurende dreiging die ransomware vormt voor bedrijven in alle sectoren, met name in de technologie-industrie. Het incident bij Atende Software's dient als een dringende herinnering aan het belang van robuuste cyberveiligheidsmaatregelen en voortdurende waakzaamheid tegen evoluerende digitale dreigingen.

🇨🇱 Country Club El Bosque getroffen door Arcusmedia ransomware-aanval

Country Club El Bosque, een vooraanstaande bestemming in de Chileense hospitality- en toerismesector, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Arcusmedia. De aanval werd ontdekt op 20 oktober 2024 om 18:04 uur, wat onmiddellijk alarm sloeg binnen de organisatie.

Gelegen in Chili biedt Country Club El Bosque luxueuze faciliteiten en diensten aan zijn leden en gasten. De club, bekend om zijn exclusieve golfbanen, restaurants en recreatiemogelijkheden, speelt een belangrijke rol in het sociale en zakelijke leven van de lokale gemeenschap.

Deze cyberaanval onderstreept de toenemende kwetsbaarheid van de hospitality-sector voor digitale dreigingen. Het incident bij Country Club El Bosque dient als een krachtige herinnering aan het belang van robuuste cyberveiligheidsmaatregelen, zelfs voor organisaties die primair gericht zijn op persoonlijke dienstverlening en fysieke ervaringen.

De exacte omvang van de aanval en de getroffen systemen zijn nog niet bekend gemaakt. Bezoekers van www.elbosque.org.pe worden geadviseerd alert te blijven op eventuele mededelingen van de club.

🇪🇸 Vasesa getroffen door Arcusmedia ransomware-aanval

Vasesa, een Spaans bedrijf waarvan de specifieke sector niet direct bekend is, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Arcusmedia. De aanval werd ontdekt op 20 oktober 2024 om 18:06 uur, wat tot onmiddellijke bezorgdheid leidde binnen de organisatie en de cyberveiligheidsgemeenschap.

Hoewel de exacte aard van Vasesa's activiteiten niet duidelijk is, suggereert de aanwezigheid van een website (www.vasesa.com.mx) dat het bedrijf een online aanwezigheid heeft en mogelijk digitale diensten of producten aanbiedt aan klanten in Spanje en mogelijk daarbuiten.

Deze cyberaanval benadrukt de groeiende dreiging van ransomware voor bedrijven van alle groottes en sectoren in Europa. Het incident bij Vasesa dient als een waarschuwing voor andere organisaties om hun cyberveiligheidsmaatregelen te versterken en waakzaam te blijven tegen evoluerende digitale dreigingen.

De precieze impact van de aanval en de omvang van eventuele gegevensinbreuk zijn nog niet bekendgemaakt. Klanten en partners van Vasesa worden geadviseerd alert te zijn op mogelijke mededelingen van het bedrijf met betrekking tot de veiligheid van hun gegevens.

🇺🇸 Superior Quality Insurance Agency getroffen door Arcusmedia ransomware-aanval

Superior Quality Insurance Agency, een gerespecteerde speler in de financiële dienstensector, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Arcusmedia. Het incident werd ontdekt op 20 oktober 2024 om 18:07 uur, wat onmiddellijk zorgen wekte binnen de organisatie en de bredere verzekeringsbranche.

Gevestigd in de Verenigde Staten biedt Superior Quality Insurance een breed scala aan verzekeringsproducten en -diensten aan particulieren en bedrijven. Als verzekeringsmaatschappij beheert het bedrijf gevoelige klantgegevens, waaronder persoonlijke en financiële informatie, wat de ernst van deze cyberaanval onderstreept.

Dit incident benadrukt de aanhoudende kwetsbaarheid van financiële instellingen voor cyberdreigingen, vooral gezien de gevoelige aard van de gegevens die ze beheren. De aanval op Superior Quality Insurance Agency dient als een krachtige herinnering aan het cruciale belang van robuuste cyberveiligheidsmaatregelen in de financiële sector.

De volledige omvang van de aanval en de mogelijk getroffen klantengegevens zijn nog niet bekendgemaakt. Klanten worden geadviseerd alert te blijven op communicatie van het bedrijf over eventuele beveiligingsmaatregelen die ze moeten nemen.

🇧🇷 Petropolis Pet Resort getroffen door Arcusmedia ransomware-aanval

Petropolis Pet Resort, een gerenommeerde aanbieder van huisdierenverzorging in de consumentendiensten sector, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Arcusmedia. De aanval werd ontdekt op 20 oktober 2024 om 18:08 uur, wat onmiddellijk alarm sloeg binnen de organisatie.

Gevestigd in Brazilië biedt Petropolis Pet Resort een breed scala aan diensten voor huisdieren, waaronder opvang, training en verzorging. Het bedrijf staat bekend om zijn toewijding aan het welzijn van huisdieren en heeft een sterke reputatie opgebouwd onder huisdiereigenaren in het land.

Deze cyberaanval onderstreept dat zelfs bedrijven in nichemarkten zoals huisdierenverzorging kwetsbaar zijn voor geavanceerde digitale dreigingen. Het incident bij Petropolis Pet Resort dient als een waarschuwing voor andere dienstverlenende bedrijven in Brazilië en Zuid-Amerika om hun cyberveiligheidsmaatregelen te versterken.

De exacte omvang van de aanval en de mogelijke impact op klantgegevens zijn nog niet bekendgemaakt. Klanten worden geadviseerd de website www.petropolis.com in de gaten te houden voor updates en eventuele instructies met betrekking tot hun persoonlijke informatie en die van hun huisdieren.

🇷🇴 Interbel getroffen door Arcusmedia ransomware-aanval

Interbel, een Roemeens bedrijf dat zich specialiseert in e-mail- en cyberbeveiligingsoplossingen, is ironisch genoeg zelf het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Arcusmedia. De aanval werd ontdekt op 20 oktober 2024 om 18:09 uur, wat onmiddellijk tot grote bezorgdheid leidde binnen de organisatie en de bredere cyberbeveiligingsgemeenschap.

Als pionier op het gebied van e-mail- en cyberbeveiliging biedt Interbel geavanceerde oplossingen aan bedrijven en organisaties in Roemenië en mogelijk daarbuiten. De aanval op een bedrijf dat zelf gespecialiseerd is in cyberbeveiliging onderstreept de geavanceerde aard van moderne cyberdreigingen en de constante uitdagingen waarmee de sector wordt geconfronteerd.

Dit incident dient als een krachtige herinnering dat geen enkele organisatie immuun is voor cyberaanvallen, zelfs niet degenen die zelf beveiligingsoplossingen aanbieden. Het benadrukt het belang van voortdurende waakzaamheid en het up-to-date houden van beveiligingsmaatregelen, vooral in opkomende technologiemarkten zoals Roemenië.

Klanten en partners van Interbel worden geadviseerd de website www.interbel.es nauwlettend in de gaten te houden voor updates over de situatie en mogelijke implicaties voor hun eigen beveiliging.

🇨🇭 QS Group getroffen door Ransomhub ransomware-aanval

QS Group, een toonaangevend Zwitsers bedrijf in de productiesector, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Ransomhub. De aanval werd ontdekt op 20 oktober 2024 om 21:11 uur, wat onmiddellijk alarm sloeg binnen de organisatie en de bredere industriële gemeenschap.

Gespecialiseerd in het ontwerpen en vervaardigen van geautomatiseerde systemen en machines voor industriële toepassingen, levert QS Group op maat gemaakte oplossingen voor diverse sectoren, waaronder de automobiel-, voedsel- en dranken-, en farmaceutische industrie. Het bedrijf staat bekend om zijn innovatieve benadering en streven naar kwaliteit, gericht op het verbeteren van de productiviteit en efficiëntie van haar klanten door middel van geavanceerde technologie en technische expertise.

Deze cyberaanval onderstreept de toenemende kwetsbaarheid van productiebedrijven voor digitale dreigingen, zelfs in technologisch geavanceerde landen als Zwitserland. Het incident bij QS Group dient als een waarschuwing voor andere bedrijven in de sector om hun cyberveiligheidsmaatregelen te versterken en de beveiliging van hun geavanceerde productiesystemen te prioriteren.

Klanten en partners van QS Group worden geadviseerd alert te blijven op mogelijke mededelingen via qs-group.com met betrekking tot de impact van de aanval en eventuele te nemen maatregelen.

Dreigingen

👇 WK42-2024 (14-10-2024 / 20-10-2024)

🇯🇵 Game Freak getroffen door datalek, impact op gegevens van werknemers

De Japanse game-ontwikkelaar Game Freak, bekend van de Pokémon-franchise, heeft in augustus 2024 te maken gehad met een datalek waarbij persoonlijke gegevens van meer dan 2.500 werknemers zijn blootgesteld. De gestolen informatie omvatte onder andere namen en bedrijfs-e-mailadressen van medewerkers. Zowel huidige werknemers als voormalige medewerkers, waaronder gepensioneerden, kunnen door het lek zijn getroffen.

Game Freak heeft aangekondigd dat zij alle 2606 betrokken personen individueel zullen benaderen. Voormalige medewerkers moeten zelf contact opnemen met het bedrijf. Hoewel er geruchten zijn dat ook broncodes van bekende Pokémon-games en codenaam informatie van toekomstige projecten gelekt zouden zijn, werd dit niet bevestigd in de officiële verklaring van het bedrijf. De precieze omvang van het lek blijft daarom onduidelijk. Game Freak benadrukt dat zij actief werken aan het informeren van de betrokkenen en het beperken van de schade die is aangericht door deze cyberaanval. 1

Supply chain-aanvallen misbruiken kwetsbaarheden in open-source ecosystemen

Onderzoekers hebben ontdekt dat kwetsbaarheden in populaire programmeeromgevingen zoals Python (PyPI), npm, en andere open-source ecosystemen kunnen worden uitgebuit voor supply chain-aanvallen. Deze aanvallen richten zich op entry points, een mechanisme dat ontwikkelaars gebruiken om functionaliteiten van hun code bloot te stellen via commando's. Kwaadwillenden kunnen dit misbruiken door schadelijke code in te voegen, die ongemerkt wordt uitgevoerd wanneer ontwikkelaars bepaalde commando's gebruiken. Dit gebeurt vaak via zogenoemde "command-jacking," waarbij valse pakketten zich voordoen als legitieme tools zoals docker of aws, of door het overschrijven van systeemcommando’s zoals ls en mkdir.

Een meer verfijnde techniek, "command wrapping", houdt in dat de originele code intact blijft, maar tegelijkertijd kwaadaardige acties worden uitgevoerd. Hierdoor is het moeilijk voor ontwikkelaars om de aanval te detecteren. Het groeiende risico van deze aanvallen benadrukt de noodzaak voor strengere beveiligingsmaatregelen in softwareontwikkeling, vooral binnen open-sourceprojecten.

Dit onderstreept het belang van waakzaamheid bij het beheren van afhankelijkheden in softwareprojecten. 1

🇨🇳 Chinese wetenschappers kraken 'militaire' encryptie met kwantumcomputer

Een team van Chinese wetenschappers heeft met succes de eerste kwantumaanval uitgevoerd op klassieke versleuteling, volgens rapporten. Ze gebruikten een commerciële kwantumcomputer van het Canadese D-Wave Systems om veelgebruikte cryptografische algoritmes te kraken die worden ingezet in sectoren zoals het leger en de bankwereld. Deze doorbraak vormt een serieuze bedreiging, vooral omdat de aangevallen algoritmes, zoals Present, Gift-64 en Rectangle, fundamenteel zijn voor de Advanced Encryption Standard (AES), waaronder de AES-256 versleuteling die bekendstaat als 'militair-grade'. Tot nu toe werd gedacht dat deze technologie bestand was tegen kwantumaanvallen.

Hoewel de exacte technische details van de aanval niet openbaar zijn gemaakt, waarschuwen de onderzoekers dat het kraken van deze beveiliging dichterbij is dan ooit. Dit benadrukt de noodzaak om huidige versleutelingstechnieken te herzien en aan te passen voor toekomstige dreigingen van kwantumcomputers, die steeds krachtiger worden en in staat kunnen zijn om de meeste publieke encryptie te doorbreken. 1, pdf

🇩🇪 Dreiging van datalek bij Duitse bank

Een dreigingsacteur op het darkweb beweert toegang te hebben tot de database van een niet-geïdentificeerde Duitse bank en biedt deze te koop aan. De exacte omvang van de gelekte gegevens en de betrokken bank zijn nog onbekend, maar de situatie roept ernstige bezorgdheid op over de mogelijke gevolgen voor de getroffen bank en haar klanten. Dergelijke datalekken kunnen leiden tot identiteitsdiefstal, financiële fraude en andere vormen van misbruik van persoonlijke en financiële gegevens. Dit incident onderstreept opnieuw de noodzaak voor banken om strikte cyberbeveiligingsmaatregelen te hanteren en voortdurend waakzaam te blijven tegen opkomende bedreigingen vanuit de cyberwereld. Het is nog onduidelijk of de bank of de Duitse autoriteiten al op de hoogte zijn van het datalek en welke stappen worden ondernomen om verdere schade te voorkomen.

🇺🇸 Gevoelige Cisco-gegevens te koop op het dark web

Drie cybercriminelen, bekend als IntelBroker, EnergyWeaponUser en zjj, hebben naar verluidt gevoelige gegevens van Cisco in handen en bieden deze aan op het dark web. Deze informatie zou afkomstig zijn van een datalek en omvat mogelijk waardevolle bedrijfsgegevens en klantinformatie van Cisco. De daders zijn actief op bekende dark web marktplaatsen, waar ze de data te koop aanbieden. Dit incident is een van de vele recente aanvallen gericht op grote technologiebedrijven. Cisco heeft nog niet officieel gereageerd op deze nieuwe bedreiging, maar dit soort datalekken benadrukt wederom de noodzaak voor bedrijven om hun cybersecuritymaatregelen voortdurend te versterken. Het risico dat vertrouwelijke informatie in verkeerde handen valt, kan leiden tot aanzienlijke schade aan de reputatie en financiële gezondheid van getroffen organisaties. Het is cruciaal dat bedrijven zoals Cisco dergelijke bedreigingen serieus nemen en snel handelen om verdere schade te voorkomen.

TrickMo Malware: Nieuwe Varianten Stelen Android PINs via Valse Vergrendelingsscherm

TrickMo, een Android banking trojan, heeft veertig nieuwe varianten ontwikkeld met geavanceerde functies zoals het onderscheppen van eenmalige wachtwoorden, schermopnames en gegevensdiefstal. Deze malware misbruikt de Accessibility Service op Android-toestellen om zichzelf extra rechten te geven en voert ongeautoriseerde acties uit, zoals het automatisch bevestigen van prompts. Een opvallende nieuwe functie is een nepvergrendelingsscherm dat eruitziet als het echte Android-vergrendelingsscherm. Dit wordt gebruikt om de ontgrendelingspatroon of PIN van de gebruiker te stelen, waardoor aanvallers volledige toegang krijgen tot het apparaat.

Zimperium, een cybersecuritybedrijf, ontdekte dat TrickMo wereldwijd duizenden slachtoffers heeft gemaakt, vooral in Canada, de Verenigde Arabische Emiraten, Turkije en Duitsland. De malware wordt voornamelijk verspreid via phishing en richt zich niet alleen op bankgegevens, maar ook op accounts van apps zoals VPN’s en sociale media. Gebruikers worden aangeraden om geen verdachte APK-bestanden te downloaden en Google Play Protect ingeschakeld te houden om zichzelf te beschermen. 1, github

Nieuwe FASTCash-malwarevariant voor Linux helpt geld te stelen uit pinautomaten

Een nieuwe Linux-variant van de FASTCash-malware wordt door Noord-Koreaanse hackers ingezet om geld te stelen uit pinautomaten. Deze malware infecteert betalingssystemen van financiële instellingen en manipuleert transactieberichten, waardoor ongeautoriseerde geldopnames mogelijk worden. Waar eerdere versies zich richtten op Windows en Unix-systemen, is deze variant specifiek gericht op Linux-systemen zoals Ubuntu 22.04 LTS. De malware vervalst afwijzingsberichten van transacties met onvoldoende saldo, waardoor deze worden goedgekeurd en geld kan worden opgenomen. Deze aanvallen gebeuren wereldwijd via geldlopers die namens de hackers geld opnemen bij pinautomaten. De malware werd voor het eerst opgemerkt in juni 2023 en heeft tot op heden weinig detectie door antivirusprogramma's. Hierdoor kunnen de aanvallers ongemerkt opereren en blijven ze hun methodes voortdurend verbeteren. 1

Cisco onderzoekt datalek na verkoop gestolen data

Cisco bevestigde dat het een onderzoek is gestart naar een vermeende datadiefstal, nadat een hacker beweerde bedrijfsgevoelige informatie te verkopen op een forum. De aanvaller, bekend als "IntelBroker," claimt dat hij samen met anderen op 10 juni 2024 toegang kreeg tot een grote hoeveelheid ontwikkelaarsdata van Cisco. Deze omvatten broncodes, klantgegevens, beveiligingscertificaten en API-tokens. IntelBroker deelde ook voorbeelden van de gestolen gegevens, waaronder een database en klantdocumentatie. Hoewel de hacker geen details gaf over hoe de data werd verkregen, werd in juni al data van andere bedrijven gelekt door dezelfde groep. Het is nog onduidelijk of het huidige incident gerelateerd is aan eerdere datalekken van bedrijven zoals T-Mobile en Apple. Cisco onderzoekt de claims grondig, maar heeft op dit moment nog geen verdere details naar buiten gebracht.

🇳🇱 Datalek Rubberwebshop.nl treft 100.000 accounts te koop

Op 10 september 2024 werd de Nederlandse webwinkel Rubberwebshop.nl getroffen door een datalek waarbij 100.000 accounts op de beruchte BreachForums zijn aangeboden. De cybercrimineel, bekend als "terita", heeft de volledige klantendatabase te koop gezet. In deze database staan gevoelige klantgegevens, zoals voor- en achternamen, e-mailadressen en versleutelde wachtwoorden. Ook informatie over bedrijfsspecifieke details en nieuwsbrievenvoorkeuren van klanten zijn gelekt.

Het lek kan ernstige gevolgen hebben voor de betrokken klanten, vooral als zij dezelfde inloggegevens elders gebruiken. "Terita", die al eerder in verband werd gebracht met soortgelijke aanvallen, biedt deze gegevens aan voor verkoop via privéberichten. Dit datalek onderstreept opnieuw het belang van sterke wachtwoorden en tweestapsverificatie voor gebruikers om het risico van misbruik te verkleinen. Het is nog onduidelijk hoe Rubberwebshop.nl dit incident verder zal aanpakken en of de klanten al op de hoogte zijn gebracht.

Tor Browser mist belangrijke beveiligingsupdates voor Android

Het Tor Project heeft onlangs een nieuwe update voor de Android-versie van de Tor Browser uitgebracht, nadat was ontdekt dat cruciale beveiligingspatches voor Firefox niet waren meegenomen. Tor Browser, gebaseerd op Firefox, wordt veel gebruikt om veilig en anoniem te surfen via het Tor-netwerk. De versie 13.5.7 van de Android-app miste echter belangrijke beveiligingsupdates die eerder door Mozilla voor Firefox waren uitgebracht. Dit kwam doordat het ontwikkelteam bij het updaten van de broncode een fout had gemaakt. Inmiddels is deze omissie hersteld in de versie 13.5.8 van de Tor Browser. Het Tor Project heeft daarnaast aangegeven dat toekomstige releases, zoals Tor Browser 14, dit soort problemen zullen voorkomen. Deze nieuwe versie zal één enkele broncode gebruiken voor zowel de Android- als de desktopversie, wat het risico op fouten zoals deze aanzienlijk verkleint. 1

🇳🇱 Data van 16.625 HHNK-klanten gestolen bij aanval op AddComm

In mei 2024 vond een ransomware-aanval plaats op AddComm, een bedrijf dat verantwoordelijk is voor het versturen van waterschapsaanslagen voor het Hoogheemraadschap Hollands Noorderkwartier (HHNK). Bij deze aanval zijn de persoonlijke gegevens van 16.625 inwoners en bedrijven uit Noord-Holland gestolen. Het gaat om gevoelige gegevens zoals namen, adressen, burgerservicenummers en eigendomsinformatie. AddComm gaf aan afspraken te hebben gemaakt met de aanvallers om te voorkomen dat de gestolen data openbaar zou worden gemaakt, hoewel de exacte details van deze afspraken niet bekend zijn. Het incident roept vragen op over de beveiligingsmaatregelen, aangezien HHNK eerder aangaf te vertrouwen op de beveiliging van AddComm. De aanval onderstreept de toenemende vaardigheden van cybercriminelen en de blijvende dreiging voor organisaties, zelfs wanneer geavanceerde beveiliging wordt ingezet. 1

Meer dan 200 kwaadaardige apps gedownload via Google Play

Onderzoekers hebben ontdekt dat Google Play meer dan 200 kwaadaardige apps heeft verspreid tussen juni 2023 en april 2024. Deze apps werden in totaal bijna acht miljoen keer gedownload. De meest voorkomende dreigingen waren de Joker malware (38,2%), die persoonlijke gegevens steelt en gebruikers zonder hun medeweten aanmeldt voor dure diensten, en adware (35,9%), die op de achtergrond advertenties afspeelt en zo internetverbruik en batterij leegtrekt. Andere gevonden bedreigingen waren onder meer Facestealer, die Facebook-inloggegevens steelt, en Coper, die sms-berichten onderschept en toetsaanslagen registreert. Ondanks de beveiligingsmaatregelen van Google weten kwaadwillenden toch de controleprocessen te omzeilen door gebruik te maken van technieken zoals 'versioning', waarbij malware via updates wordt geïnstalleerd. Gebruikers worden geadviseerd om voorzichtig te zijn met app-rechten en recensies van andere gebruikers te controleren om besmetting met malware te voorkomen. 1

Nieuwe malwarecampagne met Hijack Loader en XWorm ontdekt

Onderzoekers hebben een nieuwe malwarecampagne ontdekt waarbij de Hijack Loader en de XWorm-stealer worden ingezet. Deze schadelijke software maakt gebruik van gestolen of vervalste code-signing certificaten om detectie door beveiligingssoftware te omzeilen. De aanval richt zich op het verspreiden van informatie-stealers, zoals Lumma, en maakt gebruik van misleidende downloads, vaak vermomd als populaire software of films. Een belangrijk aspect van deze campagne is het gebruik van PowerShell-scripts die via verschillende methoden kwaadaardige payloads binnenhalen.

De verspreiding van malware wordt steeds geavanceerder door het gebruik van legitieme bestanden en de techniek van DLL-sideloading. Dit zorgt ervoor dat de malware moeilijk te herkennen is door traditionele beveiligingssystemen. De betrokken certificaten zijn inmiddels ingetrokken, maar deze ontwikkeling benadrukt dat het simpelweg vertrouwen op digitale ondertekening onvoldoende is om malware te voorkomen. Cybercriminelen blijven nieuwe manieren vinden om hun aanvallen te verbergen en bedrijven te compromitteren. 1

Nieuwe Linux-variant van FASTCash-malware richt zich op geldautomaten

Noord-Koreaanse hackers hebben een Linux-variant van de FASTCash-malware ingezet om wereldwijd geldautomaten te exploiteren. Deze malware wordt geïnstalleerd op betaalservers binnen banken en maakt het mogelijk om ongeautoriseerde geldopnames te doen. De FASTCash-campagne werd voor het eerst gedocumenteerd in 2018 en richtte zich toen vooral op banken in Afrika en Azië. De nieuwste Linux-variant werd voor het eerst ontdekt in juni 2023 en is specifiek ontworpen om transactieberichten te onderscheppen en te manipuleren. Zo worden afgewezen transacties omgezet in goedgekeurde opnames, waarbij bedragen variërend van 12.000 tot 30.000 Turkse Lira worden opgenomen. Dit weerspiegelt eerdere Windows-versies van de malware. Het gebruik van Linux-systemen voor deze aanvallen benadrukt de noodzaak van betere detectiecapaciteiten, vooral omdat beveiliging van Linux-omgevingen vaak achterblijft bij die van andere systemen. 1

Nieuwe Malwarecampagne maakt gebruik van PureCrypter om DarkVision RAT te verspreiden

In een recente malwarecampagne gebruiken cybercriminelen de PureCrypter-loader om de DarkVision RAT (Remote Access Trojan) te verspreiden. Deze campagne werd in juli 2024 ontdekt door onderzoekers van Zscaler ThreatLabz. DarkVision RAT biedt diverse mogelijkheden, zoals keylogging, toegang op afstand, het stelen van wachtwoorden, het maken van schermopnames en audio-opnamen. De RAT communiceert met zijn command-and-control (C2) server via een aangepast netwerkprotocol, waardoor het lastig te detecteren is.

PureCrypter, een betaalde malware loader die sinds 2022 beschikbaar is, maakt gebruik van een multi-stage proces om de RAT te installeren. Het laadt de DarkVision RAT en zorgt ervoor dat de malware op het geïnfecteerde systeem actief blijft door de antivirussoftware te omzeilen. DarkVision RAT is populair onder cybercriminelen vanwege de uitgebreide mogelijkheden en lage kosten, waardoor ook minder ervaren aanvallers toegang krijgen tot krachtige cyberaanvallen. 1

Toenemende aanwezigheid van malware in open-source repositories bedreigt softwarebeveiliging

De afhankelijkheid van open-source repositories voor softwareontwikkeling heeft geleid tot een sterke toename van kwaadaardige pakketten in softwareproducten. Onderzoek van Sonatype toont aan dat zeven procent van de open-source pakketten malware bevat, met name in ecosystemen zoals JavaScript (npm) en Python (PyPI). Het afgelopen jaar zijn meer dan 512.000 kwaadaardige pakketten geïdentificeerd, een stijging van 156%. Veel moderne software vertrouwt op open-source componenten, waardoor de dreiging groot is.

Een opmerkelijk voorbeeld was de poging om een achterdeur te plaatsen in XZ Utils, een veelgebruikte compressiebibliotheek, wat op het nippertje werd ontdekt. Ook andere malware zoals de LUMMA infostealer hebben open-source repositories besmet. Traditionele beveiligingsmaatregelen schieten vaak tekort tegen deze bedreigingen, omdat kwaadaardige code soms jarenlang onopgemerkt blijft. Daarnaast blijft 80% van de kwetsbare applicatiecomponenten meer dan een jaar zonder update, wat de risico's verder vergroot. 1

Nieuwe variant van Android Banking Trojan ondetecteerbaar voor antivirussoftware

Een nieuwe versie van de Cerberus Android Banking Trojan richt zich actief op Android-gebruikers. Deze malware, die sinds 2019 in ontwikkeling is, heeft zich verder ontwikkeld en maakt gebruik van dynamische wisseling van command-and-control-servers, wat detectie en verwijdering bemoeilijkt. De trojan gebruikt geavanceerde technieken zoals keylogging, overlay-aanvallen en VNC om gegevens te stelen. Het verspreidt zich via phishing-websites en doet zich voor als legitieme apps of updates, vaak met bekende iconen zoals die van Google Play en Chrome.

De nieuwste campagne, ErrorFather genoemd, gebruikt een multi-stage dropper, waarbij malware in verschillende fasen wordt geïnstalleerd en versleutelde communicatie met de C&C-servers gebruikt. Deze variant is bijzonder gevaarlijk omdat geen enkele antivirussoftware de uiteindelijke schadelijke lading kan detecteren. Gebruikers worden gewaarschuwd om alleen apps uit betrouwbare bronnen te downloaden en voorzichtig te zijn met verdachte links en toestemmingen. 1

🇳🇱 307.000 Nederlandse e-mail en wachtwoordcombinaties gelekt

Op 29 september 2024 zijn er 307.000 Nederlandse e-mail- en wachtwoordcombinaties gelekt op BreachForums, een bekende marktplaats voor cybercriminelen. De gegevens, geclassificeerd als "vers" en van hoge kwaliteit, werden aangeboden door een gebruiker met de naam CobraEgyLeaks. Deze cybercrimineel, actief sinds augustus 2023, staat bekend om zijn focus op datadiefstal en het delen van gevoelige informatie. Dit specifieke lek kan ernstige risico's met zich meebrengen, vooral als gebruikers dezelfde wachtwoorden hebben hergebruikt op andere platforms. Bedrijven en individuen in Nederland lopen hierdoor verhoogd gevaar voor phishing, identiteitsdiefstal en verdere cyberaanvallen. Het is daarom essentieel voor iedereen die getroffen kan zijn om hun wachtwoorden direct te veranderen en waar mogelijk tweestapsverificatie in te schakelen.

Nieuwe Aanvalsmethode: EDRSilencer Bypast Beveiligingssystemen

Een nieuwe tool voor red-team operaties genaamd EDRSilencer is gedetecteerd in kwaadaardige incidenten waarbij beveiligingstools worden opgespoord en hun meldingen worden gedempt op management consoles. Onderzoekers van Trend Micro hebben vastgesteld dat aanvallers EDRSilencer inzetten om detectie te vermijden door beveiligingsoplossingen zoals Endpoint Detection and Response (EDR) te omzeilen. EDRSilencer, geïnspireerd door de pen-test tool MdSec NightHawk FireBlock, detecteert en blokkeert 16 moderne EDR-tools, waaronder Microsoft Defender en SentinelOne, door gebruik te maken van de Windows Filtering Platform. Hierdoor wordt het voortdurende dataverkeer tussen EDR-tools en hun beheerservers verstoord, wat voorkomt dat waarschuwingen en gedetailleerde rapporten worden verzonden. Hoewel sommige EDR-tools nog steeds kunnen rapporteren, kunnen aanvallers met EDRSilencer extra filters toevoegen om diverse beveiligingsprocessen te targeten. Trend Micro bevecht deze tool door EDRSilencer als malware te herkennen en beveelt het gebruik van gelaagde beveiligingsmaatregelen aan om kritieke systemen te beschermen. 1, github

Nieuwe Phishingdreiging: RTF-bestanden als Aanvalsmiddel

In 2024 nemen phishingaanvallen een gevaarlijke wending met het gebruik van Rich Text Format (RTF) bestanden. Volgens een recent rapport van Audian Paxson van IRONSCALES werden in maart alleen al meer dan 6.755 RTF-gebaseerde phishingpogingen gedetecteerd en geblokkeerd. Deze aanvallen presenteren zich vaak als zakelijke e-mails, bijvoorbeeld als factuurafstemmingen, met gepersonaliseerde bestandsnamen die overeenkomen met de domeinnaam van de ontvanger. Dit wekt een vals gevoel van veiligheid.

Wanneer het RTF-bestand wordt geopend, leidt een verborgen URL, vaak vermomd als een vertrouwd domein, de gebruiker naar een kwaadaardige website. Aanvallers maken gebruik van verouderde bestandsformaten en slimme trucs zoals het @-symbool om gebruikers te misleiden. Bovendien worden CSS-technieken en verborgen tekst gebruikt om beveiligingsfilters te omzeilen.

Paxson adviseert bedrijven om medewerkers te trainen in het herkennen van verdachte bestanden, niet alleen te vertrouwen op bestandsnamen en voorzichtig te zijn met onverwachte RTF-bestanden. 1

Nieuwe 'noexec' Bypass Techniek Bedreigt Linux Systemen

Onderzoekers hebben een nieuwe methode ontdekt waarmee aanvallers de 'noexec'-flag in Linux-systemen kunnen omzeilen. De 'noexec'-flag is bedoeld om de uitvoering van binaire bestanden op specifieke partities, zoals /tmp of /dev/shm, te blokkeren en zo malware-uitvoering te voorkomen. De nieuwste techniek maakt echter gebruik van een combinatie van Perl, Bash en PHP scripts om deze beveiliging te omzeilen. Hierdoor kunnen kwaadwillenden zelfs zonder rootrechten willekeurige code uitvoeren door gebruik te maken van systeemaanroepen zoals memfd_create en execveat. Dit maakt het mogelijk om binaries direct uit het geheugen te laden en uit te voeren, wat het risico op malware-aanvallen aanzienlijk vergroot. Voorbeelden tonen aan dat standaardcommando’s zoals 'id' zonder roottoegang uitgevoerd kunnen worden, en dat aanvallers eenvoudig kwaadaardige payloads van externe servers kunnen downloaden en uitvoeren. Onderzoekers benadrukken de noodzaak van extra beveiligingsmaatregelen en het monitoren van systeemaanroepen om deze kwetsbaarheid tegen te gaan. 1

🇧🇪 Grote Gegevenslek in België: 55.000 Accounts Gecompromitteerd

Op 2 oktober 2024 heeft de beruchte cybercriminelen groep CobraEgyLeaks een significante gegevenslek veroorzaakt in België. Hierbij zijn maar liefst 55.000 e-mail- en wachtwoordcombinaties blootgesteld op het forum BreachForums. Deze gegevenslek wordt als “FRESH” en “UHQ” (Ultra High Quality) bestempeld, wat wijst op de recente en waardevolle aard van de gelekte data. CobraEgyLeaks, die zich sinds augustus 2023 actief opstelt, staat bekend om zijn gerichte aanvallen op zowel overheids- als particuliere organisaties, voornamelijk in de Midden-Oosten en Noord-Afrika regio. De blootgestelde informatie kan ernstige gevolgen hebben voor de betrokken gebruikers, waaronder identiteitsdiefstal en verdere cyberaanvallen. Het is essentieel dat getroffen individuen onmiddellijk hun wachtwoorden wijzigen en waakzaam blijven voor verdachte activiteiten. Autoriteiten en beveiligingsexperts worden aangemoedigd om de situatie nauwlettend te monitoren en passende maatregelen te nemen om verdere schade te voorkomen.

Astaroth-banking malware opnieuw actief in Brazilië via spear-phishing

Een nieuwe spear-phishingcampagne in Brazilië verspreidt het Astaroth-malware, ook bekend als Guildma. Deze campagne richt zich op verschillende sectoren, waaronder de productie-industrie, detailhandel en overheidsinstanties. De aanvallers gebruiken valse belastingbestanden om slachtoffers te misleiden en de malware te installeren. De schadelijke e-mails bevatten ZIP-bijlagen die eruitzien als belastingdocumenten. Wanneer de gebruiker deze opent, wordt een Windows snelkoppeling (LNK) geactiveerd, die vervolgens schadelijke JavaScript-code uitvoert en verbinding maakt met een command-and-control server.

De malware, die al langer bestaat, blijft zich ontwikkelen en vormt een blijvende bedreiging. Naast het stelen van gegevens, veroorzaakt het ook aanzienlijke schade door verstoring van bedrijfsprocessen en verlies van consumentenvertrouwen. Om het risico te beperken, wordt aangeraden sterke wachtwoorden te gebruiken, multi-factor authenticatie in te stellen en software up-to-date te houden. Ook het toepassen van het principe van minimale rechten (PoLP) helpt om de impact van dergelijke aanvallen te verkleinen. 1

Actief misbruik van hardcoded credential in SolarWinds-software

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwt voor actief misbruik van een hardcoded credential in de SolarWinds Web Help Desk-software. Deze kwetsbaarheid (CVE-2024-28987) maakt het mogelijk voor een ongeauthenticeerde aanvaller om toegang te krijgen tot systemen en tickets binnen de helpdesk aan te passen. De kwetsbaarheid is bijzonder ernstig, met een impactscore van 9.1 op 10. Dit kan gevoelige informatie in gevaar brengen, zoals wachtwoorden die vaak in supportverzoeken staan.

SolarWinds bracht op 22 augustus 2024 een beveiligingsupdate uit om het probleem aan te pakken. Eind september 2024 verscheen echter een proof-of-concept exploitcode, wat het risico op aanvallen aanzienlijk vergrootte. CISA adviseert organisaties die de software gebruiken om de updates onmiddellijk te installeren om verdere schade te voorkomen

Zero-click malware via besmette advertenties door IE-lek

Aanvallers hebben Windows-gebruikers met malware geïnfecteerd via besmette advertenties zonder dat interactie van het slachtoffer nodig was. Dit gebeurde door misbruik te maken van een kwetsbaarheid in Internet Explorer (CVE-2024-38178). Hoewel IE is uitgeschakeld in Windows, konden sommige programma’s nog steeds toegang krijgen via een IE-gebaseerde WebView. Aanvallers verspreidden schadelijke advertenties via een Zuid-Koreaans advertentiebedrijf, wat leidde tot automatische installatie van de RokRAT-malware. Deze malware verzamelde gegevens zoals bestanden, toetsaanslagen en schermopnames. De aanval wordt toegeschreven aan de Noord-Koreaanse hackersgroep APT37 (StarCruft). 1

Zorgwekkende toename van zero-day kwetsbaarheden in 2023

Google Mandiant waarschuwt voor een verontrustende trend waarbij cybercriminelen beter in staat zijn om zero-day kwetsbaarheden te ontdekken en uit te buiten. In 2023 was 70,3% van de actief geëxploiteerde kwetsbaarheden een zero-day, tegenover ongeveer 60% in voorgaande jaren. Ook is het aantal getroffen leveranciers toegenomen tot een recordaantal van 56.

De tijd tussen openbaarmaking van een kwetsbaarheid en exploitatie is gedaald naar slechts 5 dagen, vergeleken met 63 dagen in 2018-2019. Dit maakt het voor systeembeheerders veel moeilijker om tijdig patches toe te passen.

Google ziet geen duidelijk verband tussen het openbaar maken van exploits en de tijd tot exploitatie. Factoren als moeilijkheidsgraad, motivatie van aanvallers en complexiteit spelen hierbij een rol. Deze ontwikkelingen onderstrepen het belang van snelle detectie en mitigatie van kwetsbaarheden. 1

Cybercriminelen misbruiken 360 Total Security om SSLoad malware te verspreiden

Onderzoekers van ANY.RUN hebben ontdekt dat cybercriminelen de antivirussoftware 360 Total Security misbruiken om de op Rust gebaseerde malware SSLoad te verspreiden. Dit doen ze met behulp van een nieuwe loader genaamd PhantomLoader, die zich voordoet als een legitieme module van het antivirusprogramma. Door zich in vertrouwde software te nestelen, kan PhantomLoader traditionele beveiligingsmaatregelen omzeilen en SSLoad ongedetecteerd afleveren.

De aanval begint meestal met phishing-e-mails met kwaadaardige Office-documenten. Zodra een gebruiker het document opent, wordt het infectieproces gestart. PhantomLoader ontsleutelt en lanceert vervolgens SSLoad, dat geavanceerde ontwijkingstechnieken gebruikt om detectie te voorkomen. SSLoad verzamelt systeeminformatie en gebruikt anti-analysetechnieken om zichzelf te beschermen.

Deze geavanceerde aanvalsmethode maakt het voor traditionele beveiligingsoplossingen uitdagend om de malware te detecteren en te stoppen. 1

ShadowLogic: Nieuwe onzichtbare bedreiging voor AI-modellen ontdekt

Het HiddenLayer Security AI-team heeft een nieuwe methode ontdekt om onzichtbare backdoors in te bouwen in machine learning-modellen, genaamd ShadowLogic. Deze techniek maakt het mogelijk om zonder code achterdeurtjes te plaatsen in de structuur van neurale netwerken zelf, wat een ernstige bedreiging vormt voor AI-toepassingen.

ShadowLogic werkt door de computationele graaf van een neuraal netwerk te manipuleren. Hierdoor kan kwaadaardig gedrag worden geactiveerd door specifieke triggers, zoals bepaalde pixels in een afbeelding. Deze backdoors blijven zelfs intact na fine-tuning van modellen.

Het gevaar van ShadowLogic is dat het moeilijk te detecteren is en toepasbaar op verschillende soorten AI-modellen. Dit vormt een risico voor de betrouwbaarheid van AI-technologie in kritieke toepassingen. Traditionele beveiligingsmaatregelen zijn niet effectief tegen deze nieuwe aanvalsmethode, waardoor er dringend behoefte is aan sterkere verdedigingsmechanismen in AI-beveiliging. 1

Nieuwe ransomware misbruikt AWS-infrastructuur voor aanvallen

Cybersecurity-onderzoekers hebben een geavanceerde ransomware-operatie ontdekt die misbruik maakt van Amazon Web Services (AWS) om gevoelige gegevens te stelen. De ransomware doet zich voor als de beruchte LockBit-familie, maar is in werkelijkheid een nieuwe variant die AWS-diensten gebruikt voor zijn kwaadaardige activiteiten. De aanvallers maken gebruik van AWS-functies zoals S3 Transfer Acceleration om gestolen gegevens snel te uploaden naar S3-buckets onder hun controle.

De ransomware bevat hardgecodeerde AWS-inloggegevens en is geschreven in de Go-programmeertaal, waardoor het zowel Windows- als macOS-systemen kan aanvallen. Dit maakt het bijzonder veelzijdig en moeilijk in te dammen. Hoewel AWS de gebruikte toegangssleutels heeft opgeschort, wordt organisaties geadviseerd waakzaam te blijven. Naast het updaten van software wordt aangeraden om beleid voor externe toegang te herzien en AWS-account-ID's die aan kwaadaardige activiteiten zijn gekoppeld te monitoren, 1

🇺🇸 FBI waarschuwt voor geavanceerde aanvalstechnieken op vitale infrastructuur

De FBI, NSA en autoriteiten uit Australië en Canada waarschuwen organisaties in de vitale infrastructuur voor geavanceerde aanvalstechnieken. Hackers maken gebruik van 'password spraying' en 'push bombing' (MFA fatigue) om toegang tot accounts te krijgen. Bij password spraying proberen aanvallers veelgebruikte wachtwoorden op grote schaal. Push bombing omzeilt multifactorauthenticatie door herhaaldelijk inlogpogingen te doen totdat de gebruiker per ongeluk toestemming geeft.

Eenmaal binnen registreren aanvallers hun eigen MFA-apparaten en verplaatsen ze zich lateraal door het netwerk via RDP. Doelwitten zijn onder meer Microsoft 365-, Azure- en Citrix-accounts. Er zijn al succesvolle aanvallen op vitale organisaties geweest.

De autoriteiten adviseren preventieve maatregelen zoals het uitschakelen van accounts van vertrokken medewerkers, monitoren van verdachte inlogactiviteit en het uitschakelen van bepaalde verouderde authenticatiemethoden. 1

Apple, Google en Microsoft blijven topdoelen voor cyberaanvallen

Volgens een recent rapport van Mandiant werden kwetsbaarheden in software van Apple, Google en Microsoft in 2023 het meest aangevallen door cybercriminelen. Ongeveer 40% van de beveiligingslekken betrof producten van deze drie techreuzen. In totaal werden 138 kwetsbaarheden actief misbruikt, waarvan 70% al vóór de uitgifte van beveiligingsupdates werd uitgebuit. Na het verschijnen van patches werd de rest aangevallen.

Mandiant benadrukt dat aanvallers steeds sneller reageren op nieuwe kwetsbaarheden; de gemiddelde tijd tot exploitatie daalde van 32 dagen in 2022 naar slechts 5 dagen in 2023. Ook zien we dat aanvallers zich niet meer uitsluitend richten op de grote techbedrijven, maar hun doelwitten diversifiëren. Toch blijven bedrijven als Apple, Google en Microsoft aantrekkelijke doelen vanwege het enorme aantal gebruikers van hun producten. De verwachting is dat aanvallen op kwetsbaarheden, ook met beschikbare patches, zullen blijven toenemen. 1

Hackers benutten kwetsbaarheden sneller dan ooit

Google's Mandiant-onderzoek toont aan dat hackers steeds sneller kwetsbaarheden uitbuiten. In 70% van de gevallen gaat het om zogenaamde zero-day kwetsbaarheden, die worden misbruikt voordat er een patch beschikbaar is. Voor andere kwetsbaarheden duurt het gemiddeld slechts vijf dagen voordat cybercriminelen een exploit hebben ontwikkeld. In 2023 is de gemiddelde tijd die hackers nodig hebben om een kwetsbaarheid te misbruiken drastisch verkort, van 32 dagen in 2022 naar slechts vijf dagen. Dit legt enorme druk op netwerkbeheerders om snel te patchen, omdat cyberaanvallers steeds sneller reageren. Vooral n-day kwetsbaarheden, waarbij al een patch beschikbaar is, worden tegenwoordig sneller uitgebuit. Patching wordt daardoor steeds complexer, vooral omdat cybercriminelen meer producten en leveranciers aanvallen. Mandiant waarschuwt dat het uitstellen van beveiligingsupdates het risico op succesvolle aanvallen vergroot. Ze verwachten dat de tijd tot exploitatie verder zal afnemen, met een groeiend aantal getroffen leveranciers en producten. 1

🇺🇸 Valse Google Meet-foutmeldingen verspreiden malware

Cybercriminelen gebruiken momenteel nep Google Meet-pagina's om malware te verspreiden op zowel Windows- als macOS-systemen. Deze nieuwe campagne, genaamd "ClickFix," laat slachtoffers valse foutmeldingen zien, zoals problemen met de microfoon of headset. Gebruikers worden vervolgens gevraagd een stukje PowerShell-code te kopiëren en uit te voeren in hun Windows-opdrachtprompt om het probleem op te lossen. Dit leidt echter tot de installatie van verschillende soorten malware, waaronder info-stealing software zoals Stealc en Rhadamanthys. Op macOS-systemen wordt de AMOS Stealer verspreid via een .DMG-bestand.

De aanvallen richten zich voornamelijk op bedrijven in de transport- en logistieke sector en gebruiken nep-uitnodigingen voor Google Meet als lokaas. De malafide links lijken sterk op de echte Google Meet-URL’s, waardoor slachtoffers snel in de val lopen. Deze cyberaanvallen tonen aan dat phishingcampagnes steeds verfijnder worden en gericht zijn op populaire bedrijfscommunicatietools zoals Google Meet.

HORUS Protector: Onzichtbare Malware Crypter Bedreigt Cybersecurity

HORUS Protector is een nieuwe malware crypter die recent is ontdekt door SonicWall Capture Labs en vormt een grote bedreiging voor cybersecurity. Deze Fully UnDetectable (FUD) crypter wordt gebruikt om beruchte malwarefamilies zoals AgentTesla, Remcos en Snake te verspreiden. HORUS Protector gebruikt een meerlagig infectieproces, waarbij het begint met versleutelde scripts die beveiligingssystemen omzeilen. Nadat de malware verbinding maakt met een Command-and-Control (C2) server, worden extra schadelijke bestanden gedownload en in het systeemregister opgeslagen om detectie te voorkomen.

De malware detecteert en omzeilt antivirusprogramma's zoals Windows Defender via PowerShell-commando's. Vervolgens injecteert HORUS Protector zijn payload, zoals een keylogger, in legitieme processen op het systeem, zoals MSBuild.exe. De malware kan ook een "BotKill"-functie activeren, waarmee alle sporen van de infectie worden verwijderd. Deze geavanceerde technieken maken HORUS Protector een krachtig hulpmiddel voor cybercriminelen.

Bron: 1

Quishing: De opkomst van phishing via QR-codes

Sophos waarschuwt voor een nieuwe vorm van phishing, genaamd quishing, waarbij QR-codes worden gebruikt om inloggegevens van bedrijven te stelen. Deze aanvallen zijn in opkomst en worden steeds geavanceerder. Aanvallers versturen e-mails met een PDF-bestand waarin een QR-code staat. Wanneer de ontvanger de QR-code scant, wordt deze naar een phishingpagina geleid die lijkt op een Microsoft365-inlogscherm. Het doel is om inloggegevens en MFA-codes te stelen via een techniek genaamd adversary-in-the-middle (AiTM), waarbij sessiecookies worden onderschept om de gebruiker te imiteren.

Sophos ontdekte deze methode na een aanval op hun eigen medewerkers, waarbij een medewerker werd misleid om gevoelige informatie prijs te geven. Deze vorm van phishing omzeilt traditionele beveiligingen, zoals URL-blokkering, doordat QR-codes vaak via mobiele apparaten worden gescand. Sophos benadrukt dat deze aanvallen steeds vaker voorkomen en moeilijker te detecteren zijn door de verfijnde aanpak van de aanvallers.

Bron: 1

Neppe Google Meet-pagina’s verspreiden malware via ClickFix-campagne

Cybercriminelen gebruiken vervalste Google Meet-webpagina's om malware te verspreiden op Windows en macOS-systemen. Deze malafide campagne, bekend als ClickFix, maakt gebruik van misleidende foutmeldingen in webbrowsers. Gebruikers worden verleid om een schadelijke PowerShell-code handmatig uit te voeren, wat resulteert in de infectie van hun systemen. De campagne richt zich op het stelen van gevoelige informatie, waaronder wachtwoorden en andere persoonlijke gegevens. Op Windows worden de StealC- en Rhadamanthys-stealers gebruikt, terwijl macOS-gebruikers te maken krijgen met een besmette .dmg-bestand dat Atomic stealer installeert.

Deze aanvalsmethode is bijzonder gevaarlijk omdat de kwaadaardige code door de gebruiker zelf wordt uitgevoerd, waardoor het vaak buiten het bereik van beveiligingstools valt. Onderzoekers hebben vastgesteld dat verschillende cybercriminelen samenwerken, waarbij ze dezelfde infrastructuur en methoden delen. Deze campagne toont aan hoe sociale-engineeringtactieken zich blijven ontwikkelen om beveiligingssystemen te omzeilen en slachtoffers te maken.

Bron: 1

Nieuw ontdekte Spectre-variant treft Intel- en AMD-processors op Linux

Onderzoekers hebben nieuwe varianten van de Spectre-aanval ontdekt die de bestaande beveiligingsmaatregelen op Intel- en AMD-processors omzeilen. Deze kwetsbaarheden treffen vooral de nieuwste generaties Intel-processors, zoals de Xeon-chips, en oudere AMD-architecturen zoals Zen 1, Zen 1+ en Zen 2, die draaien op Linux. De aanval maakt gebruik van speculatieve uitvoering, een techniek waarbij de processor taken vooruit uitvoert om de snelheid te verhogen. Deze speculaties kunnen echter gevoelige gegevens blootstellen. De huidige beveiliging, zoals de Indirect Branch Predictor Barrier (IBPB), blijkt kwetsbaar te zijn voor nieuwe aanvalstechnieken die returnvoorspellingen manipuleren. Deze kwetsbaarheid maakt het mogelijk om toegang te krijgen tot vertrouwelijke informatie, zoals wachtwoorden. Intel en AMD zijn op de hoogte gebracht en werken aan oplossingen, maar updates zijn nog niet voor alle systemen beschikbaar.

Bron: 1

Hackers misbruiken ESET-partner voor verspreiding datavernietigende malware

Hackers hebben de exclusieve partner van ESET in Israël gehackt en gebruikt om phishing-e-mails te sturen naar Israëlische bedrijven. Deze e-mails, verstuurd vanaf de officiële e-mailservers van de ESET-partner, bevatten schadelijke software die zich voordeed als een antivirusprogramma genaamd "ESET Unleashed." De kwaadaardige software, bekend als een "data wiper," wist alle gegevens van geïnfecteerde systemen en maakt het moeilijk om deze te herstellen. De phishing-e-mails waren ontworpen om authentiek te lijken, met het gebruik van ESET's logo en geverifieerde beveiligingscertificaten. Hoewel de exacte schaal van deze aanval nog onbekend is, benadrukt het incident de noodzaak van verhoogde waakzaamheid bij het openen van verdachte e-mails, zelfs wanneer ze afkomstig lijken te zijn van vertrouwde bronnen. Data wipers worden vaak gebruikt in cyberaanvallen gericht op Israël, met de intentie om chaos te zaaien in plaats van financieel gewin te behalen.

Bron: 1

Telegram Bots in Opkomst als Hulpmiddel voor Datadiefstal

Cybercriminelen maken steeds vaker gebruik van Telegram om gestolen gegevens te exfiltreren via zogenaamde infostealer-malware. Deze malware verzamelt gevoelige informatie, zoals inloggegevens voor VPN’s, sociale media en zakelijke diensten, en verstuurt deze automatisch naar criminelen via Telegram-bots. Een rapport van Bitsight Security Research meldt dat sinds oktober 2024 al 5 miljoen logs van 1.800 Telegram-bots zijn onderschept. Deze logs bevatten vaak belangrijke gegevens zoals wachtwoorden en cookies, waarmee aanvallers toegang kunnen krijgen tot systemen via technieken als credential stuffing.

De toename in het gebruik van Telegram door criminelen is te wijten aan het gebruiksgemak en de encryptie van het platform. Om deze dreiging tegen te gaan, wordt bedrijven geadviseerd de toegang tot Telegram te blokkeren op werkplekken en meerlaagse beveiliging, zoals multi-factor authenticatie (MFA), toe te passen.

Bron: 1

🇧🇪 Dreiging: Database van Cotubex te koop aangeboden

Een cybercrimineel beweert toegang te hebben tot de database van Cotubex, een Belgisch bedrijf, en biedt deze te koop aan op het darkweb. De informatie in de database zou gevoelige bedrijfsgegevens bevatten, waaronder klantinformatie. Dit incident onderstreept de groeiende dreiging van datalekken, waarbij kwaadwillende actoren steeds vaker bedrijfsgegevens stelen en deze verhandelen voor financieel gewin. Bedrijven als Cotubex lopen hierdoor reputatieschade op, en hun klanten kunnen slachtoffer worden van identiteitsdiefstal of andere vormen van cybercriminaliteit. Het is nog onduidelijk of Cotubex op de hoogte is van het datalek en of er stappen zijn ondernomen om de schade te beperken. Dit voorval benadrukt het belang van robuuste cyberbeveiliging en regelmatige monitoring van systemen om datalekken te voorkomen. screenshot

Hackers misbruiken Roundcube Webmail XSS-kwetsbaarheid om inloggegevens te stelen

Onbekende hackers hebben een beveiligingsfout in Roundcube Webmail uitgebuit via een phishingaanval. Het gaat om een zogenaamde Stored Cross-Site Scripting (XSS)-kwetsbaarheid (CVE-2024-37383), waarmee kwaadwillenden door middel van speciaal geprepareerde e-mails kwaadaardige JavaScript-code kunnen uitvoeren in de webbrowser van het slachtoffer. Deze kwetsbaarheid werd in juni 2024 gedetecteerd, maar is inmiddels verholpen.

De aanval begint met een e-mail zonder tekst en een verborgen bijlage, die schadelijke JavaScript-code bevat. Wanneer de ontvanger de e-mail opent, wordt deze code uitgevoerd, waardoor hackers toegang krijgen tot gevoelige informatie, zoals inloggegevens. De aanval richtte zich specifiek op een overheidsorganisatie in een GOS-land. Hoewel de kwetsbaarheid nu is opgelost in nieuwe versies van Roundcube, blijven eerdere versies kwetsbaar, wat cybercriminelen kansen biedt om gevoelige gegevens te stelen.

Bron: 1

Algemeen

👇 WK42-2024 (14-10-2024 / 20-10-2024)

🇺🇸 Ransomware-kosten stijgen fors in 2024

De kosten van ransomware-aanvallen in de Verenigde Staten zijn in 2024 sterk toegenomen. Volgens een rapport van een cyberverzekeraar is het gemiddelde losgeld gestegen naar 1,3 miljoen dollar, met uitschieters tot 4,3 miljoen dollar. De ernst van aanvallen nam met 68% toe in de eerste helft van het jaar. Ondanks deze stijging daalde het gemiddelde verlies na onderhandelingen naar 353.000 dollar, 12% minder dan in 2023.

Bij 1 op de 280 verzekerde bedrijven kwam ransomware voor, een daling van 10%. Terwijl de frequentie in de VS stabiel bleef, steeg het aantal aanvallen in Canada met 34%. Varianten zoals Play en BlackSuit eisten uitzonderlijk hoge bedragen.

Het rapport adviseert bedrijven om multi-factor authenticatie te gebruiken en software up-to-date te houden, vooral omdat blootgestelde inlogpanelen het risico op aanvallen aanzienlijk vergroten. Aanvallers richten zich vaak op kwetsbare technologieën zoals verouderde software en onbeveiligde toegangspunten. Download pdf

Spoofing-kwetsbaarheid in Zendesk leidde tot toegang tot bedrijfsdata

Een beveiligingsonderzoeker ontdekte een spoofing-kwetsbaarheid in Zendesk, waarmee hij eenvoudig toegang kreeg tot interne tickets en Slack-kanalen van honderden grote bedrijven. Zendesk, een populair platform voor klantenondersteuning, gebruikt unieke ticket-ID's om klantverzoeken te beheren. Deze kwetsbaarheid stelde de onderzoeker in staat om, door zich via e-mailspoofing als klant voor te doen, zichzelf toegang te geven tot de volledige ticketgeschiedenis. Dit was mogelijk omdat de ticket-ID's makkelijk te raden waren en de aanvaller zijn eigen e-mailadres aan de ticketcommunicatie kon toevoegen.

Daarnaast bleek het ook mogelijk om via deze kwetsbaarheid toegang te krijgen tot de Slack-accounts van bedrijven door een Apple-verificatiecode te onderscheppen. Ondanks dat de onderzoeker de kwetsbaarheid had gemeld en enkele bedrijven waarschuwde, ontving hij geen beloning van Zendesk, omdat hij hun bugbountyregels had overtreden door deze informatie te delen zonder hun toestemming. Zendesk heeft de kwetsbaarheid inmiddels opgelost. 1

Duitse overheid onderzoekt open source software KeePass en Vaultwarden

De Duitse overheid heeft een uitgebreide security-audit uitgevoerd op de Bitwarden-browserextensie en Vaultwarden, die beide worden gebruikt voor het beheer van wachtwoorden. In totaal werden twaalf kwetsbaarheden gevonden, waarvan er twee als kritiek werden aangemerkt. Eén van de kritieke problemen zat in de ‘Emergency Access’-functie van Vaultwarden, waarbij een noodcontact te veel rechten kon krijgen, zoals het aanpassen van toegangsniveaus en wachttijden. Het tweede kritieke probleem betreft het ontbreken van een goed offboarding-proces voor medewerkers die de organisatie verlaten. Hierdoor bleef hun toegang tot gevoelige data in sommige gevallen behouden omdat encryptiesleutels niet werden vernieuwd. De audit maakte deel uit van het CAOS-project, dat zich richt op het evalueren van opensourcesoftware die veel door overheden wordt gebruikt. De gevonden problemen zijn inmiddels verholpen.

Deze audit benadrukt het belang van regelmatige controles op de beveiliging van veelgebruikte software. 1

Cybersecurity professionals overwegen massaal om hun baan op te zeggen

Bijna een kwart van de Chief Information Security Officers (CISO's) en IT-beslissers overweegt hun baan op te zeggen vanwege de stress en het gebrek aan balans tussen werk en privéleven. Hoewel velen hun grenzen bewaken door middel van sporten en het stellen van duidelijke regels, blijkt uit een onderzoek dat een deel ongezonde copingmechanismen zoals alcohol of drugs gebruikt om met de druk om te gaan. De toegenomen dreiging van cyberaanvallen, waaronder malware en ransomware, in combinatie met het gebruik van kunstmatige intelligentie door aanvallers, zet deze professionals onder constante druk. Ondanks dat een groot deel van hen steun van hun leidinggevenden krijgt in de vorm van flexibele werktijden of thuiswerken, blijft er behoefte aan meer budget en tijd om de juiste beveiligingstools in te zetten. Het behouden van deze professionals is cruciaal om de toenemende cyberdreigingen te bestrijden en organisaties te beschermen. 1

Microsoft Geeft Richtlijnen om Stijgende Kerberoasting Aanvallen te Bestrijden

Microsoft heeft nieuwe richtlijnen uitgebracht om organisaties te beschermen tegen Kerberoasting-aanvallen, een groeiende bedreiging voor Active Directory (AD) omgevingen. Kerberoasting maakt gebruik van het Kerberos authenticatieprotocol om AD-gegevens te stelen, waardoor aanvallers toegang kunnen krijgen tot gevoelige resources. Door service tickets aan te vragen die zijn versleuteld met wachtwoordhashes van accounts, kunnen hackers deze versleuteling kraken en de wachtwoorden achterhalen. Microsoft benadrukt dat zwakke wachtwoorden en verouderde encryptiealgoritmes zoals RC4 bijzonder kwetsbaar zijn. Daarom zal RC4 in toekomstige updates van Windows 11 en Windows Server standaard worden uitgeschakeld. Om Kerberoasting te voorkomen, raadt Microsoft aan gebruik te maken van Group Managed Service Accounts, sterke wachtwoorden te hanteren, over te schakelen naar AES-encryptie en onnodige Service Principal Names te verwijderen. Door deze maatregelen te implementeren, kunnen organisaties hun verdediging tegen deze aanvallen aanzienlijk versterken. 1

🇳🇱 Staatssecretaris: Amerikaanse cloudproviders strategisch risico voor overheid

Staatssecretaris Szabo van Digitalisering waarschuwt dat het gebruik van Amerikaanse clouddiensten door de overheid strategische risico's met zich meebrengt. Hij wijst op de concentratie van data bij een beperkt aantal aanbieders, wat kan leiden tot kwetsbaarheden, zoals afhankelijkheid en verstoringen in essentiële overheidsprocessen. In een evaluatie van het Rijksbreed Cloudbeleid benadrukt de staatssecretaris dat de overheid steeds meer overstapt naar commerciële clouddiensten zoals Microsoft 365. Dit brengt risico's met zich mee op het gebied van soevereiniteit en marktconcentratie, vooral omdat veel overheidsdiensten hun data naar publieke clouds verplaatsen. Szabo geeft aan dat het noodzakelijk is om te onderzoeken hoe groot deze risico's zijn en hoe de overheid zichzelf minder afhankelijk kan maken van Amerikaanse providers. Voor het einde van het jaar worden herzieningsvoorstellen verwacht voor het cloudbeleid, met als doel om een nieuw beleid op te stellen dat de gehele overheid omvat. pdf 2de kamer

🇳🇱 Microsoft-clouddiensten doelwit van cyberaanvallen door overheidsgebruik

De Nederlandse overheid maakt steeds meer gebruik van Microsoft-clouddiensten zoals Microsoft 365, wat deze diensten tot een aantrekkelijk doelwit maakt voor cyberaanvallen. De Auditdienst Rijk waarschuwt dat de grote hoeveelheid gevoelige data die overheidsinstanties opslaan op deze platforms, zowel in Nederland als wereldwijd, criminelen en buitenlandse mogendheden aantrekt. Een recente hack bij de politie, vermoedelijk uitgevoerd door een buitenlandse staat, heeft de zorgen verder aangewakkerd. De overheid wordt geadviseerd om strategieën te ontwikkelen voor het snel en effectief verlaten van clouddiensten zoals die van Microsoft, mocht dit plotseling nodig zijn. Daarnaast onderzoekt de Rekenkamer het overheidsgebruik van cloudtechnologie om de veiligheid en betrouwbaarheid ervan te waarborgen. Staatssecretaris Zsolt Szabó heeft aangegeven deze bevindingen mee te nemen in toekomstig beleid.

VPN-provider Mullvad waarschuwt voor datalek op macOS na systeemupdate

VPN-provider Mullvad heeft een waarschuwing gegeven over een mogelijke lek in het dataverkeer op macOS-systemen. Het probleem doet zich voor na het installeren van systeemupdates, waarbij sommige firewallregels door de macOS-firewall worden genegeerd. Hierdoor kan bepaalde data buiten de beveiligde VPN-verbinding om worden verstuurd, vooral door apps van Apple zelf. Hoewel het meeste verkeer nog steeds via de VPN-tunnel loopt, kunnen sommige applicaties toch verbinding maken buiten deze beveiliging. Mullvad onderzoekt de oorzaak van het probleem en heeft Apple hiervan op de hoogte gesteld. Gebruikers wordt aangeraden hun systeem te herstarten na een update, wat het probleem tijdelijk lijkt op te lossen. Ook biedt Mullvad instructies om te controleren of hun systeem getroffen is. Er wordt gewerkt aan een permanente oplossing, en Mullvad bekijkt of er aanpassingen in hun app kunnen worden gemaakt om het lek tegen te gaan. 1

🇳🇱 Nederland loopt achter met invoering EU-richtlijn voor cyberbeveiliging

Nederland zal de Europese NIS2-richtlijn voor cyberbeveiliging naar verwachting pas in het derde kwartaal van 2025 invoeren, ruim een jaar later dan de EU-deadline. De vertraging komt door de complexiteit en omvang van de omzetting naar nationale wetgeving. De richtlijn breidt de verplichtingen voor cyberbeveiliging uit naar meer sectoren, waaronder energie, vervoer, gezondheidszorg en digitale infrastructuur. Zolang de richtlijn niet is ingevoerd, gelden er geen verplichtingen voor organisaties die eronder vallen. Minister Van Weel stelt dat er tot de inwerkingtreding ook geen toezicht kan worden gehouden op de naleving. De verwachting is dat de wetsvoorstellen eind dit jaar naar de Raad van State gaan en in het eerste kwartaal van 2025 naar de Tweede Kamer. Het streven is om de wetgeving in het derde kwartaal van 2025 in werking te laten treden. pdf 2de kamer

🇳🇱 AIVD: Generatieve AI vraagt om nieuwe cybersecurity-aanpak

De AIVD en RDI waarschuwen dat generatieve AI een transformatieve impact heeft op cybersecurity en een nieuwe benadering vereist. In een gezamenlijke publicatie stellen ze dat AI-dreigingen zich onderscheiden door complexiteit, snelheid, personalisatie, schaalbaarheid en autonomie. De mogelijkheid van AI om taken op te splitsen en meerdere taken uit te voeren, vergroot de kans op onverwacht gedrag. Om de uitdagingen en kansen te duiden, introduceren de organisaties het 'AI Cybersecurity Kwadrant'. Dit model bestaat uit twee assen die offensieve en defensieve aspecten van AI in cybersecurity weergeven. De AIVD en RDI benadrukken dat organisaties zich moeten voorbereiden op nieuwe soorten dreigingen. Er zullen factsheets worden gepubliceerd met gedetailleerde informatie over de risico's en uitdagingen van generatieve AI. Deze ontwikkelingen onderstrepen de noodzaak voor een aangepaste cybersecurity-strategie in het AI-tijdperk. 1

🇺🇸 Amerikaanse overheid waarschuwt voor onveilige programmeerpraktijken

De FBI en het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) hebben softwarebedrijven gewaarschuwd voor risicovolle ontwikkelpraktijken. Ze adviseren om geen 'memory-unsafe' talen zoals C en C++ te gebruiken als er veiligere alternatieven zijn. Voor bestaande software in deze talen zou uiterlijk 2026 een plan moeten zijn om over te stappen naar veiligere opties. Andere aandachtspunten zijn het voorkomen van SQL-injectie, het vermijden van standaardwachtwoorden, het tijdig patchen van kwetsbaarheden, het implementeren van multifactorauthenticatie en het publiceren van een beleid voor het melden van beveiligingsproblemen. Hoewel de adviezen niet bindend zijn, benadrukken ze het belang van veilige softwareontwikkeling, vooral voor de vitale infrastructuur en nationale veiligheid. De overheid ziet het gebruik van onveilige programmeertalen als een aanzienlijk risico voor de economie en publieke veiligheid. 1

Microsoft rapporteert alarmerende toename van cyberaanvallen

Microsoft's nieuwste Digital Defense Report schetst een zorgwekkend beeld van de huidige cyberveiligheid. Klanten van Microsoft worden dagelijks geconfronteerd met meer dan 600 miljoen cyberaanvallen. Het rapport benadrukt dat cyberoperaties een cruciale rol spelen in geopolitieke conflicten, waarbij nation-state actoren en cybercriminelen steeds vaker samenwerken.

Opvallende trends zijn de toenemende inzet van ransomware door landen als Iran en Noord-Korea, en het gebruik van AI door kwaadwillenden om aanvallen te versterken. Tegelijkertijd biedt AI ook mogelijkheden voor verdedigers om sneller op dreigingen te reageren.

Om het groeiende aantal aanvallen tegen te gaan, pleit Microsoft voor sterkere samenwerking tussen publieke en private sectoren. Een tweeledige aanpak wordt voorgesteld: het verbeteren van cyberveiligheidsmaatregelen en het opleggen van consequenties voor kwaadaardig gedrag. Deze balans tussen verdediging en afschrikking is essentieel om de huidige trend te keren. 1

🇰🇵 Noord-Koreaanse IT-oplichters infiltreren westerse bedrijven

Noord-Koreaanse hackers passen een nieuwe tactiek toe om westerse bedrijven te infiltreren. Ze solliciteren als IT-medewerkers bij bedrijven in de VS, het VK en Australië. Eenmaal aangenomen, stelen ze bedrijfsgeheimen en eisen losgeld. Deze methode is een evolutie van eerdere oplichtingspraktijken en wordt uitgevoerd door de groep 'Nickel Tapestry'.

De oplichters gebruiken valse identiteiten en soms zelfs AI-klonen voor videogesprekken om hun ware identiteit te verbergen. Na aanname proberen ze bedrijfsgegevens te stelen en eisen vervolgens losgeld. Ze vragen ook om hun eigen apparatuur te gebruiken en vertonen verdacht financieel gedrag.

Om dit te voorkomen moeten bedrijven kandidaten grondig screenen, videogesprekken eisen en letten op verdachte activiteiten tijdens sollicitaties. Daarnaast zijn strikte toegangscontroles en cyberbeveiligingsmaatregelen essentieel om ongeautoriseerde toegang tot gevoelige informatie te voorkomen. 1

🇳🇱 Cybersecurity in Nederland: bestuurlijke chaos hindert vooruitgang

De invoering van de Europese NIS2-richtlijn, bedoeld om de cyberveiligheid in essentiële sectoren zoals energie en transport te verbeteren, verloopt moeizaam in Nederland. Hoewel de deadline verstreken is, is de nationale wetgeving nog niet aangepast. VVD-Europarlementariër Bart Groothuis noemt de Nederlandse aanpak een "alfabetvermicellisoep," waarbij verschillende organisaties zoals AIVD, MIVD en het Nationaal Cyber Security Centrum ieder hun eigen verantwoordelijkheden hebben, wat leidt tot bestuurlijke versplintering en inefficiëntie. Groothuis benadrukt dat landen met één centrale cybersecurity-organisatie veel slagvaardiger zijn. Naast bestuurlijke problemen ontbreekt het in Nederland aan voldoende urgentie, terwijl de dreiging van cyberaanvallen steeds groter wordt. Groothuis roept de overheid op om duidelijker en sneller te handelen, en vooral bedrijven beter te ondersteunen die het slachtoffer worden van cybercriminaliteit. De nieuwe richtlijn biedt volgens Groothuis juist kansen voor het bedrijfsleven, maar alleen als de overheid daadkrachtiger optreedt. 1

Microsoft verliest door bug weken aan beveiligingslogs van klanten

Door een bug in Microsoft-systemen zijn weken aan beveiligingslogs verloren gegaan, wat de detectie van cyberaanvallen voor klanten heeft bemoeilijkt. Deze logs zijn essentieel voor het opsporen van verdachte activiteiten en mogelijke aanvallers in netwerken. De fout, die op 2 september 2024 werd geïntroduceerd, zorgde ervoor dat er geen logdata werd verzonden naar het interne loggingplatform van Microsoft. Hierdoor ontbraken cruciale gegevens zoals sign-in logs van Microsoft Entra en platformlogs van Azure-diensten.

Microsoft ontdekte het probleem op 6 september en begon met onderzoek, maar pas op 18 september werd de volledige omvang duidelijk. Uiteindelijk werd de bug op 30 september verholpen. Hoewel Microsoft zijn klanten informeerde via het Microsoft 365-portal, hadden sommige gebruikers mogelijk geen toegang tot deze informatie door beperkte rechten. Dit leidde tot zorgen bij beveiligingsonderzoekers. Microsoft heeft inmiddels alle getroffen klanten op de hoogte gebracht en ondersteunt hen waar nodig. 1, 2

Crypt Ghouls richten zich op Russische bedrijven met ransomware-aanvallen

Een nieuwe cyberdreigingsgroep, Crypt Ghouls, voert gerichte aanvallen uit op Russische bedrijven en overheidsinstellingen met ransomware zoals LockBit 3.0 en Babuk. Het doel van deze aanvallen is zowel financiële winst als het verstoren van bedrijfsactiviteiten. De slachtoffers zijn actief in diverse sectoren, waaronder energie, mijnbouw, financiën en retail.

De aanvallers maken gebruik van gecompromitteerde inloggegevens van onderaannemers om toegang te krijgen tot interne systemen via VPN-verbindingen. Ze gebruiken vervolgens verschillende tools om netwerktoegang te behouden en inloggegevens te stelen. Bekende tools zoals Mimikatz, PingCastle en XenAllPasswordPro worden ingezet om netwerken te verkennen en toegang tot systemen te verkrijgen. Uiteindelijk wordt data op Windows- en Linux/ESXi-systemen versleuteld met LockBit 3.0 en Babuk.

Deze aanvalsgroep deelt veel overeenkomsten met andere hacktivistische groepen die recent Russische doelwitten hebben aangevallen, wat het moeilijker maakt om specifieke daders te identificeren.

Bron: 1

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
Nora Biscuits PLAY Netherlands 15-okt-24

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 07-10-2024 15.986

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 9 downloads