Actuele cyberaanvallen, datalekken, dreigingen en trends - huidige week


Deze pagina wordt voortdurend bijgewerkt, 🆕 betekent vandaag toegevoegd

Slachtoffers cyberaanval

16:00 | 05-11-2024 | Slachtoffers cyberaanval:

👇 WK45-2024 (04-11-2024 / 10-11-2024)

🆕🇮🇳 Indiase zorgprovider Doctor 24x7 getroffen door Killsec ransomware-aanval

Doctor 24x7, een vooraanstaande aanbieder van digitale gezondheidszorg en telemedische diensten in India, is het doelwit geworden van een cyberaanval. Het bedrijf, dat 24/7 online medische consultaties en gezondheidsdiensten verzorgt voor duizenden patiënten, werd op 4 november 2024 getroffen door de ransomware-groep Killsec.

Het in New Delhi gevestigde bedrijf speelt een cruciale rol in het toegankelijk maken van gezondheidszorg via digitale platforms, waarbij patiënten via video-consulten in contact kunnen komen met gekwalificeerde artsen. De aanval op Doctor 24x7 onderstreept de toenemende kwetsbaarheid van zorginstellingen voor cyberdreigingen.

De impact van deze aanval op de dienstverlening en patiëntgegevens wordt momenteel onderzocht. Het incident benadrukt het belang van robuuste cybersecurity-maatregelen in de zorgsector, vooral voor organisaties die werken met gevoelige medische gegevens.

🆕🇺🇸 Lambert Stone Commercial getroffen door Ransomhub cyberaanval

Lambert Stone Commercial, een gespecialiseerd vastgoedbedrijf in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat zich richt op commerciële vastgoeddiensten waaronder verkoop, verhuur en beheer van bedrijfspanden, werd op 4 november 2024 getroffen door de ransomware-groep Ransomhub. De aanval zou een dag eerder, op 3 november, zijn uitgevoerd.

Het bedrijf staat bekend om zijn professionele dienstverlening en oplossingen op maat voor klanten die commercieel vastgoed willen kopen, verkopen of huren. Als belangrijke speler in de commerciële vastgoedsector bedient Lambert Stone Commercial een breed scala aan zakelijke klanten.

De precieze omvang van de aanval en de mogelijke impact op klantgegevens en bedrijfsactiviteiten worden momenteel onderzocht. Dit incident onderstreept de toenemende cyberdreigingen waarmee de vastgoedsector wordt geconfronteerd.

🆕🇺🇸 Case Construction Equipment getroffen door Ransomhub ransomware-aanval

Case Construction Equipment, een toonaangevende fabrikant van bouwmachines en -apparatuur, is getroffen door een cyberaanval van de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024, waarbij wordt vermoed dat de aanval een dag eerder, op 3 november, is uitgevoerd.

Het bedrijf, dat bekend staat om zijn innovatieve constructieapparatuur zoals graafmachines, wielladers, schrankladers en motorgraders, bedient klanten in de bouw-, landschaps- en landbouwsector. Case Construction Equipment heeft een sterke reputatie opgebouwd in de sector door hun betrouwbare producten en klantgerichte oplossingen.

De exacte omvang van de aanval wordt nog onderzocht. Dit incident bij een van 's werelds grootste fabrikanten van bouwmachines toont aan dat zelfs gevestigde industriële bedrijven kwetsbaar zijn voor cyberdreigingen, wat mogelijk gevolgen kan hebben voor de productie en dienstverlening.

🆕🇺🇸 Kriger Construction getroffen door Ransomhub ransomware-aanval

Kriger Construction, een gespecialiseerd bouw- en ingenieursbedrijf, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De aanval werd ontdekt op 4 november 2024, waarbij aanwijzingen erop duiden dat de inbreuk op 3 november plaatsvond.

Het bedrijf, dat zich richt op residentiële, commerciële en infrastructurele projecten, staat bekend om zijn toewijding aan kwaliteit en innovatie in de bouwsector. Met een sterke focus op veiligheid en duurzaamheid levert Kriger Construction maatwerk oplossingen voor diverse bouwprojecten, ondersteund door een team van ervaren professionals.

Deze cyberaanval is de derde die Ransomhub op dezelfde dag heeft uitgevoerd binnen de bouwsector, wat mogelijk wijst op een gerichte campagne tegen bouwbedrijven. De precieze impact op lopende projecten en bedrijfsgegevens wordt momenteel onderzocht.

🆕🇺🇸 Massale Cyberaanval op Columbus: Gegevens van 500.000 Inwoners Gecompromitteerd

In Columbus, Ohio, is een ernstige cyberaanval uitgevoerd waarbij de persoonlijke gegevens van meer dan 500.000 inwoners zijn blootgesteld. Dit komt overeen met ongeveer 55% van de totale bevolking van de stad. De aanvallers hebben toegang gekregen tot gevoelige informatie zoals namen, geboortedatums, adressen, bankrekeninggegevens, rijbewijzen en sociale zekerheidsnummers. Er is een poging gedaan om ransomware te gebruiken, maar het is onduidelijk of er daadwerkelijk een losgeld is geëist. Ondanks pogingen om de aanval te stoppen, zijn de gestolen gegevens op het dark web verschenen. De aanvallers, vermoedelijk verbonden aan een Russische criminele groep, hebben ook bewijs van hun inbraak gepost. De stad heeft bewoners eerder gewaarschuwd via sociale media en blijft updates geven over de situatie.

Bron: 1

🆕🇺🇸 Air Specialists Heating & Air Conditioning getroffen door Hunters ransomware-incident

Air Specialists Heating & Air Conditioning, een Amerikaanse dienstverlener in de HVAC-sector, is slachtoffer geworden van een cyberaanval door de ransomware-groep Hunters. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat gespecialiseerd is in verwarmings- en airconditioningsystemen, biedt installatie- en onderhoudsdiensten aan particuliere en zakelijke klanten. Volgens de eerste bevindingen hebben de aanvallers succesvol bedrijfsgegevens buitgemaakt, hoewel er geen sprake lijkt te zijn van versleuteling van de systemen.

Dit incident is bijzonder zorgwekkend omdat er klantgegevens zijn gestolen, wat potentiële privacy-implicaties heeft voor de klantenkring van Air Specialists. Het bedrijf onderzoekt momenteel de exacte omvang van de gestolen data en werkt aan het informeren van mogelijk getroffen klanten.

🆕🇨🇦 Red Phoenix Construction getroffen door Ransomhub ransomware-aanval

Red Phoenix Construction, een gespecialiseerd bouw- en renovatiebedrijf uit Canada, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat bekend staat om zijn hoogwaardige vakmanschap in zowel residentiële als commerciële projecten, levert diverse bouwdiensten waaronder nieuwbouw en renovatie. Red Phoenix Construction heeft een sterke reputatie opgebouwd door hun aandacht voor detail en klantgerichte aanpak.

Dit incident markeert de vierde aanval van Ransomhub op een bouwbedrijf binnen 24 uur, wat een duidelijk patroon laat zien van gerichte aanvallen op de constructiesector. De impact van de aanval op lopende bouwprojecten en vertrouwelijke bedrijfsinformatie wordt momenteel geëvalueerd.

🆕🇺🇸 CSU Contracting getroffen door Ransomhub ransomware-aanval

CSU Contracting, een veelzijdig aannemingsbedrijf uit de Verenigde Staten, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf biedt een breed scala aan diensten, waaronder algemene aanneming, projectmanagement en design-build oplossingen. CSU Contracting heeft een sterke positie in zowel de residentiële, commerciële als industriële sector, en staat bekend om hun focus op kwaliteit en klanttevredenheid.

Dit is de vijfde aanval van Ransomhub op een bouwbedrijf binnen korte tijd, wat wijst op een gecoördineerde campagne gericht op de constructiesector. Het incident onderstreept de groeiende cyberdreigingen waarmee bouwbedrijven worden geconfronteerd. De omvang van de aanval en mogelijke impact op lopende projecten wordt momenteel onderzocht.

🆕🇫🇷 European External Action Service (EEAS) getroffen door Hunters ransomware-aanval

De European External Action Service (EEAS), de diplomatieke dienst van de Europese Unie, is getroffen door een ernstige cyberaanval uitgevoerd door de ransomware-groep Hunters. De inbreuk werd ontdekt op 4 november 2024.

De EEAS, die fungeert als het diplomatieke korps van de EU en verantwoordelijk is voor het uitvoeren van het gemeenschappelijk buitenlands en veiligheidsbeleid van de Unie, werd geconfronteerd met zowel gegevensdiefstal als versleuteling van systemen tijdens deze aanval.

Dit incident is bijzonder zorgwekkend gezien de gevoelige aard van de diplomatieke communicatie en documenten die de EEAS beheert. De aanval op deze cruciale EU-instelling onderstreept de toenemende dreigingen voor overheidsorganisaties. Er is een onderzoek gestart naar de exacte omvang van de gestolen data en de impact op de diplomatieke operaties.

🆕🇺🇸 San Francisco Ballet getroffen door Incransom ransomware-aanval

Het San Francisco Ballet, een van Amerika's meest prestigieuze balletgezelschappen, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Incransom. De aanval, die vermoedelijk plaatsvond op 30 oktober 2024, werd ontdekt op 4 november 2024.

Opgericht in 1933, is het San Francisco Ballet een pionier in de Amerikaanse balletwereld, bekend van historische producties zoals de eerste volledige Amerikaanse uitvoeringen van Coppélia (1938) en het Zwanenmeer (1940). Onder leiding van artistiek directeur Tamara Rojo blijft het gezelschap grenzen verleggen in de hedendaagse dans.

De impact van deze cyberaanval op het gezelschap, dat beschikt over een eigen orkest en een gerenommeerde balletschool, wordt momenteel onderzocht. Het incident komt op een kritiek moment voor deze culturele instelling die bekend staat om haar innovatieve bijdragen aan de moderne balletkunst.

🆕🇺🇸 Whitaker Construction Group getroffen door Medusa ransomware-aanval

Whitaker Construction Group, een bouwbedrijf gevestigd in Paso Robles, Californië, is het doelwit geworden van een cyberaanval uitgevoerd door de ransomware-groep Medusa. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat actief is in zowel de commerciële als residentiële bouwsector, opereert vanuit hun hoofdkantoor aan de Concrete Court en telt 19 medewerkers. Whitaker Construction Group heeft zich gespecialiseerd in diverse bouwprojecten in de regio Californië.

Dit incident voegt zich bij een groeiende reeks cyberaanvallen op bouwbedrijven in de Verenigde Staten. De exacte omvang van de aanval en de mogelijke impact op lopende bouwprojecten, werknemersgegevens en bedrijfsinformatie wordt momenteel onderzocht.

🆕🇧🇦 International University of Sarajevo getroffen door Medusa ransomware-aanval

De International University of Sarajevo (IUS), een particuliere universiteit in Bosnië en Herzegovina, is getroffen door een cyberaanval van de ransomware-groep Medusa. De inbreuk werd ontdekt op 4 november 2024.

De in 2004 opgerichte universiteit, gevestigd aan de Hrasnika Cesta in Sarajevo, is een belangrijke internationale onderwijsinstelling met 1650 studenten uit 55 verschillende landen en een academische staf uit 20 landen. Met 263 medewerkers vervult de IUS een cruciale rol in het hoger onderwijs in de regio.

Deze cyberaanval op een belangrijke onderwijsinstelling is bijzonder zorgwekkend vanwege de mogelijke impact op studentengegevens, onderzoeksdata en administratieve systemen. De exacte omvang van de aanval en de potentiële gevolgen voor de dagelijkse onderwijsactiviteiten worden momenteel onderzocht.

🆕🇫🇷 Schneider Electric Frankrijk getroffen door Hellcat ransomware-aanval

Schneider Electric, een wereldwijd toonaangevende speler in energiemanagement en automatisering, is het doelwit geworden van een cyberaanval door de ransomware-groep Hellcat. De inbreuk werd ontdekt op 4 november 2024.

Het Franse bedrijf, dat een cruciale rol speelt in de digitale transformatie van de energiesector, levert oplossingen voor woningen, gebouwen, datacenters, infrastructuur en industrieën. Schneider Electric staat bekend om zijn innovatieve technologieën die bijdragen aan efficiënt energiebeheer en duurzaamheid.

Deze aanval op een van 's werelds grootste energietechnologiebedrijven is bijzonder zorgwekkend vanwege de mogelijke impact op kritieke energie-infrastructuur en industriële systemen. De omvang van de aanval en potentiële gevolgen voor klanten en bedrijfsoperaties worden momenteel grondig onderzocht.

🆕🇯🇴 Jordaans Ministerie van Onderwijs getroffen door Hellcat ransomware-aanval

Het Ministerie van Onderwijs van Jordanië is slachtoffer geworden van een ernstige cyberaanval uitgevoerd door de ransomware-groep Hellcat. De inbreuk werd ontdekt op 4 november 2024.

De aanvallers claimen toegang te hebben verkregen tot gevoelige overheidsdocumenten, waaronder identificatiekaarten, echtscheidingspapieren en vertrouwelijke correspondentie gericht aan de minister. Deze inbreuk op een vitale overheidsinstelling is bijzonder zorgwekkend vanwege de gevoelige aard van de buitgemaakte informatie.

Het incident bij het Jordaanse Ministerie van Onderwijs onderstreept de toenemende cyberdreigingen waarmee overheidsinstanties worden geconfronteerd. De exacte omvang van het datalek en de potentiële impact op de privacy van betrokkenen wordt momenteel onderzocht. Het ministerie werkt aan het in kaart brengen van de situatie en het nemen van noodzakelijke beveiligingsmaatregelen.

🆕🇹🇿 College of Business Tanzania getroffen door Hellcat ransomware-aanval

Het College of Business Education in Tanzania is het slachtoffer geworden van een omvangrijke cyberaanval door de ransomware-groep Hellcat. De inbreuk werd ontdekt op 4 november 2024.

De aanvallers hebben naar eigen zeggen meer dan 500.000 vertrouwelijke records buitgemaakt en vrijgegeven. Deze gestolen data bevat gevoelige informatie van studenten, waaronder namen, telefoonnummers, e-mailadressen en mogelijk ook financiële gegevens.

Dit ernstige datalek bij een van Tanzania's onderwijsinstellingen heeft potentieel verstrekkende gevolgen voor de privacy en veiligheid van de getroffen studenten. De impact wordt nog ernstiger door de mogelijke aanwezigheid van betalingsgegevens in de gestolen data. De onderwijsinstelling werkt aan het in kaart brengen van de situatie en het informeren van betrokkenen.

🆕🇺🇸 Fullford Electric getroffen door Ransomhub ransomware-aanval

Fullford Electric, een gespecialiseerd elektrotechnisch bedrijf uit de Verenigde Staten, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat bekend staat om zijn hoogwaardige elektrische installaties en reparaties voor zowel residentiële, commerciële als industriële klanten, biedt een breed scala aan elektrotechnische diensten. Met een ervaren team richt Fullford Electric zich op veilige en innovatieve oplossingen voor hun klanten.

Deze aanval is de meest recente in een reeks van incidenten waarbij Ransomhub zich richt op bedrijven in de bouw- en installatiesector. De precieze omvang van de aanval en de mogelijke impact op klantgegevens en bedrijfsoperaties wordt momenteel onderzocht.

🆕🇺🇸 MSSupply.com getroffen door Ransomhub ransomware-aanval

MSSupply.com, een gespecialiseerde leverancier van veiligheidsuitrusting en industriële benodigdheden, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat een breed assortiment aan persoonlijke beschermingsmiddelen, onderhoudsartikelen en gereedschappen levert, speelt een belangrijke rol in het waarborgen van werkpleikveiligheid voor diverse industrieën. MSSupply.com staat bekend om hun focus op kwaliteitsproducten en efficiënte bedrijfsoplossingen.

Deze aanval vormt een nieuwe toevoeging aan de recente golf van Ransomhub-aanvallen op bedrijven in de constructie- en toeleveringssector. De impact op de bedrijfsvoering, klantenbestellingen en vertrouwelijke gegevens wordt momenteel onderzocht.

🆕🇺🇸 Dr. Butler & Associates getroffen door Ransomhub ransomware-aanval

Dr. Butler & Associates, een gespecialiseerd bedrijf in gezondheidszorg consultancy, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat zich richt op het verstrekken van expertise en oplossingen aan zorginstellingen, staat bekend om hun strategische adviezen ter verbetering van operationele efficiëntie en zorgkwaliteit. Met hun op maat gemaakte benaderingen helpen zij zorginstellingen bij het optimaliseren van hun dienstverlening.

Deze aanval is bijzonder zorgwekkend vanwege de mogelijk gevoelige aard van de gecompromitteerde gegevens in de zorgsector. Het incident markeert ook een verschuiving in de activiteiten van Ransomhub, die zich recent vooral richtte op de bouwsector. De exacte omvang van de aanval en potentiële impact op klantgegevens wordt momenteel onderzocht.

🆕🇩🇪 Schweiker getroffen door Ransomhub ransomware-aanval

Schweiker, een Duitse fabrikant van hoogwaardige ramen en deuren, is het slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat bekend staat om zijn precisie-engineering en innovatieve ontwerpen, combineert traditioneel vakmanschap met moderne technologie in de productie van energie-efficiënte en veilige ramen en deuren. Schweiker levert oplossingen voor zowel residentiële als commerciële gebouwen.

Deze aanval op een gerenommeerde Duitse fabrikant toont aan dat Ransomhub zijn activiteiten internationaal uitbreidt en zich nu ook richt op Europese productiebedrijven. De impact op de productieprocessen, klantenorders en bedrijfsgevoelige informatie wordt momenteel onderzocht.

🆕🇸🇩 Kenana Sugar Company getroffen door Ransomhub ransomware-aanval

Kenana Sugar Company, een van 's werelds grootste geïntegreerde suikerproducenten, is het doelwit geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het in Sudan gevestigde bedrijf, opgericht in 1975, is gespecialiseerd in de teelt en verwerking van suikerriet voor de productie van suiker en aanverwante producten. Als een van de belangrijkste spelers in de Sudanese economie levert het bedrijf een significante bijdrage aan de werkgelegenheid en agrarische ontwikkeling van het land.

Deze cyberaanval op een cruciale speler in de voedselproductiesector is bijzonder zorgwekkend vanwege de mogelijke impact op de productieprocessen en de bredere toeleveringsketen. De exacte omvang van de aanval en de potentiële gevolgen voor de bedrijfsactiviteiten worden momenteel onderzocht.

🆕🇦🇺 Goodline getroffen door Ransomhub ransomware-aanval

Goodline, een Australisch bedrijf gespecialiseerd in constructie, onderhoud en industriële dienstverlening, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat diensten levert aan de mijnbouw-, energie- en infrastructuursector, biedt een breed scala aan diensten waaronder fabricage, elektrisch en mechanisch onderhoud, en projectmanagement. Goodline staat bekend om zijn hoge veiligheidsstandaarden en gekwalificeerd personeel bij zowel grootschalige projecten als doorlopend locatieonderhoud.

Deze aanval markeert een geografische uitbreiding van Ransomhub's activiteiten naar de Australische markt. De impact op lopende projecten, bedrijfsgevoelige informatie en klantgegevens wordt momenteel onderzocht. Dit incident onderstreept de wereldwijde dreiging die ransomware vormt voor de constructiesector.

🆕🇧🇷 Maxdata getroffen door Ransomhub ransomware-aanval

Maxdata, een Braziliaans technologiebedrijf gespecialiseerd in IT-oplossingen en diensten, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Ransomhub. De inbreuk werd ontdekt op 4 november 2024.

Het bedrijf, dat zich richt op IT-infrastructuur, softwareontwikkeling en digitale transformatiediensten, speelt een belangrijke rol in de technologische ontwikkeling van Braziliaanse bedrijven. Maxdata staat bekend om hun innovatieve aanpak en op maat gemaakte technologische oplossingen voor het verbeteren van bedrijfsefficiëntie.

Deze aanval op een belangrijke IT-dienstverlener is bijzonder zorgwekkend vanwege de mogelijke cascade-effecten op hun klanten. Het incident toont aan dat Ransomhub zijn activiteiten uitbreidt naar Zuid-Amerika. De omvang van de aanval en de potentiële impact op klantgegevens en bedrijfssystemen wordt momenteel onderzocht.

🆕🇦🇪 AXIOM Constructors getroffen door Qilin ransomware-aanval

AXIOM Constructors, een familiebedrijf gespecialiseerd in betonwerk in de Verenigde Arabische Emiraten, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Qilin. De aanval, die vermoedelijk plaatsvond op 29 oktober 2024, werd ontdekt op 4 november 2024.

Het bedrijf, opgericht door Richard Jessop, heeft zich ontwikkeld tot een belangrijke speler in de betonsector en staat bekend om hun duurzame en kwalitatieve betonoplossingen. Als familiebedrijf leveren ze een belangrijke bijdrage aan de bouwprojecten in de regio.

De impact van deze cyberaanval op de dagelijkse operaties en lopende projecten van het bedrijf wordt momenteel onderzocht. Dit incident onderstreept de kwetsbaarheid van bouwbedrijven voor cyberdreigingen, ongeacht hun omvang.

🆕🇺🇸 McMillan Electric Company getroffen door Medusa ransomware-aanval

McMillan Electric Company, een gespecialiseerde fabrikant van elektromotoren en motoronderdelen voor OEM's, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Medusa. De inbreuk werd ontdekt op 5 november 2024.

Het bedrijf, opgericht in 1976 en gevestigd in Woodville, Wisconsin, heeft 226 medewerkers in dienst en is een belangrijke speler in de productie van op maat gemaakte elektromotoren. Vanuit hun hoofdkantoor aan Best Road levert McMillan Electric Company producten aan Original Equipment Manufacturers.

Deze cyberaanval op een gevestigde Amerikaanse fabrikant in de elektrotechnische sector is zorgwekkend vanwege de mogelijke impact op productieprocessen en toeleveringsketens. De exacte omvang van de aanval en de potentiële gevolgen voor bedrijfsoperaties en klantenrelaties worden momenteel onderzocht.

🆕🇧🇷 Scolari getroffen door Dragonforce ransomware-aanval

Scolari, een Braziliaanse specialist in industriële droogapparatuur en installaties, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Dragonforce. De aanval, die vermoedelijk plaatsvond op 2 november 2024, werd ontdekt op 5 november 2024.

Het bedrijf, dat al meer dan 70 jaar actief is, heeft zich gespecialiseerd in het ontwerpen en produceren van industriële drogers en installaties voor compostering, roosteren en koelen. Met hun uitgebreide technische expertise levert Scolari op maat gemaakte oplossingen voor de verwerking en industriële droging van diverse producten, variërend van landbouw- en voedingsproducten tot industriële materialen.

De impact van deze cyberaanval op de bedrijfsactiviteiten en klantenprojecten wordt momenteel onderzocht. Dit incident onderstreept de kwetsbaarheid van gespecialiseerde industriële producenten voor cyberdreigingen.

🆕🇬🇪 Memorial Hospital & Manor getroffen door Embargo ransomware-aanval

Memorial Hospital & Manor in Bainbridge, Georgia, is het slachtoffer geworden van een cyberaanval door de ransomware-groep Embargo. De aanval, die plaatsvond op 4 november 2024, werd ontdekt op 5 november 2024.

Het ziekenhuis, dat in 2010 zijn 50-jarig jubileum vierde, werd oorspronkelijk geopend op 3 april 1960 en speelt een cruciale rol in de gezondheidszorg voor de regio Southwest Georgia, Northern Florida en Southeastern Alabama. Het 80-bedden tellende ziekenhuis werd gebouwd met steun van de Hill-Burton Act en wordt beheerd door de Hospital Authority of the City of Bainbridge and Decatur County.

De aanvallers claimen 1,15 TB aan data te hebben gestolen. Deze cyberaanval op een belangrijke regionale zorginstelling is bijzonder zorgwekkend vanwege de mogelijk gevoelige aard van patiëntgegevens en medische informatie. De exacte omvang van het datalek en de impact op de zorgverlening worden momenteel onderzocht.

🆕🇺🇸 Colonial Behavioral Health getroffen door Qilin ransomware-aanval

Colonial Behavioral Health (CBH), een belangrijke zorgleverancier in de geestelijke gezondheidszorg die vier districten in Virginia bedient, is het slachtoffer geworden van een ransomware-aanval. De organisatie, die essentiële geestelijke gezondheidszorg en herstelondersteunende diensten levert aan de inwoners van James City County, Poquoson, Williamsburg en York County, ontdekte de cyberaanval op 5 november 2024.

De aanval, uitgevoerd door de ransomware-groep Qilin, vond vermoedelijk plaats op 11 oktober 2024. CBH vervult een cruciale rol in de lokale gemeenschap door het faciliteren van herstel en weerbaarheid bij individuen die worstelen met geestelijke gezondheidsproblemen, verslavingen en ontwikkelingsstoornissen.

Het incident treft een organisatie die een vitale functie vervult in het Amerikaanse zorgsysteem en roept vragen op over de beveiliging van gevoelige patiëntgegevens in de zorgsector.

🆕🇳🇴 Sundt Construction getroffen door Ransomhub cyberaanval

Sundt Construction, Inc., een toonaangevend Noors bouwbedrijf met hoofdkantoor in Tempe, is het doelwit geworden van een ransomware-aanval door de cybercriminele groep Ransomhub. De aanval werd ontdekt op 5 november 2024, slechts een dag na de vermoedelijke infiltratie op 4 november.

Het in 1890 opgerichte bedrijf, dat bekend staat om zijn expertise in bouw-, industrie-, transport- en betonprojecten, is een van de grootste werknemers-eigendom constructiebedrijven in Noorwegen. Sundt Construction heeft een sterke reputatie opgebouwd in zowel de publieke als private sector, met een bijzondere focus op veiligheid, innovatie en duurzaam bouwen.

Deze cyberaanval op een van Noorwegens meest gerespecteerde bouwondernemingen onderstreept de toenemende dreiging van ransomware voor de constructiesector.

🆕🇬🇧 Fylde Coast Academy Trust getroffen door Rhysida ransomware-aanval

Fylde Coast Academy Trust (FCAT), een gerenommeerde onderwijsinstelling in het Verenigd Koninkrijk, is slachtoffer geworden van een cyberaanval door de ransomware-groep Rhysida. De aanval werd ontdekt op 5 november 2024.

FCAT, opgericht in 2012, is ontstaan uit een samenwerking tussen Blackpool Sixth Form College en Hodgson Academy. De onderwijsorganisatie staat bekend om haar uitstekende bijdrage aan het Britse onderwijs en heeft een nationale reputatie opgebouwd voor onderwijskundige excellentie. Als onderwijsstichting speelt FCAT een belangrijke rol in het verzorgen van kwalitatief hoogwaardig onderwijs in de Fylde Coast-regio.

Deze cyberaanval op een vooraanstaande Britse onderwijsinstelling benadrukt de groeiende cyberdreigingen waarmee de onderwijssector wordt geconfronteerd.

🆕🇮🇪 Cyberincident verstoort onderwijs aan Ierse universiteit

De South East Technological University (SETU) in Ierland heeft vandaag verschillende lessen moeten schrappen vanwege een cybersecurity-incident dat de IT-systemen heeft getroffen. De universiteit, die meer dan 18.000 studenten en 2.000 medewerkers telt verspreid over vier campussen, ontdekte het incident in een vroeg stadium. Hoewel de exacte aard van het incident niet is bekendgemaakt, stelt de universiteit dat er geen aanwijzingen zijn dat data of informatie is gecompromitteerd. Het incident heeft vooral impact op de Waterford Campus, waar alle lessen zijn geannuleerd. Zowel studenten als personeel kunnen door de herstelwerkzaamheden met verstoringen te maken krijgen. De Ierse politie is een onderzoek gestart naar het incident, terwijl de universiteit verder onderzoek doet naar de precieze toedracht.

Bron: 1

🆕🇫🇷 Schneider Electric getroffen door cyberinbraak op projectmanagementsysteem

Schneider Electric, de Franse elektronicagigant, heeft bevestigd dat er een inbraak heeft plaatsgevonden op hun intern projectmanagementsysteem Atlassian Jira. Een aanvaller claimt ongeveer 40 GB aan gecomprimeerde data te hebben gestolen, waaronder 400.000 rijen aan gebruikersgegevens. Voor deze data eist de hacker een bedrag van 125.000 dollar.

Het bedrijf, dat vorig jaar een omzet van 36 miljard euro behaalde en 150.000 medewerkers telt, onderzoekt momenteel dit cybersecurity-incident waarbij ongeautoriseerde toegang is verkregen tot hun 'project execution tracking platform'. Dit platform wordt in een geïsoleerde omgeving gehost. Dit is niet de eerste keer dat Schneider Electric wordt getroffen door een cyberaanval; eerder dit jaar werd de duurzaamheidsdivisie al getroffen door ransomware, wat gevolgen had voor meerdere systemen waaronder de Resource Advisor die door meer dan 2.000 bedrijven wordt gebruikt.

Bron: 1

🆕🇺🇸 Cyberaanval op Super Bowl Entertainment Partner Van Wagner

De New Yorkse reclame- en omroeporganisatie Van Wagner is het slachtoffer geworden van een cyberaanval waarbij de persoonlijke gegevens van meer dan 5000 mensen zijn gelekt. De aanval, die op 3 augustus 2024 plaatsvond, werd pas op 27 augustus ontdekt. Gecompromitteerde gegevens omvatten namen, adressen, geboortedata, e-mailadressen en sociale zekerheidsnummers. De oorzaak van de aanval is nog niet precies vastgesteld, maar het zou kunnen komen door een verdachte link die door een werknemer werd aangeklikt of een kwetsbaarheid in het systeem die door de aanvallers werd uitgebuit. Van Wagner heeft de situatie onderzocht en haar IT-infrastructuur versterkt om herhaling te voorkomen. Aangetaste individuen krijgen gratis toegang tot diefstalbescherming voor 12 maanden via Equifax Credit Watch. Van Wagner heeft grote evenementen zoals de Super Bowl en de Olympische Spelen van 2016 uitgezonden.

Bron: 1

🆕🇺🇸 True World, grootste Amerikaanse sushi-leverancier, slachtoffer van datalek

True World Holdings, de grootste sushi-leverancier van de Verenigde Staten, heeft bekendgemaakt dat er een datalek heeft plaatsgevonden. Op 23 augustus 2024 werd een beveiligingsincident ontdekt, waarbij hackers toegang kregen tot de systemen van het bedrijf en persoonlijke gegevens van huidige en voormalige werknemers kopieerden. De getroffen personen, in totaal 8.532, zijn op 1 november 2024 geïnformeerd. De aard van de gestolen gegevens werd niet precies onthuld, maar het bedrijf adviseerde de medewerkers om waakzaam te zijn bij het controleren van financiële accounts. True World biedt getroffen medewerkers gratis kredietbewaking en identiteitsherstel voor een jaar aan. Het bedrijf, dat actief is in de voedselservice en restaurantbeheer, wordt geleid door de omstreden Unification Church. Het onderzoek naar de omvang van het datalek is nog in volle gang.

Bron: 1

Dreigingen

17:00 | 05-11-2024 | Dreigingen:

👇 WK45-2024 (04-11-2024 / 10-11-2024)

Nieuwe Ransomware Interlock Doet Doelgerichte Aanvallen op FreeBSD Servers

Interlock is een recent opgerichte ransomware-operatie die wereldwijd organisaties aanvalt, met een bijzondere focus op FreeBSD-servers. Gelanceerd eind september 2024, heeft deze ransomware al zes slachtoffers gemaakt, waaronder de overheid van Wayne County in Michigan. De aanvallers gebruiken een encryptor die specifiek voor FreeBSD is ontwikkeld, wat zeldzaam is, aangezien de meeste ransomware zich richt op andere systemen zoals Windows of Linux. De aanvallers stelen eerst gegevens van hun slachtoffers voordat ze de ransomware inzetten om bestanden te versleutelen en dreigen met openbaarmaking van gestolen gegevens als het losgeld niet wordt betaald. De eisen voor losgeld variëren van enkele honderdduizenden tot miljoenen dollars, afhankelijk van de grootte van de organisatie. Cybersecurity-experts waarschuwen dat deze gerichte aanvallen ernstige verstoringen in kritieke infrastructuren kunnen veroorzaken.

Bron: 1

Cyberaanval bij Belle Tire onthult gevoelige gegevens van duizenden

Belle Tire, een Amerikaanse autobandenretailer, werd dit jaar slachtoffer van een cyberaanval waarbij de gegevens van bijna 30.000 personen zijn blootgesteld. De aanval vond plaats in de vroege zomer, toen ongeautoriseerde activiteiten in hun netwerk werden ontdekt op 11 juni 2024. De aanvallers hebben persoonlijke informatie zoals namen, adressen, geboortedatums en sociaal-zekerheidsnummers of rijbewijzen gedownload. Deze gegevens kunnen door kwaadwillenden worden gebruikt voor identiteitsdiefstal en gerichte phishing-aanvallen. De Play ransomware-groep, verantwoordelijk voor deze aanval, heeft in de afgelopen 12 maanden bijna 350 organisaties getroffen. Belle Tire, met meer dan 2.000 medewerkers en 182 vestigingen in de VS, heeft inmiddels getroffen personen geïnformeerd over de datalekken en de mogelijke gevolgen voor hun privacy.

Bron: 1

🆕 Datalek bij nepversie Z-Library treft miljoenen gebruikers

De malafide website Z-Lib, die zich voordeed als de bekende e-bookwebsite Z-Library, heeft een omvangrijk datalek ervaren waarbij gegevens van bijna 10 miljoen gebruikers zijn gelekt. De nepwebsite verscheen nadat de originele Z-Library-domeinen eind 2022 door Amerikaanse autoriteiten waren platgelegd. Z-Lib bleek een phishingsite te zijn die inloggegevens verzamelde en om betalingen vroeg.

Eind juli 2024 werd ontdekt dat een back-upbestand met gebruikersgegevens openlijk toegankelijk was op internet. Het lek bevatte gevoelige informatie zoals walletadressen, e-mailadressen, geografische locaties, wachtwoorden, aankopen en gebruikersnamen van meer dan 9,7 miljoen gebruikers. Opvallend is dat 49 procent van de gelekte e-mailadressen al eerder in andere datalekken was voorgekomen. De originele Z-Library had in augustus 2024 nog gewaarschuwd voor deze scamwebsite via sociale media.

Bron: 1

🆕 Phishing via gehackte hotelaccounts op Booking.com blijft aanhouden

Booking.com bevestigt dat er nog steeds phishingaanvallen plaatsvinden via gecompromitteerde hotel-accounts op hun platform. De aanvallers infecteren hotelsystemen met malware om inloggegevens voor Booking.com-accounts te stelen. Vervolgens versturen ze namens het hotel phishingberichten naar gasten met het verzoek om hun gegevens te bevestigen via een valse website die creditcardgegevens en andere persoonlijke informatie probeert te ontfutselen.

Hoewel Booking.com in juni 2023 hotels en gasten opriep om tweefactorauthenticatie (2FA) te gebruiken, blijven de aanvallen doorgaan. Het platform geeft aan dat 2FA inmiddels verplicht is voor partners, maar het is onduidelijk of dit voor alle of alleen nieuwe partners geldt. Een recent geval, gemeld door journalist Brian Krebs, bevestigt dat deze phishingpraktijken nog steeds actief zijn. Het betreffende hotel was besmet geraakt met malware die gevoelige informatie kon stelen.

Bron: 1

🆕 Grootschalig datalek treft half miljoen inwoners Columbus na ransomware-aanval

Bij een recente ransomware-aanval op de Amerikaanse stad Columbus zijn persoonlijke gegevens van ongeveer een half miljoen inwoners gestolen en later op internet gepubliceerd. De situatie escaleerde toen burgemeester Andrew Ginther beweerde dat de gestolen data onbruikbaar was vanwege versleuteling of corruptie. Een beveiligingsonderzoeker, David Leroy Ross, ontkrachtte deze bewering door aan te tonen dat de gestolen informatie intact en toegankelijk was.

De gelekte data bevat zeer gevoelige informatie, waaronder namen, geboortedata, rekeninggegevens, kopieën van rijbewijzen en social-securitynummers. De stad klaagde de klokkenluider aan voor het delen van de gestolen data en kreeg een rechterlijk bevel dat verdere verspreiding verbiedt. Het stadsbestuur heeft inmiddels in een officiële datalekmelding bevestigd dat de persoonlijke gegevens van een half miljoen mensen zijn gecompromitteerd, maar geeft geen details over hoe de aanval kon plaatsvinden.

Bron: 1

🆕 Nokia onderzoekt datalek na claim over gestolen bedrijfsgegevens

Nokia heeft een onderzoek gestart naar aanleiding van berichten over een mogelijk datalek. Een onbekende partij beweert toegang te hebben verkregen tot gevoelige bedrijfsgegevens via een externe contractor. De vermeende gestolen data zou SSH keys, broncode, RSA keys, Bitbucket inloggegevens, SMTP-accounts, webhooks en hardcoded credentials bevatten. Voor deze informatie wordt een bedrag van 20.000 dollar gevraagd.

Volgens de aanvaller is de toegang verkregen via standaard inloggegevens van een SonarQube-server van een derde partij, waardoor Python-projecten van klanten, waaronder Nokia, konden worden gedownload. SonarQube wordt gebruikt voor het controleren van code.

Nokia neemt de situatie serieus en heeft een onderzoek ingesteld. Tot nu toe zijn er geen bewijzen gevonden dat de eigen systemen of data van Nokia zijn getroffen. Het bedrijf blijft de situatie nauwlettend in de gaten houden.

Bron: 1

🆕 FBI alarmeert over misbruik overheidsaccounts voor frauduleuze dataverzoeken

De FBI heeft een waarschuwing uitgebracht over een toenemende trend waarbij criminelen gecompromitteerde e-mailaccounts van overheidsinstanties misbruiken om frauduleuze dataverzoeken in te dienen. Deze aanvallers richten zich specifiek op het verkrijgen van gebruikersgegevens bij tech- en socialemediabedrijven via zogenaamde Emergency Disclosure Requests (EDR).

Normaal gesproken is voor het opvragen van gebruikersinformatie een gerechtelijk bevel nodig, maar bij EDR-verzoeken kan dit worden omzeild. Grote techbedrijven zoals Apple en Meta zijn al slachtoffer geworden en hebben onbedoeld gebruikersgegevens aan criminelen verstrekt. De gestolen informatie, waaronder e-mailadressen en telefoonnummers, wordt vervolgens gebruikt voor verdere aanvallen.

De FBI adviseert bedrijven om kritischer te kijken naar binnenkomende EDR-verzoeken en verschillende beveiligingsmaatregelen te implementeren, waaronder sterke wachtwoorden, monitoring van adminaccounts en het verplicht stellen van phishingbestendige multifactorauthenticatie.

Bron: 1

🆕 Phishingaanval leidt tot installatie van virtual machine met backdoor

Onderzoekers hebben een nieuwe phishingaanval ontdekt waarbij slachtoffers worden misleid om een virtual machine met een backdoor te installeren. De aanval begint met een phishingmail waarin een link wordt gepresenteerd naar een zogenaamd enquêtebestand genaamd 'OneAmerica Survey'. Dit bestand blijkt echter een installatieprogramma te zijn voor QEMU, een open-source emulator. Tijdens de installatie wordt een Linux-instance geladen die een backdoor bevat. Hierdoor kan de aanvaller op afstand toegang krijgen tot het systeem van het slachtoffer. Omdat QEMU vaak wordt gebruikt in legitieme toepassingen, zoals in softwareontwikkeling, kan de aanwezigheid van de backdoor moeilijk worden gedetecteerd door traditionele virusscanners. Organisaties worden aangespoord om het gebruik van legitieme software op ongebruikelijke locaties te monitoren en waakzaam te zijn bij het downloaden van bestanden van onbekende bronnen.

Bron: 1

🆕 Aanvallers Misbruiken DocuSign voor Frauduleuze Facturen

Aanvallers maken gebruik van het platform DocuSign om frauduleuze facturen te versturen, zo waarschuwt het beveiligingsbedrijf Wallarm. In plaats van traditionele phishing-aanvallen, waarbij kwaadaardige links en bijlagen worden verstuurd, gebruiken de aanvallers legitieme DocuSign-accounts en templates om facturen te genereren die afkomstig lijken van bekende bedrijven. Deze documenten worden naar slachtoffers gestuurd met het verzoek om ze digitaal te ondertekenen. Zodra het slachtoffer de factuur ondertekent, kan de aanvaller het gesigneerde document gebruiken om betalingen te eisen van de organisatie. Omdat de facturen via een officieel platform als DocuSign worden verzonden, worden ze vaak niet opgemerkt door spamfilters, wat ze bijzonder gevaarlijk maakt.

Bron: 1

🆕 Nieuwe Pygmy Goat-malware richt zich op netwerkapparaten

Pygmy Goat is een geavanceerde malware die specifiek netwerkapparaten, zoals firewalls, aanvalt. Deze malware werd ontdekt op Sophos XG-firewalls en kan moeilijk worden opgespoord door traditionele beveiligingstools. Pygmy Goat maakt gebruik van de LD_PRELOAD-techniek om zich in te voegen in het systeem en SSH-verbindingen te onderscheppen zonder de netwerkactiviteit te verstoren. Het gebruikt een reeks sluwe technieken, zoals het afluisteren van ICMP-pakketten, om een verbinding te maken met een command-and-control server. Een van de belangrijkste kenmerken van deze malware is de mogelijkheid om op afstand verschillende commando's uit te voeren, zoals het creëren van omgekeerde proxies en het onderscheppen van netwerkverkeer. Hoewel tot nu toe alleen op Sophos-apparaten gevonden, wordt vermoed dat het zich ook naar andere Linux-gebaseerde apparaten kan verspreiden. Beveiligingsexperts adviseren organisaties om hun configuraties te controleren en verdachte netwerkactiviteit te monitoren.

Bron: 1

🆕 Stealthy Process Injection: Manipulatie van de Kernel Callback Table op Windows

Onderzoekers hebben een geavanceerde techniek ontdekt waarbij de Kernel Callback Table (KCT) in de Process Environment Block (PEB) van Windows-systemen wordt gemanipuleerd voor process injectie. Deze methode stelt aanvallers in staat om code in een legitiem proces in te voeren zonder detectie. Het doel is om de uitvoeringsstroom van een proces om te leiden naar kwaadaardige code door function pointers in de KCT te vervangen. Deze techniek is vooral zorgwekkend vanwege de stealth-werkwijze: de payload draait binnen een legitiem proces, waardoor beveiligingssystemen moeilijkheden ondervinden bij het detecteren van de aanval. Bekende aanvallers, zoals FinFisher en Lazarus, hebben deze aanpak al ingezet. Het manipuleren van de KCT maakt het mogelijk om systeemevents, zoals WM_COPYDATA, te herleiden naar kwaadwillende functies. Dit soort aanvallen zijn bijzonder moeilijk op te sporen, aangezien ze plaatsvinden binnen de normale werking van een proces.

Bron: 1

🆕 IntelBroker Vermeent Broncode van Cartier te Hebben Gelekt

Er wordt beweerd dat de hackergroep IntelBroker de broncode van het luxe merk Cartier heeft gelekt. De gegevens zouden zijn gepubliceerd op het dark web, waar ze mogelijk toegankelijk zijn voor cybercriminelen. Deze onthulling komt nadat de broncode van een ander groot bedrijf recentelijk ook was uitgelekt. Het lek zou ernstige gevolgen kunnen hebben voor de veiligheid van de systemen van Cartier, aangezien de broncode cruciale informatie over de werking van hun software bevat. Hoewel de organisatie geen officiële verklaring heeft afgelegd, is het risico groot dat de lekken misbruikt zullen worden voor cyberaanvallen. Experts adviseren bedrijven om extra beveiligingsmaatregelen te nemen en waakzaam te blijven voor eventuele vervolgacties van de aanvallers. Het is nog onduidelijk hoeveel gegevens precies zijn gelekt en welke systemen precies getroffen zijn.

🆕 Nieuwe Malwarecampagne gebruikt Ethereum Smart Contracts voor npm-aanvallen

Een recente cyberaanval richt zich op npm-ontwikkelaars door middel van typosquatting, waarbij nepversies van populaire pakketten worden verspreid. Het opvallende van deze campagne is het gebruik van Ethereum smart contracts voor het distribueren van command-and-control (C2)-serveradressen, wat de infrastructuur van de aanval moeilijker te blokkeren maakt. Tot nu toe zijn 287 besmette pakketten geïdentificeerd, waarvan de meeste gericht zijn op ontwikkelaars die bibliotheken zoals Puppeteer en Bignum.js gebruiken. De malware bevat geobfusceerde JavaScript-code die na installatie verbinding maakt met de Ethereum smart contract om een nieuwe IP-adres voor de server op te halen, wat het moeilijk maakt om de communicatie te stoppen. Dit gebruik van blockchaintechnologie maakt de aanval robuuster en moeilijker te detecteren of te blokkeren, aangezien de adresgegevens continu kunnen worden bijgewerkt. De campagne benadrukt de noodzaak voor ontwikkelaars om extra voorzichtig te zijn bij het downloaden van open-source software.

Bron: 1

🆕 Nieuwe Android-malware 'ToxicPanda' Steelt Geld via Valse Overboekingen

ToxicPanda is een nieuwe Android-malware die gericht is op bankgebruikers en in staat is om geld over te maken zonder medeweten van het slachtoffer. De malware maakt gebruik van Android's toegankelijkheidsdiensten om de apparaten van gebruikers over te nemen en fraude te plegen, zelfs door de beveiliging van twee-factor-authenticatie te omzeilen. ToxicPanda is voornamelijk verspreid via vervalste app-winkels die populaire apps nabootsen. Zodra geïnstalleerd, kan de malware gegevens verzamelen, gebruikersinteracties manipuleren en zelfs eenmalige wachtwoorden (OTP’s) onderscheppen. Het doel van de malware is om ongeautoriseerde geldtransfers uit te voeren, wat de slachtoffers financieel schaadt. De malware wordt voornamelijk aangetroffen in Italië, Portugal, en enkele andere landen, en wordt toegeschreven aan een Chinese dreigingsactor die al eerder vergelijkbare malware gebruikte.

Bron: 1

Cybercriminelen Stelen Cookies om Accounts te Hacken

Belle Tire, een Amerikaanse autobandenretailer, werd dit jaar slachtoffer van een cyberaanval waarbij de gegevens van bijna 30.000 personen zijn blootgesteld. De aanval vond plaats in de vroege zomer, toen ongeautoriseerde activiteiten in hun netwerk werden ontdekt op 11 juni 2024. De aanvallers hebben persoonlijke informatie zoals namen, adressen, geboortedatums en sociaal-zekerheidsnummers of rijbewijzen gedownload. Deze gegevens kunnen door kwaadwillenden worden gebruikt voor identiteitsdiefstal en gerichte phishing-aanvallen. De Play ransomware-groep, verantwoordelijk voor deze aanval, heeft in de afgelopen 12 maanden bijna 350 organisaties getroffen. Belle Tire, met meer dan 2.000 medewerkers en 182 vestigingen in de VS, heeft inmiddels getroffen personen geïnformeerd over de datalekken en de mogelijke gevolgen voor hun privacy.

Bron: 1

Algemeen

16:00 | 05-11-2024 | Algemeen:

👇 WK45-2024 (04-11-2024 / 10-11-2024)

🆕 Cisco DevHub-site lekt vertrouwelijke klantbestanden door configuratiefout

Cisco heeft bekend gemaakt dat door een configuratiefout op hun DevHub-platform onbedoeld vertrouwelijke klantbestanden toegankelijk waren voor onbevoegden. De fout werd ontdekt nadat iemand op een online forum claimde over gevoelige Cisco-informatie te beschikken. DevHub wordt normaal gebruikt om scripts, templates en software beschikbaar te maken voor klanten, waarbij het grootste deel bewust publiek toegankelijk is.

Uit onderzoek van Cisco bleek dat door de configuratiefout bepaalde bestanden die alleen voor specifieke klanten bedoeld waren, publiekelijk zichtbaar werden. Het incident treft een 'beperkt aantal' CX Professional Services-klanten, die inmiddels zijn geïnformeerd. Hoewel de exacte aard van de configuratiefout niet is bekend gemaakt, verzekert Cisco dat het probleem inmiddels is opgelost. Het bedrijf stelt dat er geen informatie is gelekt die toegang zou kunnen verschaffen tot de productie- of bedrijfsomgevingen van Cisco.

Bron: 1

🆕 RansomHub Onttroont LockBit als Grootste Ransomware Groep

LockBit, ooit de dominante speler in de wereld van ransomware, heeft zijn positie verloren door een reeks wetshandhavingsacties. Het nieuwe ransomware kartel, RansomHub, dat in februari 2024 opkwam, heeft snel het vacuüm opgevuld en in september 2024 bijna 20% van alle ransomware slachtoffers geëist. RansomHub is actief in een ransomware-as-a-service model, waarbij het cybercriminelen in staat stelt aanvallen uit te voeren via hun infrastructuur. De groep richt zich voornamelijk op industriële productie en de gezondheidszorg, ondanks eerdere claims om geen zorginstellingen aan te vallen. In september 2024 hadden ze 74 slachtoffers, wat hen de meest actieve groep maakte, gevolgd door Play en Qilin. LockBit, ooit verantwoordelijk voor 40% van de ransomware-aanvallen, heeft nu zijn invloed sterk verminderd tot slechts 5%. De opkomst van RansomHub wijst op een verschuiving in het ransomware-landschap, waarbij steeds meer laaggeschoolde criminelen toegang krijgen tot geavanceerde aanvalstechnieken.

Bron: 1

Artikelen ccinfo

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑


Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 04-11-2024 16.552