Slachtofferanalyse en Trends van Week 52-2024
Reading in another language
Alle informatie is zorgvuldig samengesteld, maar onder voorbehoud van fouten.
Wanneer een bedrijf in meerdere landen actief is, kan het moeilijk zijn te achterhalen in welk land de cyberaanval heeft plaatsgevonden. Dit betekent dat de vlag van het land niet altijd correct hoeft te zijn
Allen Carr’s Easyway, een toonaangevende instelling voor verslavingsbehandeling in Engeland, is het slachtoffer geworden van een geavanceerde supply chain-aanval uitgevoerd door de ransomware-groep Handala. De aanval werd op 30 december 2024 om 08:09 ontdekt en heeft geleid tot een datalek waarbij de klantendatabase werd gedumpt.
De organisatie, bekend om haar populaire methode om verslavingen te overwinnen, werd getroffen door een gerichte cyberaanval. Handala heeft niet alleen gevoelige gegevens versleuteld en openbaar gemaakt, maar ook klanten benaderd via WhatsApp-berichten met politieke boodschappen.
Dit incident benadrukt de groeiende dreiging van supply chain-aanvallen binnen de gezondheidssector. Het verlies van vertrouwelijke gegevens en directe klantbenadering vormen een ernstige schending van de privacy en vertrouwelijkheid. Nadere details over de gevolgen en herstelacties worden nog verwacht.
Het Amerikaanse bedrijf Equitiesnagain.com, actief in de financiële dienstverlening, is op 30 december 2024 slachtoffer geworden van een ransomware-aanval door de beruchte groep Funksec. De aanval werd ontdekt om 12:08, waarna al snel duidelijk werd dat kritieke systemen waren getroffen. Als financiële dienstverlener is Equitiesnagain.com afhankelijk van een veilige IT-infrastructuur, en deze aanval legt de kwetsbaarheden bloot waar bedrijven in deze sector mee te maken hebben.
Funksec staat bekend om gerichte aanvallen op bedrijven met gevoelige financiële gegevens. Het is nog onduidelijk of er losgeld is geëist en welke impact de aanval precies heeft gehad op klanten en de bedrijfsvoering. De aanval benadrukt het belang van een solide cybersecurity-strategie, zeker in sectoren waar vertrouwelijke gegevens op het spel staan.
Bitnato.one, een online platform dat actief is in een niet-gespecificeerde sector, is slachtoffer geworden van een gerichte ransomware-aanval door de cybercriminele groep Funksec. De aanval werd ontdekt op 30 december 2024 om 12:10.
Hoewel specifieke details over de aard van het bedrijf schaars zijn, benadrukt dit incident het aanhoudende gevaar van ransomware voor digitale platforms en online opererende ondernemingen. Funksec staat bekend om het richten op bedrijven met zwakke beveiligingsmaatregelen en eist vaak hoge losgelden voor het herstellen van toegang tot vergrendelde gegevens.
Bitnato.one is gevestigd in de Verenigde Staten, en dit incident benadrukt nogmaals hoe belangrijk cyberbeveiliging is, zelfs voor minder bekende bedrijven.
De General Directorate of Civil Defense (DCD) in Abu Dhabi, Verenigde Arabische Emiraten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Funksec. Deze aanval werd ontdekt op 30 december 2024 om 12:11.
De DCD, een essentiële organisatie in de publieke sector, is verantwoordelijk voor de bescherming van levens, eigendommen en het milieu door middel van brandpreventie, rampenbestrijding en veiligheidseducatie. Het incident benadrukt hoe ook overheidsinstanties steeds vaker het doelwit worden van cybercriminelen. De gevolgen van deze aanval kunnen aanzienlijk zijn, gezien de kritieke rol van de DCD in openbare veiligheid en noodhulp.
De Ministry of Public Health (MOPH) in Libanon is op 30 december 2024 om 12:12 getroffen door een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. Deze aanval richt zich op de gezondheidszorgsector, een cruciale pijler voor de samenleving.
De MOPH, verantwoordelijk voor volksgezondheid, gezondheidsbeleid en de regulering van zorginstellingen, speelt een essentiële rol in het waarborgen van toegankelijke en kwalitatieve zorg voor de Libanese bevolking. Het incident kan grote gevolgen hebben voor de werking van ziekenhuizen en openbare gezondheidsprogramma’s. Het benadrukt hoe ook overheidsorganisaties met een vitale rol in kritieke infrastructuur niet immuun zijn voor de groeiende dreiging van cyberaanvallen.
De Ministry of Federal Affairs and General Administration (MOFAGA) in Nepal is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. Deze aanval werd ontdekt op 30 december 2024 om 12:13.
MOFAGA is een cruciale overheidsinstantie die verantwoordelijk is voor het beheer van federale zaken, lokale governance en administratieve functies in Nepal. Het ministerie speelt een belangrijke rol bij de decentralisatie en de ontwikkeling van provincies en gemeenten in het land. De aanval onderstreept de toenemende dreiging waarmee ook overheidsinstellingen in de publieke sector worden geconfronteerd, met mogelijk aanzienlijke gevolgen voor de lokale ontwikkeling en bestuurseffectiviteit in Nepal.
Apex Footwear Ltd., een toonaangevende schoenenfabrikant gevestigd in Bangladesh, is op 30 december 2024 om 12:14 getroffen door een ransomware-aanval uitgevoerd door de beruchte groep Funksec.
Het bedrijf, bekend om zijn brede scala aan casual, sportieve en formele schoenen, richt zich op kwaliteit, innovatie en duurzame productie. Apex Footwear levert zowel aan binnenlandse als internationale markten, en de aanval kan aanzienlijke gevolgen hebben voor de productie- en leveringsketen. Dit incident onderstreept de kwetsbaarheid van de productiesector voor cyberdreigingen en benadrukt de noodzaak van robuuste beveiligingsmaatregelen.
De Ministry of Finance (MOF) van Laos is op 30 december 2024 om 12:15 getroffen door een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec.
Deze overheidsinstantie speelt een cruciale rol in het beheer van de openbare financiën van Laos, waaronder het opstellen van begrotingen, het innen van belastingen en het vormgeven van het fiscaal beleid. De aanval kan grote gevolgen hebben voor financiële regelgeving en economische planning in het land, wat een bedreiging vormt voor de financiële stabiliteit en de economische groei van Laos. Dit incident toont aan hoe cybercriminelen ook kritieke instellingen in de publieke sector blijven treffen.
De Meerapfel Family, bekend van hun premium sigarenmerk, is recent getroffen door een ransomware-aanval. De aanval heeft impact gehad op het bedrijf MMS Belgium S.A., dat wereldwijd sigaren verkoopt. Cybercriminelen hebben toegang gekregen tot gevoelige bedrijfsinformatie, wat wijst op een grotere trend van ransomware-aanvallen gericht op bedrijven in de sigarenindustrie. Het incident heeft geleid tot een datalek, waarbij interne documenten mogelijk zijn gelekt. Ondanks de schade blijft het bedrijf operationeel en biedt het sigarenassortiment aan in verschillende prijscategorieën. De Meerapfel Family is actief in het beveiligen van hun systemen en het herstellen van de schade, maar de exacte gevolgen van het datalek blijven onduidelijk.
Bettisworth North, een bedrijf gevestigd in de Verenigde Staten, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Play-groep. De aanval werd ontdekt op 30 december 2024 om 18:12 uur. Hoewel de specifieke sector waarin Bettisworth North actief is niet direct bekend is, benadrukt deze aanval opnieuw dat geen enkele organisatie immuun is voor cyberdreigingen.
De Play-groep staat bekend om hun geavanceerde tactieken, waarmee ze systemen infiltreren en cruciale bedrijfsdata gijzelen. Bedrijven wereldwijd blijven een aantrekkelijk doelwit voor deze groep, en de gevolgen van een aanval kunnen aanzienlijk zijn, met impact op bedrijfsoperaties en reputatie.
Deze gebeurtenis onderstreept het belang van sterke cyberbeveiliging en een robuust incidentresponsplan om dergelijke dreigingen te kunnen weerstaan.
Luxury Yacht Group, actief in de hospitality- en toerismesector in de Verenigde Staten, is recent het doelwit geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 30 december 2024 om 18:14 uur.
De Play-groep, bekend om hun geavanceerde methoden om toegang te krijgen tot bedrijfsnetwerken, heeft opnieuw een prominente speler getroffen. Luxury Yacht Group, dat zich richt op exclusieve diensten in de luxe jachtindustrie, staat nu voor de uitdaging om de schade te beperken en de continuïteit van hun activiteiten te waarborgen.
Deze aanval benadrukt de voortdurende dreiging van ransomware binnen de hospitality-sector en het belang van preventieve maatregelen, zoals regelmatige beveiligingsupdates, netwerkmonitoring en een goed noodherstelplan.
Zeifmans, een prominent bedrijf in de financiële dienstverlening in Canada, is recentelijk slachtoffer geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 30 december 2024 om 18:16 uur.
De Play-groep staat bekend om het richten op organisaties met gevoelige en waardevolle gegevens. Voor een bedrijf in de financiële sector, zoals Zeifmans, kan een dergelijke aanval verstrekkende gevolgen hebben, waaronder verstoring van kritieke diensten en mogelijke schendingen van klantgegevens.
Deze aanval benadrukt de noodzaak voor bedrijven in de financiële sector om robuuste beveiligingsmaatregelen te implementeren, waaronder proactieve dreigingsdetectie, uitgebreide back-upstrategieën en een uitgebreid responsplan voor cyberincidenten.
McCray Lumber, een toonaangevend bedrijf in de bouwsector in de Verenigde Staten, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 30 december 2024 om 18:18 uur.
De Play-groep heeft een reputatie opgebouwd als een van de meest actieve ransomware-groepen, gericht op organisaties in verschillende sectoren. Voor een bedrijf als McCray Lumber, dat een cruciale rol speelt in de toeleveringsketen van de bouwindustrie, kunnen de gevolgen van een dergelijke aanval aanzienlijke verstoringen in operationele processen veroorzaken.
Deze aanval benadrukt het belang van cybersecurity in de bouwsector, een branche die steeds vaker wordt geconfronteerd met digitale dreigingen. Bedrijven in deze sector worden aangemoedigd om hun netwerkbeveiliging te versterken en hun noodplannen regelmatig te testen.
De gemeente Ponoka, gelegen in Canada, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cloak-groep. De aanval werd ontdekt op 30 december 2024 om 21:42 uur. De Cloak-groep, bekend om het richten op publieke instellingen, heeft 110GB aan data gegijzeld, wat aanzienlijke verstoringen kan veroorzaken in gemeentelijke diensten en publieke toegang tot belangrijke informatie.
De getroffen data en de schaal van deze aanval onderstrepen de groeiende kwetsbaarheid van de publieke sector voor cyberdreigingen. Ponoka en andere gemeentes worden geconfronteerd met de dringende noodzaak om hun digitale infrastructuur te versterken met geavanceerde beveiligingsmaatregelen en incidentresponsplannen.
Deze aanval benadrukt nogmaals dat ook kleinere gemeenschappen niet immuun zijn voor geavanceerde cybercriminaliteit.
Een bedrijf met de domeinnaam bac***********.com.au, gevestigd in Australië, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cloak-groep. De aanval werd ontdekt op 30 december 2024 om 21:42 uur. Hoewel specifieke informatie over de sector en de omvang van het bedrijf niet openbaar is, zou minder dan 100GB aan gegevens gegijzeld zijn door de aanvallers.
De Cloak-groep staat bekend om hun aanvallen op uiteenlopende doelwitten, zowel publieke als private organisaties, en maakt gebruik van geavanceerde technieken om systemen te compromitteren. De beperkte zichtbaarheid van de details kan duiden op een gericht en discreet aanvalspatroon.
Deze situatie benadrukt hoe belangrijk het is voor bedrijven van alle groottes in Australië om sterke beveiligingsmaatregelen te implementeren, waaronder data-encryptie, regelmatige back-ups en een proactief detectiesysteem voor bedreigingen.
Een bedrijf met de domeinnaam Mai***********.de, gevestigd in Duitsland, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cloak-groep. De aanval werd ontdekt op 30 december 2024 om 21:42 uur. Details over de sector van dit bedrijf zijn niet openbaar, maar naar verluidt zou minder dan 100GB aan gegevens door de aanvallers gegijzeld zijn.
De Cloak-groep staat bekend om het selectief richten op organisaties en het gebruik van geavanceerde technieken om toegang te verkrijgen en data te versleutelen. Ondanks de beperkte zichtbaarheid van deze aanval, onderstreept het de dreiging die ransomware vormt, ongeacht de omvang of aard van een organisatie.
Dit incident benadrukt het belang van preventieve beveiligingsmaatregelen, zoals netwerkmonitoring, regelmatige back-ups en een solide incidentresponsplan, vooral voor bedrijven in de Europese Unie.
MetLife, een toonaangevende wereldwijde aanbieder van verzekeringen, annuïteiten en werknemersvoordelen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval, die naar schatting op 30 december 2024 plaatsvond, werd ontdekt op 31 december 2024 om 07:15 uur.
MetLife, opgericht in 1868 en gevestigd in New York City, bedient miljoenen klanten in meer dan 40 landen. Het bedrijf is een belangrijke speler in de financiële dienstverlening en biedt innovatieve oplossingen om klanten te helpen risico's te beheren en hun financiële toekomst te waarborgen.
De aanval op MetLife benadrukt de groeiende dreiging die ransomware vormt voor de financiële sector, zelfs voor wereldwijde marktleiders. Organisaties in deze sector moeten blijven investeren in geavanceerde beveiligingsmaatregelen en robuuste incidentresponsstrategieën om deze risico's effectief het hoofd te bieden.
Bank SulutGo, een regionale ontwikkelingsbank in Indonesië die de provincies Noord-Sulawesi en Gorontalo bedient, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 31 december 2024 om 09:11 uur.
De bank richt zich op het ondersteunen van regionale economische groei door financiële diensten aan te bieden, zoals spaarrekeningen, leningen en investeringsproducten, en door het financieren van kleine en middelgrote ondernemingen en infrastructuurprojecten. Naast zakelijke diensten biedt Bank SulutGo ook persoonlijke bankoplossingen aan de lokale gemeenschap.
Deze aanval benadrukt de kwetsbaarheid van regionale financiële instellingen voor cybercriminaliteit. Het is essentieel dat banken zoals Bank SulutGo blijven investeren in robuuste beveiligingsmaatregelen en voorbereid zijn op cyberdreigingen om de veiligheid van hun klanten en systemen te waarborgen.
MAIM, de Melaka Islamic Religious Council (Majlis Agama Islam Melaka), een overheidsinstelling in Maleisië verantwoordelijk voor het beheer van islamitische zaken in de staat Melaka, is slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd ontdekt op 31 december 2024 om 09:13 uur.
MAIM speelt een cruciale rol in de gemeenschap door toezicht te houden op religieuze educatie, moskeebeheer, en de uitvoering van islamitische wetten en beleid. De organisatie beheert ook zakat (liefdadigheidsbijdragen) en waqf (schenkingen) om ervoor te zorgen dat deze middelen worden gebruikt voor gemeenschapswelzijn en ontwikkeling.
Deze aanval benadrukt het groeiende risico van cybercriminaliteit voor publieke instellingen, vooral in sectoren met gevoelige en belangrijke maatschappelijke verantwoordelijkheden. Het incident toont de noodzaak van robuuste cyberbeveiligingsmaatregelen om vitale activiteiten en gegevens te beschermen.
Tsag-Aagaar, de officiële website van het Nationale Agentschap voor Meteorologie en Milieumonitoring van Mongolië, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 31 december 2024 om 09:14 uur.
Het agentschap speelt een cruciale rol in Mongolië door weersvoorspellingen, klimaatdata en milieumonitoring te leveren. Deze informatie is essentieel voor zowel het publiek als de overheid om weloverwogen beslissingen te nemen en zich voor te bereiden op extreme weersomstandigheden en milieuproblemen.
Deze aanval benadrukt de toenemende kwetsbaarheid van overheidsinstanties die betrokken zijn bij kritieke informatievoorziening, zoals meteorologie en logistiek. Het incident toont het belang aan van versterkte cyberbeveiligingsmaatregelen en het ontwikkelen van robuuste responsstrategieën voor het snel herstel van vitale diensten.
De website moh.gov.vn, beheerd door het Ministerie van Volksgezondheid van Vietnam, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 31 december 2024 om 09:15 uur.
Het Ministerie van Volksgezondheid speelt een sleutelrol in het beheer van de volksgezondheid in Vietnam. Het verantwoordelijkheidsgebied omvat ziekenhuizen, medische onderzoeken, ziektepreventie en gezondheidseducatie. Daarnaast speelt het ministerie een cruciale rol bij het uitvoeren van gezondheidszorghervormingen en het beheer van noodsituaties op het gebied van de volksgezondheid.
Deze aanval legt een ernstige kwetsbaarheid bloot in kritieke overheidsinstellingen die betrokken zijn bij volksgezondheid en noodbeheer. Het incident benadrukt het belang van het versterken van cyberbeveiligingsmaatregelen om gevoelige gezondheidsinformatie en essentiële diensten te beschermen.
Het Franse technologiebedrijf Cogitis, dat gespecialiseerd is in IT-oplossingen en adviesdiensten voor openbare instellingen, is op 31 december 2024 slachtoffer geworden van een ransomware-aanval door de beruchte Dragonforce-groep. Het syndicat mixte, bekend om zijn expertise in informatiemanagement en innovatieve technologieën, ontdekte de aanval om 12:51 uur.
Dragonforce staat bekend om zijn gerichte aanvallen op organisaties met kritieke infrastructuur, en Cogitis lijkt hierin geen uitzondering te zijn. De impact op de dienstverlening van het bedrijf wordt momenteel onderzocht, maar dergelijke aanvallen kunnen doorgaans leiden tot verstoringen in IT-processen en mogelijke datalekken. De autoriteiten en cybersecurity-experts zijn ingeschakeld om het incident te onderzoeken en de schade te beperken.
Bedrijven in de technologiesector worden steeds vaker het doelwit van ransomware-groepen vanwege de waardevolle gegevens die zij beheren. Dit incident onderstreept het belang van robuuste cybersecuritymaatregelen.
Lian Beng Group Ltd, een toonaangevend bouw- en civieltechnisch bedrijf gevestigd in Singapore, is op 1 januari 2025 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt om 13:43 uur en heeft aanzienlijke verstoring veroorzaakt binnen het bedrijf, dat gespecialiseerd is in geïntegreerde bouwdiensten, civiele techniek en projectontwikkeling.
Met een geschiedenis die teruggaat tot 1973, speelt Lian Beng een cruciale rol in de ontwikkeling van de infrastructuur van Singapore. Het bedrijf biedt ook diensten aan op het gebied van betonlevering, apparatuurverhuur en engineering. De impact van deze aanval benadrukt opnieuw hoe kwetsbaar zelfs grote bedrijven in de bouwsector kunnen zijn voor cyberdreigingen.
Meer details over de aard en gevolgen van deze aanval worden momenteel onderzocht. Lian Beng werkt naar verluidt samen met cyberbeveiligingsexperts om het incident aan te pakken.
Kitevuc - Equipamentos E Veículos Utilitários E Comerciais, een toonaangevend Portugees bedrijf dat gespecialiseerd is in de verkoop en verhuur van bedrijfsvoertuigen en -apparatuur, is op 1 januari 2025 slachtoffer geworden van een ransomware-aanval door de Ciphbit-groep. De aanval werd om 15:16 uur ontdekt en heeft aanzienlijke gevolgen gehad voor de bedrijfsvoering van Kitevuc.
Het bedrijf staat bekend om zijn uitgebreide aanbod aan producten die gericht zijn op het leveren van betrouwbare transport- en machineoplossingen voor bedrijven. Kitevuc heeft een sterke reputatie opgebouwd door zijn focus op kwaliteit en klantgerichtheid, maar deze aanval laat zien hoe kwetsbaar ook de industriële sector is voor cybercriminelen.
Het bedrijf werkt nauw samen met experts om de schade te beperken en de bedrijfsprocessen te herstellen. Verdere details over de aanval worden op dit moment onderzocht.
De State Child Protection Society (SCPS) van Madhya Pradesh, India, bekend onder de domeinnaam scps.mp.gov.in, is op 1 januari 2025 slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd om 21:44 uur ontdekt en heeft de activiteiten van deze belangrijke overheidsinstantie ernstig verstoord.
SCPS speelt een cruciale rol bij het waarborgen van de rechten en het welzijn van kinderen in de staat Madhya Pradesh. De organisatie implementeert kinderbeschermingsbeleid, beheert kinderzorginstellingen en werkt samen met verschillende belanghebbenden om een veilige en ondersteunende omgeving voor kinderen te garanderen. De aanval benadrukt de toenemende dreiging van cybercriminaliteit in de publieke sector, met mogelijk ernstige gevolgen voor kwetsbare gemeenschappen.
Het incident wordt momenteel onderzocht, en er worden stappen ondernomen om de systemen te herstellen en toekomstige aanvallen te voorkomen.
Groupe GM, een toonaangevend bedrijf in de hospitality- en toerismebranche, gespecialiseerd in de productie en distributie van hoogwaardige hotelvoorzieningen, is het slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de beruchte Ransomhub-groep, werd ontdekt op 2 januari 2025 om 10:53 uur, terwijl de vermoedelijke aanval op 1 januari 2025 plaatsvond.
Het in Frankrijk gevestigde bedrijf, dat wereldwijd opereert en bekendstaat om zijn innovatieve en duurzame aanpak, heeft nu te maken met een ernstige verstoring van zijn activiteiten. Ransomhub staat bekend om het versleutelen van bedrijfsdata en het eisen van aanzienlijke losgeldbedragen om de toegang tot gegevens te herstellen.
Het incident benadrukt nogmaals de noodzaak voor bedrijven in alle sectoren om zich te wapenen tegen cyberdreigingen met proactieve beveiligingsmaatregelen en robuuste herstelplannen.
Google Dorking is een techniek waarbij geavanceerde zoekfilters van Google worden gebruikt om gevoelige informatie of kwetsbare systemen op te sporen. Dit kan variëren van onbeveiligde FTP-servers tot camerabeelden en andere openbaar toegankelijke bestanden. Hackers maken gebruik van deze methode om gegevens te verzamelen zonder complexe hackingtools, simpelweg door verkeerd geconfigureerde systemen of menselijke fouten te benutten.
Hoewel deze techniek vaak wordt geassocieerd met cybercriminaliteit, kent het ook ethische toepassingen, zoals het opsporen van ontbrekende informatie voor onderzoek. Voor bedrijven is het cruciaal om zich te beschermen door gebruik te maken van tools zoals een robots.txt-bestand, correcte bestandstoegang en regelmatige audits van zoekmachine-indexeringen.
Dorking illustreert de dunne scheidslijn tussen ethisch gebruik en misbruik van technologie. Het benadrukt de noodzaak van sterke beveiligingsmaatregelen om te voorkomen dat gevoelige gegevens in verkeerde handen vallen.
Later meer hierover in een uitgebreid artikel op ccinfo
Hoewel WPA3 een geavanceerde beveiligingsstandaard is die WiFi-netwerken beschermt tegen offline aanvallen, hebben onderzoekers aangetoond dat hackers de technologie kunnen omzeilen via de gebruiker. Met een man-in-the-middle-aanval creëren hackers een nep-WiFi-toegangspunt en gebruiken ze een inlogpagina (captive portal) om gebruikers te misleiden hun wachtwoord in te voeren.
Daarnaast kunnen aanvallers een downgrade-aanval uitvoeren die het netwerk terugbrengt naar WPA2. Hierdoor kunnen ze delen van de zogenaamde handshake bemachtigen, een proces waarbij het apparaat en de router authenticatiegegevens uitwisselen. Met deze gegevens kunnen kwaadwillenden een "evil twin" maken: een nep-WiFi-netwerk dat gebruikers automatisch verbinden.
De overgangsmodus van WPA3, die compatibel is met WPA2, maakt deze aanvallen mogelijk. De onderzoekers benadrukken dat gebruikers alert moeten zijn op verdachte inlogverzoeken en valse netwerken.
In een grootschalige hackaanval zijn minstens 25 populaire Chrome-extensies, met samen ruim 2 miljoen gebruikers, gecompromitteerd. Onder de getroffen extensies bevinden zich bekende namen zoals "Visual Effects for Google Meet" en "Reader Mode." Hackers publiceerden schadelijke versies van deze extensies, die in staat zijn om gevoelige gebruikersgegevens, zoals cookies en sessiegegevens, te stelen.
De aanval begon met een phishingactie gericht op ontwikkelaars van browserextensies. Een medewerker van Cyberhaven, een bedrijf dat gegevensbescherming biedt, werd misleid om toegang te verlenen aan de aanvallers. De schadelijke code richtte zich voornamelijk op toegang tot advertentiesystemen en andere gevoelige gegevens.
Gebruikers wordt aangeraden wachtwoorden te wijzigen, verdachte activiteiten in logbestanden te controleren en sessies te resetten. Hoewel Cyberhaven de schadelijke extensie snel verwijderde, blijkt de aanval onderdeel van een grotere campagne die al meer dan een jaar aan de gang is.
Later meer hierover in een uitgebreid artikel op ccinfo
In november 2024 kreeg Schneider Electric te maken met een ransomware-aanval door de groep Hellcat. De criminelen beweerden toegang te hebben verkregen tot het Atlassian Jira-platform van het bedrijf, waar ze 40GB aan data stalen, waaronder projectinformatie, gebruikersgegevens en andere bedrijfsgegevens. De groep eiste aanvankelijk een bizarre betaling van $125.000 in baguettes en stelde dat dit bedrag gehalveerd kon worden als de CEO de aanval publiekelijk zou erkennen. Toen Schneider Electric weigerde te betalen, werd de gestolen data op 29 december op een darkweb-website geplaatst.
Dit is de derde grote cyberaanval op Schneider Electric in anderhalf jaar tijd, na eerdere incidenten met de Cactus- en Cl0p-ransomwaregroepen. Het voorval benadrukt de toenemende dreiging van ransomware-aanvallen, waarbij losgeldeisen gemiddeld oplopen tot $1,3 miljoen. Desondanks blijft het advies om niet te betalen om criminele activiteiten niet te ondersteunen.
Crypto-criminelen maken gebruik van een nieuwe methode om malware te verspreiden door zich voor te doen als recruiters van bekende bedrijven. Deze aanvallen beginnen vaak met een aantrekkelijk jobaanbod via platforms zoals LinkedIn, Telegram of Discord, zelfs voor mensen die niet actief op zoek zijn naar werk. De "recruiters" doen alsof ze van grote bedrijven komen, zoals Kraken of Meta, en vragen de slachtoffers om een link te volgen voor een sollicitatiegesprek. De link leidt naar een schijnbaar onschadelijke site waar de persoon gevraagd wordt een video-opname te maken. Dit is echter een valstrik: de video-functie werkt niet goed, en de "oplossing" die wordt aangeboden, activeert de malware op de computer van het slachtoffer. Het advies is om de computer onmiddellijk schoon te maken als je slachtoffer bent geworden. Vooral mensen die interesse hebben in commerciële functies zijn doelwit, maar technische en andere rollen worden ook aangeboden.
Onlangs is een enorm datalek naar buiten gekomen waarbij 180 miljoen URL-inloggegevens zijn gelekt, wat serieuze zorgen oproept over de privacy en online veiligheid van gebruikers wereldwijd. Dit lek kan kwaadwillenden toegang verschaffen tot talloze accounts, waardoor zowel individuen als bedrijven risico lopen. De gebeurtenis benadrukt de groeiende dreigingen voor digitale veiligheid en maakt duidelijk hoe belangrijk het is om sterke wachtwoorden te gebruiken en twee-factor-authenticatie (2FA) in te schakelen. Gebruikers wordt aangeraden om hun accounts nauwlettend in de gaten te houden, inloggegevens bij te werken en alert te zijn op phishing-aanvallen. Experts en autoriteiten onderzoeken de omvang van dit datalek, dat wederom onderstreept dat betere beveiligingsmaatregelen noodzakelijk zijn om persoonlijke gegevens te beschermen.
Een recente databreach in Italië heeft geleid tot de onthulling van de telefoonnummers en namen van 35 miljoen mensen, wat ernstige bezorgdheid oproept over de privacy en de mogelijke misbruik van deze persoonlijke gegevens. De gelekte informatie kan worden gebruikt voor phishing, spamcampagnes of andere schadelijke activiteiten die gericht zijn op de getroffen individuen. De autoriteiten worden aangespoord om het incident grondig te onderzoeken en strengere beveiligingsmaatregelen te implementeren om dergelijke informatie te beschermen. Geadviseerd wordt om alert te blijven, communicatie op verdachte activiteiten te controleren en geen gevoelige gegevens met onbetrouwbare bronnen te delen. Deze gebeurtenis benadrukt de noodzaak voor verbeterde cybersecurity om persoonlijke informatie beter te beveiligen.
Een grote datalek heeft onlangs gevoelige informatie van een prominente Amerikaanse bank blootgelegd. De gelekte gegevens bevatten financiële records, klantinformatie en andere vertrouwelijke gegevens, wat ernstige zorgen oproept over de veiligheid van banksystemen en de privacy van de betrokken klanten. Dergelijke inbreuken kunnen leiden tot ongeautoriseerde toegang, identiteitsdiefstal en fraude, waardoor zowel de bank als haar klanten in gevaar komen. Getroffenen wordt aangeraden hun financiële rekeningen nauwlettend in de gaten te houden, hun beveiligingsgegevens bij te werken en waakzaam te zijn voor mogelijke scams of phishingpogingen. De bank zelf heeft nog geen officiële verklaring afgelegd over de inbreuk of de maatregelen die genomen worden om het probleem aan te pakken. Dit incident benadrukt de dringende behoefte aan verbeterde cybersecurity-maatregelen in de financiële sector om gevoelige gegevens te beschermen en het vertrouwen van het publiek te behouden.
PLAYFULGHOST is een gevaarlijke variant van de bekende Gh0st RAT, die zich onderscheidt door zijn geavanceerde functionaliteit en slimme verspreidingstechnieken. Deze malware maakt gebruik van versleutelde communicatie en unieke verkeerspatronen om moeilijker te detecteren te zijn. Ze wordt voornamelijk verspreid via phishing-e-mails en SEO-poisoning, waarbij kwaadaardige bestanden zich voordoen als onschuldige programma’s zoals LetsVPN. Eenmaal geïnstalleerd, kan PLAYFULGHOST onder andere keylogging, schermopnames en bestandsexecutie uitvoeren. Het bevat ook geavanceerde functies voor privilege-escalatie en anti-forensics. De malware zet zichzelf vast op het systeem door registersleutels en geplande taken, en kan bovendien gegevens stelen en bestanden manipuleren. Met zijn veelzijdigheid en hardnekkigheid vormt PLAYFULGHOST een serieuze bedreiging voor zowel individuen als bedrijven.
Een nieuwe vorm van malware, een zogenaamde UEFI bootkit, heeft ernstige zorgen gewekt in de cybersecuritygemeenschap. Deze bootkit richt zich op de kern van Windows-systemen door een kwetsbaarheid in de Unified Extensible Firmware Interface (UEFI) tijdens het opstartproces te benutten. Het belangrijkste kenmerk van deze dreiging is dat het systeem al wordt geïnfecteerd voordat het besturingssysteem volledig is geladen, wat het moeilijk maakt om te detecteren door antivirussoftware. De bootkit manipuleert een cruciaal onderdeel van de opstartprocedure, de ExitBootServices-functie, waardoor het malware toegang geeft tot het systeem voordat het besturingssysteem wordt geladen. Dit stelt de aanvallers in staat om de controle over de kernel over te nemen en zo verder toegang te verkrijgen, zelfs na het herstarten van het systeem. Organisaties wordt aangeraden om hun opstartinstellingen goed in te stellen en regelmatig firmware-updates uit te voeren om zich te beschermen tegen dergelijke geavanceerde aanvallen.
Cybersecurity-onderzoekers hebben drie kwetsbaarheden ontdekt in de integratie van Azure Data Factory met Apache Airflow, die een groot risico vormen voor het platform. Door een misconfiguratie in de Kubernetes-RBAC (Role-Based Access Control) binnen het Airflow-cluster kan een aanvaller volledige controle over het cluster verkrijgen. Dit zou kunnen leiden tot data-exfiltratie, malware-injectie en ongeautoriseerde toegang tot Azure-resources. De aanvaller kan via een verkeerd geconfigureerde dienst toegang verkrijgen tot logbestanden en de netwerkbeveiliging omzeilen. Zodra de aanvaller toegang heeft, kan hij zich verder in de infrastructuur verplaatsen en zelfs root-toegang krijgen tot virtuele machines, wat kan resulteren in uitgebreide schade. Microsoft heeft de kwetsbaarheden als laag gekarakteriseerd, maar experts waarschuwen dat dit kan leiden tot ernstige beveiligingsincidenten als het niet snel wordt verholpen. Het benadrukt de noodzaak van strikte controle over service-toegang en monitoring van kritieke systemen.
Een cybercriminele groep, bekend onder de alias blackshaw1, biedt diensten aan om wereldwijde betalingslinks, zoals van Ayden en Worldpay, te omzeilen. Deze activiteiten worden geadverteerd via een bekende marktplaats op het darkweb, XSS.is. De groep beweert technologieën te gebruiken waarmee zij 3D Secure-beveiligingslagen kunnen omzeilen, waardoor fraudeurs toegang krijgen tot beveiligde transactiesystemen. Het forum waarop dit wordt aangeboden is een populaire plek voor activiteiten zoals carding, cryptotransacties, en het delen van gehackte gegevens.
Het forum, dat voorheen bekendstond als DaMaGeLaB, biedt een breed scala aan illegale diensten, variërend van cryptowissels tot het verkopen van gestolen bankgegevens. Dit benadrukt de voortdurende dreiging van georganiseerde cybercriminaliteit gericht op de financiële sector, waarbij geavanceerde technieken worden gebruikt om beveiligingssystemen te doorbreken. Overheids- en particuliere instellingen worden aangespoord om waakzaam te blijven en maatregelen te nemen om dergelijke dreigingen te minimaliseren.
D-Link heeft een kritieke waarschuwing afgegeven over meerdere verouderde routermodellen, zoals de DIR-645, DIR-806, GO-RT-AC750 en DIR-845. Deze modellen zijn niet langer ondersteund en vormen een risico op cyberaanvallen door botnets zoals "Ficora" en "Capsaicin". De kwetsbaarheden, waaronder CVE-2015-2051 en CVE-2024-33112, stellen aanvallers in staat om ongeautoriseerde toegang te krijgen en schadelijke activiteiten uit te voeren, zoals datadiefstal en DDoS-aanvallen.
D-Link benadrukt dat firmware-updates voor deze modellen niet langer beschikbaar zijn, en adviseert gebruikers om deze apparaten onmiddellijk te vervangen. Hoewel het gebruik van sterke wachtwoorden en versleuteling enigszins kan helpen, biedt dit onvoldoende bescherming tegen geavanceerde aanvallen.
Het blijven gebruiken van verouderde apparaten brengt aanzienlijke veiligheidsrisico's met zich mee, niet alleen voor het apparaat zelf, maar ook voor het gehele netwerk. D-Link roept gebruikers op om over te stappen op moderne, ondersteunde routers.
Onderzoekers van Unit 42 hebben een nieuwe techniek ontdekt, genaamd "Bad Likert Judge," waarmee de veiligheidsmaatregelen van grote taalmodellen (LLMs) kunnen worden omzeild. Deze methode maakt gebruik van de beoordelingscapaciteiten van LLMs om hen subtiel aan te sturen op het genereren van schadelijke inhoud.
In tegenstelling tot traditionele methoden, die vaak bestaan uit enkelvoudige aanvallen zoals rolspellen, hanteert deze techniek een meerstapsaanpak. Hierbij wordt het model gevraagd om als beoordelaar te fungeren en antwoorden te scoren op schadelijkheid. Door het manipuleren van deze scores kunnen aanvallers ongewenste inhoud extraheren.
De techniek is getest op zes geavanceerde LLMs en bleek meer dan 60% effectiever dan conventionele methoden. Hoewel inhoudsfilters het succespercentage drastisch kunnen verlagen, blijven ze kwetsbaar voor vastberaden aanvallers. De onderzoekers benadrukken de noodzaak van verbeterde veiligheidsmechanismen om deze nieuwe dreiging te bestrijden.
Een cybercrimineel, bekend als "el_capitan", heeft een lijst met 120.000 Nederlandse accounts te koop aangeboden op een populair forum op het darkweb. De gegevens omvatten gebruikersnamen en wachtwoorden, wat een groot risico vormt voor de betrokkenen. El_capitan is een ervaren cyberdreiger die sinds april 2024 actief is en bekendstaat om hoogwaardige datalekken.
De gepubliceerde gegevens worden aangeprezen als "vers" en "van hoge kwaliteit", wat erop wijst dat ze recent zijn verkregen. Het doelwit zijn vermoedelijk Nederlandse gebruikers, wat wijst op een gerichte aanval. Het is onduidelijk hoe de gegevens zijn bemachtigd, maar slachtoffers lopen risico op identiteitsdiefstal en andere vormen van fraude.
Gebruikers wordt dringend aangeraden om wachtwoorden onmiddellijk te wijzigen, tweestapsverificatie in te schakelen en waakzaam te zijn voor verdachte activiteiten op hun accounts.
Vanaf 2025 kunnen bedrijven in Nederland online aangifte doen van ransomware-aanvallen. Dit maakt de politie vandaag bekend. Deze nieuwe mogelijkheid is onderdeel van een pilot, gericht op het vergemakkelijken van aangifteprocedures voor complexe misdrijven. Voor particulieren is online aangifte van ransomware al langer beschikbaar.
De politie benadrukt dat specifieke gegevens, zoals bitcoin-accounts en IP-adressen, cruciaal zijn voor de bestrijding van ransomware. Door deze informatie bij aangiftes te betrekken, kan de politie effectiever optreden. In de toekomst worden mogelijk ook andere misdrijven aan dit online systeem toegevoegd, met behulp van een dynamische keuzehulp.
Ondanks de voordelen van aangifte doen, zien veel bedrijven hier vanaf vanwege angst voor reputatieschade of twijfel over de effectiviteit van politieacties. Digitale rechercheur Gina Doekhie stelt echter dat aangiftes essentieel zijn voor onderzoek en bestrijding van cybercriminaliteit, en roept bedrijven op om tijdig melding te maken.
Premier Schoof heeft tijdens een recente toespraak benadrukt dat elk mobiel apparaat dat met het internet verbonden is, zoals smartphones en smartwatches, potentieel kan worden gebruikt om gesprekken af te luisteren. Hij waarschuwde dat landen vaak onbeschaamd gebruik maken van deze technologie om informatie te verzamelen.
Eerder dit jaar besloot de premier deze apparaten te verbieden tijdens officiële vergaderingen van het kabinet. Bij binnenkomst in het Catshuis moeten alle digitale apparaten in een afgesloten kast worden geplaatst. Dit besluit zorgde voor veel discussie, zowel in de media als in de politiek. Schoof betoogde echter dat de bewustwording over digitale veiligheid nog altijd te traag gaat en dat maatregelen zoals deze essentieel zijn om risico’s te beperken.
De premier onderstreepte het belang van waakzaamheid en riep op tot meer bewustzijn over de gevaren van moderne technologie in gevoelige omgevingen.
Bij CES 2025 wordt een revolutionaire technologie gepresenteerd die bedrijven helpt miljardenverlies door fraude te voorkomen. De Europese deep-tech onderneming Inkan.link heeft een oplossing ontwikkeld genaamd "Sealfie," die zakelijke transacties beschermt tegen fraude zoals CEO-fraude, nep-leveranciers en identiteitsdiefstal. Deze technologie maakt gebruik van selfies om de identiteit van beslissingsnemers te verifiëren.
Met opkomende dreigingen waarbij fraudeurs kunstmatige intelligentie inzetten om leidinggevenden te imiteren, biedt Sealfie een eenvoudige en doeltreffende controle. Bij een grote transactie wordt simpelweg om een selfie gevraagd om de echtheid van de persoon te bevestigen. Volgens oprichter Nicolas Thomas is het een betrouwbare manier om verdachte handelingen te stoppen: "Als je CEO geen selfie wil maken, is hij waarschijnlijk een oplichter."
Sealfie is beschikbaar via een maandabonnement van €95 per gebruiker en zal gedetailleerder worden toegelicht tijdens de jaarlijkse CES-beurs in Las Vegas.
Virtuele kantoren, ooit ontworpen om bedrijven flexibiliteit en een professionele uitstraling te bieden, worden steeds vaker misbruikt door cybercriminelen. Deze diensten maken het eenvoudig om schijnbaar legitieme bedrijven op te zetten, terwijl ze in werkelijkheid vaak dienen als dekmantel voor frauduleuze activiteiten zoals phishing, malwareoperaties en witwassen. Een rapport benadrukt hoe duizenden bedrijven zich onder één adres kunnen registreren, met name in landen met zwakke regelgeving, waardoor controle moeilijk wordt.
Onderzoekers onthulden dat criminele netwerken gebruikmaken van deze kantoren om infrastructuur te bouwen in landen met minder toezicht. Daarnaast speelt het gebrek aan strikte “Know Your Customer”-procedures (KYC) een cruciale rol, waardoor kwaadwillenden eenvoudig anoniem blijven.
Om deze misstanden aan te pakken, pleiten experts voor betere regelgeving, transparantie in bedrijfsregistratie en internationale samenwerking. Alleen door gezamenlijke inspanningen kan de integriteit van de digitale wereld worden beschermd.
AT&T en Verizon hebben bevestigd dat hun netwerken zijn getroffen door een grootschalige Chinese spionagecampagne, bekend als "Salt Typhoon", gericht op telecombedrijven wereldwijd. Beide bedrijven melden inmiddels dat de aanvallers uit hun systemen zijn verwijderd. Verizon verklaarde dat er geen verdachte activiteiten meer worden waargenomen, terwijl AT&T benadrukte samen te werken met autoriteiten om de impact te beperken. Hoewel klantgegevens in sommige gevallen zijn blootgesteld, lijkt de schade beperkt.
Ook T-Mobile werd in november aangevallen, waarbij hackers probeerden via routers lateraal in hun netwerk te bewegen. De telecomaanbieder stelt dat gevoelige klantgegevens niet zijn aangetast en dat hun cyberverdediging de dreiging tijdig heeft afgeslagen.
Deze aanvallen hebben geleid tot bezorgdheid bij de Amerikaanse overheid, die stappen overweegt zoals het verbannen van bepaalde Chinese technologieën en het aanscherpen van regelgeving voor telecombedrijven. Het doel is om kritieke infrastructuur beter te beveiligen tegen toekomstige dreigingen.
INTERPOL verwelkomt de goedkeuring van het VN-Verdrag tegen Cybercriminaliteit door de Algemene Vergadering van de Verenigde Naties. Dit verdrag is het eerste juridisch bindende internationale instrument dat gericht is op het bestrijden van cybercriminaliteit. Na vijf jaar onderhandelen tussen regeringen en internationale organisaties, waaronder INTERPOL, biedt het verdrag een nieuw juridisch kader om de wereldwijde samenwerking in de bestrijding van cyberdreigingen te versterken. De VN-conventie richt zich op diverse cybercriminaliteitsproblemen, zoals de illegale toegang tot elektronische gegevens, online misbruik van kinderen, en witwassen van geld. Ook moedigt het verdrag landen aan om samen te werken bij het onderscheppen van illegale opbrengsten en het delen van elektronisch bewijs. De goedkeuring komt op een moment van een dramatische stijging in cyberaanvallen wereldwijd, die in 2024 met 75% zijn toegenomen.
Het Amerikaanse ministerie van Financiën is slachtoffer geworden van een cyberaanval waarbij gebruik is gemaakt van een gestolen API-key van het beveiligingsbedrijf BeyondTrust. Dit bedrijf biedt oplossingen voor toegangsbeheer en technische ondersteuning. De aanvallers wisten via een kwetsbaarheid toegang te krijgen tot werkstations van het ministerie, waar ze ongeclassificeerde documenten konden stelen.
De aanval kwam aan het licht nadat BeyondTrust op 2 december verdacht gedrag opmerkte in een cloudomgeving. Uit onderzoek bleek dat een API-key was gecompromitteerd, waarmee aanvallers de beveiliging konden omzeilen. BeyondTrust ontdekte ook kwetsbaarheden in hun software en bracht updates uit. Klanten met zelf-gehoste versies moesten deze updates handmatig installeren.
Het ministerie wijst naar een door China gesteunde groep als verantwoordelijke voor de aanval. De getroffen clouddienst is inmiddels offline gehaald om verdere schade te voorkomen.
Ford heeft bevestigd dat haar X-account (voorheen Twitter) onlangs werd gehackt. Drie berichten met pro-Palestijnse inhoud, waaronder de boodschap "Israël is een terroristische staat", verschenen tijdelijk op het account. Deze berichten werden snel verwijderd, maar screenshots werden al snel gedeeld op sociale media. Ford heeft verklaard dat de berichten niet zijn goedgekeurd door het bedrijf en dat het account werd overgenomen zonder toestemming. In een reactie op het incident distantieerde Ford zich van de geposte uitspraken en gaf aan samen met X (het platform) onderzoek te doen naar de hack.
In dit bericht deelt Paris nieuwe plannen en ontwikkelingen voor het Dread-platform, dat inmiddels weer meer dan 400.000 gebruikers heeft. Op korte termijn staan verschillende vernieuwingen op de planning, zoals de lancering van “Test4Pay” en het verder uitwerken van een nieuw onion-adres. Ook wordt gewerkt aan een verbeterde spamdetectie, minder storingen (zoals beruchte 504-fouten) en een beter real-time chatsysteem. Deze verbeteringen zijn bedoeld om het platform sneller, veiliger en gebruiksvriendelijker te maken.
Daarnaast wordt uitgekeken naar de release van Arti, een belangrijke technische stap voor onion-diensten. Hierdoor zou het voor kwaadwillenden moeilijker moeten worden om zogenaamde DDOS-aanvallen uit te voeren, wat de beschikbaarheid van diensten op het dark web bevordert. Verder staat er een exclusief pokertoernooi gepland om middelen te verzamelen voor de financiering van drugstesten. Paris benadrukt dat 2025 veel nieuwe mijlpalen zal brengen en eindigt met een optimistisch vooruitzicht op de verdere groei van Dread.
Tijdens de jaarwisseling werd het C2000-communicatiesysteem, essentieel voor hulpdiensten, getroffen door een landelijke storing. Het back-upsysteem functioneerde wel, maar bracht beperkingen met zich mee. Agenten moesten via mobiele telefoons communiceren, wat hinderlijk was vanwege het ontbreken van gehoorbescherming. De storing betrof het radiobediensysteem EOCS, dat meldkamers verbindt met hulpverleners op straat. Hoewel communicatie mogelijk bleef, waren de centralisten aangewezen op alternatieve methoden, wat extra handelingen vergde en functionaliteiten beperkte.
De storing, die zich voordeed op een van de drukste nachten van het jaar, veroorzaakte frustratie bij de politie en meldkamers. Aan het einde van de nacht werd het probleem opgelost, maar de Nederlandse Politiebond en andere betrokkenen eisen structurele verbeteringen. De storing illustreert de al langer bestaande problemen met het C2000-systeem, waarvoor eerder door de Arbeidsinspectie een dwangsom aan de politie werd opgelegd.
Google meldt dat in 2024 het aantal beveiligingslekken waarvan actief misbruik werd gemaakt en waarvoor op het moment van de aanval nog geen patch beschikbaar was, is afgenomen in vergelijking met 2023. Het techbedrijf registreerde het afgelopen jaar 31 van dergelijke kwetsbaarheden, tegenover 56 het jaar daarvoor. Daarmee is de dalende trend ingezet, hoewel een officiële verklaring voor deze afname nog niet is gegeven. Google stelt dat de meeste actief aangevallen lekken in 2024 voorkwamen in eigen producten, gevolgd door die van Microsoft en Apple. Onder andere problemen in Chrome, Android, Windows, WebKit en iOS waren doelwit. In 2021 registreerde Google nog het hoogste aantal kwetsbaarheden zonder beschikbare update, namelijk 69 in totaal. Toen werd Microsoft het vaakst getroffen, met Google en Apple als goede tweede en derde. Een deel van deze kwetsbaarheden zou zijn gebruikt door spywareleveranciers en statelijke actoren voor spionagedoeleinden.
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language