Actuele cyberaanvallen, datalekken, dreigingen en trends - huidige week


Deze pagina wordt voortdurend bijgewerkt.

Slachtoffers cyberaanval

20-11-2024 | CET 10:00 | Slachtoffers cyberaanval:

👇 WK46-2024 (11-11-2024 / 17-11-2024)

🇦🇷 Banco Sucredito Regional S.A.U. getroffen door Hunters Ransomware-aanval

Banco Sucredito Regional S.A.U., een financiële dienstverlener in Argentinië, werd op 10 november 2024 het slachtoffer van een ransomware-aanval, toegeschreven aan de beruchte ransomware-groep Hunters. De aanval werd officieel ontdekt op 11 november 2024 om 00:10 uur, en de bank meldde dat zowel gegevensdiefstal als encryptie van systemen plaatsvond.

Het is bevestigd dat er vertrouwelijke gegevens zijn geëxfiltreerd en dat een groot aantal interne systemen van de bank is vergrendeld, waardoor de toegang tot kritieke informatie tijdelijk werd geblokkeerd. De aanval heeft aanzienlijke gevolgen voor de operationele continuïteit van de bank, terwijl de autoriteiten en interne teams proberen de schade te beperken en het herstel te versnellen.

🇺🇸 Tolbert Legal getroffen door Ransomhub Ransomware-aanval

Tolbert Legal is een advocatenkantoor dat zich richt op juridische diensten op het gebied van letselschade, familierecht en strafrecht. Het bedrijf staat bekend om zijn op maat gemaakte en effectieve oplossingen voor de juridische behoeften van zijn klanten, met een sterke focus op klanttevredenheid. Het team van Tolbert Legal streeft ernaar professionele begeleiding en representatie te bieden om gunstige resultaten te behalen voor hun cliënten.

Op 11 november 2024 om 10:47 ontdekte het bedrijf dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de beruchte Ransomhub-groep. Deze aanval heeft de dagelijkse operaties van het kantoor verstoord en kan mogelijk leiden tot gegevensverlies of vertrouwelijke informatie-inbreuken. Tolbert Legal is gevestigd in de Verenigde Staten en zet alles op alles om de situatie te herstellen en de beveiliging te versterken.

🇺🇸 Commonwealth Architects getroffen door Ransomhub Ransomware-aanval

Commonwealth Architects, een gerenommeerd Amerikaans architectenbureau uit Virginia, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Het bedrijf, dat sinds 1999 een breed scala aan architecturale en interieurontwerpdiensten levert, ontdekte de aanval op 11 november 2024 om 10:50. Commonwealth Architects heeft gewerkt met diverse klanten in zowel de commerciële als de residentiële sector en heeft zich gepositioneerd als een belangrijke speler in de ontwerpindustrie. De ransomware-aanval heeft een aanzienlijke impact gehad op de bedrijfsvoering van de firma, die nu samenwerkt met cybersecurityspecialisten om de situatie te onderzoeken en op te lossen.

🇺🇸 nynewspapers.com getroffen door Ransomhub Ransomware-aanval

nynewspapers.com is een digitaal platform dat fungeert als een uitgebreide directory en bron voor kranten in de staat New York. Het biedt informatie over verschillende publicaties, zowel lokaal als regionaal, en helpt gebruikers kranten te vinden op basis van locatie of type. Het platform biedt gedetailleerde gegevens, zoals contactinformatie en publicatiefrequentie, en ondersteunt zowel lezers als adverteerders.

Op 11 november 2024 om 10:54 ontdekte nynewspapers.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Deze aanval heeft de toegang tot het platform belemmerd en kan gevolgen hebben voor de beschikbaarheid van informatie voor zowel de gebruikers als de adverteerders. Het bedrijf werkt momenteel aan het herstellen van de situatie en het versterken van de beveiliging.

🇺🇸🇳🇱 Ahold Delhaize getroffen door cybersecurityprobleem in de VS

De Amerikaanse tak van Ahold Delhaize kampt met een ernstige cybersecuritykwestie, waardoor verschillende systemen tijdelijk offline zijn gehaald. Dit heeft geleid tot verstoringen bij de online bestellingen van bepaalde merken, evenals problemen met de bevoorrading van apotheken in de keten Giant Food. Daarnaast werd ook de supermarktketen Hannaford getroffen door dit probleem. Ahold Delhaize heeft geen details verstrekt over de specifieke aard van het incident, maar bevestigt dat de getroffen systemen nu in herstel zijn. Het probleem heeft niet alleen impact op e-commerce, maar ook op de reguliere werking van apotheken en andere diensten. Momenteel wordt er onderzocht hoe de situatie verder opgelost kan worden.

Bron: 1

🇺🇸 Dietzgen Corporation getroffen door Hunters Ransomware-aanval

Dietzgen Corporation, een bedrijf actief in de maakindustrie, is het slachtoffer geworden van een ransomware-aanval door de hackersgroep "Hunters." De aanval werd op 11 november 2024 om 12:39 uur ontdekt. Ondanks dat er geen versleuteling van gegevens heeft plaatsgevonden, is er wel gevoelige informatie buitgemaakt via data-exfiltratie. Het bedrijf, gevestigd in de Verenigde Staten, produceert en distribueert technische producten en is daarmee een belangrijke speler in de sector. De aanval heeft niet alleen impact op de bedrijfsvoering, maar heeft ook zorgen gewekt over de veiligheid van klant- en bedrijfsdata.

🇺🇸 Amourgis & Associates getroffen door Hunters Ransomware-aanval

Amourgis & Associates, een bedrijf gevestigd in de Verenigde Staten, is op 11 november 2024 slachtoffer geworden van een ransomware-aanval door de hackersgroep "Hunters." De aanval werd ontdekt om 12:43 uur, waarbij gevoelige data werd buitgemaakt via een data-exfiltratie, zonder dat er versleuteling van de gegevens plaatsvond. Hoewel de specifieke sector van het bedrijf momenteel niet is vastgesteld, blijft de impact van de aanval groot, vooral gezien het verlies van vertrouwelijke informatie. Dit incident onderstreept de steeds grotere dreiging van ransomware-aanvallen voor bedrijven van verschillende aard.

🇨🇦 DezineCorp getroffen door Blacksuit Ransomware-aanval

DezineCorp, een Canadese leverancier van gedecoreerde promotionele producten, is op 11 november 2024 slachtoffer geworden van een ransomware-aanval door de hackersgroep "Blacksuit." De aanval werd om 15:42 uur ontdekt, waarbij gevoelige gegevens werden buitgemaakt via data-exfiltratie, zonder dat de gegevens werden versleuteld. Het bedrijf, dat sinds 2009 bedrijven helpt bij het versterken van hun merk met hoogwaardig promotiemateriaal, is een belangrijke speler in de sector van bedrijfsdiensten. Deze aanval heeft een aanzienlijke impact op de operationele processen van DezineCorp, vooral met betrekking tot de vertrouwelijkheid van klantinformatie.

🇦🇺 Followmont Transport getroffen door Akira Ransomware-aanval

Followmont Transport, een toonaangevend bedrijf in de transport- en logistieke sector in Australië, is op 11 november 2024 het slachtoffer geworden van een ransomware-aanval door de hackersgroep "Akira." De aanval werd om 16:13 uur ontdekt, en de groep heeft maar liefst 230 GB aan gegevens buitgemaakt, waaronder vertrouwelijke documenten zoals NDA’s, paspoorten, rijbewijzen, medische dossiers en gedetailleerde financiële informatie. Followmont, dat een breed scala aan transport-, opslag- en logistieke oplossingen biedt, heeft aanzienlijke verstoringen in zijn bedrijfsvoering ervaren. Dit incident benadrukt de groeiende dreiging van cyberaanvallen op bedrijven die werken met gevoelige klant- en bedrijfsdata.

🇧🇪 Potteau.be getroffen door Ransomhub Ransomware-aanval

Potteau.be, een Belgisch bedrijf, gespecialiseerd in het ontwerpen en vervaardigen van hoogwaardige architectonische elementen, werd recentelijk het slachtoffer van een ransomware-aanval door de Ransomhub-groep. Het bedrijf, dat actief is in de bouwsector en zich hoofdzakelijk richt op gevelbekleding en zonweringoplossingen, ontdekte de aanval op 11 november 2024. Potteau.be staat bekend om zijn op maat gemaakte producten die zowel esthetische aantrekkingskracht hebben als functioneel zijn. Hun inzet voor innovatie, vakmanschap en duurzaamheid heeft hen een reputatie van excellentie opgeleverd. Deze cyberaanval vormt een serieuze bedreiging voor hun bedrijfsvoering, zoals bij veel organisaties in de hedendaagse digitale wereld. Het incident onderstreept de noodzaak van effectieve cybersecurity-maatregelen in de bouwsector. Potteau.be bevindt zich momenteel in België, waar ze zich inzetten om de schade te herstellen en hun systemen te beveiligen.

Bron: screenshot darkweb

🇻🇳 Maxxis International getroffen door Blacksuit Ransomware-aanval

Maxxis International, een toonaangevend bedrijf in de productiesector met wortels in Taiwan, werd op 11 november 2024 het doelwit van een ransomware-aanval door de Blacksuit-groep. Oorspronkelijk begonnen met de productie van fietsbanden, heeft Maxxis zijn aanbod uitgebreid met banden voor auto's, lichte vrachtwagens, ATV's, motorfietsen, trailers en meer. Het bedrijf levert zijn producten nu in meer dan 180 landen en heeft vestigingen in onder andere Azië, Noord-Amerika, Zuid-Amerika, Europa, Afrika en Australië. Met meer dan 30.000 werknemers en productiefaciliteiten in Vietnam, Taiwan, China, Thailand en India is Maxxis goed gepositioneerd om klanten wereldwijd van dienst te zijn. Deze aanval vormt een dreiging voor hun wereldwijde operaties en benadrukt de noodzaak van robuuste cyberveiligheidsmaatregelen in de productiesector.

🇺🇸 Supply Technologies getroffen door Blacksuit Ransomware-aanval

Supply Technologies, een dochteronderneming van ParkOhio (NASDAQ:PKOH) in de transport- en logistieksector, is op 11 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Blacksuit-groep. Het bedrijf is gespecialiseerd in leveranciersselectie en -beheer, en richt zich op het plannen, implementeren en beheren van de fysieke stroom van producten voor internationale topfabrikanten. Supply Technologies bedient klanten in diverse markten en speelt een cruciale rol in de supply chain. Deze cyberaanval vormt een ernstige bedreiging voor hun operaties en onderstreept de noodzaak van uitgebreide beveiligingsmaatregelen tegen digitale dreigingen. Het hoofdkantoor van het bedrijf bevindt zich in de Verenigde Staten, waar het hard werkt aan het herstellen van de systemen en het versterken van hun beveiliging.

🇬🇧 Plowman Craven getroffen door Lynx Ransomware-aanval

Plowman Craven, een toonaangevend bedrijf in de bouwsector, werd op 11 november 2024 het slachtoffer van een ransomware-aanval door de Lynx-groep, met een geschatte aanval op 7 november 2024. Het bedrijf biedt geïntegreerde meet- en adviesdiensten aan de vastgoed- en infrastructuurmarkten wereldwijd. Plowman Craven positioneert zichzelf niet alleen als een landmeetkundig bedrijf, maar ook als een kritische partner in de ontwikkeling van infrastructuurprojecten. De aanval bedreigt hun vermogen om hoogwaardige diensten te leveren en benadrukt de dringende behoefte aan versterkte cybersecurity-maatregelen binnen de sector. Het hoofdkantoor van Plowman Craven bevindt zich in het Verenigd Koninkrijk, en het bedrijf zet zich in om de gevolgen van de aanval te herstellen en hun systemen te beveiligen.

🇺🇸 Future Metals getroffen door Lynx Ransomware-aanval

Future Metals, een prominente speler in de productiesector, is op 11 november 2024 het doelwit geworden van een ransomware-aanval, vermoedelijk uitgevoerd door de Lynx-groep, met een geschatte aanvalsdato op 7 november 2024. Als een bedrijf dat hoog staat aangeschreven in de metaalproductiemarkt, levert Future Metals essentiële materialen aan verschillende industrieën. Deze cyberaanval vormt een bedreiging voor hun operationele capaciteiten en benadrukt de noodzaak van robuuste beveiligingsmaatregelen in de productiesector om toekomstige digitale bedreigingen te voorkomen. Gevestigd in de Verenigde Staten, zet Future Metals zich in om de schade te herstellen en de veiligheid van hun systemen te waarborgen om zo hun klantenkring effectief te blijven bedienen.

🇺🇸 DZS getroffen door Lynx Ransomware-aanval

DZS, een wereldwijd erkend bedrijf in de technologiesector, werd op 11 november 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Lynx-groep, met een geschatte aanval op 7 november 2024. Als leider in Network Edge, Connected Home/Enterprise en AI Cloud Software oplossingen, biedt DZS technologie die de beschikbaarheid van gigabit-breedband wereldwijd mogelijk maakt. Deze aanval brengt hun vermogen in gevaar om innovatieve technologische oplossingen te bieden en benadrukt de noodzaak van striktere beveiligingsmaatregelen binnen de technologische sector. Het hoofdkantoor van DZS bevindt zich in de Verenigde Staten, en het bedrijf is vastbesloten om de gevolgen van de aanval aan te pakken en hun systemen te versterken om de dienstverlening aan hun wereldwijde klantenkring te waarborgen.

🇷🇴 National Institute of Administration getroffen door Killsec Ransomware-aanval

Het National Institute of Administration, een vooraanstaand instituut in de onderwijssector, werd op 11 november 2024 getroffen door een ransomware-aanval door de Killsec-groep. Dit instituut speelt een essentiële rol in het verstrekken van administratief onderwijs en training aan toekomstige leiders en ambtenaren. De cyberaanval vormt een ernstige bedreiging voor hun educatieve activiteiten en benadrukt het belang van sterke cybersecuritymaatregelen binnen het onderwijsdomein. Gevestigd in Roemenië, werkt het National Institute of Administration onvermoeibaar om de gevolgen van de aanval te herstellen en hun systemen te beveiligen, om de continuïteit van het onderwijs en de ondersteuning voor hun studenten en medewerkers te waarborgen.

🇺🇸 TaxPros of Clermont getroffen door Lynx Ransomware-aanval

TaxPros of Clermont, een gerespecteerd bedrijf in de financiële dienstverlening, werd op 12 november 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Lynx-groep, met een geschatte aanvalsdato op 11 november 2024. Al meer dan 25 jaar gespecialiseerd in belastingvoorbereiding en -advies, staat dit door CPA's en advocaten geleid kantoor bekend om zijn expertise in alle soorten belastingaangiften, consultancy en IRS-belastingverdediging. Deze aanval vormt een bedreiging voor hun vermogen om hoogwaardige diensten te verlenen en onderstreept de dringende noodzaak voor robuuste cyberbeveiligingsmaatregelen binnen de financiële sector. Gevestigd in de Verenigde Staten, werkt TaxPros of Clermont hard om de schade te herstellen en de veiligheid van hun systemen te waarborgen voor hun cliënten.

🇻🇪 Banco de Fomento Internacional getroffen door Lynx Ransomware-aanval

Banco de Fomento Internacional, een vooraanstaande organisatie in de financiële dienstverlening, werd op 12 november 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Lynx-groep, met een geschatte aanvalsdato op 6 november 2024. Deze financiële instelling speelt een essentiele rol in het verstrekken van leningen en andere financiële diensten op de internationale markt. De aanval vormt een bedreiging voor hun operationele continuïteit en benadrukt de noodzaak van versterkte cyberbeveiligingsmaatregelen binnen de banksector. Gevestigd in Venezuela, is Banco de Fomento Internacional vastbesloten om de schade te herstellen en de veiligheid van hun systemen te waarborgen, zodat ze hun klantenkring effectief kunnen blijven bedienen.

🇦🇺 Guymon Tigers getroffen door Ransomhub Ransomware-aanval

Guymon Tigers, de sportteams van Guymon High School in Guymon, Oklahoma, is het slachtoffer geworden van een ransomware-aanval door de beruchte groep Ransomhub. Het incident werd ontdekt op 12 november 2024 om 11:21 uur, hoewel de aanval al op 28 oktober 2024 plaatsvond. Guymon High School biedt een breed scala aan sportactiviteiten, waaronder football, basketball en soccer, en de website dient als platform voor het delen van wedstrijdschema's, teaminformatie en andere gerelateerde updates voor studenten, ouders en fans.

Het onderwijsinstituut, dat een belangrijke rol speelt in de lokale gemeenschap, wordt nu geconfronteerd met de gevolgen van deze cyberaanval, die de toegang tot hun digitale middelen heeft verstoord. De aanval komt op een moment van grote betrokkenheid bij de schoolsporten en heeft impact op zowel de school als de bredere gemeenschap.

🇺🇸 Jarrell Industrial Management Corp. getroffen door Blacksuit Ransomware-aanval

Jarrell Industrial Management Corp. (jarrellimc.com), een bedrijf dat zich richt op industriële management- en bouwdiensten, is het slachtoffer geworden van een ransomware-aanval door de hackersgroep Blacksuit. De aanval werd ontdekt op 12 november 2024 om 13:17 uur. JarrellIMC biedt op maat gemaakte oplossingen in projectbeheer, onderhoud en faciliteitsoperaties, met een sterke focus op sectoren zoals productie en infrastructuur. Het bedrijf staat bekend om zijn nadruk op efficiëntie, veiligheid en kwaliteit in het leveren van diensten die zijn afgestemd op de specifieke behoeften van zijn klanten.

De aanval heeft de toegang tot essentiële bedrijfsinformatie verstoord en raakt mogelijk de dagelijkse bedrijfsvoering van het bedrijf, dat in de bouwsector actief is. Het is nog onduidelijk hoe lang de systemen van JarrellIMC buiten werking zullen zijn als gevolg van deze cyberaanval.

🇪🇸 J.S.T. España getroffen door Blacksuit Ransomware-aanval

J.S.T. España, S.A., een dochteronderneming van de Japanse multinational J.S.T. MFG CO.,LTD., is een toonaangevende fabrikant van connectoren en terminals voor de elektrotechnische en elektronische industrie. Sinds de oprichting in 1981 heeft het bedrijf een prominente rol gespeeld in de wereldwijde technologie sector. Het bedrijf is gevestigd in Spanje en levert wereldwijd aan klanten in diverse industrieën.

Op 12 november 2024 werd J.S.T. España slachtoffer van een ransomware-aanval, uitgevoerd door de beruchte ransomware-groep Blacksuit. De aanval werd om 15:14 uur ontdekt. De groep heeft bestanden versleuteld en geëist dat er losgeld wordt betaald voor de decryptie. Deze cyberaanval heeft niet alleen de bedrijfsvoering verstoord, maar ook de wereldwijde activiteiten van het bedrijf beïnvloed.

🇺🇸 Hillandale Farms getroffen door Akira Ransomware-aanval

Hillandale Farms, een toonaangevende speler in de landbouw- en voedingssector in de VS, heeft onlangs te maken gekregen met een ransomware-aanval door de beruchte Akira-groep. Het bedrijf, dat meer dan 20 miljoen kippen voor eieren kweekt en behoort tot de top 5 eierproducenten in het land, ontdekte de aanval op 12 november 2024 om 15:40 uur. De aanvallers hebben gevoelige bedrijfsinformatie, waaronder klantcontacten, verzekeringsgegevens, persoonlijke werknemersinformatie, inclusief creditcardgegevens, gestolen en dreigen deze openbaar te maken. De aanval heeft ernstige gevolgen voor de bedrijfsvoering en de veiligheid van de betrokken gegevens.

🇺🇸 Stepping Stones getroffen door Blacksuit Ransomware-aanval

Stepping Stones, een non-profitorganisatie in de VS die zich richt op het bieden van educatieve en therapeutische diensten aan mensen met ontwikkelingsstoornissen, is recentelijk slachtoffer geworden van een ransomware-aanval door de Blacksuit-groep. De organisatie biedt een breed scala aan programma's om de levenskwaliteit van kinderen en volwassenen te verbeteren en hen te helpen zelfstandigheid te ontwikkelen. Op 12 november 2024 om 16:54 uur werd de aanval ontdekt, waarbij gevoelige informatie van de organisatie, inclusief persoonlijke en medische gegevens van cliënten, werd gecompromitteerd. De impact van de aanval dreigt de continuïteit van de belangrijke diensten die Stepping Stones biedt, te verstoren.

🇨🇦 Medigroup.ca getroffen door Ransomhub Ransomware-aanval

Medigroup.ca, een Canadese zorgorganisatie die zich richt op het leveren van uitgebreide medische diensten en oplossingen, is recentelijk getroffen door een ransomware-aanval van de Ransomhub-groep. Medigroup.ca biedt diensten aan op het gebied van gezondheidszorgmanagement, waaronder medische consultaties, technologie-integratie en coördinatie van patiëntenzorg, met als doel de toegankelijkheid en efficiëntie van de gezondheidszorg te verbeteren. De aanval werd ontdekt op 12 november 2024 om 20:12 uur, maar de aanval zelf vond plaats op 3 november 2024. Gevoelige patiëntgegevens en interne systemen zijn gecompromitteerd, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid en integriteit van zorgdiensten.

🇰🇷 SK Gas getroffen door Raworld Ransomware-aanval

SK Gas, een Zuid-Koreaans bedrijf dat voornamelijk actief is in de liquefied petroleum gas (LPG)-industrie, is recentelijk getroffen door een ransomware-aanval van de Raworld-groep. SK Gas is een dochteronderneming van het Zuid-Koreaanse conglomeraat SK Group en is betrokken bij de import, opslag en distributie van LPG, zowel op de binnenlandse als internationale markten. De aanval werd ontdekt op 12 november 2024 om 20:15 uur, waarbij de aanvallers toegang kregen tot kritieke bedrijfsinformatie en operationele systemen. SK Gas is een voorloper in duurzame energieoplossingen, en de aanval kan de bedrijfsvoering en de veiligheid van de energie-infrastructuur verstoren.

🇺🇸 Orange County Pathology Medical Group getroffen door Raworld Ransomware-aanval

Orange County Pathology Medical Group, een zorgorganisatie uit Californië die gespecialiseerd is in pathologiediensten, is recentelijk getroffen door een ransomware-aanval van de Raworld-groep. De organisatie levert diagnostische diensten en laboratoriumtests ter ondersteuning van patiëntenzorg, waarbij hun team van pathologen nauw samenwerkt met zorgverleners om nauwkeurige en tijdige resultaten te leveren voor effectieve diagnose en behandeling. De aanval werd ontdekt op 12 november 2024 om 20:16 uur, waarbij gevoelige patiëntgegevens en medische rapporten zijn gecompromitteerd, wat een ernstige impact kan hebben op de vertrouwelijkheid en continuïteit van de zorgdiensten.

🇺🇸 Giggle Finance getroffen door Killsec Ransomware-aanval

Giggle Finance, een bedrijf actief in de financiële dienstverlening, is recentelijk getroffen door een ransomware-aanval van de Killsec-groep. Het bedrijf biedt financiële oplossingen en adviesdiensten, hoewel specifieke details over hun diensten momenteel niet beschikbaar zijn. De aanval werd ontdekt op 12 november 2024 om 23:10 uur, waarbij de aanvallers toegang kregen tot vertrouwelijke financiële gegevens en bedrijfsinformatie. Deze inbreuk kan aanzienlijke gevolgen hebben voor zowel de veiligheid van klantgegevens als de bedrijfsvoering.

🇺🇸 American Associated Pharmacies getroffen door Embargo Ransomware-aanval

American Associated Pharmacies (AAP), een coöperatie van meer dan 2.000 onafhankelijke apotheken in de VS, is recentelijk slachtoffer geworden van een ransomware-aanval door de Embargo-groep. AAP biedt haar leden de tools en middelen om zich te onderscheiden in de markt, inclusief besparingen op geneesmiddelen en toegang tot beheerde zorgcontracten via haar dochterondernemingen. De aanval werd ontdekt op 13 november 2024 om 00:34 uur, maar de geschatte datum van de aanval was 12 november 2024. De aanvallers eisen een losgeld van 1,3 miljoen dollar voor de decryptie van hun gegevens en dreigen nog eens 1,3 miljoen dollar te eisen voor het herstel van 1,469 TB aan gecompromitteerde data. De aanval heeft de vertrouwelijkheid en continuïteit van de apothekersdiensten ernstig bedreigd.

🇧🇷 Axpr Valve Science getroffen door Killsec Ransomware-aanval

Axpr Valve Science, een fabrikant actief in de productie van kleppen en afsluitmechanismen, is recentelijk getroffen door een ransomware-aanval van de Killsec-groep. Het bedrijf biedt innovatieve oplossingen voor de industriële sector, hoewel specifieke details over hun productlijn momenteel niet beschikbaar zijn. De aanval werd ontdekt op 13 november 2024 om 00:39 uur, waarbij de aanvallers toegang kregen tot belangrijke bedrijfsinformatie en productieprocessen. De impact van de aanval kan de operationele continuïteit van het bedrijf verstoren en de veiligheid van de gevoelige data in gevaar brengen.

🇹🇷 Asaro Dental Aesthetics getroffen door Everest Ransomware-aanval

Asaro Dental Aesthetics, een tandheelkundige zorgorganisatie uit Turkije, is recentelijk getroffen door een ransomware-aanval van de Everest-groep. Het bedrijf biedt geavanceerde tandheelkundige esthetiek en zorgdiensten, maar de aanval heeft geleid tot de compromittering van medische en persoonlijke gegevens van ongeveer 3.800 patiënten. De aanval werd ontdekt op 13 november 2024 om 02:15 uur. De aanvallers dreigen de gegevens openbaar te maken tenzij een losgeld wordt betaald. Het bedrijf wordt aangespoord om snel contact op te nemen met de groep volgens hun instructies voordat de tijd om is.

🇺🇸 Artistic Family Dental getroffen door Everest Ransomware-aanval

Artistic Family Dental, een tandheelkundige zorgorganisatie uit de VS, is recentelijk getroffen door een ransomware-aanval van de Everest-groep. De aanval heeft geleid tot de compromittering van medische en persoonlijke gegevens van ongeveer 5.000 patiënten. De aanval werd ontdekt op 13 november 2024 om 02:16 uur. De aanvallers dreigen de gegevens openbaar te maken, tenzij een losgeld wordt betaald. Het bedrijf wordt aangespoord om snel contact op te nemen met de groep volgens hun instructies voordat de tijd om is.

🇪🇬 Value Dental Center getroffen door Everest Ransomware-aanval

Value Dental Center, een tandheelkundige zorgorganisatie uit Egypte, is recentelijk getroffen door een ransomware-aanval van de Everest-groep. De aanval heeft geleid tot de compromittering van medische en persoonlijke gegevens van ongeveer 5.000 patiënten. De aanval werd ontdekt op 13 november 2024 om 02:17 uur. De aanvallers dreigen de gegevens openbaar te maken tenzij een losgeld wordt betaald. Het bedrijf wordt aangespoord om snel contact op te nemen met de groep volgens hun instructies voordat de tijd om is.

🇺🇸 Kansas Regenerative Medicine Centre getroffen door Kairos Ransomware-aanval

Het Kansas Regenerative Medicine Centre, een vooraanstaand bedrijf in de sector van regeneratieve geneeskunde en productie, is op 13 november 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte ransomware-groep Kairos. Het centrum, gevestigd in de Verenigde Staten, richt zich op het ontwikkelen van innovatieve behandelingen voor patiënten met regeneratieve medische behoeften. De aanval werd op 13 november 2024 om 07:19 uur ontdekt en heeft de werking van het bedrijf ernstig verstoord. De groep achter de aanval heeft zich naar verwachting gericht op het versleutelen van gevoelige gegevens, waardoor de activiteiten van het bedrijf tijdelijk werden stopgezet.

🇺🇸 The Physical Medicine and Rehabilitation Center getroffen door Kairos Ransomware-aanval

Het Physical Medicine and Rehabilitation Center, een zorginstelling gespecialiseerd in het bieden van fysiotherapie en revalidatiediensten, is slachtoffer geworden van een ransomware-aanval op 11 november 2024. De aanval, uitgevoerd door de ransomware-groep Kairos, werd op 13 november 2024 om 09:06 uur ontdekt. Het centrum, gevestigd in de Verenigde Staten, biedt belangrijke gezondheidszorgdiensten en richt zich op het herstel en de revalidatie van patiënten. De aanval heeft naar schatting twee dagen eerder plaatsgevonden, op 11 november, en heeft geleid tot de versleuteling van gevoelige patiëntgegevens. Het bedrijf werkt momenteel aan het herstellen van de schade en het veiligstellen van de systemen.

🇦🇺 Accounting & Advisory Services getroffen door Kairos Ransomware-aanval

Accounting & Advisory Services, een bedrijf dat zakelijke advies- en accountancydiensten levert, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval werd geschat op 5 november 2024, maar werd pas op 13 november 2024 om 09:09 uur ontdekt. Het bedrijf, gevestigd in Australië, biedt essentiële diensten op het gebied van belastingadvies, financiële planning en bedrijfsadvies aan kleine en middelgrote ondernemingen. De aanval heeft geleid tot de versleuteling van bedrijfs- en klantgegevens, wat de operationele processen tijdelijk heeft stilgelegd. Het bedrijf is momenteel bezig met het herstellen van systemen en het beschermen van vertrouwelijke gegevens.

🇺🇸 Clay Platte Family Medicine Clinic getroffen door Kairos Ransomware-aanval

De Clay Platte Family Medicine Clinic, een gezondheidszorginstelling die algemene medische diensten levert aan gezinnen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval, die werd geschat op 5 november 2024, werd op 13 november 2024 om 09:12 uur ontdekt. Gevestigd in de Verenigde Staten, biedt de kliniek een breed scala aan zorgdiensten, waaronder preventieve zorg, diagnostiek en behandeling van veelvoorkomende ziektes. De aanval heeft geleid tot de versleuteling van patiëntgegevens, wat de werking van de kliniek tijdelijk verstoorde. Momenteel werkt het team van de kliniek aan het herstellen van systemen en het beschermen van vertrouwelijke medische informatie.

🇹🇼 Formosa Certified Public Accountants getroffen door Kairos Ransomware-aanval

Formosa Certified Public Accountants, een toonaangevend bureau in de financiële sector in Taiwan, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval, die werd geschat op 5 november 2024, werd pas op 13 november 2024 om 09:15 uur ontdekt. Het bureau biedt diverse financiële diensten aan, waaronder belastingadvies, auditdiensten en bedrijfsevaluaties. De aanval heeft geleid tot de versleuteling van gevoelige financiële gegevens, wat de bedrijfsvoering tijdelijk verstoorde. Formosa Certified Public Accountants werkt nu hard aan het herstellen van de systemen en het beschermen van de vertrouwelijkheid van klantinformatie.

🇺🇸 Sunshine Center getroffen door Kairos Ransomware-aanval

Sunshine Center, een onderwijsinstelling die zich richt op het bieden van ondersteunende en educatieve diensten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval, die werd geschat op 16 oktober 2024, werd pas op 13 november 2024 om 09:18 uur ontdekt. Gevestigd in de Verenigde Staten, biedt het Sunshine Center programma's voor zowel kinderen als volwassenen, met een focus op leer- en gedragsontwikkeling. De aanval heeft geleid tot de versleuteling van belangrijke educatieve en administratieve gegevens, wat de operaties van de instelling tijdelijk heeft belemmerd. Het team werkt momenteel aan het herstellen van de systemen en het beschermen van de vertrouwelijke informatie.

🇨🇭 Nanolive getroffen door Apt73 Ransomware-aanval

Nanolive, een pionier in de gezondheidszorgsector die zich richt op labelvrije live cell imaging en analyseplatforms, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Apt73-groep. De aanval werd op 13 november 2024 om 11:40 uur ontdekt. Nanolive, gevestigd in Zwitserland, biedt technologie die volledig non-invasief is en wordt gebruikt voor celonderzoek, wat essentieel is voor wetenschappelijk onderzoek en medische toepassingen. De aanval heeft geleid tot de versleuteling van waardevolle onderzoeks- en klantgegevens, waardoor de normale werking van het bedrijf tijdelijk werd verstoord. Het team werkt actief aan het herstellen van de systemen en het beveiligen van de gegevens.

🇺🇸 Mid-States Industrial getroffen door Threeam Ransomware-aanval

Mid-States Industrial, Incorporated, een bedrijf gespecialiseerd in industriële onderhoudsdiensten en tankreparatie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Threeam-groep. Het bedrijf, opgericht in 1992, biedt naast tankreparaties ook gespecialiseerde interne engineeringdiensten en heeft zich meer dan 30 jaar bewezen in de industrie. De aanval werd op 13 november 2024 om 11:52 uur ontdekt, en heeft geleid tot de versleuteling van cruciale bedrijfs- en klantgegevens, wat de bedrijfsvoering tijdelijk verstoorde. Mid-States Industrial is momenteel bezig met het herstellen van systemen en het veiligstellen van gegevens.

🇹🇼 Sercomm getroffen door Hunters Ransomware-aanval

Sercomm, een technologiebedrijf uit Taiwan dat zich richt op netwerkinfrastructuur en slimme apparaten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd op 13 november 2024 om 14:44 uur ontdekt. In tegenstelling tot eerdere aanvallen, werd er bij deze aanval geen data versleuteld, maar de aanvallers hebben wel gevoelige gegevens exfiltrated. Sercomm, bekend om zijn innovaties in netwerk- en communicatieapparatuur, werkt nu aan het onderzoeken van de omvang van de datalekken en het herstellen van de getroffen systemen.

🇩🇪 Schmack getroffen door Hunters Ransomware-aanval

Schmack, een toonaangevend energiebedrijf uit Duitsland, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd op 13 november 2024 om 14:47 uur ontdekt. De aanvallers hebben gevoelige gegevens exfiltrated, maar er is geen versleuteling van data opgetreden. Schmack, dat zich richt op duurzame energieoplossingen en energiediensten, werkt momenteel aan het onderzoeken van de omvang van de datalekken en het beveiligen van de getroffen systemen. Het bedrijf zet alles op alles om de impact te beperken en verdere schade te voorkomen.

🇲🇽 G-One Auto Parts de México getroffen door Braincipher Ransomware-aanval

G-One Auto Parts de México S.A. de C.V., een Mexicaans bedrijf gespecialiseerd in de distributie en verkoop van auto-onderdelen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Braincipher-groep. Het bedrijf biedt hoogwaardige componenten voor verschillende voertuigen en richt zich zowel op de detailhandel als op de groothandelsmarkt. De aanval werd op 13 november 2024 om 16:39 uur ontdekt en heeft geleid tot ernstige verstoringen in de bedrijfsvoering. Er zijn aanwijzingen dat de aanvallers gevoelige gegevens hebben exfiltrated, hoewel de versleuteling van data nog niet is bevestigd. G-One Auto Parts werkt momenteel aan het herstellen van de systemen en het beschermen van klant- en bedrijfsgegevens.

🇦🇷 COOPERATIVA TELEFONICA DE CALAFATE LTD. getroffen door Braincipher Ransomware-aanval

COOPERATIVA TELEFONICA DE CALAFATE LTD., een telecommunicatieve cooperatie gevestigd in El Calafate, Argentinië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Braincipher-groep. De coöperatie biedt een breed scala aan diensten, waaronder telefonie, internet en andere communicatiediensten aan de lokale gemeenschap, met een focus op ledenbehoeften en gemeenschapsontwikkeling. De aanval werd op 13 november 2024 om 16:40 uur ontdekt, en heeft geleid tot verstoringen in de dienstverlening. Er zijn aanwijzingen dat gevoelige gegevens zijn geëxfiltreerd, hoewel versleuteling van de data nog niet is bevestigd. COOPERATIVA TELEFONICA de Calafate werkt aan het herstellen van de getroffen systemen en het veiligstellen van de gegevens.

🇺🇸 AXEON 360 getroffen door Ciphbit Ransomware-aanval

AXEON 360, een bedrijf dat zich richt op het aanbieden van energie-efficiënte oplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ciphbit-groep. Het bedrijf is gespecialiseerd in hernieuwbare energie, met name innovatieve technologieën voor zonne-energie en energiebeheersystemen. AXEON 360 streeft ernaar duurzame en kosteneffectieve energieoplossingen te bieden aan zowel bedrijven als consumenten, met de nadruk op milieuverantwoordelijkheid en energieonafhankelijkheid. De aanval werd op 13 november 2024 om 16:46 uur ontdekt, en heeft geleid tot verstoringen in de bedrijfsvoering. Het is nog niet bevestigd of er gegevens zijn versleuteld, maar het bedrijf werkt momenteel aan het herstellen van de getroffen systemen.

🇩🇪 Hellmich getroffen door Ransomhouse Ransomware-aanval

Hellmich GmbH, een Duits bedrijf dat wereldwijd systemen levert voor rookgasreiniging en stofverwijdering, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhouse-groep. Hellmich is al meer dan 50 jaar actief en biedt geavanceerde technologieën die zorgen voor schone lucht in de industriële productie, met name voor de keramische industrie en andere sectoren. De aanval werd op 13 november 2024 om 16:52 uur ontdekt, maar de aanval zelf werd al op 10 augustus 2024 geschat. De aanval heeft geleid tot verstoringen in de bedrijfsvoering en het is niet bevestigd of gegevens zijn versleuteld. Hellmich werkt momenteel aan het herstellen van systemen en het waarborgen van de veiligheid van gevoelige informatie.

🇬🇧 Stalyhill Infants School getroffen door Blacksuit Ransomware-aanval

Stalyhill Infants School, gelegen in Tameside, VK, is een onderwijsinstelling die bekend staat om haar toewijding aan de ontwikkeling van jonge kinderen in een ondersteunende en stimulerende omgeving. De school richt zich op het creëren van een leerklimaat waar kinderen zich gewaardeerd voelen en zich kunnen ontwikkelen met behulp van een professioneel en toegewijd team van onderwijzers en ondersteunend personeel.

Op 13 november 2024 ontdekte de school dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de groep Blacksuit. De aanval had ernstige gevolgen voor de IT-infrastructuur van de school en leidde tot verstoringen in hun digitale systemen. De school werkt samen met cyberbeveiligingsexperts om de situatie te onderzoeken en herstelt momenteel van de aanval.

🇨🇦 Kelowna Springs Golf Club getroffen door Sarcoma Ransomware-aanval

Kelowna Springs Golf Club, gelegen in Kelowna, British Columbia, is een gerenommeerd golfresort dat sinds 1990 wordt geprezen voor zijn prachtige 18-holes Championship-golfbaan. De club is bekend bij zowel lokale golfers als bezoekers van buiten de regio, en heeft meerdere prijzen ontvangen, waaronder erkenning van Okanagan Life Magazine en Golf for Women. Naast golf biedt de club ook de Legends Classic Grill en banquetingfaciliteiten.

Op 14 november 2024 ontdekte Kelowna Springs dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de groep Sarcoma. De aanval resulteerde in de lekkage van 3,8 GB aan gegevens, inclusief bestanden en SQL-archieven. De golfclub werkt nauw samen met cyberbeveiligingsexperts om de schade te beoordelen en haar systemen te herstellen.

🇦🇺 Micon National getroffen door Sarcoma Ransomware-aanval

Micon National, gevestigd in Australië, is een familiebedrijf en leverancier van kantoorbenodigdheden en meubels. Ze bieden een breed scala aan producten voor kantoorinrichting en -uitrusting, gericht op zowel kleine als grote organisaties. Micon is onderdeel van de Office National buying group, met meer dan 180 distributiepunten in het hele land. Het bedrijf is trots op zijn klantgerichte benadering en biedt een uitstekende prijs-kwaliteitverhouding.

Op 14 november 2024 ontdekte Micon National dat het slachtoffer was geworden van een ransomware-aanval door de groep Sarcoma. De aanval leidde tot de lekkage van 34 GB aan gegevens, waaronder bestanden, SQL-databases en Exchange-archieven. Het bedrijf werkt met cyberbeveiligingsexperts om de gevolgen van de aanval te beperken en de getroffen systemen te herstellen.

🇧🇩 Popular Life Insurance getroffen door Sarcoma Ransomware-aanval

Popular Life Insurance Co. Ltd., opgericht op 26 september 2000, is een toonaangevend levensverzekeringsbedrijf in Bangladesh, dat zich richt op zowel de particuliere sector als het aanbieden van innovatieve microverzekeringsproducten voor de arme bevolking van het land. Het bedrijf biedt een breed scala aan verzekeringsplannen, van traditionele eindowmentpolissen tot moderne producten zoals pensioenen en onderwijsfondsen. Popular Life heeft zich sterk ingezet voor de sociale ontwikkeling van het land door levensverzekeringen en spaarproducten toegankelijk te maken voor de meer dan 80% van de bevolking die zich anders geen verzekering zou kunnen veroorloven.

Op 14 november 2024 ontdekte Popular Life Insurance dat het slachtoffer was geworden van een ransomware-aanval door de groep Sarcoma. De aanval leidde tot de lekkage van 36 GB aan gegevens, waaronder bestanden en SQL-databases. Het bedrijf werkt samen met cyberbeveiligingsexperts om de schade te beperken en de getroffen systemen te herstellen.

🇺🇸 DynamicSystems getroffen door Medusa Ransomware-aanval

DynamicSystems, opgericht in 1991, is een technologiebedrijf dat zich richt op het vereenvoudigen van datamanagement voor bedrijven. Het hoofdkantoor is gevestigd in El Segundo, Californië, en het bedrijf heeft ongeveer 350 medewerkers in dienst. DynamicSystems biedt diverse oplossingen voor data-analyse en -beheer, waarmee bedrijven efficiënter kunnen werken met grote hoeveelheden informatie.

Op 14 november 2024 werd het bedrijf geconfronteerd met een ransomware-aanval van de beruchte Medusa-groep. De aanval werd ontdekt op dezelfde dag, maar lijkt al op 12 november 2024 te zijn uitgevoerd. De aanvallers hebben mogelijk gevoelige bedrijfsinformatie versleuteld, wat de bedrijfsvoering tijdelijk heeft verstoord. Het incident heeft de aandacht getrokken van zowel lokale autoriteiten als cybersecurity-experts in de regio.

🇳🇱 Hackersgroep Fatimion claimt aanval op Israëlische ambassade in Den Haag

De hackersgroep Fatimion Cyber Team heeft aangekondigd verantwoordelijk te zijn voor de verstoring van de telefoonlijnen van de Israëlische ambassade in Den Haag. Sinds enkele tijd is de ambassade moeilijk bereikbaar, en de groep beweert duizenden oproepen en berichten naar de nummers van de ambassade te hebben gestuurd, om verwarring te zaaien. De aanvallers delen ook telefoonnummers, waaronder een nieuw alarmnummer, in hun Telegram-kanaal. Fatimion, actief sinds augustus 2023, richt zich voornamelijk op Israëlische doelen en heeft onder andere websites en bedrijven zoals Delek en Cellcom aangevallen. De groep valt regelmatig zionistische doelwitten aan, en de recente actie volgt op meerdere cyberaanvallen tegen Israëlische organisaties. Dit is een onderdeel van een bredere context van digitale conflicten rondom de politieke situatie in het Midden-Oosten.

Bron: 1

Cyberaanval met Sliver en Ligolo-ng maakt misbruik van Y Combinator-merk

Een recente cyberaanval maakt gebruik van het Sliver-command-and-control (C2)-framework en het Ligolo-ng tunneling-hulpmiddel, waarbij het gerenommeerde merk van Y Combinator, een startupaccelerator, wordt misbruikt. De aanvallers registreerden een domeinnaam die sterk leek op die van Y Combinator, waarschijnlijk om vertrouwen te wekken bij slachtoffers en zo de aanval te verbergen. De malware bevatte een ELF-bestand dat communiceerde met een Sliver C2-server, terwijl Ligolo-ng werd ingezet om stealthy toegang te krijgen tot interne netwerken. Deze aanval benadrukt de geavanceerde technieken van cybercriminelen en de gevaren van merkvervalsingen in cyberspace. De onderzoekers benadrukken het belang van het monitoren van subtiele veranderingen in verdachte infrastructuur, zoals het gebruik van verwarrende TLS-certificaten, om aanvallen snel te detecteren.

Bron: 1

🇲🇹 Intercomp getroffen door Akira Ransomware-aanval

Intercomp, de grootste fabrikant ter wereld van draagbare weeg- en meetproducten, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat wereldwijd bekendstaat om zijn hoogwaardige producten tegen concurrerende prijzen, ontdekte de aanval op 14 november 2024 om 09:44. De aanval zelf werd naar schatting op 13 november 2024 uitgevoerd. Intercomp heeft zijn hoofdkantoor in Malta en levert wereldwijd producten voor diverse industriële toepassingen.

De ransomware-aanval heeft niet alleen interne bedrijfsgegevens aangetast, maar ook de communicatie met klanten en werknemers, die mogelijk binnenkort op het dark web beschikbaar zullen zijn. Het bedrijf werkt samen met cybersecurity-experts om de schade te beperken en de getroffen systemen te herstellen.

🇺🇸 Berexco LLC getroffen door Akira Ransomware-aanval

Berexco LLC, een onafhankelijke olie- en gasexploratie- en productiebedrijf, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat zijn hoofdkantoor heeft in Wichita, Kansas, ontdekte de aanval op 14 november 2024 om 09:44. De aanval zelf werd naar schatting op 13 november 2024 uitgevoerd. Berexco richt zich op het verkennen en produceren van olie en gas, met een breed netwerk van medewerkers en serviceproviders wereldwijd.

De ransomware-aanval heeft toegang verschaft tot gevoelige informatie, waaronder de contacten van werknemers, creditcardgegevens met CVV-codes, interne financiële documenten en contactinformatie van serviceproviders. Deze gegevens zullen binnenkort op het dark web worden geüpload. Het bedrijf werkt samen met cybersecurity-experts om de schade te beperken en de getroffen systemen te herstellen.

🇺🇸 Dumont Printing getroffen door Akira Ransomware-aanval

Dumont Printing, een toonaangevende speler in de drukindustrie met meer dan zeventig jaar ervaring, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf biedt een breed scala aan diensten, waaronder grafisch ontwerp, drukwerk, variabele data, afwerking en mailservices. Dumont Printing ontdekte de aanval op 14 november 2024 om 09:44, terwijl de aanval zelf naar schatting op 13 november 2024 plaatsvond. Het bedrijf heeft zijn hoofdkantoor in de Verenigde Staten en bedient zowel klanten als werknemers met hoogwaardige gedrukte materialen.

De ransomware-aanval heeft toegang verschaft tot gevoelige gegevens, waaronder contactinformatie van medewerkers en klanten, sociale zekerheidsnummers en rijbewijzen, die binnenkort op het dark web zullen worden geüpload. Dumont Printing werkt momenteel samen met cybersecurity-experts om de schade te minimaliseren en de getroffen systemen te herstellen.

🇧🇷 CP Construplan getroffen door Sarcoma Ransomware-aanval

CP Construplan, een toonaangevend bouwbedrijf in Brazilië, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, dat bekendstaat om zijn toewijding aan ethiek, kwaliteit en innovatie in de bouwsector, ontdekte de aanval op 14 november 2024 om 09:48. CP Construplan is actief in de ontwikkeling van hoogwaardige vastgoedprojecten en heeft talloze prijzen en certificeringen behaald voor zijn werk.

De Sarcoma-groep heeft toegang verkregen tot 135 GB aan gegevens, waaronder belangrijke bestanden, die inmiddels zijn gecompromitteerd. Deze gegevens zullen waarschijnlijk op het dark web worden geüpload. Het bedrijf werkt samen met cybersecurity-experts om de gevolgen van de aanval te onderzoeken en de systemen te herstellen, terwijl het zich richt op het beschermen van zijn klant- en projectinformatie.

🇸🇪 Kumla Kommun getroffen door Hunters Ransomware-aanval

Kumla Kommun, een gemeente in Zweden, is slachtoffer geworden van een ransomware-aanval door de Hunters-groep. De aanval werd ontdekt op 14 november 2024 om 11:22, maar het is niet bekend wanneer de aanval precies heeft plaatsgevonden. Kumla Kommun, actief in de publieke sector, biedt een breed scala aan gemeentelijke diensten aan zijn inwoners.

Hoewel de getroffen data niet versleuteld is, werd er wel gevoelige informatie geexfiltreerd. De gemeente werkt samen met cybersecurity-experts en wetshandhavingsinstanties om de omvang van de datalekken te onderzoeken en de getroffen systemen te herstellen. Het incident benadrukt de toenemende dreiging van cyberaanvallen in de publieke sector, waarbij gevoelige informatie steeds vaker doelwit is van kwaadwillenden.

🇦🇺 ADT Freight Services Australia getroffen door Sarcoma Ransomware-aanval

ADT Freight Services Australia Pty Ltd, een internationaal logistiek en douanebedrijf gevestigd in Melbourne, is slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, dat zich specialisatieert in luchtvracht, zeevracht, en de behandeling van speciale projecten en voertuigen, ontdekte de aanval op 14 november 2024 om 11:28. ADT Freight biedt ook douanewarehousing en -clearance diensten aan, evenals ondersteuning bij de toepassing van vrijhandelsovereenkomsten en tariefconcessies.

De Sarcoma-groep heeft 2 GB aan gegevens geëxfiltreerd, waaronder SQL-bestanden, die waarschijnlijk op het dark web zullen worden geüpload. Het bedrijf werkt samen met cybersecurity-experts om de impact van de aanval te evalueren en de getroffen systemen te herstellen, terwijl het probeert verdere datalekken te voorkomen.

🇮🇱 Pincu Barkan, Law Office and Notary getroffen door Everest Ransomware-aanval

Pincu Barkan, een advocatenkantoor en notaris, gevestigd in Israël, is het slachtoffer geworden van een ernstige ransomware-aanval door de groep Everest. Het bedrijf, dat actief is in de sector van zakelijke dienstverlening, biedt juridische en notariele diensten aan en verwerkt gevoelige gegevens van klanten. Op 14 november 2024 om 18:09 werd de aanval ontdekt, waarbij meer dan 230.000 bestanden werden versleuteld, waaronder kopieën van persoonlijke identificatiedocumenten, FBI-criminaliteitsdossiers, geboorteaktes en andere vertrouwelijke informatie. De aanvallers eisen nu losgeld voor de decryptie van de bestanden, wat ernstige zorgen oproept over de bescherming van persoonlijke en juridische gegevens. Het incident benadrukt de groeiende dreiging van ransomware-aanvallen tegen bedrijven in de juridische sector.

🇨🇦 OMara Ag Equipment getroffen door Meow Ransomware-aanval

OMara Ag Equipment, een toonaangevend bedrijf gespecialiseerd in het ontwerp, de productie en de installatie van apparatuur voor de zaad- en graanindustrie, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. Het incident werd op 14 november 2024 om 18:14 ontdekt. Het bedrijf biedt een breed scala aan producten, zoals bulkzaad-maïs drogers, op maat gemaakte silo’s en transporteurs, en verschillende zaadverwerkingssystemen. Meer dan 93 GB aan vertrouwelijke gegevens werd gestolen, waaronder werknemersinformatie, klantgegevens, contracten, financiële documenten, medische dossiers en meer. Deze gegevens zijn nu in het bezit van de aanvallers, die dreigen ze openbaar te maken tenzij losgeld wordt betaald. Het incident heeft ernstige implicaties voor de privacy en beveiliging van zowel het personeel als de klanten van OMara Ag Equipment.

🇺🇸 Karl Malone Toyota getroffen door Meow Ransomware-aanval

Karl Malone Toyota, een gerenommeerde Toyota-dealer gevestigd in Draper, Utah, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd op 14 november 2024 om 18:16 ontdekt. Karl Malone Toyota is bekend om zijn brede assortiment nieuwe en gebruikte Toyota-voertuigen, waaronder populaire modellen zoals de Camry, Corolla, RAV4 en Tacoma. Naast de verkoop biedt het bedrijf ook onderhouds- en reparatiediensten aan, evenals flexibele financieringsmogelijkheden voor klanten. Bij de aanval zijn meer dan 120 GB aan vertrouwelijke gegevens gestolen, waaronder werknemersinformatie, klantgegevens, verzekeringsdocumenten, financiële verslagen en medische dossiers. De aanvallers dreigen deze gegevens openbaar te maken tenzij een losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de consumentenservicebranche voor cyberaanvallen.

🇪🇸 J.S.T. España getroffen door Meow Ransomware-aanval

J.S.T. España, de Spaanse dochteronderneming van het Japanse multinationale bedrijf JST MFG CO., LTD., is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd op 14 november 2024 om 18:17 ontdekt. Het bedrijf is gespecialiseerd in de productie en distributie van connectors en terminals voor de elektrische en elektronische industrie, en levert op maat gemaakte oplossingen voor sectoren zoals de auto-industrie, huishoudapparaten en telecommunicatie. Meer dan 52 GB aan vertrouwelijke gegevens is gestolen, waaronder persoonlijke gegevens van werknemers, klantinformatie, financiële documenten, productie- en kwaliteitscontrole-informatie, en medische dossiers. De aanvallers eisen nu losgeld voor de decryptie van deze data.

🇦🇺 Herron Todd White getroffen door Meow Ransomware-aanval

Herron Todd White (HTW), een van de grootste onafhankelijke vastgoedwaarderings- en adviesbedrijven in Australië, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd op 14 november 2024 om 18:19 ontdekt. HTW biedt expertise op het gebied van residentiële, commerciële en landelijke vastgoedwaarderingen en levert op maat gemaakte oplossingen voor verschillende vastgoedbehoeften. Meer dan 298 GB aan vertrouwelijke gegevens is gestolen, waaronder persoonlijke gegevens van medewerkers, klantinformatie, contracten, financiële documenten en medische gegevens. De gegevens zijn nu in handen van de aanvallers, die dreigen ze openbaar te maken tenzij losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de vastgoedsector voor cyberaanvallen en de ernstige gevolgen voor privacy en vertrouwelijkheid.

🇺🇸 Cottles Asphalt Maintenance Inc. getroffen door Meow Ransomware-aanval

Cottles Asphalt Maintenance Inc., een familiebedrijf met meer dan 40 jaar ervaring in asfalt- en infrastructuurdiensten, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. Het incident werd op 14 november 2024 om 18:20 ontdekt. Gevestigd in Everett, Pennsylvania, biedt Cottles asfalt- en betonverharding voor residentiële, commerciële en gemeentelijke projecten in de regio Pennsylvania, Maryland en Virginia, met grotere projecten door heel het land. Meer dan 40 GB aan vertrouwelijke gegevens is gestolen, waaronder persoonlijke gegevens van werknemers, klantinformatie, contracten, financiële documenten en medische gegevens. De aanvallers dreigen deze gegevens openbaar te maken tenzij een losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de bouwsector voor cyberaanvallen en de risico’s voor klant- en bedrijfsinformatie.

🇺🇸 DieTech North America getroffen door Meow Ransomware-aanval

DieTech North America, een toonaangevende leverancier van metaalstempels voor de automobielindustrie, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. Het incident werd op 14 november 2024 om 18:22 ontdekt. Gevestigd in Roseville, Michigan, is DieTech gespecialiseerd in het ontwerp, de constructie en het onderhoud van matrijzen die worden gebruikt voor de productie van auto-onderdelen zoals motorkappen, deuren en spatborden. Het bedrijf heeft meer dan 85 GB aan vertrouwelijke gegevens verloren, waaronder commerciële gegevens, prijsinformatie, contracten, technische documentatie, en productiebestanden. De aanvallers dreigen deze gegevens openbaar te maken tenzij er losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de productie- en automobielsector voor cyberdreigingen.

🇺🇸 Pine Belt Cars getroffen door Meow Ransomware-aanval

Pine Belt Cars, een familiebedrijf in de autobezitsector gevestigd in Lakewood, New Jersey, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. De aanval werd op 14 november 2024 om 18:23 ontdekt. Het bedrijf, opgericht in 1937, biedt een breed assortiment nieuwe en gebruikte voertuigen van merken zoals Chevrolet, Chrysler, Dodge, Jeep, Ram, Mazda en Subaru. Naast de verkoop biedt Pine Belt Cars ook financieringsopties, onderhoudsdiensten en autodelen aan, met een sterke focus op klanttevredenheid. Meer dan 8 GB aan vertrouwelijke gegevens is gestolen, waaronder werknemersinformatie, klantgegevens, technische documentatie, financiële documenten en medische dossiers. De aanvallers dreigen deze gegevens openbaar te maken tenzij een losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van de consumentenservice-sector voor cyberdreigingen.

🇺🇸 Zyloware getroffen door Meow Ransomware-aanval

Zyloware, een familiebedrijf in de brillenindustrie met een rijke geschiedenis van innovatie sinds 1923, is het slachtoffer geworden van een ransomware-aanval door de Meow-groep. Het incident werd op 14 november 2024 om 20:12 ontdekt. Zyloware is bekend geworden door baanbrekende ontwerpen, zoals het eerste nylon frame, de Invincible in 1963, en de eerste Amerikaanse designerbrillenlicentie met Gloria Vanderbilt in 1976. Het bedrijf biedt een breed scala aan brillenmerken, waaronder Stetson, Sophia Loren, en Shaquille O'Neal Eyewear. Meer dan 118 GB aan vertrouwelijke gegevens werd gestolen, waaronder werknemersinformatie, klantgegevens, contracten, financiële documenten en medische gegevens. De aanvallers dreigen deze gegevens openbaar te maken tenzij er losgeld wordt betaald. Dit incident benadrukt de kwetsbaarheid van bedrijven in de mode- en brillenindustrie voor cyberaanvallen.

🇺🇸 Mark Thomas getroffen door Lynx Ransomware-aanval

Mark Thomas & Company, een toonaangevend landmeetkundig en ingenieursbedrijf, is het slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd op 14 november 2024 om 21:35 ontdekt, hoewel de aanval zelf al op 30 oktober 2024 plaatsvond. Sinds de oprichting in 1927 heeft Mark Thomas talloze projecten in Californië uitgevoerd, waaronder wegen, structuren, fietspaden, parken, gemeenschappen en systemen voor waterbeheer en nutsvoorzieningen. Het bedrijf is gevestigd in San Jose, Californië. Bij de aanval zijn vertrouwelijke gegevens gestolen, waaronder landmeetkundige documenten en technische rapporten. De aanvallers dreigen deze gegevens openbaar te maken, tenzij losgeld wordt betaald. Dit incident toont de risico’s van cyberaanvallen in de ingenieurs- en ontwerpsector.

🇺🇸 Alliance Sports Group getroffen door Akira Ransomware-aanval

Alliance Sports Group, een ontwerper, fabrikant en distributeur van innovatieve, hoogwaardige producten voor consumenten, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 14 november 2024 om 22:29 ontdekt. Alliance Sports Group is bekend om zijn productaanbod in de sport- en recreatie-industrie. De aanvallers hebben een grote hoeveelheid vertrouwelijke bedrijfsdata, waaronder financiële gegevens, juridische documenten, personeelsinformatie en bedrijfsoperaties, gestolen. Deze gegevens zijn inmiddels openbaar gemaakt via torrentlinks, wat aantoont hoe kwetsbaar het bedrijf was voor deze cyberaanval. Dit incident onderstreept de gevaren van cyberaanvallen voor bedrijven in de productiesector, die vaak over waardevolle bedrijfsinformatie beschikken.

🇺🇸 BridgeValley Community & Technical College getroffen door Akira Ransomware-aanval

BridgeValley Community & Technical College, een onderwijsinstelling die kansen biedt aan een diverse groep leerlingen, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het incident werd op 14 november 2024 om 22:30 ontdekt. De college biedt toegang tot kwaliteitsonderwijs en gebruik van geavanceerde technologie, maar bij deze aanval is een aanzienlijke hoeveelheid vertrouwelijke gegevens van studenten en medewerkers gestolen. De gestolen gegevens omvatten persoonlijke informatie, financiële documenten en interne administratieve bestanden. De aanvallers hebben de gegevens openbaar gemaakt via torrentlinks, waarmee ze toegang hebben gegeven tot een breed scala aan gevoelige informatie. Dit incident benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen en de gevolgen voor privacy en beveiliging.

🇺🇸 4LEAF, Inc. getroffen door Akira Ransomware-aanval

4LEAF, Inc., een multidisciplinair ingenieursbedrijf gevestigd in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 14 november 2024 om 22:30 ontdekt. Het bedrijf, dat sinds 2001 actief is en zich richt op complexe projecten voor zowel publieke als private klanten in het westen van de VS, heeft nu te maken met de openbaarmaking van vertrouwelijke gegevens. De gestolen informatie, waaronder persoonlijke gegevens van klanten, wordt momenteel gedeeld via torrentlinks. De aanvallers dreigen verdere openbaarmaking van gevoelige bedrijfsdocumenten en persoonlijke informatie tenzij er een losgeld wordt betaald. Deze cyberaanval benadrukt de risico’s voor de bouwsector, waar vertrouwelijke projectinformatie en klantgegevens vaak doelwit zijn van cybercriminelen.

🇨🇦 The Mitchell Partnership getroffen door Akira Ransomware-aanval

The Mitchell Partnership Inc., een mechanisch adviesbedrijf in de bouwsector, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het incident werd op 14 november 2024 om 22:30 ontdekt. Het bedrijf, dat sinds 1958 gevestigd is in Toronto, heeft een gedetailleerde reeks vertrouwelijke documenten verloren, waaronder contracten en persoonlijke informatie van zowel klanten als medewerkers. De aanvallers hebben de gestolen data openbaar gemaakt via torrentlinks, waardoor gevoelige informatie beschikbaar is gesteld aan het publiek. Deze cyberaanval benadrukt de risico’s voor ingenieurs- en adviesbureaus, waar vertrouwelijkheid en databeveiliging van groot belang zijn, vooral bij het werken met private en publieke contracten.

🇺🇸 Gregory Poole getroffen door Akira Ransomware-aanval

Gregory Poole, een prominente leverancier van CAT-constructieapparatuur, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 14 november 2024 om 22:31 ontdekt. Het bedrijf, dat betrokken is bij het leveren van zware apparatuur voor verschillende grote bouw- en industriële projecten, heeft te maken met de openbaarmaking van vertrouwelijke gegevens, waaronder contracten, betalingsinformatie en klantgegevens van belangrijke zakelijke klanten. De gestolen gegevens zijn openbaar gemaakt via torrentlinks, wat de gevoeligheid van de informatie vergroot. Deze aanval benadrukt de kwetsbaarheid van de maakindustrie voor cyberaanvallen, waar belangrijke zakelijke en financiële gegevens in gevaar komen.

🇺🇸 Computer Information Concepts Inc. getroffen door Akira Ransomware-aanval

Computer Information Concepts Inc. (CIC), een bedrijf dat IT-diensten levert, is het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 14 november 2024 om 22:31 ontdekt. Ondanks hun pogingen om de aanval zelf te verhelpen, werd de website van CIC volledig offline gehaald en werd vertrouwelijke bedrijfsinformatie geüpload naar een openbaar torrentplatform. De openbaar gemaakte gegevens bevatten gevoelige bedrijfsinformatie, hoewel CIC blijft proberen de situatie zelfstandig te herstellen. De situatie benadrukt het risico voor technologiebedrijven die vaak het doelwit zijn van geavanceerde cyberaanvallen.

🇺🇸 Hospitality Staffing Solutions getroffen door Akira Ransomware-aanval

Hospitality Staffing Solutions (HSS) is een gewaardeerde dienstverlener in de hospitality- en toerismesector in de Verenigde Staten. Het bedrijf ondersteunt zowel werkzoekenden als bedrijven die personeel nodig hebben, door hen te koppelen aan gekwalificeerde professionals. HSS biedt daarnaast oplossingen voor het beheer van personeel en klantrelaties.

Op 14 november 2024 ontdekte HSS dat het slachtoffer was geworden van een ransomware-aanval door de Akira-groep. De cybercriminelen eisten dat HSS hun gegevens niet zou willen herstellen, waarna 1,31 TB aan bedrijfs- en klantdata openbaar werd gedeeld. De gelekte gegevens bevatten gedetailleerde persoonlijke informatie over medewerkers en klanten, welke nu beschikbaar is voor verspreiding via torrentbestanden.

Het bedrijf is gevestigd in de Verenigde Staten en de aanval heeft geleid tot ernstige zorgen over de beveiliging van hun interne gegevens en de privacy van hun klanten.

🇺🇸 Gerber Childrenswear LLC getroffen door Akira Ransomware-aanval

Gerber Childrenswear LLC is een toonaangevende speler in de Amerikaanse consumentenservice-industrie, gespecialiseerd in het ontwerpen en verkopen van baby- en peuterkleding en aanverwante producten. Het bedrijf heeft een sterke marktpositie en is een bekende naam in de retailsector.

Op 14 november 2024 ontdekte Gerber Childrenswear dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben ongeveer 0,5 TB aan bedrijfsgegevens gecompromitteerd, waaronder patenten, merkregistraties en belangrijke zakelijke contracten. Deze gegevens zijn nu beschikbaar voor download via torrentbestanden. De cybercriminelen hebben de gegevens op een blog geplaatst en maakten het proces voor verspreiding van de gelekte informatie relatief eenvoudig.

Gerber Childrenswear is gevestigd in de Verenigde Staten en de aanval heeft ernstige implicaties voor hun bedrijfsveiligheid en de bescherming van gevoelige informatie.

🇺🇸 Don’s Mobile Glass getroffen door Akira Ransomware-aanval

Don’s Mobile Glass is een Amerikaanse full-service glasleverancier die zich specialiseert in het leveren van diverse glasproducten en diensten, waaronder de vervanging van autoruiten en het leveren van glas voor commerciële en residentiële toepassingen. Het bedrijf biedt ook diensten op het gebied van boekhouding, personeelsbeheer en technische tekeningen.

Op 14 november 2024 werd ontdekt dat Don’s Mobile Glass het slachtoffer was van een ransomware-aanval door de Akira-groep. De aanvallers hebben toegang gekregen tot gevoelige bedrijfsgegevens, waaronder interne documenten over boekhouding, personeelsbeheer en tekeningen. Ongeveer 0,5 TB aan data is nu beschikbaar voor download via torrentbestanden. De ransomware-aanvallers maakten het proces van gegevensverspreiding eenvoudig, wat de mogelijke gevolgen van de lekken vergroot.

Het bedrijf is gevestigd in de Verenigde Staten, en deze aanval heeft aanzienlijke zorgen over de beveiliging van bedrijfs- en klantgegevens veroorzaakt.

🇨🇦 Tennis Canada getroffen door Akira Ransomware-aanval

Tennis Canada is de nationale tennisorganisatie van Canada en speelt een sleutelrol in het organiseren van toernooien en het handhaven van de regels binnen de sport. De organisatie werkt nauw samen met provinciale bonden en is verantwoordelijk voor het beheer van het Canadese Davis Cup- en Fed Cup-team.

Op 14 november 2024 werd Tennis Canada getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Ongeveer 0,5 TB aan gevoelige gegevens werd buitgemaakt, waaronder documenten die betrekking hebben op de organisatie van toernooien, teaminformatie en interne administratie. De aanvallers maakten de gegevens beschikbaar voor download via torrentbestanden, wat de vertrouwelijkheid en veiligheid van de organisatie aanzienlijk in gevaar bracht.

Tennis Canada, gevestigd in Canada, is nu geconfronteerd met de uitdagingen van het herstellen van de gecompromitteerde gegevens en het waarborgen van de beveiliging van hun interne systemen.

🇺🇸 Ultimus getroffen door Akira Ransomware-aanval

Ultimus is een technologiebedrijf dat software ontwikkelt voor het automatiseren, optimaliseren en integreren van bedrijfsprocessen, voornamelijk in de financiële, energie- en medische sectoren. Het bedrijf biedt oplossingen voor bedrijfsbeheer, compliance, procesautomatisering, bouwmanagement en enterprise resource planning (ERP), waarmee bedrijven efficiënter kunnen werken en onnodige processen kunnen elimineren.

Op 14 november 2024 werd Ultimus getroffen door een ransomware-aanval door de Akira-groep. De cybercriminelen hebben toegang gekregen tot de interne gegevens van het bedrijf, waaronder gevoelige informatie over hun platforms en bedrijfsprocessen. Ongeveer 0,5 TB aan data is nu beschikbaar voor download via torrentbestanden. Het proces om deze gegevens te verspreiden werd door de aanvallers vergemakkelijkt, waardoor de vertrouwelijkheid en integriteit van de bedrijfsinformatie in gevaar is gekomen.

Ultimus is gevestigd in de Verenigde Staten, en de aanval heeft grote zorgen gewekt over de beveiliging van hun software en klantdata.

🇺🇸 Optical Cable Corporation getroffen door Akira Ransomware-aanval

Optical Cable Corporation (OCC®) is een toonaangevende Amerikaanse fabrikant van hoogwaardige tight-buffer fiber optic kabels en datacommunicatie-oplossingen. OCC is bekend om zijn innovatieve producten die worden gebruikt voor zowel commerciële als industriële toepassingen, waaronder netwerken en datacenterconnectiviteit.

Op 14 november 2024 werd ontdekt dat Optical Cable Corporation het slachtoffer was van een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben toegang gekregen tot gevoelige bedrijfsinformatie en hebben ongeveer 0,5 TB aan gegevens buitgemaakt. Deze gegevens omvatten onder andere technische documenten en bedrijfsinformatie, welke inmiddels beschikbaar zijn voor download via torrentbestanden. Het proces van het delen van deze gegevens werd door de aanvallers vereenvoudigd, wat de veiligheid van OCC's interne data ernstig heeft aangetast.

OCC is gevestigd in de Verenigde Staten en de aanval heeft geleid tot grote bezorgdheid over de beveiliging van hun productontwikkeling en klantgegevens.

🇯🇵 Burmeister & Wain Scandinavian Contractor getroffen door Akira Ransomware-aanval

Burmeister & Wain Scandinavian Contractor (BWSC) is een toonaangevend bedrijf in de energiesector, dat zich richt op het ontwerp, de bouw, het onderhoud en de exploitatie van op dieselmotoren gebaseerde energiecentrales voor zowel onafhankelijke energieproducenten als industriële energiebedrijven wereldwijd. BWSC is een dochteronderneming van het Japanse Mitsui E&S Group. Het bedrijf levert betrouwbare energieoplossingen voor diverse markten over de hele wereld.

Op 14 november 2024 om 22:34 werd BWSC getroffen door een ransomware-aanval uitgevoerd door de cybercriminale groep Akira. De aanval had aanzienlijke gevolgen voor de operationele systemen van het bedrijf. BWSC, gevestigd in Japan, is momenteel bezig met het herstellen van de getroffen systemen en neemt maatregelen om de schade te beperken.

🇧🇩 ACI Advanced Chemical Industries getroffen door Akira Ransomware-aanval

Advanced Chemical Industries (ACI), beter bekend als ACI, is een toonaangevend conglomeraat in Bangladesh, actief in de farmaceutische en chemische industrie. Het bedrijf, opgericht in 1973, heeft zijn hoofdkantoor in de Tejgaon I/A-regio in Dhaka en is een van de belangrijkste spelers op de farmaceutische markt van het land. ACI is bekend om zijn innovaties in de productie van farmaceutische producten, consumentengoederen en agrochemicals.

Op 14 november 2024 om 22:34 werd ACI slachtoffer van een ransomware-aanval door de groep Akira. Deze aanval resulteerde in de toegang van de aanvallers tot aanzienlijke hoeveelheden bedrijfsdata. Het bedrijf is bezig met het herstellen van de getroffen systemen en het versterken van zijn cyberbeveiligingsmaatregelen om toekomstige aanvallen te voorkomen. ACI is actief in de maakindustrie en speelt een cruciale rol in de economische infrastructuur van Bangladesh.

🇺🇸 WTI getroffen door Akira Ransomware-aanval

WTI (Western Telematic Inc.), opgericht in 1964 door een visionaire ingenieur, is een Amerikaans bedrijf dat zich richt op het verbeteren van computertransmissies via telefoonlijnen en het ondersteunen van bedrijven met geavanceerde computernetwerksystemen. WTI is al decennia lang een belangrijke speler in de datacommunicatie- en netwerkindustrie, en heeft zich gepositioneerd als een expert in de energie- en technologiesectoren. Het bedrijf biedt innovatieve oplossingen voor gegevensoverdracht en computernetwerkverbindingen.

Op 14 november 2024 om 22:35 werd WTI het slachtoffer van een ransomware-aanval door de cybercriminelen van de Akira-groep. Deze aanval resulteerde in het lekken van gevoelige bedrijfsinformatie, waaronder documenten met betrekking tot financiën, HR, verzekeringen en producttesten. Het bedrijf werkt momenteel aan het herstellen van de getroffen systemen en versterkt zijn cybersecuritymaatregelen om verdere schade te voorkomen. WTI is gevestigd in de Verenigde Staten en actief in de energiesector.

🇧🇸 London Capital Group (LCG) getroffen door Akira Ransomware-aanval

London Capital Group (LCG), opgericht in 1996 en met het hoofdkantoor in Nassau, Bahama's, is een wereldwijd platform voor online financiële handel en een multi-asset broker. Het bedrijf biedt diensten aan voor zowel particuliere als institutionele beleggers, met toegang tot financiële markten via geavanceerde handelsplatformen.

Op 14 november 2024 om 22:35 werd LCG getroffen door een ransomware-aanval uitgevoerd door de groep Akira. De aanval leidde tot een ernstige IT-uitval die de handelsplatformen van het bedrijf platlegde, waardoor klanten niet konden inloggen of handelen. LCG heeft bevestigd dat het werkt aan een oplossing, maar kan geen tijdlijn geven voor herstel. De aanvallers hebben niet alleen de interne infrastructuur van LCG geblokkeerd, maar ook een aanzienlijke hoeveelheid gevoelige bedrijfsinformatie gestolen, waaronder documenten over fraude en witwaspraktijken.

🇺🇸 Pemberton Fabricators, Inc. getroffen door Akira Ransomware-aanval

Pemberton Fabricators, Inc. is een Amerikaans bedrijf dat gespecialiseerd is in de fabricage van zowel lichte als zware staalproducten, apparatuur en onderdelen. Het bedrijf biedt op maat gemaakte besturingspanelen voor verschillende toepassingen, waaronder kernenergiebeheer, materialenhandling, oven- en verbrandingscontrole, dataverzameling, voedselverwerking, fabrieksautomatisering, luchtbehandeling en afvalbehandeling. Pemberton Fabricators bedient voornamelijk klanten in de staat New Jersey.

Op 14 november 2024 om 22:35 werd Pemberton Fabricators getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval resulteerde in de diefstal van gevoelige bedrijfsinformatie. Het bedrijf werkt aan het herstellen van de getroffen systemen, terwijl de gestolen gegevens beschikbaar zijn voor downloaden via torrent. De aanvallers hebben niet alleen interne bedrijfsdata gestolen, maar mogelijk ook gevoelige en verontrustende inhoud.

🇨🇭 Habasit getroffen door Akira Ransomware-aanval

Habasit is een Zwitsers bedrijf dat gespecialiseerd is in de productie van timing- en transportbanden, waaronder stoffen banden, plastic modulaire banden en aandrijfbanden. Het bedrijf levert op maat gemaakte oplossingen voor verschillende industrieën, waaronder de voedingsmiddelenindustrie, textiel, hout, papier, postverwerking en materialenhandling. Habasit is wereldwijd een toonaangevende speler in de productie van transportbanden en aandrijfsystemen.

Op 14 november 2024 om 22:36 werd Habasit getroffen door een ransomware-aanval door de Akira-groep. De aanval resulteerde in de diefstal van een aanzienlijke hoeveelheid bedrijfsgegevens, met naar schatting 470GB aan bestanden die beschikbaar zijn voor download. Het bedrijf werkt momenteel aan het herstellen van de getroffen systemen, maar de gestolen data is toegankelijk voor geïnteresseerde partijen.

🇸🇪 Tedkomp AB getroffen door Akira Ransomware-aanval

Tedkomp AB is een bedrijf dat actief is in de sector van informatietechnologie en -diensten, met een personeelsbestand van 21 tot 50 medewerkers en een jaarlijkse omzet tussen de 5 en 10 miljoen dollar. Het bedrijf is gevestigd in Malmö, Skåne, Zweden, en biedt verschillende IT-oplossingen en diensten aan bedrijven in diverse sectoren.

Op 14 november 2024 om 22:36 werd Tedkomp AB het slachtoffer van een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben 20GB aan bedrijfsdata gestolen, die momenteel beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstel van de getroffen systemen, maar de gestolen informatie blijft toegankelijk voor geïnteresseerde partijen.

🇺🇸 Ascend Packaging Systems getroffen door Akira Ransomware-aanval

Ascend Packaging Systems, opgericht meer dan 50 jaar geleden, is een toonaangevend bedrijf in de verpakkingsindustrie, gespecialiseerd in het leveren van innovatieve verpakkingsoplossingen. Het bedrijf biedt apparatuur en tools die bedrijven helpen de integriteit van hun producten te waarborgen en de prestaties van hun operaties te verbeteren. Ascend heeft verschillende exclusieve distributieovereenkomsten met wereldwijde fabrikanten van verpakkingsapparatuur.

Op 14 november 2024 om 22:37 werd Ascend Packaging Systems getroffen door een ransomware-aanval door de Akira-groep. De aanvallers hebben bedrijfsdata gestolen die nu beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstel van zijn systemen en heeft geen specifieke tijdlijn voor de herstelfase gedeeld. De gestolen data zijn momenteel toegankelijk voor geïnteresseerde partijen.

🇺🇸 Voss Enterprises getroffen door Akira Ransomware-aanval

Voss Enterprises is een Amerikaans bedrijf dat actief is in de juridische dienstverlening, met jaarlijkse inkomsten tussen de 1 en 10 miljoen dollar en een personeelsbestand van 10 tot 100 medewerkers. Het bedrijf biedt een breed scala aan juridische en ondersteunende diensten, hoewel het specifieke werkterrein niet gedetailleerd is.

Op 14 november 2024 om 22:37 werd Voss Enterprises getroffen door een ransomware-aanval door de Akira-groep. De aanvallers hebben bedrijfsgegevens gestolen, die momenteel beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstellen van de getroffen systemen, maar de gestolen data is momenteel toegankelijk voor geïnteresseerde partijen.

🇬🇧 Saint Andrews Bureau getroffen door Akira Ransomware-aanval

Saint Andrews Bureau (SAB) is een toonaangevend onafhankelijk verhuuragentschap in het Verenigd Koninkrijk, met vestigingen in Cambridgeshire, Suffolk, Hertfordshire en Londen. Het bedrijf is gespecialiseerd in alle aspecten van vastgoedbeheer, van het beheer van individuele eigendommen tot estate management en vastgoedbeleggingen. SAB biedt professionele diensten voor zowel particuliere als zakelijke klanten die betrokken zijn bij de vastgoedsector.

Op 14 november 2024 om 22:37 werd Saint Andrews Bureau getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval leidde tot de diefstal van bedrijfsgegevens, die momenteel beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstellen van de getroffen systemen, maar de gestolen data is voor nu toegankelijk voor geïnteresseerde partijen.

🇩🇪 mk Technology Group getroffen door Akira Ransomware-aanval

mk Technology Group is een toonaangevende leverancier van profiel- en transporttechnologie, die gebruik maakt van een eigen aluminium profiel systeem als basis voor hun modulaire fabrieksautomatiseringssystemen. Het bedrijf biedt veelzijdige oplossingen voor diverse industriële toepassingen, van machinebouw tot productieprocessen. mk Technology Group is een belangrijke speler in de technologie- en automatiseringssector.

Op 14 november 2024 om 22:38 werd mk Technology Group getroffen door een ransomware-aanval door de Akira-groep. De aanvallers hebben interne bedrijfsbestanden gestolen, die nu beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstellen van de getroffen systemen, maar de gestolen gegevens zijn momenteel toegankelijk voor geïnteresseerde partijen.

🇺🇸 Morehead State University getroffen door Akira Ransomware-aanval

Morehead State University is een openbare universiteit in de Verenigde Staten, met zowel undergraduate als graduate programma's, evenals opkomende doctoraatsprogramma's, en legt nadruk op regionale betrokkenheid. De universiteit biedt een breed scala aan academische disciplines en is een belangrijk centrum voor hoger onderwijs in de regio.

Op 14 november 2024 om 22:38 werd Morehead State University getroffen door een ransomware-aanval door de Akira-groep. Ondanks eerdere beweringen van de universiteit dat er geen persoonlijke gegevens waren gecompromitteerd, heeft de aanval geleid tot de diefstal van persoonlijke gegevens van studenten en medewerkers, evenals financiële en marketinginformatie. Deze gegevens zijn nu beschikbaar voor download via torrent. Het incident heeft de universiteit getroffen, die zich momenteel bezighoudt met het herstellen van haar systemen.

🇺🇸 Bergeron LLC getroffen door Akira Ransomware-aanval

Bergeron LLC is een Amerikaans autobedrijf dat nieuwe en gebruikte voertuigen verkoopt, waaronder auto's, bestelwagens, vrachtwagens, SUV's, sedans, coupés en andere voertuigen van de merken Chrysler, Jeep en Ram. Het bedrijf biedt ook reparatie- en onderhoudsdiensten aan voor voertuigen.

Op 14 november 2024 om 22:38 werd Bergeron LLC getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben 325 GB aan bedrijfsgegevens gestolen, die momenteel beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstellen van de getroffen systemen, maar de gestolen gegevens zijn nu voor geïnteresseerde partijen toegankelijk.

🇨🇦 REV Engineering getroffen door Akira Ransomware-aanval

REV Engineering Ltd is een Canadees bedrijf dat flexibele, duurzame, betrouwbare en verantwoorde elektrische ontwerpen, producten en diensten aanbiedt. Het bedrijf levert op maat gemaakte oplossingen voor de energie- en technische sectoren, met een focus op het creëren van producten die voldoen aan de hoogste normen van veiligheid en efficiëntie.

Op 14 november 2024 om 22:38 werd REV Engineering getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben 237 GB aan bedrijfsgegevens gestolen, die nu beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstel van de getroffen systemen, maar de gestolen gegevens blijven toegankelijk voor geïnteresseerde partijen.

🇬🇧 Compass Group getroffen door Akira Ransomware-aanval

Compass Group is een wereldwijd bedrijf gevestigd in het Verenigd Koninkrijk dat een breed scala aan diensten aanbiedt voor bedrijven, scholen, ziekenhuizen, zorginstellingen, bedrijfspanden, sport- en recreatiefaciliteiten. Het bedrijf is actief in de hospitality- en toerismesector en levert professionele catering- en facilitaire diensten op maat voor verschillende industrieën.

Op 14 november 2024 om 22:39 werd Compass Group getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanvallers hebben 107 GB aan bedrijfsgegevens gestolen, waaronder financiële, HR-, juridische en persoonlijke gegevens, die nu beschikbaar zijn voor download via torrent. Het bedrijf werkt aan het herstel van de getroffen systemen, maar de gestolen data blijft momenteel toegankelijk voor geïnteresseerde partijen.

🇺🇸 Borah, Goldstein, Altschuler, Nahins & Goidel, P.C. getroffen door Akira Ransomware-aanval

Borah, Goldstein, Altschuler, Nahins & Goidel, P.C., gevestigd in de Verenigde Staten, is gespecialiseerd in vastgoedrecht, zowel voor residentiële als commerciële eigendommen. Het kantoor biedt juridische diensten aan cliënten in verband met vastgoedtransacties, geschillen en contracten. Op 14 november 2024 werd het bedrijf het slachtoffer van een ransomware-aanval, uitgevoerd door de bekende cybercrimegroep Akira. Bij deze aanval werd vertrouwelijke informatie van klanten en projecten gedownload en verspreid via torrent-bestanden. Het lek bevatte een groot aantal documenten met persoonlijke gegevens. Het bedrijf heeft momenteel geen specifieke informatie gedeeld over de impact op hun activiteiten, maar het lek heeft de aandacht getrokken vanwege de gevoelige aard van de gegevens die openbaar zijn gemaakt.

🇺🇸 America Chung Nam (ACN) getroffen door Akira Ransomware-aanval

America Chung Nam (ACN), een van de grootste exporteurs van gerecycled papier in de Verenigde Staten, is wereldwijd een belangrijke speler in de transport- en logistieke sector. ACN exporteert miljoenen tonnen papier naar Europa, Azië en andere markten. Op 14 november 2024 werd het bedrijf getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval resulteerde in de buit van 450GB aan bedrijfsgegevens, waaronder operationele documenten, klantinformatie, contracten, HR-bestanden en persoonlijke documenten van medewerkers. De gestolen gegevens zijn inmiddels beschikbaar voor download via torrent-bestanden, waarmee de cybercriminelen de gelekte informatie verder verspreiden. De impact op de bedrijfsvoering van ACN is momenteel onbekend, maar de onthulling van gevoelige gegevens heeft aanzienlijke bezorgdheid gewekt.

🇺🇸 SKS Bottle & Packaging getroffen door Akira Ransomware-aanval

SKS Bottle & Packaging, opgericht in 1986, is een toonaangevende leverancier van glazen, plastic en metalen verpakkingen, evenals doppen en afsluitingen, voor zowel kleine bedrijven als grote ondernemingen in de productiesector. Het bedrijf is een belangrijke speler in de verpakkingindustrie en bedient een breed scala aan klanten wereldwijd. Op 14 november 2024 werd SKS Bottle & Packaging het slachtoffer van een ransomware-aanval door de Akira-groep. Ongeveer 30 GB aan bedrijfsgegevens, waaronder gevoelige documenten, zijn momenteel beschikbaar voor downloaden via torrent-bestanden. De gelekte informatie bevat belangrijke bedrijfs- en klantgegevens. Het bedrijf heeft nog geen gedetailleerde informatie verstrekt over de impact op hun operaties, maar de aanval heeft aanzienlijke bezorgdheid gewekt vanwege de vertrouwelijkheid van de gestolen gegevens.

🇺🇸 Viridi Parente getroffen door Akira Ransomware-aanval

Viridi Parente, een bedrijf dat fail-safe batterijsystemen ontwerpt en bouwt voor industriële, medische, commerciële, gemeentelijke en residentiële toepassingen, is op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. Viridi Parente is actief in de productie van innovatieve energieopslagoplossingen en levert op maat gemaakte systemen voor diverse sectoren. Bij de aanval werd ongeveer 70 GB aan bedrijfsgegevens gestolen, waaronder financiële documenten, betalingsinformatie, projectbestanden, vertrouwelijke documenten zoals geheimhoudingsverklaringen en persoonlijke gegevens van medewerkers. De gestolen gegevens zijn inmiddels beschikbaar voor download via torrent-bestanden. De aanval heeft geleid tot bezorgdheid over de vertrouwelijkheid van de gelekte informatie, die potentieel schadelijke gevolgen kan hebben voor het bedrijf en zijn klanten.

🇺🇸 Vijf bedrijven getroffen door Akira Ransomware-aanval: Control Technologies, Lancaster, Iptor, PGF Technologies, Inspection Services

🆕🇺🇸 **Vijf bedrijven getroffen door Akira Ransomware-aanval: Control Technologies, Lancaster, Iptor, PGF Technologies, Inspection Services**

Op 14 november 2024 werden vijf bedrijven uit de technologiesector getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. De aanval leidde tot de blootstelling van gevoelige bedrijfsgegevens uit de volgende bedrijven:

1. Control Technology Inc. – Ontwerpt en produceert geavanceerde controle- en communicatiesystemen voor industriële automatisering. Gelekte documenten omvatten interne overeenkomsten, licenties en andere bedrijfsmatige gegevens.
2. Lancaster – Distributeur van verfproducten in Noord- en Zuid-Amerika en het Caribisch gebied. De aanval onthulde accounting-, HR-documenten, contracten en andere zakelijke gegevens.
3. Iptor – Levert volledig geïntegreerde bedrijfsoplossingen voor distributie en supply chain management. Gelekte documenten bevatten vertrouwelijke overeenkomsten en operationele gegevens.
4. PGF Technologies – Contractfabrikant voor printplaten, kabels en draadassemblages. Gelekte gegevens omvatten werknemers-SSN's, financiële gegevens, NDAs en projectinformatie.
5. Inspection Services, Inc. (ISI) – Biedt inspectie- en materiaaltestdiensten in Californië. Er zijn gedetailleerde persoonlijke gegevens van medewerkers, contracten en trainingsresultaten gelekt.

Deze bedrijven delen allemaal de impact van de Akira-aanval, waarbij gevoelige informatie is blootgesteld en beschikbaar voor download via torrent-bestanden.

🇺🇸 Gallos Metal Solutions Inc. getroffen door Akira Ransomware-aanval

Gallos Metal Solutions Inc., gespecialiseerd in continue mesh belt atmosphere heat treating, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf biedt warmtebehandelingsdiensten voor metaalproducten en heeft klanten in verschillende industriële sectoren. Bij de aanval werden persoonlijke bestanden van medewerkers, geheimhoudingsverklaringen (NDAs), overeenkomsten, financiële gegevens en andere interne bedrijfsdocumenten gestolen. De gelekte gegevens zijn beschikbaar voor download via torrent-bestanden, waarbij een wachtwoord wordt vereist om de archieven te openen. De blootstelling van vertrouwelijke informatie heeft zorgen gewekt over de veiligheid van de bedrijfsvoering en de privacy van werknemers.

🇺🇸 Environmental Design International getroffen door Akira Ransomware-aanval

Environmental Design International Inc. (EDI), een professioneel ingenieursbedrijf met hoofdkantoor in Chicago, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. EDI, dat gecertificeerd is als MBE, WBE, DBE en WOSB, biedt engineeringdiensten voor de bouwsector. Bij de aanval werden meer dan 60 GB aan vertrouwelijke gegevens gestolen, waaronder geheimhoudingsverklaringen (NDAs), vertrouwelijke overeenkomsten, persoonlijke documenten van medewerkers en gedetailleerde financiële gegevens. De gelekte informatie is beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging. De aanval heeft bezorgdheid veroorzaakt over de privacy van werknemers en de vertrouwelijkheid van bedrijfsinformatie, aangezien gevoelige documenten nu openbaar toegankelijk zijn.

🇺🇸 Avi Resort & Casino getroffen door Akira Ransomware-aanval

Avi Resort & Casino, een bekend horecabedrijf dat accommodatie- en casino-diensten aanbiedt, werd op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. Het resort biedt onderdak en entertainment aan gasten en bevindt zich in de toeristische sector. Bij de aanval werden 17 GB aan bedrijfsgegevens buitgemaakt, waaronder persoonlijke documenten van medewerkers, financiële informatie en klantgegevens. De gelekte data bevatten gevoelige informatie zoals creditcardgegevens, rijbewijzen en betalingsdocumenten. De aanval heeft zorgen gewekt over de privacy van zowel medewerkers als klanten, aangezien deze vertrouwelijke informatie nu beschikbaar is voor download via torrent-bestanden zonder wachtwoordbeveiliging.

🇺🇸 Irr Supply Centers getroffen door Akira Ransomware-aanval

Irr Supply Centers, Inc., een vooraanstaande distributeur van loodgieters-, verwarmings-, koel-, elektrische en koeltechnische producten, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf bedient een breed scala aan klanten in West- en Centraal-New York en Noord-Pennsylvania. De aanval resulteerde in de buit van gevoelige bedrijfsinformatie, waaronder medische documenten zoals bloedtestresultaten, interne bedrijfsgegevens en andere vertrouwelijke informatie. Ongeveer 17 GB aan gegevens werd gestolen en is beschikbaar voor download via torrent-bestanden. De gestolen data bevat persoonlijke en medische informatie die zorgen heeft gewekt over de veiligheid en privacy van zowel medewerkers als klanten.

🇺🇸 Allegheny Millwork & Lumber getroffen door Akira Ransomware-aanval

Allegheny Millwork & Lumber, een toonaangevende speler in de op maat gemaakte houtbewerkingindustrie, werd op 14 november 2024 het slachtoffer van een ransomware-aanval door de Akira-groep. Het bedrijf, dat bijna 40 jaar actief is, heeft zich een nationale reputatie verworven als specialist in maatwerk houtwerk voor de bouwsector. Bij de aanval werden gevoelige bedrijfsgegevens buitgemaakt, waaronder geheimhoudingsverklaringen (NDAs), persoonlijke documenten van medewerkers, verzekerings- en betalingsinformatie, en andere interne gegevens. Ongeveer 25 GB aan gegevens zijn momenteel beschikbaar voor download via torrent-bestanden. De gelekte informatie heeft bezorgdheid gewekt over de privacy van zowel medewerkers als klanten, aangezien vertrouwelijke informatie openbaar is gemaakt zonder wachtwoordbeveiliging.

🇺🇸 Yazoo Valley Electric Power Association getroffen door Akira Ransomware-aanval

Yazoo Valley Electric Power Association, een landelijke elektriciteitsmaatschappij die delen van zes provincies in Mississippi bedient, werd op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. De aanval resulteerde in de buit van gevoelige gegevens, waaronder persoonlijke informatie van medewerkers, zoals sociale zekerheidsnummers (SSN's), evenals interne bedrijfsdocumenten en financiële gegevens. Ongeveer 40 GB aan gegevens is inmiddels beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging. De gestolen informatie heeft geleid tot bezorgdheid over de privacy van werknemers en de veiligheid van bedrijfsvoering, aangezien vertrouwelijke gegevens nu openbaar toegankelijk zijn.

🇦🇺 ActionCOACH getroffen door Akira Ransomware-aanval

ActionCOACH, een wereldwijd netwerk dat bedrijven en hun leiders helpt bij het verbeteren van efficiëntie, het opbouwen van hoge-presterende teams en het verhogen van de winstgevendheid, werd op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. Het bedrijf, dat duizenden ondernemers ondersteunt in verschillende industrieën, had aanzienlijke hoeveelheden gevoelige gegevens die buitgemaakt werden tijdens de aanval. De gelekte informatie omvat persoonlijke documenten van medewerkers, zoals sociale zekerheidsnummers (SSNs), gezondheidsdocumenten, informatie over hun familieleden, gescande rijbewijzen, geheimhoudingsverklaringen (NDAs) en andere vertrouwelijke gegevens. Ongeveer 35 GB aan bestanden zijn beschikbaar voor download via torrent-bestanden, met wachtwoordbeveiliging.

🇪🇨 Xtrim TVCable getroffen door Akira Ransomware-aanval

Xtrim TVCable, een Ecuadoriaanse telecomprovider die diensten levert op het gebied van telecom en waarde-added services, werd op 14 november 2024 getroffen door een ransomware-aanval van de Akira-groep. Het bedrijf, onderdeel van de Xtrim Corporate Group, biedt breedband-, kabel- en telecomdiensten aan klanten in Ecuador. Bij de aanval werden vertrouwelijke gegevens gestolen, waaronder interne financiële documenten en contactinformatie van zowel medewerkers als klanten. Ongeveer 30 GB aan gegevens zijn beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging, wat de veiligheid en privacy van het bedrijf en zijn klanten in gevaar heeft gebracht.

🇺🇸 Falvey Linen Supply getroffen door Akira Ransomware-aanval

Falvey Linen Supply, een bedrijf dat gespecialiseerd is in het leveren van linnenproducten zoals servetten, handdoeken, moppen en logo-matten, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf bedient de hotel-, gezondheidszorg- en schoonmaaksectoren. Bij de aanval werden gevoelige gegevens buitgemaakt, waaronder medische documenten, interne financiële data en contactinformatie van medewerkers. Ongeveer 25 GB aan gegevens zijn beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging. De aanval heeft geleid tot bezorgdheid over de privacy van medewerkers en klanten, aangezien vertrouwelijke informatie nu openbaar toegankelijk is.

🇸🇰 MONVIA Holding, a.s. getroffen door Akira Ransomware-aanval

MONVIA Holding, a.s., een Slowaaks bedrijf dat zich richt op de uitvoering van complete spoorwegconstructies, werd op 14 november 2024 getroffen door een ransomware-aanval door de Akira-groep. Het bedrijf, opgericht in 2020, heeft te maken met de lek van vertrouwelijke gegevens, waaronder persoonlijke informatie van medewerkers, medische gegevens, klantinformatie, geheimhoudingsverklaringen (NDAs) en interne bedrijfsdocumenten. Ongeveer 40 GB aan gegevens is inmiddels beschikbaar voor download via torrent-bestanden, met wachtwoordbeveiliging die toegang vergemakkelijkt. Deze aanval heeft ernstige gevolgen voor de privacy van zowel medewerkers als klanten en roept bezorgdheid op over de beveiliging van gevoelige bedrijfsinformatie.

🇺🇸 Duplo USA getroffen door Akira Ransomware-aanval

Duplo USA Corporation, de toonaangevende leverancier van innovatieve printafwerkingsoplossingen voor de grafische industrie, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf, bekend om zijn geavanceerde technologieën voor printverwerking, heeft veel gevoelige gegevens verloren, waaronder persoonlijke informatie van klanten en partners, interne financiële documenten en andere vertrouwelijke gegevens. Ongeveer 50 GB aan gegevens is beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging, wat de privacy van medewerkers en zakelijke relaties in gevaar brengt.

🇺🇸 Datron World Communications getroffen door Akira Ransomware-aanval

Datron World Communications, Inc., een wereldleider op het gebied van tactische militaire communicatietechnologieën, werd op 14 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Akira-groep. Het bedrijf, dat wereldwijd bekend staat om zijn hoogwaardige apparatuur voor militaire communicatie, heeft te maken met het lekken van vertrouwelijke gegevens, waaronder geheimhoudingsverklaringen (NDAs), contactinformatie van medewerkers, klantgegevens, en interne documenten met betrekking tot accounting en HR. Ongeveer 35 GB aan gegevens is beschikbaar voor download via torrent-bestanden, zonder wachtwoordbeveiliging, wat de bedrijfsveiligheid en de privacy van medewerkers in gevaar brengt.

🇨🇦 Ocean Park Mechanical getroffen door Akira ransomware-aanval

Ocean Park Mechanical is een bedrijf dat zich richt op de bouwsector en uitblinkt in diverse projecten, variërend van kleine multi-familieprojecten tot grote hoogbouwlocaties. Ze hebben expertise in engineering, ontwerp-bouw, 3D-ontwerp, plaatmetaal, HVAC, koeling en besturingstechnieken. Op 14 november 2024 werd ontdekt dat het bedrijf slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn er veel bedrijfsinformatie en financiële documenten gelekt, evenals persoonlijke gegevens, waaronder sociale zekerheidsnummers. De gegevens zijn toegankelijk gemaakt via torrentbestanden, wat de bescherming van gevoelige informatie in gevaar brengt.

🇨🇦 AACANet getroffen door Akira ransomware-aanval

AACANet, Inc., de American Alliance of Creditor Attorneys, is een toonaangevend bedrijf in de technologie sector dat consumenten helpt bij nationale incasso-activiteiten. Op 14 november 2024 om 22:43 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn interne bedrijfsgegevens, boekhouddata en persoonlijke bestanden in gevaar gebracht. De aanvallers hebben op hun website duidelijk gemaakt hoe gebruikers de gestolen gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie onderstreept. AACANet is gevestigd in Canada, waar het een prominente rol speelt in het incassodomein.

🇺🇸 Ocean Beauty Seafoods getroffen door Akira ransomware-aanval

Ocean Beauty Seafoods is een van de grootste en meest succesvolle zeevruchtenbedrijven in Noord-Amerika, met zeven distributielocaties verspreid over het westen van de Verenigde Staten. Op 14 november 2024 om 22:43 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn financiële documenten, persoonlijke informatie van medewerkers en andere gevoelige gegevens in gevaar gebracht. De aanvallers hebben aangegeven hoe gebruikers deze gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie benadrukt. Ocean Beauty Seafoods speelt een belangrijke rol in de landbouw- en voedselproductiesector in de VS.

🇺🇾 El Dorado Stores and Supermarkets getroffen door Akira ransomware-aanval

El Dorado Stores and Supermarkets is een familiebedrijf met 100% Uruguyaans kapitaal, dat al 95 jaar actief is in de supermarkten, winkels en de thuissector. Op 14 november 2024 om 22:43 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn persoonlijke gegevens van medewerkers, financiële documenten en interne commerciële informatie in gevaar gebracht. De aanvallers hebben op hun website instructies gegeven over hoe gebruikers de gestolen gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie onderstreept. El Dorado speelt een belangrijke rol in de consumentenservicesector in Uruguay.

🇺🇸 Wright Engineers getroffen door Akira ransomware-aanval

Wright Engineers is gespecialiseerd in structurele, mechanische en elektrische diensten en meer. Op 14 november 2024 om 22:44 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn interne betalingsinformatie, screenshots van persoonlijke gegevens, medische documenten, sociale zekerheidsnummers en rijbewijzen in gevaar gebracht. De aanvallers hebben op hun website duidelijk gemaakt hoe gebruikers de gestolen gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie benadrukt. Wright Engineers speelt een belangrijke rol in de bouwsector in de Verenigde Staten.

🇺🇸 Live Aquaria getroffen door Akira ransomware-aanval

LiveAquaria is een populaire onderneming die levende koralen en vissen aanbiedt aan zowel zoutwater- als zoetwaterliefhebbers. Op 14 november 2024 om 22:44 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Akira-groep. Tijdens deze aanval zijn talrijke interne financiële documenten, persoonlijke dossiers van medewerkers en andere bedrijfsdata in gevaar gebracht. De aanvallers hebben op hun website aangegeven hoe gebruikers de gestolen gegevens kunnen downloaden via torrent-clients, wat de ernst van de situatie onderstreept. LiveAquaria speelt een belangrijke rol in de landbouw- en voedselproductiesector in de Verenigde Staten.

🇮🇱 BluMed Health getroffen door Killsec ransomware-aanval

BluMed Health is een bedrijf dat zich richt op de gezondheidszorgsector. Op 15 november 2024 om 00:40 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Killsec-groep. Tijdens deze aanval zijn belangrijke gegevens in gevaar gebracht, hoewel specifieke details over de gestolen informatie niet beschikbaar zijn. De ernst van de aanval benadrukt de kwetsbaarheid van gezondheidszorginstellingen voor cyberdreigingen. BluMed Health speelt een cruciale rol in het ondersteunen van de gezondheidszorg in Israël.

🇺🇸 Fortina Investments getroffen door Ransomhub ransomware-aanval

Fortina Investments is een investeringsbedrijf dat actief is in de financiële sector. Op 15 november 2024 om 06:41 uur werd ontdekt dat het bedrijf het slachtoffer was van een ransomware-aanval door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 13 november 2024. Hoewel er beperkte informatie beschikbaar is over de specifieke gegevens die in gevaar zijn gebracht, onderstreept deze aanval de kwetsbaarheid van financiële instellingen voor cyberdreigingen. Fortina Investments speelt een rol binnen de investeringssector in de Verenigde Staten.

🇫🇷 PHARMATIS-SAS getroffen door Incransom Ransomware-aanval

Pharmatis-SAS, een toonaangevend bedrijf in de gezondheidszorg, biedt op maat gemaakte ondersteuning en technische oplossingen voor de ontwikkeling van productlijnen, met speciale aandacht voor regelgeving en klantenservice. Het bedrijf heeft zich altijd gepositioneerd als een menselijke en responsieve organisatie met multidisciplinaire teams die lokale relaties onderhouden en ondersteuning bieden. Pharmatis is bovendien een pionier op het gebied van maatschappelijk verantwoord ondernemen, met een duidelijke focus op milieu-impact en werkplekkwaliteit. In 1998 ontving het bedrijf als eerste farmaceutische onderneming de ISO 14 001-certificering. Helaas werd het bedrijf op 15 november 2024 om 17:20 het slachtoffer van een ransomware-aanval door de groep Incransom. Pharmatis is gevestigd in Frankrijk en actief binnen de gezondheidszorgsector.

🇺🇸 Marysville Exempted Village School District getroffen door Blacksuit Ransomware-aanval

Marysville Exempted Village School District, actief op het domein marysville.k12.oh.us, is een onderwijsinstelling in Marysville, Ohio, die zich richt op het bieden van kwalitatief hoogstaand onderwijs aan een diverse studentenpopulatie. De schooldistricten bieden een breed scala aan academische programma’s en buitenschoolse activiteiten, met nadruk op innovatie, technologie-integratie en gepersonaliseerd leren.

Op 15 november 2024 werd het district getroffen door een ransomware-aanval, uitgevoerd door de cybercriminelen van de Blacksuit-groep. De aanval werd om 19:01 uur ontdekt, waardoor het district tijdelijk zijn IT-systemen moest afschermen en onderzoeken. De aanval had impact op zowel de administratieve als educatieve processen van de school.

🇺🇸 A Sensitive Touch Home Health, Alphastar Home Health Care en Heart of Texas Home Healthcare getroffen door Everest Ransomware-aanval

A Sensitive Touch Home Health, Alphastar Home Health Care en Heart of Texas Home Healthcare, drie zorginstellingen die actief zijn in de gezondheidszorgsector, zijn op 15 november 2024 het slachtoffer geworden van een ransomware-aanval door de beruchte cybercriminelen van de Everest-groep. De aanval werd om 19:03 uur ontdekt en richtte zich op gevoelige medische gegevens en persoonlijke informatie van patiënten. De getroffen instellingen zijn gespecialiseerd in thuiszorg en bieden medische diensten aan kwetsbare bevolkingsgroepen.

Door de aanval werden belangrijke medische dossiers en patiëntinformatie versleuteld, wat leidde tot verstoring van hun operaties. De vertegenwoordigers van de getroffen bedrijven werden aangespoord om snel contact op te nemen met de aanvallers om verdere schade te voorkomen.

🇺🇸 Total Patient Care LLC getroffen door Everest Ransomware-aanval

Total Patient Care LLC, een zorginstelling die thuiszorgdiensten verleent, werd op 15 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Everest-groep. De aanval, die om 19:03 uur werd ontdekt, richtte zich op vertrouwelijke medische gegevens en persoonlijke informatie van patiënten. Total Patient Care LLC biedt uitgebreide zorg aan huis voor patiënten die medische ondersteuning nodig hebben, en de aanval heeft ernstige gevolgen voor hun administratieve systemen en patiëntendossiers.

De aanval resulteerde in de versleuteling van cruciale gegevens, waardoor de continuïteit van de zorgverlening tijdelijk werd verstoord. Bedrijf vertegenwoordigers werden gewaarschuwd om snel contact op te nemen met de aanvallers voordat er verdere schade zou optreden.

🇮🇹 Bio-Clima Service Srl getroffen door Everest Ransomware-aanval

Bio-Clima Service Srl, een Italiaans bedrijf actief op het gebied van klimaattechnologie, werd op 15 november 2024 getroffen door een ransomware-aanval door de Everest-groep. De aanval werd om 19:05 uur ontdekt en richtte zich op gevoelige bedrijfs- en klantgegevens. Het bedrijf, dat innovatieve klimaatoplossingen biedt voor zowel residentiële als commerciële toepassingen, werd geconfronteerd met de versleuteling van belangrijke documenten en systemen, wat leidde tot verstoringen in hun normale bedrijfsvoering.

De vertegenwoordigers van Bio-Clima Service Srl werden aangespoord om snel contact op te nemen met de aanvallers om verdere schade te voorkomen, voordat de tijd zou verlopen.

🇮🇳 Vector Transport getroffen door Fog Ransomware-aanval

Vector Transport, een logistiek en transportbedrijf in India, werd op 15 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Fog-groep. De aanval, die om 19:06 uur werd ontdekt, resulteerde in de versleuteling van maar liefst 19 GB aan belangrijke bedrijfsdata. Het bedrijf, dat verantwoordelijk is voor het beheer van transportdiensten en logistieke netwerken, ondervond daardoor aanzienlijke verstoringen in hun operaties en interne systemen.

De aanval had directe gevolgen voor hun administratieve processen en de snelheid van hun dienstverlening. Vertegenwoordigers van Vector Transport werden aangespoord om snel contact op te nemen met de aanvallers om verdere schade te voorkomen.

🇬🇧 A&O IT Group getroffen door Hunters Ransomware-aanval

A&O IT Group is een technologiebedrijf gevestigd in het Verenigd Koninkrijk, dat zich richt op het leveren van innovatieve IT-oplossingen en services. Op 15 november 2024 ontdekte het bedrijf dat het slachtoffer was geworden van een ransomware-aanval door de kwaadwillende groep bekend als Hunters. Tijdens deze aanval zijn er gegevens van het bedrijf geëxfiltreerd en zijn er ook bestanden versleuteld. De impact van deze aanval heeft het bedrijf geconfronteerd met aanzienlijke operationele en vertrouwelijkheidsuitdagingen, wat de noodzaak van robuuste cyberbeveiliging benadrukt in de steeds veranderende digitale omgeving van vandaag.

🇧🇪 Potteau.com getroffen door Ransomhub Ransomware-aanval

Potteau.com is een bedrijf dat gespecialiseerd is in maatwerk timmerwerk en houtoplossingen. Het bedrijf biedt een scala aan diensten aan, waaronder het ontwerp en de fabricage van hoogwaardige trappen, ramen, deuren en interieurinrichting. Op 15 november 2024 ontdekte Potteau.com dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep genaamd Ransomhub. Tijdens deze aanval zijn er gegevens van het bedrijf geëxfiltreerd en versleutelde de aanvaller belangrijke bestanden. Deze situatie heeft de risico's van cyberbeveiliging binnen de bouwsector onderstreept en toont aan hoe belangrijk het is voor bedrijven om zich te beschermen tegen dergelijke bedreigingen.

Bron: screenshot

🇬🇧 JHS getroffen door Ransomhub Ransomware-aanval

JHS is een toonaangevende distributeur van muziekinstrumenten en accessoires, gevestigd in het Verenigd Koninkrijk. Sinds de oprichting in 1965 biedt het bedrijf een breed scala aan producten, waaronder gitaren, ukuleles, versterkers en professionele audioapparatuur. JHS staat bekend om zijn toewijding aan kwaliteit en klantenservice, en bedient muzikanten van alle niveaus. Op 15 november 2024 ontdekte JHS dat het slachtoffer was geworden van een ransomware-aanval door de beruchte groep Ransomhub. Deze aanval resulteerde in de exfiltratie van gegevens en de versleuteling van belangrijke bestanden. Deze gebeurtenis benadrukt de steeds groter wordende kwetsbaarheid van bedrijven in de consumentenservicesector voor cyberaanvallen en het belang van effectieve beveiligingsstrategieën.

🇲🇽 Gob.mx getroffen door Ransomhub Ransomware-aanval

Gob.mx is het officiële digitale platform van de Mexicaanse overheid, dat is ontworpen om burgers gemakkelijke toegang te bieden tot overheidsdiensten en informatie. Het platform centraliseert middelen van verschillende federale entiteiten en biedt een gebruiksvriendelijke interface voor taken zoals het betalen van belastingen, toegang tot sociale diensten en het verkrijgen van officiële documenten. Op 15 november 2024 ontdekte Gob.mx dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Ransomhub. Deze aanval leidde tot de exfiltratie van gegevens en het versleutelen van cruciale informatie. De gebeurtenis illustreert de essentiële noodzaak van robuuste cyberbeveiliging voor publieke sectorplatforms, die een belangrijke rol spelen in de toegankelijkheid en transparantie van overheidsdiensten.

🇺🇸 Kenmore.com getroffen door Blacksuit Ransomware-aanval

Kenmore.com is een prominente speler in de consumentenservice sector, gespecialiseerd in de verkoop van huishoudelijke apparaten en gerelateerde producten. Het merk, dat bekend staat om zijn kwaliteit en innovatie, biedt een breed scala aan producten, waaronder koelkasten, wasmachines en andere essentiële apparaten voor dagelijks gebruik. Op 15 november 2024 ontdekte Kenmore.com dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Blacksuit. Tijdens deze aanval werden belangrijke gegevens geëxfiltreerd en versleuteld, wat aanzienlijke risico's met zich meebracht voor de klanten en de bedrijfsvoering. Deze aanval benadrukt de groeiende dreigingen waarmee consumentenservices worden geconfronteerd en de noodzaak van effectieve maatregelen voor cyberbeveiliging.

🇺🇸 Billyheromans.com getroffen door Blacksuit Ransomware-aanval

Billyheromans.com is de online aanwezigheid van Billy Heroman's Flowers & Gifts, een familiebedrijf in Baton Rouge, Louisiana, dat sinds 1955 actief is. Het bedrijf staat bekend om een breed scala aan bloemstukken, planten en geschenken voor verschillende gelegenheden. Kwaliteit, creativiteit en klantenservice zijn de kernwaarden van het bedrijf, dat ook bezorgdiensten in de regio aanbiedt. Op 15 november 2024 ontdekte Billyheromans.com dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Blacksuit. Deze aanval resulteerde in de exfiltratie van gegevens en de versleuteling van essentiële bestanden, wat aanzienlijke gevolgen heeft voor de bedrijfsvoering en de service aan klanten. De incident benadrukt de noodzaak voor bedrijven in de consumentenservicesector om hun cyberbeveiliging te versterken.

🇺🇸 Surgical Associates getroffen door Blacksuit Ransomware-aanval

Surgical Associates is een medische praktijk die gespecialiseerd is in chirurgische zorg en een scala aan ingrepen en behandelingen aanbiedt. Het team van ervaren chirurgen richt zich op het bieden van gepersonaliseerde zorg op verschillende gebieden, waaronder algemene chirurgie, vasculaire chirurgie en minimaal invasieve chirurgie. Het bedrijf legt de nadruk op patiëntgerichte service en maakt gebruik van geavanceerde technologie om hoogwaardige resultaten en zorg met compassie te waarborgen. Op 15 november 2024 ontdekte Surgical Associates dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Blacksuit. Deze aanval resulteerde in de exfiltratie van gevoelige gegevens en versleuteling van belangrijke informatie, wat de kwetsbaarheden van de gezondheidszorgsector voor cyberdreigingen benadrukt.

🇳🇱 Klarenbeek Transport getroffen door Blacksuit Ransomware-aanval

Klarenbeek Transport is een logistiek bedrijf dat gespecialiseerd is in transportdiensten en supply chain-oplossingen in Nederland. Het bedrijf richt zich op het efficiënt en veilig vervoeren van goederen, met een sterke focus op klanttevredenheid en betrouwbare service. Op 15 november 2024 ontdekte Klarenbeek Transport dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Blacksuit. Deze aanval leidde tot de exfiltratie van cruciale bedrijfsgegevens en de versleuteling van belangrijke bestanden, wat aanzienlijke gevolgen heeft voor de operationele continuïteit en de dienstverlening aan klanten. Deze gebeurtenis onderstreept de groeiende dreigingen waarmee bedrijven in de transport- en logistieksector worden geconfronteerd en de noodzaak om robuuste cybersecuritymaatregelen te implementeren.

Bron: screenshot

🇨🇷 Grupo Trisan getroffen door Lynx Ransomware-aanval

Grupo Trisan biedt sinds 1961 innovatieve oplossingen voor de agrarische, vee-, voedsel- en watersectoren in Costa Rica en het Caribisch gebied. Het bedrijf richt zich op het verbeteren van productiviteit en duurzaamheid binnen deze sectoren. Op 15 november 2024, met ontdekking van de aanval op 16 november 2024, ontdekte Grupo Trisan dat het slachtoffer was geworden van een ransomware-aanval door de kwaadaardige groep Lynx. Tijdens deze aanval zijn er kritieke gegevens geëxfiltreerd en belangrijke bestanden versleuteld, wat aanzienlijke impact heeft gehad op de bedrijfsvoering en de continuïteit van diensten. Deze gebeurtenis benadrukt de risico's waarmee bedrijven in de agrarische en voedselproductiesector worden geconfronteerd en de noodzaak voor sterke cybersecuritymaatregelen.

🇺🇸 American Addiction Centers getroffen door Rhysida Ransomware-aanval

American Addiction Centers (AAC), opgericht in 2007, is een toonaangevend netwerk van verslavingszorgfaciliteiten in de Verenigde Staten. Het bedrijf biedt revalidatieprogramma's en behandelingen in meerdere staten, waaronder Californië, Florida, Texas, en Massachusetts. AAC heeft zich gepositioneerd als de grootste aanbieder van verslavingszorg in het land en richt zich op het ondersteunen van mensen die worstelen met verslaving.

Op 16 november 2024 werd American Addiction Centers getroffen door een ransomware-aanval uitgevoerd door de Rhysida-groep. De aanval werd om 10:45 uur ontdekt. Rhysida staat bekend om het richten van aanvallen op grote organisaties, waarbij het systeem van het slachtoffer wordt vergrendeld en er meestal een aanzienlijk losgeld wordt geëist. De impact van de aanval op de bedrijfsvoering van AAC wordt op dit moment onderzocht.

🇮🇳 Kapurinc.com getroffen door Blacksuit Ransomware-aanval

Kapurinc.com, een bedrijf dat actief lijkt te zijn in een kleinere of minder bekende sector, werd op 16 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Blacksuit-groep. De aanval werd om 15:02 uur ontdekt. Blacksuit is een beruchte ransomware-groep die bekendstaat om het versleutelen van bedrijfsbestanden en het eisen van losgeld voor de decryptie. Hoewel de specifieke sector van Kapurinc.com niet bekend is, kan de impact op de bedrijfsvoering aanzienlijk zijn door de aard van de aanval. De gevolgen van de aanval worden momenteel verder onderzocht.

🇺🇸 Brandywine Coach Works getroffen door Blacksuit Ransomware-aanval

Brandywine Coach Works, een bedrijf dat gespecialiseerd is in schadeherstel van voertuigen, werd op 16 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Blacksuit-groep. De aanval werd om 15:05 uur ontdekt. Het bedrijf, dat zich richt op het leveren van hoogwaardig herstelwerk en klantgerichte service in de transport- en logistieksector, is bekend om zijn vakkundige technici en geavanceerde apparatuur. Blacksuit, een beruchte ransomware-groep, vergrendelde de systemen van het bedrijf en eiste losgeld voor de decryptie van de vergrendelde bestanden. De gevolgen van de aanval worden momenteel onderzocht om de impact op de bedrijfsvoering te beoordelen.

🇻🇳 Dragon Capital getroffen door Killsec Ransomware-aanval

Dragon Capital, een financiële dienstverlener uit Vietnam, werd op 17 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd om 00:06 uur ontdekt. Killsec, een beruchte ransomware-groep, richt zich vaak op bedrijven in de financiële sector en versleutelt kritieke gegevens om vervolgens losgeld te eisen voor de decryptie. De impact van de aanval op Dragon Capital wordt momenteel onderzocht, en het is nog niet duidelijk welke gevolgen dit heeft voor de bedrijfsvoering.

🇪🇬 The Egyptian Tax Authority getroffen door Moneymessage Ransomware-aanval

De Egyptian Tax Authority (ETA), de overheidsinstantie die verantwoordelijk is voor belastingadministratie in Egypte, werd op 17 november 2024 getroffen door een ransomware-aanval uitgevoerd door de Moneymessage-groep. De aanval werd om 01:50 uur ontdekt. De ETA beheert de inning van belastingen, waaronder inkomstenbelasting, vennootschapsbelasting en btw, en speelt een cruciale rol in de verbetering van belastinginkomsten en economische ontwikkeling. Moneymessage, een groep die bekendstaat om het richten op overheidsinstellingen, vergrendelde kritieke systemen van de ETA en eiste losgeld voor de decryptie van versleutelde gegevens. De gevolgen van de aanval voor de dienstverlening en de belastingadministratie in Egypte worden momenteel onderzocht.

🇺🇸 Hartwick College getroffen door Chort Ransomware-aanval

Hartwick College, een gerenommeerde onderwijsinstelling uit de Verenigde Staten, is op 17 november 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de Chort ransomware-groep, die toegang kreeg tot belangrijke databases en bestanden van het college. De aanval werd ontdekt om 10:22 uur, en het bedrijf is momenteel in afwachting van een beslissing over de verdere aanpak. Hartwick College, gevestigd in New York, biedt een breed scala aan academische programma’s en is actief in de educatiesector. De impact van de aanval is momenteel nog niet volledig bekend, maar het betreft in ieder geval de databestanden van de instelling.

🇰🇼 PAAAF getroffen door Chort Ransomware-aanval

De Public Authority for Agriculture and Fish Resources (PAAAF) in Koeweit is op 17 november 2024 slachtoffer geworden van een ransomware-aanval, uitgevoerd door de Chort-groep. De aanval werd ontdekt om 10:24 uur, en de groep heeft toegang gekregen tot belangrijke databases en bestanden van de organisatie. PAAAF, die actief is in de landbouw- en voedselproductiesector, speelt een cruciale rol in het beheren van de landbouw- en visserijbronnen van Koeweit. De organisatie heeft inmiddels bevestigd dat de getroffen gegevens zijn gepubliceerd, hoewel de volledige omvang van de schade nog niet is vastgesteld. De autoriteit werkt aan de herstelmaatregelen en het onderzoek naar de aanval.

🇺🇸 Bartow County School District getroffen door Chort Ransomware-aanval

Het Bartow County School District in Georgia, VS, is op 17 november 2024 slachtoffer geworden van een ransomware-aanval door de Chort-groep. De aanval werd om 10:24 uur ontdekt, waarbij de groep toegang kreeg tot belangrijke databases en bestanden van het schooldistrict. Bartow County, dat actief is in de onderwijssector, biedt scholing aan duizenden studenten in de regio. De getroffen gegevens zijn inmiddels gepubliceerd, en de autoriteiten onderzoeken de omvang van de schade. Het district werkt aan herstelmaatregelen om de veiligheid van de gegevens en systemen te waarborgen en de impact voor leerlingen en medewerkers te minimaliseren.

🇺🇸 Tri-Tech Electronics getroffen door Chort Ransomware-aanval

Tri-Tech Electronics, een technologiebedrijf uit de Verenigde Staten, is op 17 november 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Chort-groep. De aanval werd om 10:26 uur ontdekt, waarbij de aanvallers toegang kregen tot belangrijke databases en bestanden van het bedrijf. Tri-Tech Electronics, dat zich richt op het leveren van geavanceerde elektronische oplossingen en diensten, heeft bevestigd dat de gegevens inmiddels zijn gepubliceerd. De omvang van de schade wordt momenteel onderzocht, terwijl het bedrijf werkt aan herstelmaatregelen om de veiligheid van zijn systemen te herstellen en verdere schade te voorkomen.

🇺🇸 Edwardsburg Schools Foundation getroffen door Chort Ransomware-aanval

De Edwardsburg Schools Foundation, een organisatie in de Verenigde Staten die zich richt op het ondersteunen van het onderwijs in Edwardsburg, is op 17 november 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd om 10:28 uur ontdekt, uitgevoerd door de Chort-groep, die toegang kreeg tot belangrijke databases en bestanden van de stichting. Op dit moment zijn er nog geen details beschikbaar over de exacte impact van de aanval. Het onderzoek is nog gaande, en de organisatie werkt aan het herstel van haar systemen en het beveiligen van haar gegevens om verdere schade te voorkomen.

🇺🇸 Texans Can Academies getroffen door Chort Ransomware-aanval

Texans Can Academies, een netwerk van scholen in de Verenigde Staten, is op 17 november 2024 het slachtoffer geworden van een ransomware-aanval door de Chort-groep. De aanval werd om 10:30 uur ontdekt, waarbij de groep toegang kreeg tot belangrijke databases en bestanden van de organisatie. Texans Can Academies biedt onderwijs aan studenten die het reguliere schoolsysteem niet kunnen volgen, en het is momenteel onduidelijk welke gegevens precies zijn getroffen. Er zijn nog geen verdere details beschikbaar, en de organisatie is bezig met het onderzoeken van de omvang van de schade en het herstellen van de systemen om verdere impact te beperken.

🇳🇱 Rhedens School in Nederland getroffen door BLACK SUIT Ransomware

Rhedens School in Nederland, werd op 17 november 2024 slachtoffer van een ransomware-aanval door de Blacksuit-groep. De aanval werd ontdekt om 14:01 uur, waarna het bedrijf onmiddellijk maatregelen nam om de schade te beperken. Ondanks het ontbreken van gedetailleerde informatie over de specifieke sector waarin het bedrijf opereert, is het duidelijk dat de aanval aanzienlijke gevolgen heeft gehad voor hun digitale infrastructuur. De Blacksuit-groep, een bekend collectief van cybercriminelen, heeft vaker bedrijven over de hele wereld getroffen met soortgelijke aanvallen. Het incident benadrukt de voortdurende dreiging van ransomware-aanvallen, waarbij bedrijven in verschillende sectoren kwetsbaar blijven.

Screenshot darkweb

🇬🇧 Buddy Loan getroffen door Killsec Ransomware-aanval

Buddy Loan, een Brits bedrijf actief in de financiële dienstverlening, werd op 17 november 2024 getroffen door een ransomware-aanval van de Killsec-groep. De aanval werd om 14:06 uur ontdekt, waarbij de cybercriminelen toegang kregen tot de systemen van het bedrijf en deze vergrendelden. De Killsec-groep staat bekend om het uitvoeren van gerichte aanvallen op financiële instellingen en andere sectoren. De precieze omvang van de schade en de gevolgen voor de bedrijfsvoering van Buddy Loan zijn nog niet volledig duidelijk. Deze aanval onderstreept opnieuw de ernstige bedreigingen waarmee financiële dienstverleners in het huidige digitale tijdperk geconfronteerd worden.

🇨🇷 Grupo Trisan getroffen door Lynx Ransomware-aanval

Grupo Trisan, een Costa Ricaans bedrijf dat sinds 1961 innovatieve oplossingen biedt voor de landbouw-, veeteelt-, voedings- en watersectoren in Centraal-Amerika en het Caribisch gebied, werd op 17 november 2024 getroffen door een ransomware-aanval van de Lynx-groep. De aanval, die naar schatting op 15 november 2024 plaatsvond, werd om 14:08 uur ontdekt. De Lynx-groep, bekend om zijn geavanceerde aanvallen, vergrendelde systemen van Grupo Trisan, wat leidde tot verstoringen in hun dagelijkse operaties. Het bedrijf heeft onmiddellijk stappen ondernomen om de schade te beperken en onderzoekt de volledige impact van de aanval.

🇮🇹 Nunziaplast Srl getroffen door Dragonforce Ransomware-aanval

Nunziaplast Srl, een Italiaans bedrijf opgericht in 1975, dat gespecialiseerd is in de productie van kunststof producten, werd op 17 november 2024 getroffen door een ransomware-aanval van de Dragonforce-groep. De aanval, die naar schatting op 15 november 2024 plaatsvond, werd om 14:14 uur ontdekt. Dragonforce, een beruchte groep die zich richt op de productie- en technologie-sectoren, vergrendelde de systemen van Nunziaplast, wat leidde tot verstoringen in hun productieprocessen. Het bedrijf heeft snel gereageerd om de schade te minimaliseren en de impact van de aanval te evalueren. De aanval benadrukt de voortdurende dreiging voor de maakindustrie, waar steeds meer bedrijven het doelwit worden van dergelijke cyberaanvallen.

🇧🇴 uatf.edu.bo getroffen door Stormous Ransomware-aanval

uatf.edu.bo, een Boliviaanse onderwijsinstelling, werd op 17 november 2024 getroffen door een ransomware-aanval van de Stormous-groep. De aanval, die naar schatting op 16 november 2024 plaatsvond, werd om 14:30 uur ontdekt. Stormous, een groep bekend om het richten op academische instellingen en overheidsorganisaties, vergrendelde de systemen van de universiteit, wat leidde tot verstoringen in de toegang tot belangrijke academische en administratieve gegevens. Het onderwijsinstituut heeft onmiddellijk stappen ondernomen om de situatie te onderzoeken en de impact van de aanval te beperken. Dit incident benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen.

🇺🇸 Nifast getroffen door Termite Ransomware-aanval

Nifast, een specialist in bevestigingscomponenten en automobielonderdelen, is slachtoffer geworden van een ransomware-aanval door de Termite-groep. Het bedrijf, actief in de maakindustrie sinds 1987, biedt een breed scala aan diensten, waaronder leveranciersgoedkeuring, sourcing, kwaliteitsborging en levering. De aanval wordt verondersteld op 12 november 2024 plaats te hebben gevonden, en werd op 17 november 2024 om 19:24 uur ontdekt. Nifast is gevestigd in de Verenigde Staten en de aanval heeft ernstige verstoringen veroorzaakt in de bedrijfsvoering door de versleuteling van hun systemen.

🇫🇷 Culligan getroffen door Termite Ransomware-aanval

Culligan Enterprises, een wereldwijd opererend waterzuiveringsbedrijf, is slachtoffer geworden van een ransomware-aanval door de Termite-groep. Het bedrijf, opgericht in 1936, biedt premium waterbehandelingsoplossingen en -diensten aan consumenten over de hele wereld. De aanval vond naar schatting plaats op 12 november 2024 en werd op 17 november 2024 om 19:27 uur ontdekt. Culligan is gevestigd in Frankrijk en actief in de consumentenservice-sector. De aanval heeft geleid tot verstoringen in de bedrijfsvoering door de versleuteling van kritieke systemen.

🇴🇲 Oman Oil getroffen door Termite Ransomware-aanval

Oman Oil, nu bekend als OQ, een toonaangevend energie-investeringsbedrijf, is het slachtoffer geworden van een ransomware-aanval door de Termite-groep. Het bedrijf, met zijn hoofdkantoor in Muscat, Oman, heeft een breed scala aan activiteiten in de energiesector, waaronder olie- en gasexploratie, raffinage en duurzame energieprojecten. De aanval werd naar schatting op 12 november 2024 uitgevoerd en werd op 17 november 2024 om 19:32 uur ontdekt. OQ heeft sindsdien te maken met ernstige verstoringen in de bedrijfsvoering door de versleuteling van belangrijke systemen.

🇩🇪 Lebenshilfe Heinsberg getroffen door Termite Ransomware-aanval

Lebenshilfe Heinsberg, een organisatie die zich inzet voor de gelijke participatie van mensen met een beperking, is slachtoffer geworden van een ransomware-aanval door de Termite-groep. De organisatie, die onderdeel is van de Bundesvereinigung Lebenshilfe e. V., werd in 1958 opgericht en biedt steun aan mensen met een beperking en hun families. De aanval werd naar schatting op 13 november 2024 uitgevoerd en werd op 17 november 2024 om 19:35 uur ontdekt. Als gevolg van de aanval zijn kritieke systemen versleuteld, wat heeft geleid tot verstoringen in de gezondheidszorgdiensten die de organisatie levert.

🇨🇦 Conseil scolaire Viamonde getroffen door Termite Ransomware-aanval

Conseil scolaire Viamonde, een openbare en seculiere Franstalige schoolraad, is slachtoffer geworden van een ransomware-aanval door de Termite-groep. De schoolraad beheert zowel basisscholen als middelbare scholen in de regio Ontario Peninsula en het Greater Golden Horseshoe. De aanval werd naar schatting op 14 november 2024 uitgevoerd en werd op 17 november 2024 om 19:36 uur ontdekt. De aanval heeft geleid tot verstoringen in de administratieve systemen van de schoolraad, met gevolgen voor de werking van het onderwijs en de dienstverlening aan leerlingen.

🇮🇹 Manens-Tifs SpA getroffen door Medusa Ransomware-aanval

Manens-Tifs SpA, een Italiaanse engineering- en adviesfirma gespecialiseerd in engineering en projectmanagement, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf, gevestigd in Padova, Veneto, met 260 medewerkers, werd naar schatting op 15 november 2024 aangevallen, en de aanval werd op 17 november 2024 om 21:13 uur ontdekt. De aanval heeft geleid tot ernstige verstoringen in de bedrijfsvoering van Manens-Tifs SpA, aangezien belangrijke systemen en gegevens zijn versleuteld door de aanvallende groep.

🇬🇧 Logistical Software Ltd getroffen door Medusa Ransomware-aanval

Logistical Software Ltd, een bedrijf dat informatietechnolog-oplossingen ontwikkelt voor logistiek beheer in het vrachtvervoer en daarbuiten, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf heeft zijn hoofdkantoor in Rainham, Essex, en is gespecialiseerd in software voor het beheer van logistieke processen. De aanval vond naar schatting plaats op 15 november 2024 en werd op 17 november 2024 om 21:14 uur ontdekt. De aanval heeft geleid tot verstoringen in de operationele systemen van Logistical Software Ltd., wat gevolgen heeft voor hun dienstverlening en klantensupport.

🇺🇸 LEGO Construction Co getroffen door Medusa Ransomware-aanval

LEGO Construction Co., een bouwbedrijf gevestigd in Miami, Florida, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf, dat zich richt op zorginstellingen, onderwijs, federale projecten, gevangenissen, transport en historische preservatie, heeft 34 medewerkers en een hoofdkantoor aan Sunnybrook Rd in Miami. De aanval vond naar schatting plaats op 15 november 2024 en werd op 17 november 2024 om 21:16 uur ontdekt. Tijdens de aanval werd maar liefst 849,5 GB aan gegevens gelekt. De aanval heeft aanzienlijke gevolgen voor de bedrijfsvoering van LEGO Construction Co., aangezien belangrijke systemen en gegevens zijn versleuteld en openbaar gemaakt.

🇺🇸 Apple Electric Ltd getroffen door Medusa Ransomware-aanval

Apple Electric Ltd., een oplossinggerichte elektrotechnische aannemer, is slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Het bedrijf biedt een breed scala aan elektrische, elektronische en communicatiediensten aan commerciële en industriële klanten. Apple Electric Ltd. heeft 40 medewerkers en is gevestigd in Odessa, Texas. De aanval vond naar schatting plaats op 14 november 2024, en werd op 17 november 2024 om 21:17 uur ontdekt. De aanval heeft geleid tot ernstige verstoringen in de bedrijfsvoering, doordat systemen zijn versleuteld en gegevens mogelijk zijn blootgesteld.

👇 WK47-2024 (18-11-2024 / 24-11-2024)

🇱🇹 Mantinga getroffen door Hunters Ransomware-aanval

Mantinga, een toonaangevend bedrijf in de landbouw- en voedselproductiesector in Litouwen, is slachtoffer geworden van een ransomware-aanval door de Hunters-groep. Het bedrijf, dat zich richt op de productie en distributie van voedselproducten, werd naar schatting op 17 november 2024 getroffen door de aanval. De aanval werd op 18 november 2024 om 00:07 uur ontdekt. Zowel gegevens zijn geëxfiltreerd als versleuteld, wat de bedrijfsvoering ernstig heeft verstoord. Mantinga heeft sindsdien te maken met de gevolgen van de aanval, die kritieke bedrijfsgegevens heeft getroffen.

🇺🇸 Followup CRM getroffen door Killsec Ransomware-aanval

Followup CRM, een bedrijf dat zich richt op klantrelatiebeheer en technologieoplossingen, is slachtoffer geworden van een ransomware-aanval door de Killsec-groep. De aanval werd op 18 november 2024 om 00:11 uur ontdekt. De impact van de aanval op de bedrijfsvoering is nog niet volledig duidelijk, maar de versleuteling van systemen heeft waarschijnlijk verstoringen veroorzaakt in de dienstverlening van het bedrijf.

🇩🇪 Hager Group getroffen door Akira Ransomware-aanval

Hager Group, een toonaangevende leverancier van oplossingen en diensten voor elektrische installaties in residentiële, commerciële en industriële gebouwen, is op 18 november 2024 het slachtoffer geworden van een ransomware-aanval door de beruchte Akira-groep. Het bedrijf, dat wereldwijd actief is, heeft een aanzienlijk aantal interne bedrijfsgegevens, inclusief wachtwoorden, inloggegevens en persoonlijke gegevens van werknemers, verloren. De aanval werd ontdekt op 18 november 2024 om 13:24 uur. Akira is bekend om het gericht aanvallen van grote bedrijven in de productiesector en het achterlaten van encrypties die toegang tot bedrijfsinformatie belemmeren. De ransomware-aanval heeft grote gevolgen voor de bedrijfsvoering en de databeveiliging van Hager Group, die zich in Duitsland bevindt.

🇦🇹 HUTTER ACUSTIX getroffen door Akira Ransomware-aanval

Hutter Acustix, een specialist in akoestische oplossingen zoals zaalakoestiek en home cinema-installaties, is op 18 november 2024 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, gevestigd in Oostenrijk, levert op maat gemaakte oplossingen voor zowel particuliere als zakelijke klanten. De aanval heeft geleid tot de diefstal van vertrouwelijke gegevens, waaronder klantcontacten, interne financiële documenten, geheimhoudingsverklaringen (NDA's) en persoonlijke gegevens van werknemers. De ontdekking van de aanval vond plaats op 18 november 2024 om 13:24 uur. Akira is een bekende ransomware-groep die zich richt op het stelen en openbaar maken van gevoelige bedrijfsinformatie. De aanval heeft aanzienlijke impact op de bedrijfsvoering van Hutter Acustix en de veiligheid van klantgegevens.

🇺🇸 Travis Pruitt & Associates getroffen door Akira Ransomware-aanval

Travis Pruitt & Associates, een engineering- en landmeetkundig adviesbureau dat sinds 1972 hoogwaardige diensten levert aan de regio metropolitaans Atlanta, is op 18 november 2024 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat gespecialiseerd is in het verstrekken van technische oplossingen voor de bouwsector, heeft aanzienlijke hoeveelheden gevoelige gegevens verloren, waaronder e-mailadressen, socialezekerheidsnummers (SSN's), paspoorten, rijbewijzen en andere persoonlijke informatie van medewerkers. De aanval werd op 18 november 2024 om 13:24 uur ontdekt. Akira, een beruchte ransomware-groep, staat bekend om het achterlaten van encrypties en het openbaar maken van gestolen gegevens. De aanval heeft geleid tot ernstige bezorgdheid over de privacy en veiligheid van medewerkers en klanten van Travis Pruitt & Associates.

🇺🇸 H2OBX Waterpark getroffen door Akira Ransomware-aanval

H2OBX Waterpark, het nieuwste resort-stijl waterpark in North Carolina, is op 18 november 2024 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het waterpark, dat meer dan 30 attracties, glijbanen en ritten biedt, is een populaire bestemming voor gezinnen en toeristen. De aanval heeft geleid tot de blootstelling van gevoelige informatie, waaronder interne rapporten over ongevallen, persoonlijke gegevens van medewerkers, adressen, e-mailadressen en andere vertrouwelijke gegevens. De ontdekking van de aanval vond plaats op 18 november 2024 om 13:24 uur. Akira, een bekende ransomware-groep, heeft de gegevens versleuteld en dreigt ze openbaar te maken, wat leidt tot ernstige zorgen over de privacy en veiligheid van zowel medewerkers als bezoekers van H2OBX Waterpark.

🇺🇸 Bulbrite Industries getroffen door Akira Ransomware-aanval

Bulbrite Industries, een vooraanstaande fabrikant en leverancier van innovatieve, energiezuinige verlichtingoplossingen, is op 18 november 2024 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat wereldwijd bekend staat om zijn duurzame verlichtingsproducten, heeft te maken met een datalek waarbij een aanzienlijke hoeveelheid gevoelige informatie is blootgesteld. Deze gegevens omvatten financiële documenten, persoonlijke gegevens van medewerkers, klantcontacten en andere vertrouwelijke bedrijfsinformatie. De aanval werd ontdekt op 18 november 2024 om 13:24 uur. Akira, een beruchte ransomware-groep, heeft de bestanden versleuteld en dreigt met het openbaar maken van de gegevens. Deze aanval heeft ernstige gevolgen voor de veiligheid van zowel de bedrijfsvoering van Bulbrite als de privacy van zijn medewerkers en klanten.

🇺🇸 Guard1 getroffen door Akira Ransomware-aanval

Guard1, een platform dat software en hardware combineert om de veiligheid van faciliteiten te verbeteren, is op 18 november 2024 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat zich richt op beveiligingsoplossingen, heeft gevoelige gegevens verloren, waaronder vertrouwelijke contracten (NDA's), verzekeringsinformatie van medewerkers, klantgegevens en interne financiële documenten. De aanval werd ontdekt op 18 november 2024 om 13:24 uur. Akira, een beruchte ransomware-groep, heeft de gegevens versleuteld en dreigt ze openbaar te maken, wat ernstige gevolgen heeft voor de privacy van zowel klanten als medewerkers van Guard1. Deze aanval brengt de operationele veiligheid van het bedrijf en de vertrouwelijkheid van zijn gegevens in gevaar.

🇺🇸 Maxus Group getroffen door Akira Ransomware-aanval

Maxus Group, een leverancier van hoogwaardige talent- en technologieoplossingen voor klanten, is op 18 november 2024 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf levert geïntegreerde diensten en heeft te maken met een datalek waarbij gevoelige informatie is blootgesteld. Dit omvat vertrouwelijke documenten over contractanten (zoals NDA's, SSN's en contactgegevens), creditcardschermen met CVV-codes, interne financiële documenten en andere vertrouwelijke gegevens. De aanval werd ontdekt op 18 november 2024 om 13:24 uur. Akira, een beruchte ransomware-groep, heeft de gegevens versleuteld en dreigt ze openbaar te maken, wat ernstige risico's met zich meebrengt voor de privacy van klanten en medewerkers van Maxus Group.

🇺🇸 Monster Electrical getroffen door Akira Ransomware-aanval

Monster Electrical, een bedrijf dat een breed scala aan nieuwe producten voor energieverdeling levert, met een focus op elektrische zekeringen en besturingen, is op 18 november 2024 het slachtoffer geworden van een ransomware-aanval door de Akira-groep. Het bedrijf, dat actief is in de bouwsector, heeft een groot aantal vertrouwelijke gegevens verloren, waaronder persoonlijke informatie van medewerkers (zoals SSN's), klantcontactgegevens en andere interne bedrijfsinformatie. De aanval werd ontdekt op 18 november 2024 om 13:24 uur. Akira, een beruchte ransomware-groep, heeft de gegevens versleuteld en dreigt ze openbaar te maken, wat ernstige gevolgen heeft voor zowel de bedrijfsvoering van Monster Electrical als de privacy van hun medewerkers en klanten.

🇺🇸 Dorner Law & Title Services getroffen door Hunters Ransomware-aanval

Dorner Law & Title Services, een bedrijf dat juridische en titelservices aanbiedt in de VS, is op 18 november 2024 het slachtoffer geworden van een ransomware-aanval door de Hunters-groep. Het bedrijf, actief in de zakelijke dienstverlening, werd getroffen door een datalek waarbij gevoelige informatie werd buitgemaakt. De aanval werd ontdekt om 13:28 uur op dezelfde dag. In tegenstelling tot veel andere aanvallen, werd de data niet versleuteld, maar wel geëxfiltreerd, wat betekent dat de aanvallers toegang hebben gekregen tot vertrouwelijke bedrijfs- en klantgegevens. De Hunters-groep, bekend om zijn gerichte aanvallen op bedrijven in de juridische en zakelijke sector, dreigt met het openbaar maken van de gestolen informatie, wat ernstige gevolgen kan hebben voor de privacy en veiligheid van de betrokkenen.

🇺🇸 Waters Truck and Tractor getroffen door Fog Ransomware-aanval

Waters Truck and Tractor, een vooraanstaand bedrijf in de transport- en logistieke sector in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de Fog-groep. De aanval werd ontdekt op 18 november 2024 om 15:44 uur. Het bedrijf, dat gespecialiseerd is in de verkoop en onderhoud van vrachtwagens en tractoren, kampt momenteel met ernstige verstoringen in zijn bedrijfsactiviteiten als gevolg van deze cyberaanval.

De Fog-groep staat bekend om het versleutelen van bedrijfsgegevens en het eisen van losgeld voor het vrijgeven van de ontcijferingssleutels. Er is naar verluidt 3 GB aan data buitgemaakt, wat mogelijk gevoelige informatie over klanten en bedrijfsprocessen omvat. Waters Truck and Tractor werkt nauw samen met cybersecurity-experts en wetshandhavingsinstanties om de omvang van de schade te beoordelen en de systemen zo snel mogelijk te herstellen.

Deze incident onderstreept het groeiende risico van cyberaanvallen in de transport- en logistieke sector en het belang van robuuste beveiligingsmaatregelen.

🇺🇸 All Construction Group WV getroffen door Ransomhub Ransomware-aanval

All Construction Group WV, een bedrijf gespecialiseerd in een reeks bouwdiensten in West Virginia, is het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt op 18 november 2024 om 15:53 uur. Het bedrijf focust op zowel residentiële als commerciële projecten en biedt diensten aan zoals nieuwbouw, renovaties en reparaties. Bekend om hun toewijding aan kwaliteit en klanttevredenheid, maken ze gebruik van vakbekwame professionals en moderne technieken om efficiënte en betrouwbare bouwoplossingen te leveren.

Als gevolg van de aanval ondervindt All Construction Group WV ernstige verstoringen in hun bedrijfsactiviteiten. Ransomhub staat bekend om het versleutelen van gevoelige gegevens en het eisen van losgeld voor het vrijgeven van de ontcijferingssleutels. Het bedrijf werkt momenteel samen met cybersecurity-experts en wetshandhavingsinstanties om de omvang van de schade te beoordelen en hun systemen te herstellen.

Deze incident benadrukt het groeiende risico van cyberaanvallen in de bouwsector en onderstreept het belang van robuuste beveiligingsmaatregelen.

🇦🇺 Waive.com.au getroffen door Ransomhub Ransomware-aanval

Waive.com.au is een toonaangevend technologiebedrijf gevestigd in Australië, gespecialiseerd in innovatieve mobiliteitsoplossingen. Het bedrijf biedt elektrische voertuigendelen en verhuurdiensten aan, waarmee het duurzame transport bevordert en milieuvriendelijke alternatieven voor traditioneel autobezit levert. Dankzij hun gebruiksvriendelijke platform kunnen klanten eenvoudig elektrische voertuigen reserveren, wat bijdraagt aan lagere CO2-uitstoot en een groenere stedelijke omgeving. Op 18 november 2024 om 17:55 uur ontdekte Waive.com.au dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Deze cyberaanval heeft de bedrijfsvoering verstoord en benadrukt de groeiende bedreiging van cybercriminaliteit binnen de technologiesector. Het bedrijf werkt momenteel aan herstelmaatregelen en versterkt zijn beveiligingssystemen om toekomstige aanvallen te voorkomen.

🇺🇸 Jornstax.com getroffen door BlackCat Ransomware-aanval

Jorns & Associates, LLC, gevestigd in de Verenigde Staten, is een consultancybedrijf dat zich specialiseert in economische stimulansbegeleiding. Ze helpen bedrijven en zelfstandigen met het verkrijgen van overheidsfinanciering, zoals de Employee Retention Tax Credits en Self-Employed Tax Credits. Hun diensten omvatten ook hulp bij de kwijtschelding van PPP-leningen en ondersteuning voor het Restaurant Revitalization Fund. Met meer dan 25.000 cliënten is het een vertrouwde partner in financiële herstelstrategieën.

Op 18 oktober 2023 werd een ransomware-aanval op het bedrijf ontdekt, gepleegd door de beruchte BlackCat-groep. Dit heeft geleid tot bezorgdheid over de veiligheid van gevoelige klantgegevens en de continuïteit van hun diensten. Het bedrijf werkt momenteel aan herstel en verdere beveiliging van hun systemen.

🇺🇸 Sealevel Systems getroffen door Ransomhub Ransomware-aanval

Sealevel Systems, Inc., een Amerikaans technologiebedrijf gespecialiseerd in industriële computertoepassingen en I/O-oplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 18 november 2024 om 18:02. Het bedrijf, gevestigd in de Verenigde Staten, levert betrouwbare en robuuste producten zoals seriële communicatieapparaten, digitale I/O-interfaces en embedded computersystemen. Hun technologie wordt veelvuldig ingezet in kritieke sectoren zoals defensie, lucht- en ruimtevaart en industriële automatisering.

De impact van de aanval is op dit moment nog onduidelijk, maar bedrijven in deze sector lopen vaak het risico dat gevoelige informatie wordt gestolen of systemen worden lamgelegd. Dit benadrukt nogmaals de noodzaak van sterke cybersecuritymaatregelen binnen organisaties die in gevoelige industrieën opereren.

🇺🇸 Jergens Piping getroffen door Ransomhub Ransomware-aanval

Jergens Piping, een Amerikaans constructiebedrijf gespecialiseerd in hoogwaardige leidingoplossingen en -diensten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 18 november 2024 om 18:05. Het bedrijf, gevestigd in de Verenigde Staten, levert betrouwbare en efficiënte leidingsystemen voor uiteenlopende sectoren, waaronder industriële, commerciële en residentiële markten. Hun diensten omvatten installatie, onderhoud en reparatie van leidingsystemen, met een sterke focus op klanttevredenheid en naleving van veiligheidsnormen.

De cyberaanval benadrukt de kwetsbaarheid van bedrijven in de constructiesector, waar stilstand of dataverlies aanzienlijke schade kan veroorzaken. Het incident roept opnieuw op tot betere beveiligingsmaatregelen om dergelijke dreigingen in de toekomst te voorkomen.

🇬🇧 Total Development Solutions getroffen door Ransomhub Ransomware-aanval

Total Development Solutions, een Brits bedrijf gespecialiseerd in vastgoedontwikkeling en bouwoplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 18 november 2024 om 18:08, met een vermoedelijke uitvoeringsdatum van 16 november 2024. Het bedrijf, gevestigd in het Verenigd Koninkrijk, biedt op maat gemaakte en innovatieve oplossingen voor residentiële, commerciële en industriële projecten. Van concept tot voltooiing streeft het bedrijf naar kwaliteit, efficiëntie en klanttevredenheid.

De cyberaanval vormt een bedreiging voor de bedrijfscontinuïteit en kan gevoelige projectinformatie in gevaar brengen. Dit incident benadrukt de groeiende kwetsbaarheid van de bouwsector en de noodzaak van robuuste cybersecuritymaatregelen om de impact van dergelijke aanvallen te beperken.

🇺🇸 KCI Aviation getroffen door Blacksuit Ransomware-aanval

KCI Aviation, een Amerikaans bedrijf actief in de transport- en logistieke sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Blacksuit-groep. De aanval werd ontdekt op 18 november 2024 om 20:30. Het bedrijf, gevestigd in Taylor County, West Virginia, met hoofdkantoor aan 1211 AFG Road in Bridgeport en een hangar in Buckhannon, biedt gespecialiseerde luchtvaartdiensten aan. KCI Aviation staat bekend om zijn betrouwbare onderhouds- en operationele diensten binnen de luchtvaartsector.

De aanval vormt een grote bedreiging voor de operationele capaciteit en kan mogelijk kritieke bedrijfsinformatie in gevaar brengen. Dit incident benadrukt de noodzaak voor luchtvaartbedrijven om hun cybersecuritymaatregelen te versterken om dergelijke aanvallen te voorkomen en bedrijfscontinuïteit te waarborgen.

🇺🇸 Eastgate Auto getroffen door Blacksuit Ransomware-aanval

Eastgate Auto, een Amerikaans autodealerbedrijf actief in de transport- en logistieke sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Blacksuit-groep. De aanval werd ontdekt op 18 november 2024 om 20:33. Het bedrijf is gespecialiseerd in de verkoop van nieuwe en gebruikte voertuigen, waaronder auto’s, trucks en SUV’s van diverse fabrikanten. Naast verkoop biedt Eastgate Auto ook financieringsmogelijkheden, onderhouds- en reparatiediensten. Het bedrijf staat bekend om zijn toewijding aan klanttevredenheid en het leveren van een persoonlijke aankoopervaring.

De cyberaanval kan ernstige gevolgen hebben voor de bedrijfsvoering, waaronder mogelijke diefstal van klantgegevens en verstoring van dagelijkse activiteiten. Dit incident benadrukt het belang van sterke beveiligingsmaatregelen binnen de automotive sector.

🇸🇬 Maxeon getroffen door Medusa Ransomware-aanval

Maxeon, een toonaangevend bedrijf in zonne-energie-innovatie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval werd ontdekt op 18 november 2024 om 20:34. Het bedrijf, gevestigd in Singapore met zijn hoofdkantoor in het Marina Bay Financial Centre op 8 Marina Blvd, ontwerpt, produceert en verkoopt geavanceerde zonnepanelen en energieoplossingen wereldwijd onder de merken Maxeon en SunPower. Maxeon heeft 3.888 medewerkers en speelt een sleutelrol in duurzame energietechnologieën.

De aanval kan aanzienlijke gevolgen hebben voor de bedrijfsactiviteiten, waaronder het risico op diefstal van gevoelige bedrijfs- en klantgegevens. Dit incident benadrukt de cruciale noodzaak voor bedrijven in de energiesector om robuuste cybersecuritymaatregelen te implementeren om zich te verdedigen tegen geavanceerde bedreigingen zoals ransomware.

🇮🇹 SUSTA S.r.l. getroffen door Dragonforce Ransomware-aanval

SUSTA S.r.l., een Italiaans bedrijf dat gespecialiseerd is in de ontwikkeling en productie van matrijzen voor auto-onderdelen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragonforce-groep. De aanval werd ontdekt op 18 november 2024 om 20:42. Het bedrijf, opgericht in 1992, heeft zijn succes gebouwd op sterke motivatie, strategische selectie van personeel, efficiënte workfloworganisatie en voortdurende investeringen in technologische innovatie en vaardigheidsontwikkeling.

De aanval kan grote gevolgen hebben voor de bedrijfsvoering en de productiecapaciteit, wat cruciaal is voor klanten in de automotive sector. Dit incident benadrukt het belang van cybersecurity binnen bedrijven die afhankelijk zijn van geavanceerde technologie en productieprocessen.

🇺🇸 LA Lucky Brand getroffen door Eldorado Ransomware-aanval

LA Lucky Brand, een Amerikaans bedrijf in de consumentendiensten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 20:54. Het bedrijf, gevestigd in Californië, is al meer dan 28 jaar actief en richt zich op het leveren van een breed scala aan Aziatische voedingsmiddelen aan retailers. In 2007 werd LA Lucky overgenomen door George Nguyen, een derde generatie ondernemer in Aziatische voedingsmiddelen. Het bedrijf heeft minder dan 25 werknemers en een omzet van minder dan $5 miljoen.

De aanval kan een ernstige bedreiging vormen voor de operationele capaciteit en gevoelige bedrijfsgegevens, met mogelijk impact op zowel klanten als leveranciers. Dit incident benadrukt het belang van sterke beveiligingsmaatregelen, zelfs voor kleinere bedrijven in de consumentensector.

🇪🇸 Tiendas Carrion & Fernandez getroffen door Eldorado Ransomware-aanval

Tiendas Carrion & Fernandez S.L., een Spaans bedrijf actief in de retailsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 20:56. Het bedrijf, gevestigd in Spanje, heeft een personeelsbestand van 100 tot 249 medewerkers en een jaarlijkse omzet tussen $5 miljoen en $10 miljoen. Tiendas Carrion & Fernandez levert een breed scala aan producten aan consumenten en speelt een belangrijke rol in de lokale retailmarkt.

De aanval brengt niet alleen het risico van datalekken met zich mee, maar kan ook de dagelijkse operaties van het bedrijf verstoren. Dit incident onderstreept de noodzaak voor bedrijven in de retailsector om robuuste cybersecuritymaatregelen te implementeren en hun systemen voortdurend te monitoren tegen potentiële dreigingen.

🇺🇸 Bells Tax Service getroffen door Eldorado Ransomware-aanval

Bells Tax Service, een Amerikaans bedrijf gespecialiseerd in belastingdiensten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 20:58. Het bedrijf is gevestigd in Modesto, Californië, en biedt belastingvoorbereiding, advies en andere financiële diensten aan particulieren, bedrijven en trusts. Bells Tax Service heeft minder dan 25 werknemers en genereert een jaarlijkse omzet van minder dan $5 miljoen.

De aanval vormt een risico voor de bescherming van gevoelige financiële gegevens van klanten en kan de operationele capaciteit van het bedrijf ernstig verstoren. Dit incident benadrukt het belang van sterke beveiligingsprotocollen, vooral binnen de financiële sector, waar gegevensbeveiliging van cruciaal belang is.

🇺🇸 PC AfterHours getroffen door Eldorado Ransomware-aanval

PC AfterHours, een Amerikaans technologiebedrijf dat technische ondersteuningsdiensten aanbiedt, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 20:58. Het bedrijf, gevestigd in Minnesota, biedt ondersteuning voor Windows-computers en netwerken. Met minder dan 25 werknemers en een jaarlijkse omzet van minder dan $5 miljoen, richt PC AfterHours zich op consumenten en kleine bedrijven met een breed scala aan technische diensten.

De aanval kan een aanzienlijke impact hebben op zowel de klantendata als de operationele systemen, wat een bedreiging vormt voor de continuïteit en betrouwbaarheid van hun dienstverlening. Dit incident benadrukt de kwetsbaarheid van kleine technologiebedrijven en de dringende noodzaak voor proactieve cybersecuritymaatregelen.

🇺🇸 Nations Homes getroffen door Eldorado Ransomware-aanval

Nations Homes, een Amerikaans bouwbedrijf dat gespecialiseerd is in commercieel en residentieel maatwerk, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. Het bedrijf, gevestigd in Myrtle Beach, South Carolina, heeft een sterke reputatie opgebouwd als een van de beste bouwers van op maat gemaakte woningen in de regio. Nations Homes heeft minder dan 25 medewerkers en genereert een jaarlijkse omzet van minder dan $5 miljoen.

De aanval vormt een bedreiging voor gevoelige bedrijfsgegevens en kan de voortgang van bouwprojecten vertragen. Dit incident onderstreept de noodzaak voor kleinere bouwbedrijven om hun cyberbeveiliging te verbeteren om toekomstige aanvallen te voorkomen en de bedrijfscontinuïteit te waarborgen.

🇩🇪 The PHOENIX getroffen door Eldorado Ransomware-aanval

The PHOENIX, een Duits bedrijf met meer dan 15 jaar ervaring in het leveren van innovatieve oplossingen aan overheids- en private instellingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. Het bedrijf heeft een jaarlijkse omzet van $3,8 miljoen en is een vertrouwde partner voor organisaties die op zoek zijn naar op maat gemaakte oplossingen.

De aanval kan een aanzienlijke impact hebben op de vertrouwelijkheid van klantgegevens en de operationele capaciteit van het bedrijf, vooral gezien hun betrokkenheid bij kritieke projecten. Dit incident benadrukt de groeiende noodzaak voor bedrijven in diverse sectoren om robuuste beveiligingsmaatregelen te implementeren om gevoelige informatie te beschermen en operationele verstoringen te voorkomen.

🇺🇸 De gemeentelijke administratie van Barranquitas getroffen door Eldorado Ransomware-aanval

De gemeentelijke administratie van Barranquitas en haar afdeling Financiën, gevestigd in Puerto Rico, Verenigde Staten, zijn slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. De administratie beheert de lokale overheid en gemeenschapsdiensten, terwijl de afdeling Financiën verantwoordelijk is voor financiële operaties zoals begroting, boekhouding en inkomsteninning. De afdeling speelt een cruciale rol in het waarborgen van financiële verantwoordelijkheid en transparantie, wat bijdraagt aan de economische stabiliteit van de gemeente en de financiering van openbare diensten.

De aanval kan ernstige gevolgen hebben, waaronder de verstoring van essentiële openbare diensten en mogelijk verlies van vertrouwelijke financiële gegevens. Dit incident benadrukt het belang van versterkte cyberbeveiliging binnen de publieke sector om kritieke infrastructuur en gegevens te beschermen.

🇨🇦 Keizer's Collision CSN & Automotive getroffen door Eldorado Ransomware-aanval

Keizer's Collision CSN & Automotive, een Canadees familiebedrijf gespecialiseerd in autoreparaties, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. Het bedrijf, dat al 35 jaar actief is, opereert als een erkende autoreparatiewerkplaats en genereert een jaarlijkse omzet van meer dan $5 miljoen. Keizer's Collision staat bekend om zijn betrouwbaarheid en hoogwaardige dienstverlening binnen de automobielsector.

De aanval kan leiden tot verstoringen in de dagelijkse operaties en een potentieel risico vormen voor klantgegevens. Dit incident benadrukt hoe zelfs goed gevestigde bedrijven in de consumentensector kwetsbaar kunnen zijn voor cyberdreigingen, en benadrukt de noodzaak van robuuste beveiligingsmaatregelen om dergelijke aanvallen te voorkomen.

🇺🇸 Minuteman Press getroffen door Eldorado Ransomware-aanval

Minuteman Press, een Amerikaans bedrijf actief in de commerciële drukwerksector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. Het bedrijf heeft 5 tot 9 medewerkers en genereert een jaarlijkse omzet van $500.000 tot $1 miljoen. Minuteman Press levert diverse drukwerkoplossingen aan bedrijven en organisaties, met een focus op kwaliteit en service.

De aanval kan aanzienlijke verstoringen veroorzaken in de bedrijfsvoering en mogelijk leiden tot verlies van klantgegevens. Dit incident benadrukt dat ook kleinere bedrijven in de zakelijke dienstverlening kwetsbaar zijn voor cyberaanvallen en het belang van het implementeren van passende cybersecuritymaatregelen.

🇦🇼 Compra LTD getroffen door Eldorado Ransomware-aanval

Compra LTD, het grootste distributiebedrijf van voedsel- en non-foodproducten op Aruba, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. Het bedrijf, opgericht in 1948, heeft meer dan 110 medewerkers en genereert een jaarlijkse omzet van $9,7 miljoen. Compra LTD staat bekend om zijn uitgebreide assortiment en speelt een cruciale rol in de bevoorrading van de lokale gemeenschap.

De aanval kan ernstige gevolgen hebben voor de logistieke processen en mogelijk gevoelige bedrijfsgegevens in gevaar brengen. Dit incident onderstreept de noodzaak voor bedrijven in essentiële sectoren om robuuste cybersecuritymaatregelen te nemen om dergelijke verstoringen te voorkomen en de bedrijfscontinuïteit te waarborgen.

🇺🇸 Aberdeen getroffen door Eldorado Ransomware-aanval

Aberdeen, een toonaangevend vermogensbeheerbedrijf in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. Het bedrijf biedt investeringsoplossingen aan in diverse vermogensklassen, waaronder aandelen, vastrentende waarden en alternatieve beleggingen. Aberdeen staat bekend om zijn focus op duurzame investeringsstrategieën en zijn klantgerichte, onderzoeksgedreven aanpak.

De aanval brengt mogelijk gevoelige financiële gegevens en klantinformatie in gevaar, wat aanzienlijke gevolgen kan hebben voor de bedrijfsvoering. Dit incident benadrukt opnieuw de cruciale noodzaak van sterke cyberbeveiliging in de financiële sector om gevoelige informatie te beschermen en bedrijfscontinuïteit te waarborgen.

🇦🇪 Business Systems House FZ-LLC getroffen door Eldorado Ransomware-aanval

Business Systems House FZ-LLC (BSH), een technologiebedrijf gevestigd in de Verenigde Arabische Emiraten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. BSH, met een jaarlijkse omzet van $6,1 miljoen, levert geavanceerde, eigen oplossingen om processen rond human capital management (HCM) te stroomlijnen en kosten te verlagen. Het bedrijf speelt een belangrijke rol in het bedienen van de technologiebehoeften van de Midden-Oostenmarkt.

De aanval kan kritieke bedrijfsinformatie en klantgegevens in gevaar brengen, wat een aanzienlijke impact kan hebben op zowel de operationele als de financiële prestaties van het bedrijf. Dit incident benadrukt de groeiende cyberdreigingen voor technologiebedrijven en de noodzaak van een robuuste beveiligingsinfrastructuur om gevoelige systemen en gegevens te beschermen.

🇨🇦 GC Custom Metal Fabrication getroffen door Eldorado Ransomware-aanval

GC Custom Metal Fabrication Ltd, een Canadees bedrijf in de productie-, mijnbouw- en metaalindustrie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. Het bedrijf is gevestigd in Edmonton, Alberta, en genereert een jaarlijkse omzet van $4 miljoen met een team van 12 medewerkers. GC Custom Metal Fabrication staat bekend om zijn op maat gemaakte oplossingen en expertise in metaalbewerking.

De aanval kan ernstige gevolgen hebben, waaronder verstoringen in de productieprocessen en mogelijke blootstelling van gevoelige bedrijfs- en klantgegevens. Dit incident benadrukt het belang van robuuste cybersecuritymaatregelen, vooral binnen de productiesector, om de integriteit van operationele systemen en gegevens te waarborgen.

🇧🇷 Data Campos Sistemas getroffen door Eldorado Ransomware-aanval

Data Campos Sistemas, een Braziliaans technologiebedrijf dat zich richt op innovatie en duurzaamheid, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. Het bedrijf staat bekend om zijn baanbrekende oplossingen die creativiteit en functionaliteit combineren om de technologische efficiëntie en duurzaamheid van organisaties te verbeteren.

De aanval vormt een bedreiging voor de vertrouwelijkheid en integriteit van bedrijfs- en klantgegevens en kan de operationele continuïteit van het bedrijf ernstig verstoren. Dit incident benadrukt de groeiende kwetsbaarheid van technologiebedrijven in opkomende markten en de dringende noodzaak van verbeterde beveiligingsprotocollen om dergelijke dreigingen te mitigeren.

🇺🇸 Cucina Tagliani getroffen door Eldorado Ransomware-aanval

Cucina Tagliani, een Amerikaans familiebedrijf in de horeca, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:02. Het restaurant, gevestigd aan 17045 N 59th Ave Ste 101 in Glendale, Arizona, heeft een jaarlijkse omzet van minder dan $5 miljoen. Cucina Tagliani staat bekend om zijn authentieke Italiaanse gerechten en gastvrije service, waarmee het een vaste waarde is in de lokale gemeenschap.

De aanval kan gevoelige klant- en bedrijfsgegevens in gevaar brengen en operationele verstoringen veroorzaken. Dit incident benadrukt dat ook kleinere bedrijven in de horeca niet immuun zijn voor cyberdreigingen en dat robuuste beveiligingsmaatregelen essentieel zijn om de continuïteit en veiligheid te waarborgen.

🇦🇪 CMC Construction Material getroffen door Eldorado Ransomware-aanval

CMC Construction Material, een gerenommeerd bedrijf gevestigd in de Verenigde Arabische Emiraten en actief in de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Het bedrijf, met een jaarlijkse omzet van $26,1 miljoen, begon als leverancier en verwerker van waterdichtingsproducten. Sinds de oprichting heeft CMC zijn activiteiten en productassortiment gestaag uitgebreid, waardoor het nu uitgebreide diensten biedt aan de bouwsector.

De aanval kan grote gevolgen hebben voor de bedrijfsvoering en klantrelaties, vooral gezien de kritieke rol die het bedrijf speelt in de bouwindustrie. Dit incident benadrukt het belang van geavanceerde cyberbeveiligingsmaatregelen om de integriteit van gevoelige gegevens en de continuïteit van essentiële diensten te beschermen.

🇺🇸 Mullen Wylie, LLC getroffen door Eldorado Ransomware-aanval

Mullen Wylie, LLC, een Amerikaans bedrijf actief in de juridische dienstverlening, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Het bedrijf, dat 11 tot 20 medewerkers in dienst heeft en een jaarlijkse omzet genereert van $1 miljoen tot $5 miljoen, biedt juridische diensten aan een diverse klantenkring en staat bekend om zijn expertise en klantgerichte aanpak.

De aanval kan ernstige gevolgen hebben, zoals de blootstelling van vertrouwelijke juridische gegevens en de verstoring van lopende zaken. Dit incident onderstreept het belang van robuuste cybersecuritymaatregelen in de juridische sector, waar gegevensbescherming en vertrouwelijkheid essentieel zijn voor het vertrouwen van cliënten en de integriteit van het bedrijf.

🇺🇸 Patrick Sanders and Company, P.C. getroffen door Eldorado Ransomware-aanval

Patrick Sanders and Company, P.C., een Amerikaans advies- en belastingkantoor, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Het bedrijf, dat een jaarlijkse omzet heeft van minder dan $5 miljoen, biedt een breed scala aan diensten aan, waaronder belastingaangiften, advies voor kleine bedrijven en hulp bij estate planning. Het kantoor ondersteunt klanten uit diverse sectoren met deskundig en klantgericht advies.

De aanval vormt een risico voor de vertrouwelijkheid van klantgegevens en kan de continuïteit van hun dienstverlening verstoren. Dit incident benadrukt dat zelfs kleinere professionele dienstverleners niet immuun zijn voor cyberdreigingen, en onderstreept de noodzaak van sterke beveiligingsmaatregelen om gevoelige informatie te beschermen.

🇺🇸 Think Simple getroffen door Eldorado Ransomware-aanval

Think Simple, een Amerikaans technologiebedrijf gespecialiseerd in audio/video en IT-integratie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Met een jaarlijkse omzet van $20,1 miljoen biedt Think Simple uitgebreide integratiediensten aan bedrijven, woningen, hotels en scholen, gericht op gebruiksvriendelijke en innovatieve technologische oplossingen.

De aanval kan gevoelige klantgegevens en bedrijfsprocessen in gevaar brengen, wat aanzienlijke impact kan hebben op de dagelijkse activiteiten en het vertrouwen van klanten. Dit incident benadrukt de groeiende noodzaak van geavanceerde cyberbeveiliging in de technologie- en integratiesector om kritieke systemen en gegevens te beschermen.

🇺🇸 Stad Pensacola getroffen door Eldorado Ransomware-aanval

De stad Pensacola, een lokale overheid in Florida, Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Met een jaarlijks budget van $89,9 miljoen speelt de stad een cruciale rol in het handhaven van stadsverordeningen en het aansturen van stadsmedewerkers die diensten aan burgers leveren.

De aanval kan aanzienlijke gevolgen hebben voor essentiële openbare diensten en de bescherming van gevoelige gemeentelijke gegevens. Dit incident benadrukt de groeiende dreiging van cyberaanvallen op lokale overheden en de noodzaak van robuuste beveiligingsmaatregelen om kritieke infrastructuur en diensten te beschermen.

🇺🇸 CURVC Corp getroffen door Eldorado Ransomware-aanval

CURVC Corp, een Amerikaans bedrijf dat bedrijven ondersteunt bij het verbeteren van productiviteit in softwareontwikkeling, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Het bedrijf genereert een jaarlijkse omzet van $6,5 miljoen en biedt oplossingen die gericht zijn op het stroomlijnen van softwareontwikkelingsprocessen voor organisaties in verschillende sectoren.

De aanval kan gevoelige bedrijfsgegevens en klantinformatie in gevaar brengen, wat de continuïteit en reputatie van CURVC ernstig kan beïnvloeden. Dit incident onderstreept de noodzaak voor technologiebedrijven om geavanceerde beveiligingsprotocollen te implementeren om zich te beschermen tegen groeiende cyberdreigingen.

🇺🇸 A-1 Mobile Lock & Key getroffen door Eldorado Ransomware-aanval

A-1 Mobile Lock & Key, een Amerikaans slotenmakersbedrijf dat mobiele slotenmakersdiensten aanbiedt, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Het bedrijf is gespecialiseerd in het leveren van oplossingen voor residentiële, commerciële en automotive behoeften, waaronder het bijmaken van sleutels, installatie en reparatie van sloten en noodhulp bij buitensluitingen. Ze staan bekend om hun snelle en betrouwbare service.

De aanval kan leiden tot verstoringen in hun dagelijkse activiteiten en mogelijk de beveiliging van klantgegevens in gevaar brengen. Dit incident benadrukt dat ook kleinere dienstverleners niet immuun zijn voor cyberdreigingen en dat robuuste cybersecuritymaatregelen essentieel zijn om de vertrouwelijkheid en bedrijfscontinuïteit te waarborgen.

🇺🇸 Adams Homes getroffen door Eldorado Ransomware-aanval

Adams Homes, een toonaangevend Amerikaans bouwbedrijf gespecialiseerd in de ontwikkeling van woningen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Met een jaarlijkse omzet van $41 miljoen is Adams Homes een van de grootste particuliere woningbouwbedrijven in het zuidoosten van de Verenigde Staten en staat het bekend om zijn hoogwaardige en betaalbare huizen.

De aanval kan aanzienlijke gevolgen hebben, waaronder de mogelijke blootstelling van gevoelige bedrijfs- en klantgegevens en vertragingen in lopende projecten. Dit incident benadrukt de toenemende kwetsbaarheid van de bouwsector voor cyberdreigingen en het belang van geavanceerde beveiligingsmaatregelen om bedrijfscontinuïteit en gegevensintegriteit te waarborgen.

🇭🇷 ANKERSKA PLOVIDBA d.d. getroffen door Eldorado Ransomware-aanval

ANKERSKA PLOVIDBA d.d., een Kroatisch maritiem bedrijf actief in de transport- en logistieke sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Het bedrijf houdt zich voornamelijk bezig met scheepvaart en gerelateerde activiteiten, gericht op het vervoer van goederen over verschillende zeeroutes. ANKERSKA PLOVIDBA d.d. beheert een vloot van schepen en staat bekend om zijn toewijding aan veiligheid en duurzaamheid binnen de scheepvaartindustrie.

De aanval kan verstoringen veroorzaken in de logistieke operaties en mogelijk gevoelige bedrijfsgegevens blootstellen. Dit incident benadrukt de noodzaak van robuuste cyberbeveiligingsmaatregelen in de maritieme sector om de continuïteit en veiligheid van essentiële diensten te waarborgen.

🇮🇹 Istituto di Istruzione Superiore "Giulio Natta" getroffen door Eldorado Ransomware-aanval

Het Istituto di Istruzione Superiore "Giulio Natta", een onderwijsinstelling in Italië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. De school, vernoemd naar de beroemde Italiaanse chemicus Giulio Natta, biedt een breed scala aan middelbare onderwijsprogramma's met een focus op wetenschappelijke en technische disciplines. De instelling streeft naar een balans tussen theoretische kennis en praktische vaardigheden, ter voorbereiding op verdere studies en professionele carrières.

De aanval kan gevoelige gegevens van studenten en medewerkers in gevaar brengen en de werking van de school verstoren. Dit incident benadrukt de kwetsbaarheid van de onderwijssector voor cyberaanvallen en de dringende noodzaak van betere beveiligingsmaatregelen om educatieve en administratieve processen te beschermen.

🇺🇸 Thunderbird Country Club getroffen door Eldorado Ransomware-aanval

Thunderbird Country Club, een exclusieve golf- en countryclub in Rancho Mirage, Californië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Opgericht in 1951, staat de club bekend om zijn rijke geschiedenis, prestigieuze 18-holes golfbaan, tennisfaciliteiten en luxueuze clubhouse. Thunderbird Country Club biedt een elegante sfeer en organiseert sociale evenementen die bijdragen aan een sterke gemeenschap onder haar leden.

De aanval kan leiden tot verstoring van de dagelijkse activiteiten en mogelijk gevoelige ledeninformatie blootstellen. Dit incident benadrukt de noodzaak van geavanceerde cyberbeveiligingsmaatregelen, zelfs voor organisaties in de horeca- en recreatiesector, om de privacy en dienstverlening te waarborgen.

🇺🇸 The Recycler Core getroffen door Eldorado Ransomware-aanval

The Recycler Core, een Amerikaans bedrijf dat gespecialiseerd is in de levering van schrootmaterialen, componenten, gebruikte apparatuur en katalysatoren aan diverse industrieën, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Met een jaarlijkse omzet van $20,4 miljoen speelt The Recycler Core een belangrijke rol in de recycling- en industriële toeleveringsketen.

De aanval kan aanzienlijke gevolgen hebben, waaronder verstoringen in de logistiek en mogelijke blootstelling van gevoelige bedrijfsinformatie. Dit incident onderstreept de noodzaak voor bedrijven in de recycling- en toeleveringssector om robuuste cybersecuritymaatregelen te implementeren om operaties te beschermen en toekomstige bedreigingen af te wenden.

🇺🇸 Panzer Solutions LLC getroffen door Eldorado Ransomware-aanval

Panzer Solutions LLC, een Amerikaans bedrijf actief in zakelijke dienstverlening en gespecialiseerd in werving en talentacquisitie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Het bedrijf, met 631 medewerkers en een jaarlijkse omzet van $57,6 miljoen, staat bekend om zijn expertise in het ontwikkelen van systemen voor het beheren van sollicitanten (ATS) en andere wervingsinitiatieven.

De aanval kan gevoelige gegevens met betrekking tot sollicitanten en interne processen in gevaar brengen, wat de reputatie en de operationele continuïteit van het bedrijf bedreigt. Dit incident benadrukt de noodzaak voor bedrijven in de zakelijke dienstverlening om robuuste cyberbeveiligingsprotocollen te implementeren om klantgegevens te beschermen en bedrijfsrisico's te beperken.

🇺🇸 CelPlan Technologies, Inc. getroffen door Eldorado Ransomware-aanval

CelPlan Technologies, Inc., een toonaangevend Amerikaans technologiebedrijf dat gespecialiseerd is in radiofrequentie (RF) planning en optimalisatie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Met een jaarlijkse omzet van $51,8 miljoen biedt CelPlan geavanceerde tools, consultancy, engineering en trainingen aan voor de draadloze industrie.

De aanval kan gevoelige bedrijfsgegevens en klantinformatie in gevaar brengen, wat ernstige gevolgen kan hebben voor de dienstverlening en het vertrouwen van klanten. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen op technologiebedrijven en de noodzaak van sterke cybersecuritymaatregelen om systemen en gegevens te beschermen.

🇺🇸 Alliance Industries, LLC getroffen door Eldorado Ransomware-aanval

Alliance Industries, LLC, een divers Amerikaans bedrijf in de productie- en industriële dienstensector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:03. Het bedrijf staat bekend om zijn op maat gemaakte oplossingen en toewijding aan kwaliteit, innovatie en klanttevredenheid. Alliance Industries focust op duurzaamheid en efficiëntie bij het leveren van hoogwaardige producten en diensten aan klanten in verschillende sectoren.

De aanval kan leiden tot verstoring van productieprocessen en de blootstelling van gevoelige bedrijfsinformatie, wat een aanzienlijke impact kan hebben op de operaties en klantrelaties. Dit incident benadrukt de noodzaak voor bedrijven in de productiesector om robuuste beveiligingsmaatregelen te implementeren om cyberdreigingen te weerstaan en bedrijfscontinuïteit te waarborgen.

🇺🇸 A & L Auto Recyclers getroffen door Eldorado Ransomware-aanval

A & L Auto Recyclers, een Amerikaans bedrijf gespecialiseerd in de recycling en wederverkoop van auto-onderdelen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. Het bedrijf richt zich op het demonteren van voertuigen om bruikbare onderdelen te hergebruiken. Deze worden vervolgens gereinigd, getest en verkocht aan klanten die betaalbare en betrouwbare auto-onderdelen zoeken. A & L Auto Recyclers draagt actief bij aan duurzaamheid door het verminderen van autowaste en het promoten van hergebruik.

De aanval kan gevoelige bedrijfsgegevens en klantinformatie in gevaar brengen, wat een grote impact kan hebben op zowel hun operationele capaciteit als hun klantrelaties. Dit incident onderstreept de noodzaak van verbeterde cybersecurity binnen de recyclingsector.

🇱🇺 BUROTEC S.A. getroffen door Eldorado Ransomware-aanval

BUROTEC S.A., een Luxemburgs bedrijf dat gespecialiseerd is in engineering en consultancy, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. Het bedrijf biedt expertise in onder andere milieucounseling, kwaliteitsmanagement en technische beoordelingen. BUROTEC staat bekend om zijn focus op duurzaamheid en innovatie, en levert op maat gemaakte oplossingen die voldoen aan de specifieke behoeften van klanten uit verschillende sectoren.

De aanval kan gevoelige klantgegevens en interne processen in gevaar brengen, wat gevolgen kan hebben voor zowel de dienstverlening als de reputatie van het bedrijf. Dit incident benadrukt de noodzaak voor bedrijven in de consultancy- en ingenieurssector om robuuste beveiligingsmaatregelen te implementeren en de veerkracht tegen cyberdreigingen te vergroten.

🇺🇸 Kennedy Funding getroffen door Eldorado Ransomware-aanval

Kennedy Funding, een toonaangevend Amerikaans bedrijf in de financiële sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. Kennedy Funding is een landelijke directe particuliere geldverstrekker die gespecialiseerd is in overbruggingsleningen voor commercieel vastgoed en grondacquisities. Het bedrijf heeft al meer dan $4 miljard aan leningen afgesloten en speelt een belangrijke rol in de financieringsmarkt.

De aanval kan ernstige gevolgen hebben, zoals de blootstelling van gevoelige financiële gegevens en verstoringen in de leningverstrekking. Dit incident onderstreept de noodzaak van geavanceerde cyberbeveiliging binnen de financiële sector om klantinformatie en operationele processen te beschermen tegen cyberdreigingen.

🇦🇪 Palm Facility Services getroffen door Eldorado Ransomware-aanval

Palm Facility Services, een toonaangevend bedrijf in de Verenigde Arabische Emiraten dat gespecialiseerd is in facilitaire dienstverlening, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. Met een jaarlijkse omzet van $70,3 miljoen biedt Palm Facility Services expertise in faciliteitenbeheer, engineering en onderhoudsdiensten, waarbij ze klanten in diverse sectoren ondersteunen met betrouwbare en efficiënte oplossingen.

De aanval kan aanzienlijke gevolgen hebben voor de dagelijkse operaties en de vertrouwelijkheid van klantgegevens, wat zowel de reputatie als de bedrijfscontinuïteit van het bedrijf kan beïnvloeden. Dit incident benadrukt de noodzaak voor bedrijven in zakelijke dienstverlening om sterke beveiligingsmaatregelen te implementeren om kritieke systemen en gevoelige gegevens te beschermen tegen cyberaanvallen.

🇨🇦 Programs Improving Public Safety getroffen door Eldorado Ransomware-aanval

Programs Improving Public Safety (PES), een Canadees bedrijf dat diensten verleent aan openbare veiligheidsinstanties, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. PES werkt samen met openbare instellingen zoals openbare aanklagers, reclasseringsdiensten, sheriffs, gezondheids- en welzijnsdiensten, en rechtbanken om overtreders door te verwijzen naar hun programma's en diensten. Het bedrijf speelt een cruciale rol in het ondersteunen van de openbare veiligheid en rehabilitatieprocessen.

De aanval kan gevoelige gegevens van cliënten en samenwerkende instanties in gevaar brengen en de werking van kritieke diensten verstoren. Dit incident benadrukt de groeiende dreiging van cyberaanvallen op organisaties in de publieke sector en de noodzaak van robuuste beveiligingsmaatregelen om operaties en gegevensintegriteit te beschermen.

🇳🇿 Gough Construction getroffen door Eldorado Ransomware-aanval

Gough Construction, een Nieuw-Zeelands bouwbedrijf gespecialiseerd in woningbouw, commerciële projecten en civiele techniek, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. Het bedrijf staat bekend om het leveren van hoogwaardige bouw- en infrastructuurprojecten met een focus op kwaliteit, veiligheid en duurzaamheid. Met een ervaren team en klantgerichte aanpak streeft Gough Construction ernaar om efficiënt aan projectvereisten te voldoen, terwijl ze hoge normen in bouwpraktijken handhaven.

De aanval kan leiden tot vertragingen in lopende projecten en de mogelijke blootstelling van gevoelige gegevens, wat aanzienlijke gevolgen kan hebben voor zowel klanten als het bedrijf. Dit incident benadrukt de noodzaak voor bedrijven in de bouwsector om sterke cybersecuritymaatregelen te implementeren om operationele en datagerelateerde risico's te minimaliseren.

🇮🇹 LINDOSTAR getroffen door Eldorado Ransomware-aanval

LINDOSTAR, een Italiaans bedrijf dat gespecialiseerd is in innovatieve technologische oplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. Het bedrijf richt zich op het verbeteren van de gebruikerservaring met behulp van geavanceerde software- en hardwareproducten. LINDOSTAR staat bekend om zijn toewijding aan kwaliteit en klanttevredenheid en biedt diensten zoals productontwikkeling, consultancy en technische ondersteuning. Het bedrijf streeft naar vooruitgang door duurzame praktijken en toekomstgerichte strategieën te prioriteren.

De aanval kan gevoelige bedrijfsgegevens en klantinformatie in gevaar brengen en de voortgang van innovatieve projecten verstoren. Dit incident benadrukt de noodzaak voor technologiebedrijven om robuuste beveiligingsprotocollen te implementeren om gegevens en operaties te beschermen tegen cyberdreigingen.

🇺🇸 Premier Packaging getroffen door Eldorado Ransomware-aanval

Premier Packaging, een Amerikaans bedrijf gespecialiseerd in op maat gemaakte verpakkingsoplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. Het bedrijf biedt een breed scala aan producten, waaronder golfkartonnen dozen, verpakkingsbenodigdheden en ontwerpdiensten, afgestemd op de behoeften van diverse industrieën. Met een focus op duurzaamheid en innovatie levert Premier Packaging kosteneffectieve en milieuvriendelijke verpakkingsoplossingen om de operaties van klanten te verbeteren.

De aanval kan een ernstige verstoring veroorzaken in de productieprocessen en mogelijk gevoelige klantgegevens blootstellen. Dit incident benadrukt de noodzaak voor bedrijven in de productiesector om geavanceerde cyberbeveiligingsmaatregelen te implementeren om kritieke systemen en gegevens te beschermen tegen groeiende dreigingen.

🇺🇸 TBM Consulting Group, Inc. getroffen door Eldorado Ransomware-aanval

TBM Consulting Group, Inc., een wereldwijd opererend Amerikaans adviesbureau dat gespecialiseerd is in operationele excellentie en lean manufacturing, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. Sinds de oprichting in 1991 helpt TBM organisaties met het verbeteren van efficiëntie, productiviteit en winstgevendheid door middel van procesoptimalisatie en innovatie. Het bedrijf bedient een breed scala aan industrieën en richt zich op duurzame groei en concurrentievoordeel.

De aanval kan gevoelige bedrijfs- en klantgegevens blootstellen en de dienstverlening verstoren. Dit incident benadrukt de cruciale noodzaak voor adviesbureaus om robuuste cybersecuritymaatregelen te implementeren om de vertrouwelijkheid van gegevens te waarborgen en hun operaties te beschermen tegen cyberdreigingen.

🇺🇸 UCC Retrievals, Inc. getroffen door Eldorado Ransomware-aanval

UCC Retrievals, Inc., een Amerikaans bedrijf dat gespecialiseerd is in het opvragen en onderzoeken van openbare registers, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:04. Het bedrijf richt zich op Uniform Commercial Code (UCC)-registraties en helpt bedrijven en juridische professionals bij het verkrijgen van nauwkeurige en tijdige informatie over pandrechten, eigendomsakten en andere essentiële documenten. UCC Retrievals staat bekend om zijn expertise en klantgerichte service, waarmee het efficiënte documentbeheer en naleving faciliteert.

De aanval kan gevoelige klantgegevens en kritieke documentverwerkingssystemen in gevaar brengen, wat aanzienlijke gevolgen kan hebben voor hun klanten en operationele continuïteit. Dit incident benadrukt de noodzaak voor bedrijven in zakelijke dienstverlening om sterke cybersecuritymaatregelen te implementeren om gegevens en diensten te beschermen tegen cyberdreigingen.

🇺🇸 K-State College of Veterinary Medicine getroffen door Eldorado Ransomware-aanval

K-State College of Veterinary Medicine, een gerenommeerde veterinaire school aan de Kansas State University in Manhattan, Kansas, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:06. De school biedt een uitgebreide veterinaire opleiding, waaronder het Doctor of Veterinary Medicine (DVM)-programma, en geavanceerde onderzoeksinitiatieven. Bekend om zijn moderne faciliteiten en deskundige faculteit, richt de instelling zich op diergezondheid, onderzoek en gemeenschapsdienst.

De aanval kan gevoelige gegevens van studenten, faculteit en onderzoeksprojecten in gevaar brengen en mogelijk verstoringen veroorzaken in de administratieve en academische activiteiten. Dit incident benadrukt de noodzaak voor onderwijsinstellingen om robuuste cyberbeveiligingsmaatregelen te implementeren om gevoelige informatie te beschermen en academische continuïteit te waarborgen.

🇺🇸 ATD-American getroffen door Eldorado Ransomware-aanval

ATD-American, een Amerikaans bedrijf dat gespecialiseerd is in de levering van institutioneel meubilair en apparatuur, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:06. Het bedrijf bedient sectoren zoals onderwijs, gezondheidszorg en overheid, en levert producten zoals klaslokaalmeubilair, kantoorbenodigdheden en medische inrichting. ATD-American staat bekend om zijn focus op kwaliteit en klantgerichtheid, met betrouwbare en duurzame oplossingen die voldoen aan de diverse behoeften van hun klanten.

De aanval kan gevolgen hebben voor de operationele processen en de bescherming van klantgegevens, wat de reputatie van het bedrijf en zijn dienstverlening kan beïnvloeden. Dit incident benadrukt de noodzaak voor bedrijven in de toeleveringssector om robuuste cybersecuritymaatregelen te implementeren om operaties en gegevensintegriteit te waarborgen.

🇺🇸 Fleet Equipment Center, Inc. getroffen door Eldorado Ransomware-aanval

Fleet Equipment Center, Inc., een Amerikaans bedrijf gespecialiseerd in de verkoop, verhuur en service van commercieel vrachtwagenmaterieel, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. De aanval werd ontdekt op 18 november 2024 om 21:06. Het bedrijf biedt een breed scala aan producten, waaronder vrachtwagenopbouwen, hydraulische systemen en trailers, en richt zich op sectoren zoals bouw en logistiek. Fleet Equipment Center staat bekend om zijn klantgerichte aanpak en expertise in het leveren van op maat gemaakte oplossingen voor uiteenlopende vlootbehoeften.

De aanval kan gevoelige klant- en bedrijfsgegevens in gevaar brengen en de operationele capaciteit van het bedrijf verstoren. Dit incident benadrukt de groeiende noodzaak van geavanceerde cybersecuritymaatregelen binnen de transport- en logistieke sector om bedrijfskritieke processen en gegevens te beschermen.

🇺🇸 Depew Gillen Rathbun & McInteer getroffen door Ransomhub Ransomware-aanval

Depew Gillen Rathbun & McInteer, LC, een advocatenkantoor gevestigd in Wichita, Kansas, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 18 november 2024 om 23:44, met een vermoedelijke uitvoeringsdatum van 30 oktober 2024. Het kantoor biedt juridische diensten aan op diverse gebieden, waaronder ondernemingsrecht, milieurecht, vastgoed en geschillenbeslechting. Ze staan bekend om hun persoonlijke aanpak en toewijding aan het voldoen aan de unieke behoeften van elke klant, waarbij ze hun uitgebreide ervaring en kennis inzetten.

De aanval kan gevoelige cliëntgegevens en juridische documenten blootstellen, wat aanzienlijke gevolgen kan hebben voor zowel de cliënten als de reputatie van het kantoor. Dit incident benadrukt de dringende noodzaak voor juridische kantoren om robuuste cybersecuritymaatregelen te implementeren om de vertrouwelijkheid van gegevens en de continuïteit van diensten te waarborgen.

🇺🇸 Find Great People getroffen door Akira Ransomware-aanval

Find Great People (FGP), een Amerikaans wervings- en HR-consultancybedrijf, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 19 november 2024 om 01:20. Het bedrijf, gespecialiseerd in talentacquisitie en HR-advies, beheert gevoelige gegevens zoals vertrouwelijke klantinformatie, persoonsgegevens en werkdocumenten. Naar verluidt is er ongeveer 32 GB aan data gestolen, inclusief documenten met volledige sets persoonlijke informatie.

De Akira-groep heeft de gestolen gegevens gepubliceerd via torrentlinks, waarmee zij proberen de privacy en vertrouwelijkheid van zowel cliënten als kandidaten ernstig te ondermijnen. Deze aanval benadrukt de dringende noodzaak voor HR- en consultancybedrijven om te investeren in robuuste cyberbeveiliging om gevoelige gegevens te beschermen tegen dit soort ernstige inbreuken.

🇺🇸 Terra Energy getroffen door KillSec Ransomware-aanval

Terra Energy, een bedrijf actief in de energiesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de KillSec-groep. De aanval werd ontdekt op 19 november 2024 om 03:29. Hoewel er beperkte informatie beschikbaar is over de omvang van de aanval en de mogelijke schade, opereren energiebedrijven vaak met kritieke infrastructuur en gevoelige gegevens, waardoor de impact van dergelijke aanvallen significant kan zijn.

De aanval op Terra Energy kan niet alleen de operationele capaciteit beïnvloeden, maar ook de veiligheid van klant- en bedrijfsgegevens in gevaar brengen. Dit incident benadrukt de dringende noodzaak voor bedrijven in de energiesector om te investeren in sterke cyberbeveiligingsmaatregelen en voortdurende monitoring om hun systemen en gegevens te beschermen tegen steeds geavanceerdere cyberdreigingen.

🇮🇳 Equentis Wealth getroffen door KillSec Ransomware-aanval

Equentis Wealth, een financieel dienstverlenend bedrijf gevestigd in India, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de KillSec-groep. De aanval werd ontdekt op 19 november 2024 om 03:32. Hoewel er beperkte details beschikbaar zijn over de specifieke impact, beheren financiële dienstverleners doorgaans gevoelige klantgegevens en vertrouwelijke financiële documenten, waardoor de mogelijke gevolgen van dergelijke aanvallen aanzienlijk kunnen zijn.

De aanval brengt niet alleen de gegevensbeveiliging in gevaar, maar kan ook het vertrouwen van klanten schaden. Dit incident onderstreept het belang van robuuste cyberbeveiligingsmaatregelen in de financiële sector om zowel gegevens als systemen te beschermen tegen groeiende cyberdreigingen.

🇩🇪 3C Care Systems getroffen door Ransomhub Ransomware-aanval

3C Care Systems, een toonaangevend technologiebedrijf in de gezondheidszorgsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 19 november 2024 om 09:48. Het Duitse bedrijf, dat zich richt op innovatieve softwareoplossingen zoals elektronische patiëntendossiers (EHR), praktijkmanagementtools en platforms voor patiëntenbetrokkenheid, heeft aanzienlijke impact ervaren door deze cyberaanval.

De activiteiten van 3C Care Systems spelen een cruciale rol in de ondersteuning van zorginstellingen, waardoor de aanval niet alleen financiële gevolgen heeft, maar mogelijk ook de continuïteit van zorg in gevaar brengt. Het incident benadrukt de kwetsbaarheid van technologiebedrijven in de gezondheidszorgsector voor gerichte cyberdreigingen.

🇺🇸 Thebike.com getroffen door Ransomhub Ransomware-aanval

Thebike.com, een bedrijf dat zich richt op de verkoop van een breed scala aan fietsen en accessoires, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 19 november 2024 om 09:51. Het Amerikaanse bedrijf biedt producten voor verschillende soorten fietsen, waaronder racefietsen, mountainbikes en stadsfietsen, met een focus op kwaliteit en innovatie.

Thebike.com staat bekend om zijn klantgerichte benadering en uitgebreide serviceopties, maar de recente cyberaanval heeft de werking van het bedrijf verstoord. Dit incident benadrukt de kwetsbaarheid van bedrijven in de consumentendienstensector voor gerichte cyberdreigingen, wat de noodzaak van robuuste cyberbeveiliging onderstreept.

🇫🇷 interborosd.org getroffen door Ransomhub Ransomware-aanval

interborosd.org, een organisatie die actief is in de onderwijssector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 19 november 2024 om 09:55. Hoewel gedetailleerde informatie over de organisatie beperkt is, richt deze zich waarschijnlijk op het leveren van diensten aan onderwijsinstellingen of gerelateerde activiteiten.

De aanval heeft de werking van de organisatie ernstig verstoord, wat gevolgen heeft voor de toegang tot onderwijsgerelateerde middelen en gegevens. Dit incident onderstreept de kwetsbaarheid van instellingen in de onderwijssector voor cyberdreigingen, en benadrukt de noodzaak van sterkere beveiligingsmaatregelen om de continuïteit van het onderwijs te waarborgen.

🇧🇪 Zalando België slachtoffer van datalek: 50 accounts gecompromitteerd

Op 16 november 2024 werd Zalando België getroffen door een datalek, waarbij 50 klantaccounts werden gehackt. De gestolen gegevens bevatten onder andere winkelgeschiedenis, winkelwagentjes en creditcardinformatie. Het lek wordt toegeschreven aan de cybercriminelen van de groep REDD, een geavanceerde dreigingsactor die bekend staat om zijn banden met de Chinese overheid en die zich richt op cyberespionage. Deze aanval vormt een serieus risico voor de getroffen klanten, aangezien de gegevens, waaronder gevoelige betaalinformatie, mogelijk voor verdere fraude kunnen worden misbruikt. Zalando België is onderdeel van Zalando SE, een groot Europees platform voor mode en lifestyle, en biedt klanten een breed scala aan producten. Het bedrijf werkt mogelijk aan maatregelen om de schade te beperken en de beveiliging te verbeteren.

Bron: http://*****.onion/Thread-✨ZALANDO-BELGIUM-✨-⚡x50-ACCOUNT-CART-HISTORY-HITS-⭐-ACCOUNTS-WITH-CC-⭐-100-WORKS?pid=927671#pid927671

🇩🇪 RAUCH Streuer getroffen door Blackbasta Ransomware-aanval

RAUCH Streuer, een Duitse marktleider in de ontwikkeling en productie van innovatieve meststrooiers en oplossingen voor winterdiensten, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat al meer dan 100 jaar actief is in de landbouw- en voedselproductiesector, is wereldwijd bekend om zijn efficiënte en betrouwbare strooiers die bijdragen aan de precisie in de landbouw. De aanval werd ontdekt op 19 november 2024 om 11:45 uur en werd uitgevoerd door de beruchte Blackbasta ransomware-groep. Bij de aanval is ongeveer 2 TB aan gegevens buitgemaakt, waaronder persoonlijke documenten van medewerkers, financiële gegevens, vertrouwelijke informatie, projecttekeningen en onderzoeks- en ontwikkelingsbestanden. RAUCH Streuer heeft zijn hoofdzetel in Rheinmünster, Duitsland, en blijft werken aan herstel van de aanval.

🇺🇸 KMC Global getroffen door Blackbasta Ransomware-aanval

KMC Global, een groep van autonome bedrijven die apparatuur ontwerpt en produceert voor industriële processen, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval. Het bedrijf biedt zijn diensten aan in verschillende sectoren, waaronder de voedselindustrie, chemie, auto-industrie, landbouw, en energie. De aanval, ontdekt om 11:48 uur, werd uitgevoerd door de Blackbasta ransomware-groep. Ongeveer 1,4 TB aan gegevens werd buitgemaakt, waaronder boekhoudkundige gegevens, salarisinformatie, financiële documenten, technische tekeningen, marketingbestanden en vertrouwelijke documenten, waaronder NDA's. KMC Global heeft zijn hoofdkantoor in Kalamazoo, Michigan, VS, en werkt momenteel aan het herstellen van de schade door de aanval.

🇺🇸 Rockport Mortgage getroffen door Blackbasta Ransomware-aanval

Rockport Mortgage, een toonaangevende nationale aanbieder van door de FHA verzekerde financieringsprogramma's, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval. Het bedrijf biedt op maat gemaakte oplossingen voor betaalbare en markthuurwoningen, evenals zorg- en verpleeghuisfaciliteiten. De aanval werd ontdekt om 11:51 uur en werd uitgevoerd door de Blackbasta ransomware-groep. Ongeveer 1,1 TB aan gegevens werd buitgemaakt, waaronder persoonlijke documenten van medewerkers, financiële gegevens, salarisinformatie, klantgegevens, belastinginformatie en andere vertrouwelijke documenten. Rockport Mortgage is gevestigd in Gloucester, Massachusetts, VS, en werkt aan herstelmaatregelen.

🇮🇹 ISA Italy getroffen door Blackbasta Ransomware-aanval

ISA, een vooraanstaande Italiaanse producent van gekoelde vitrines en meubels voor openbare ruimtes, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval. Sinds 1963 levert het bedrijf, dat wereldwijd actief is, kwaliteitsproducten met een hoge mate van technologie en innovatie, waaronder koelkasten voor ijs en gebak en professioneel meubilair. ISA werkt onder drie merken: ISA, COF en TASSELLI, en heeft een jaarlijkse omzet van meer dan 120 miljoen euro. De aanval werd ontdekt om 11:52 uur en werd uitgevoerd door de Blackbasta ransomware-groep. Ongeveer 1,5 TB aan gegevens werd buitgemaakt, waaronder persoonlijke documenten van medewerkers, financiële gegevens, projecttekeningen en andere vertrouwelijke informatie. ISA is gevestigd in Bastia Umbra, Italië, en werkt aan het herstel van de schade veroorzaakt door de aanval.

🇺🇸 Jonti-Craft getroffen door Blackbasta Ransomware-aanval

Jonti-Craft, een familiebedrijf dat kindermeubilair produceert voor verschillende omgevingen zoals klaslokalen, kinderdagverblijven en wachtkamers, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval. Het bedrijf, gevestigd in Wabasso, Minnesota, VS, heeft een breed scala aan meubels ontworpen die bijdragen aan veilige en functionele ruimtes voor kinderen. De aanval werd ontdekt om 11:55 uur en werd uitgevoerd door de Blackbasta ransomware-groep. Ongeveer 700 GB aan gegevens werd buitgemaakt, waaronder gegevens van thuisgebruikers, financiële gegevens, salarisinformatie, persoonlijke gegevens, HR-informatie en technische documenten. Jonti-Craft werkt momenteel aan het herstel van de aanval.

🇺🇸 Wachter getroffen door Blackbasta Ransomware-aanval

Wachter, een technologie-integratiebedrijf dat ontwerp, installatie en onderhoud van technologie voor bedrijven door heel de Verenigde Staten verzorgt, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval. Het bedrijf is gevestigd in Lenexa, Kansas, en biedt oplossingen voor bedrijven in de bouwsector en andere industrieën. De aanval werd ontdekt om 11:58 uur en werd uitgevoerd door de Blackbasta ransomware-groep. Ongeveer 200 GB aan gegevens werd buitgemaakt, waaronder persoonlijke mappen en documenten van medewerkers, financiële gegevens, vertrouwelijke informatie en HR-gegevens. Wachter werkt momenteel aan het herstellen van de schade die door de aanval is veroorzaakt.

🇺🇸 Continental getroffen door Blackbasta Ransomware-aanval

Continental, opgericht in 1989 in Detroit, Michigan, is een toonaangevende aanbieder van werkplekvoeding en -dranken in de Midwest en de VS. Het bedrijf, actief in de sectoren technologie, gezondheidszorg, onderwijs en meer, levert op maat gemaakte programma's, van micro-markten tot full-service cafés en voedselbezorging, aan klanten van verschillende formaten. Op 19 november 2024 werd het bedrijf het slachtoffer van een ransomware-aanval, ontdekt om 12:01 uur. De Blackbasta ransomware-groep was verantwoordelijk voor de aanval. Ongeveer 900 GB aan gegevens werd buitgemaakt, waaronder persoonlijke documenten van medewerkers, financiële gegevens, belastinginformatie, NDA's en vertrouwelijke documenten. Continental is gevestigd in Troy, Michigan, en werkt aan het herstel van de schade die door de aanval is veroorzaakt.

🇺🇸 Eaton Metal Products getroffen door Blackbasta Ransomware-aanval

Eaton Metal Products Company, een toonaangevende fabrikant van verschillende types en maten van tanks en vaten, heeft op 19 november 2024 te maken gekregen met een ransomware-aanval. Het bedrijf, dat zijn productie faciliteiten heeft in Denver, Salt Lake City en Pocatello, Idaho, levert aan een breed scala aan klanten wereldwijd. De aanval, ontdekt om 12:04 uur, werd uitgevoerd door de Blackbasta ransomware-groep. Ongeveer 650 GB aan gegevens werd buitgemaakt, waaronder boekhoudkundige gegevens, persoonlijke documenten van thuiswerknemers, salaris- en financiële informatie, belastinggegevens, audits en vertrouwelijke documenten zoals NDA's. Eaton Metal Products is gevestigd in Denver, Colorado, en werkt aan het herstellen van de schade veroorzaakt door deze aanval.

🇺🇸 Instinct Pet Food getroffen door Blackbasta Ransomware-aanval

Instinct Pet Food, een familiebedrijf dat natuurlijke en minimaal verwerkte voeding maakt voor honden en katten, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval. Het bedrijf, gevestigd in St. Louis, Missouri, biedt een breed scala aan producten, waaronder rauwe maaltijden, gedroogde rauwe maaltijden, brokken, rauwe toppers en natvoer. De aanval werd ontdekt om 12:07 uur en werd uitgevoerd door de Blackbasta ransomware-groep. Ongeveer 1,5 TB aan gegevens werd buitgemaakt, waaronder HR-informatie, bedrijfsgegevens (zoals financiële gegevens, salarisinformatie, belastingdocumenten en boekhouding), persoonlijke documenten van gebruikers en onderzoeks- en ontwikkelingsbestanden. Instinct Pet Food blijft werken aan het herstel van de schade veroorzaakt door de aanval.

🇺🇸 Gleason, Flynn, Emig & McAfee getroffen door Blackbasta Ransomware-aanval

Gleason, Flynn, Emig & McAfee (GFEM), een advocatenkantoor opgericht in 1983, is actief in de zakelijke dienstverlening en biedt juridische diensten met een focus op ervaring en agressieve procesvoering. Het bedrijf heeft haar hoofdkantoor in Rockville, Maryland, VS, en bedient een breed scala aan klanten. GFEM heeft een aanzienlijke hoeveelheid vertrouwelijke bedrijfsgegevens, gebruikersbestanden en klantinformatie in haar systemen opgeslagen, met een totale dataomvang van ongeveer 550 GB.

Op 19 november 2024 werd het kantoor getroffen door een ransomware-aanval uitgevoerd door de Blackbasta-groep. De aanval resulteerde in de encryptie van belangrijke bedrijfsdata, inclusief persoonlijke klantdocumenten en vertrouwelijke informatie. De ontdekking van de aanval vond plaats om 12:10 uur die dag. GFEM werkt nu samen met beveiligingsexperts om de schade te beperken en de getroffen systemen te herstellen.

🇺🇸 San Francisco Ballet getroffen door Meow Ransomware-aanval

San Francisco Ballet, opgericht in 1933, is een van de oudste professionele balletgezelschappen in de Verenigde Staten. Het gezelschap, gevestigd in San Francisco, Californië, staat bekend om zijn artistieke uitmuntendheid en innovatieve voorstellingen. Het biedt een gevarieerd repertoire, van klassieke tot hedendaagse werken, en zet zich in voor educatie en gemeenschapsbetrokkenheid via verschillende outreachprogramma's.

Op 19 november 2024 werd het balletgezelschap getroffen door een ransomware-aanval uitgevoerd door de Meow-groep. De aanval werd ontdekt om 12:20 uur en resulteerde in de encryptie van gevoelige gegevens. De organisatie werkt momenteel samen met cyberbeveiligingsexperts om de gevolgen van de aanval te minimaliseren en de getroffen systemen te herstellen.

🇺🇸 ThinkECS getroffen door Ransomhub Ransomware-aanval

ThinkECS is een technologiebedrijf dat zich richt op het leveren van IT-diensten en oplossingen, waaronder cybersecurity, cloud computing en het beheer van IT-infrastructuur. Het bedrijf biedt op maat gemaakte oplossingen die bedrijven helpen hun efficiëntie en beveiliging te verbeteren, en ondersteunt hen bij het benutten van technologie voor groei en innovatie.

Op 19 november 2024 werd ThinkECS getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt om 12:24 uur en leidde tot de encryptie van cruciale bedrijfs- en klantgegevens. Het bedrijf werkt momenteel samen met experts om de aanval te onderzoeken en de gevolgen te beperken.

🇬🇧 City West Commercials getroffen door Ransomhub Ransomware-aanval

City West Commercials is een toonaangevende Britse dealer die zich richt op Mercedes-Benz bedrijfsvoertuigen. Het bedrijf biedt een breed scala aan nieuwe en gebruikte vans en trucks, evenals uitgebreide after-salesdiensten zoals onderhoud en reparaties. City West Commercials staat bekend om zijn klantgerichte benadering, waarbij het op maat gemaakte oplossingen biedt voor de behoeften van commerciële voertuigen en zorgt voor hoge klanttevredenheid.

Op 19 november 2024 werd City West Commercials getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt om 12:27 uur en resulteerde in de encryptie van belangrijke bedrijfsdata. Het bedrijf werkt samen met cyberbeveiligingsexperts om de schade te beperken en de getroffen systemen te herstellen.

🇩🇪 Hartmannbund getroffen door Ransomhub Ransomware-aanval

Hartmannbund is een Duitse vereniging die de belangen van artsen en medische studenten vertegenwoordigt. De organisatie richt zich op het bevorderen van betere arbeidsomstandigheden, professionele ontwikkeling en het verbeteren van het gezondheidszorgbeleid. Hartmannbund biedt steun, middelen en netwerkmogelijkheden voor zijn leden, met als doel het verbeteren van het medische beroep en het gezondheidszorgsysteem in Duitsland.

Op 19 november 2024 werd Hartmannbund getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt om 12:30 uur en resulteerde in de encryptie van belangrijke gegevens. De organisatie werkt samen met cyberbeveiligingsexperts om de gevolgen van de aanval te minimaliseren en de getroffen systemen te herstellen.

🇺🇸 Bryles Research getroffen door Ransomhub Ransomware-aanval

Bryles Research is een bedrijf dat gespecialiseerd is in marktonderzoek en dataverzamelingsdiensten. Ze bieden inzichten via verschillende methoden, zoals enquêtes, focusgroepen en interviews. Hun diensten helpen bedrijven om consumentengedrag en markttrends te begrijpen, wat bijdraagt aan strategische besluitvorming. Het bedrijf legt de nadruk op nauwkeurigheid, betrouwbaarheid en op maat gemaakte onderzoeksoplossingen.

Op 19 november 2024 werd Bryles Research getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt om 12:33 uur en resulteerde in de encryptie van belangrijke onderzoeksdata en klantinformatie. Het bedrijf werkt met experts samen om de schade te beperken en de getroffen systemen te herstellen.

🇩🇪 REMBE GmbH Safety + Control getroffen door Blackbasta Ransomware-aanval

REMBE GmbH Safety + Control, een Duits bedrijf dat zich richt op explosieveiligheid en drukbeveiligingssystemen, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval door de Blackbasta-groep. Het bedrijf, gevestigd in Brilon, Duitsland, levert veiligheidsoplossingen aan diverse sectoren, waaronder de voedsel-, chemische, farmaceutische en houtindustrie. REMBE heeft wereldwijd tussen de 250 en 350 medewerkers en is actief in verschillende landen. De aanval richtte zich op kritieke bedrijfsgegevens, waaronder financiële gegevens, persoonlijke werknemersinformatie en vertrouwelijke onderzoeks- en ontwikkelingsdata, met een totale omvang van ongeveer 1 TB aan gegevens. De aanval werd om 14:20 uur ontdekt.

🇺🇸 Southern Oregon Veterinary Specialty Center getroffen door Monti Ransomware-aanval

Southern Oregon Veterinary Specialty Center, een Amerikaanse zorginstelling die veterinaire specialistische diensten biedt, werd op 19 november 2024 getroffen door een ransomware-aanval van de Monti-groep. De aanval werd ontdekt om 14:28 uur. Het centrum biedt hoogwaardige zorg voor dieren in de regio en heeft zich gespecialiseerd in verschillende medische disciplines. De Monti-ransomware-aanval heeft ernstige gevolgen gehad voor hun interne systemen, wat de levering van zorg en diensten mogelijk heeft belemmerd. Gegevens die tijdens de aanval mogelijk in gevaar zijn gekomen, zijn nog niet volledig vastgesteld.

🇫🇴 KVF getroffen door Monti Ransomware-aanval

KVF, een bedrijf actief in de sector van industriële machines en apparatuur, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval door de Monti-groep. De aanval werd ontdekt om 14:29 uur. KVF, dat zich richt op de ontwikkeling en productie van geavanceerde machines voor de industrie, heeft te maken met verstoringen in hun systemen als gevolg van de aanval. De Monti-ransomware heeft gevoelige bedrijfsinformatie in gevaar gebracht, wat mogelijk gevolgen heeft voor de operationele continuïteit van het bedrijf. Verdere details over de aard van de getroffen gegevens worden nog onderzocht.

🇺🇸 Premier Tax Services getroffen door Monti Ransomware-aanval

Premier Tax Services, een Amerikaans bedrijf dat belasting- en accountantsdiensten levert, werd op 19 november 2024 getroffen door een ransomware-aanval van de Monti-groep. De aanval werd ontdekt om 14:30 uur. Het bedrijf biedt financiële diensten aan zowel particulieren als bedrijven en heeft mogelijk gevoelige klantgegevens blootgesteld door de aanval. De impact van de aanval heeft de interne systemen van Premier Tax Services verstoord, wat het vermogen om belasting- en accountingdiensten efficiënt te leveren beïnvloedt. Het onderzoek naar de omvang van de schade en de getroffen gegevens is nog gaande.

🇬🇧 Anderson Miller LTD getroffen door Monti Ransomware-aanval

Anderson Miller LTD, een Brits bedrijf in de horecasector, is op 19 november 2024 het slachtoffer geworden van een ransomware-aanval door de Monti-groep. De aanval werd ontdekt om 14:31 uur. Het bedrijf, dat zich richt op het leveren van horecadiensten en -oplossingen, heeft aanzienlijke verstoringen ervaren in hun systemen. De Monti-ransomware heeft mogelijk gevoelige gegevens van klanten en bedrijfsinformatie aangetast. De gevolgen voor de bedrijfsvoering en de mogelijke schade aan klantgegevens worden momenteel onderzocht.

🇺🇸 TempAirCompany.com getroffen door Ransomhub Ransomware-aanval

TempAirCompany.com, een Amerikaans bedrijf gespecialiseerd in geavanceerde temperatuurbeheersingsoplossingen, werd op 19 november 2024 getroffen door een ransomware-aanval van de Ransomhub-groep. De aanval werd ontdekt om 14:34 uur. Het bedrijf biedt HVAC-installatie, onderhoud en reparatie aan zowel residentiële als commerciële klanten en is bekend om zijn energie-efficiënte en op maat gemaakte oplossingen. De Ransomhub-aanval heeft ernstige gevolgen gehad voor hun systemen, waarbij mogelijk gevoelige klant- en bedrijfsgegevens in gevaar zijn gekomen. Het bedrijf onderzoekt momenteel de omvang van de schade en de impact op hun diensten.

🇺🇸 CHS Plumbing getroffen door Ransomhub Ransomware-aanval

CHS Plumbing, een Amerikaans bedrijf dat gespecialiseerd is in loodgietersdiensten, werd op 19 november 2024 het slachtoffer van een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt om 14:38 uur. CHS Plumbing biedt installatie, reparatie en onderhoud van loodgieterssystemen voor zowel residentiële als commerciële klanten. Het bedrijf staat bekend om zijn betrouwbare en professionele service, uitgevoerd door gecertificeerde loodgieters. De Ransomhub-aanval heeft waarschijnlijk invloed gehad op de interne systemen van het bedrijf, waardoor de levering van hun diensten mogelijk is verstoord. De omvang van de schade en de mogelijke impact op klantgegevens worden nog onderzocht.

🇺🇸 smawins.net getroffen door Ransomhub Ransomware-aanval

Smawins.net, een technologiebedrijf, werd op 19 november 2024 getroffen door een ransomware-aanval door de Ransomhub-groep. De aanval werd ontdekt om 14:41 uur. Gezien de beperkte online aanwezigheid van het bedrijf, zijn de details over de aard van de getroffen systemen en gegevens nog onduidelijk. Het bedrijf, dat mogelijk betrokken is bij technologische diensten of oplossingen, is momenteel bezig met het onderzoeken van de omvang van de aanval en de gevolgen voor hun systemen en klantgegevens.

🇺🇸 wulffco.com getroffen door Ransomhub Ransomware-aanval

wulffco.com, een bedrijf actief in de zakelijke dienstverlening, werd op 19 november 2024 getroffen door een ransomware-aanval van de Ransomhub-groep. De aanval werd ontdekt om 14:44 uur, maar het wordt geschat dat de aanval op 18 november 2024 plaatsvond. Gezien de beperkte online informatie over het bedrijf, is het onduidelijk welke specifieke diensten of klantgegevens zijn getroffen. Het bedrijf onderzoekt momenteel de impact van de aanval en de mogelijke schade aan hun systemen.

🇮🇳 techguard.in getroffen door Darkvault Ransomware-aanval

Techguard, een Indiaas bedrijf gespecialiseerd in apparaatbescherming, garanties en reparatiediensten voor technische gadgets en apparaten, werd op 19 november 2024 getroffen door een ransomware-aanval van de Darkvault-groep. De aanval werd ontdekt om 16:14 uur. Techguard biedt oplossingen voor het beschermen en onderhouden van elektronische apparaten, maar de ransomware-aanval heeft mogelijk invloed gehad op hun systemen, waardoor hun diensten tijdelijk verstoord kunnen zijn. Het bedrijf onderzoekt momenteel de omvang van de schade en de impact op hun klantgegevens en interne processen.

🇺🇸 Performance Health & Fitness getroffen door Hunters Ransomware-aanval

Performance Health & Fitness, een Amerikaanse aanbieder van gezondheids- en fitnessdiensten, werd op 19 november 2024 getroffen door een ransomware-aanval door de Hunters-groep. De aanval werd ontdekt om 16:19 uur. Het bedrijf, dat zich richt op het bevorderen van gezondheid en welzijn, heeft te maken met zowel versleutelde als buitgemaakte gegevens als gevolg van de aanval. Dit betekent dat gevoelige klant- en bedrijfsinformatie mogelijk is gecompromitteerd. Performance Health & Fitness onderzoekt de omvang van de schade en de impact op hun dienstverlening en klantvertrouwen.

🇦🇪 arabot getroffen door Darkvault ransomware-aanval

Het in 2016 opgerichte arabot, een technologiebedrijf gevestigd in de Verenigde Arabische Emiraten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Darkvault. Het bedrijf, dat gespecialiseerd is in geavanceerde AI-chatbots en tekstbegriptechnologieën, speelt een belangrijke rol in het verbeteren van de communicatie tussen bedrijven en hun klanten via websites, applicaties en sociale mediaplatforms.

De aanval werd op 19 november 2024 om 18:05 ontdekt. Hoewel de omvang van de schade nog niet volledig duidelijk is, kunnen dergelijke aanvallen ernstige gevolgen hebben voor de bedrijfscontinuïteit en reputatie. Ransomware-groepen zoals Darkvault richten zich vaak op innovatieve technologiebedrijven vanwege hun cruciale rol in digitale transformaties.

Deze cyberaanval benadrukt opnieuw het belang van sterke beveiligingsmaatregelen, zoals geavanceerde monitoring en regelmatige back-ups, om dergelijke incidenten te voorkomen.

🇺🇸 IndicaOnline getroffen door Everest ransomware-aanval

Het Amerikaanse technologiebedrijf IndicaOnline is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Everest. De aanval werd op 19 november 2024 om 18:07 ontdekt. IndicaOnline, een toonaangevende aanbieder van technologieoplossingen voor de cannabisindustrie, heeft gemeld dat de persoonlijke gegevens en ID’s van maar liefst 422.075 klanten zijn buitgemaakt.

De criminelen hebben het bedrijf gewaarschuwd om contact op te nemen en de instructies op te volgen voordat "de tijd opraakt." Dit benadrukt de dreigende tactieken van Everest, die vaak gericht zijn op bedrijven met gevoelige klantgegevens.

Deze aanval toont het belang aan van strikte databescherming, versleuteling en proactieve beveiligingsmaatregelen. Bedrijven in de technologiesector blijven een favoriet doelwit voor ransomware-groepen, wat versterkte investeringen in cybersecurity essentieel maakt.

🇺🇸 Valley Planing Mill getroffen door Fog ransomware-aanval

Het Amerikaanse productiebedrijf Valley Planing Mill, dat actief is in de hout- en bouwsector, is op 19 november 2024 om 18:08 slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Fog. De criminelen claimen maar liefst 5,6 GB aan gegevens van het bedrijf te hebben buitgemaakt.

Valley Planing Mill, bekend om zijn hoogwaardige houtbewerkingsproducten en bouwmaterialen, kan ernstige gevolgen ondervinden door deze cyberaanval. Dergelijke aanvallen verstoren niet alleen de bedrijfsvoering, maar brengen ook risico’s met zich mee voor gevoelige bedrijfsinformatie en klantengegevens.

Fog richt zich vaak op bedrijven in de productiesector vanwege hun afhankelijkheid van ononderbroken operaties, waardoor ze extra kwetsbaar zijn voor dergelijke aanvallen. Dit benadrukt de noodzaak voor robuuste cybersecurityprotocollen en regelmatige databeveiligingsaudits.

🇺🇸 Burkburnett Independent School District getroffen door Fog ransomware-aanval

Het Burkburnett Independent School District, gevestigd in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de cybergroep Fog. De aanval werd op 19 november 2024 om 18:09 ontdekt. De criminelen hebben aangegeven 1 GB aan gegevens van de onderwijsinstelling te hebben buitgemaakt.

Deze aanval op een publieke onderwijsinstelling benadrukt de groeiende dreiging van ransomware-aanvallen binnen de onderwijswereld. Fog staat bekend om het richten op organisaties met gevoelige gegevens, en scholen vormen hierop geen uitzondering vanwege de vaak beperkte beveiligingsmiddelen en de waarde van persoonlijke gegevens die zij beheren.

Het incident roept op tot een versterking van digitale beveiligingsmaatregelen binnen onderwijsinstellingen, inclusief betere monitoring en regelmatige back-ups, om dergelijke aanvallen te voorkomen en snel te herstellen.

🇺🇸 Vox Printing getroffen door Play ransomware-aanval

Het Amerikaanse productiebedrijf Vox Printing is op 19 november 2024 om 18:16 slachtoffer geworden van een ransomware-aanval door de beruchte groep Play. Vox Printing, actief in de drukwerkindustrie, is gespecialiseerd in het leveren van hoogwaardige printoplossingen voor diverse sectoren.

De aanval kan ernstige gevolgen hebben voor de bedrijfscontinuïteit en klantrelaties, vooral in een sector waar tijdige leveringen cruciaal zijn. Play ransomware-groep richt zich vaak op productiebedrijven vanwege hun kwetsbaarheid voor operationele verstoringen en de druk om snel te herstellen.

Dit incident benadrukt de noodzaak voor productiebedrijven om robuuste cyberbeveiligingsstrategieën te implementeren, zoals netwerksegmentatie, regelmatige back-ups en werknemersbewustzijnstrainingen. Cybercriminelen blijven productiesectoren als doelwit kiezen, gezien de impact die verstoringen hebben op hun activiteiten.

🇺🇸 Birdair getroffen door Play ransomware-aanval

Het Amerikaanse bouwbedrijf Birdair, gespecialiseerd in innovatieve constructies en architectonische oplossingen, is op 19 november 2024 om 18:17 slachtoffer geworden van een ransomware-aanval door de criminele groep Play. Birdair staat bekend om zijn complexe en duurzame spanstructuren die wereldwijd worden toegepast in sportstadions, luchthavens en andere iconische projecten.

Deze aanval kan aanzienlijke gevolgen hebben, niet alleen voor de interne bedrijfsvoering, maar ook voor lopende bouwprojecten en klantencontracten. Play richt zich vaak op bedrijven in de bouwsector vanwege hun afhankelijkheid van strakke planningen en projectdeadlines, wat hen extra kwetsbaar maakt voor dergelijke aanvallen.

Dit incident onderstreept de dringende behoefte aan versterkte cybersecurity in de bouwsector. Bedrijven kunnen baat hebben bij regelmatige beveiligingsaudits, verbeterde toegangsbeheermaatregelen en uitgebreide back-upstrategieën om de impact van dergelijke aanvallen te minimaliseren.

🇺🇸 IVC Technologies getroffen door Play ransomware-aanval

Het Amerikaanse technologiebedrijf IVC Technologies is op 19 november 2024 om 18:20 het doelwit geworden van een ransomware-aanval uitgevoerd door de groep Play. IVC Technologies, een toonaangevende leverancier van innovatieve condition monitoring en predictive maintenance-oplossingen, ondersteunt bedrijven wereldwijd bij het verbeteren van de operationele efficiëntie.

De aanval kan ernstige gevolgen hebben voor zowel de bedrijfsactiviteiten als de klantendata, aangezien het bedrijf vaak met gevoelige gegevens en kritieke systemen werkt. Ransomware-groepen zoals Play staan bekend om hun gerichte aanvallen op bedrijven in de technologiesector vanwege de waarde van hun gegevens en afhankelijkheid van digitale infrastructuur.

Dit incident benadrukt de noodzaak voor technologiebedrijven om proactieve beveiligingsmaatregelen te nemen, zoals netwerksegmentatie, het monitoren van verdachte activiteiten en het regelmatig testen van hun incidentresponsplannen.

🇺🇸 CMD getroffen door Play ransomware-aanval

Het Amerikaanse technologiebedrijf CMD is op 19 november 2024 om 18:23 slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Play. CMD, dat bekend staat om zijn innovatieve technologische oplossingen en diensten, speelt een cruciale rol in het ondersteunen van bedrijven met op maat gemaakte IT-oplossingen.

De aanval kan aanzienlijke impact hebben op zowel de interne bedrijfsvoering als de klanten die afhankelijk zijn van de technologie en diensten van CMD. Ransomware-groepen zoals Play richten zich vaak op technologiebedrijven vanwege de waarde van hun digitale activa en hun strategische positie binnen verschillende sectoren.

Dit incident toont wederom het belang aan van robuuste beveiligingsmaatregelen, waaronder geavanceerde monitoring, netwerksegmentatie en uitgebreide back-upstrategieën, om de impact van dergelijke aanvallen te beperken en toekomstige aanvallen te voorkomen.

🇺🇸 Hive Power Engineering getroffen door Play ransomware-aanval

Het Amerikaanse energiebedrijf Hive Power Engineering is op 19 november 2024 om 18:27 slachtoffer geworden van een ransomware-aanval door de groep Play. Hive Power Engineering, een belangrijke speler in de energiesector, levert technologische oplossingen en innovatieve infrastructuur voor energieopwekking en -distributie.

De aanval kan grote gevolgen hebben voor de kritieke infrastructuur en de klanten die afhankelijk zijn van de diensten van Hive Power Engineering. Cybercriminelen zoals Play richten zich vaak op bedrijven in de energiesector vanwege de impact die verstoringen in de energievoorziening kunnen hebben. Dit maakt deze sector een aantrekkelijk doelwit voor ransomware-aanvallen.

Het incident benadrukt de dringende noodzaak voor energiebedrijven om geavanceerde beveiligingsmaatregelen te implementeren, waaronder real-time monitoring, noodherstelplannen en versterkte netwerkbeveiliging, om hun systemen en gegevens te beschermen.

🇺🇸 Miller & Smith getroffen door Play Ransomware-aanval

Het Amerikaanse bouwbedrijf Miller & Smith is recent slachtoffer geworden van een aanval door de beruchte ransomware-groep Play. De aanval werd ontdekt op 19 november 2024 om 18:30 en heeft mogelijk gevoelige bedrijfsgegevens en operationele systemen van het bedrijf aangetast.

Miller & Smith, een toonaangevende speler in de bouwsector in de Verenigde Staten, heeft tot op heden geen details vrijgegeven over de exacte omvang van de schade. De Play-groep staat bekend om het richten op grote organisaties en het gebruik van geavanceerde technieken om toegang te krijgen tot interne netwerken.

De aanval benadrukt opnieuw het groeiende risico van ransomware in de bouwsector, waar stilstand door digitale ontwrichting enorme kosten kan veroorzaken. Bedrijven in deze sector wordt aangeraden hun cyberbeveiliging te versterken en voorbereid te zijn op mogelijke dreigingen.

🇨🇦 Dairy Farmers of Canada getroffen door Play Ransomware-aanval

De organisatie Dairy Farmers of Canada, een belangrijke speler in de landbouw- en voedselproductiesector, is getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 19 november 2024 om 18:33 en heeft mogelijk gevoelige gegevens en operationele systemen van de organisatie aangetast.

Dairy Farmers of Canada vertegenwoordigt duizenden boeren en speelt een cruciale rol in de Canadese voedselvoorziening. De impact van deze cyberaanval kan verstrekkende gevolgen hebben voor de sector, waaronder verstoringen in de productie en logistiek. De Play-groep staat bekend om het doelgericht aanvallen van kritieke sectoren met complexe ransomware-technieken.

Deze aanval onderstreept het belang van robuuste cyberbeveiligingsmaatregelen in de landbouw- en voedselproductieketen. Bedrijven in deze sector worden sterk aangeraden om hun beveiliging te evalueren en te versterken om dergelijke dreigingen te weerstaan.

🇺🇸 Diamond Brand Gear getroffen door Play Ransomware-aanval

Het Amerikaanse productiebedrijf Diamond Brand Gear, gespecialiseerd in de fabricage van hoogwaardige uitrusting, is slachtoffer geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 19 november 2024 om 18:36 en heeft mogelijk ernstige gevolgen voor de bedrijfsvoering en gegevensbeveiliging.

Als een gerenommeerd bedrijf binnen de productiesector speelt Diamond Brand Gear een belangrijke rol in het leveren van essentiële goederen. De Play-groep, die bekendstaat om haar doelgerichte en complexe aanvallen, heeft zich wederom gericht op een kritieke industriële speler. Details over de omvang van de aanval of geëiste losgeld zijn op dit moment nog niet openbaar gemaakt.

Deze aanval benadrukt de toenemende kwetsbaarheid van bedrijven in de productiesector voor cyberdreigingen. Het is van cruciaal belang dat organisaties hun beveiligingssystemen versterken en voorbereid zijn op de groeiende dreiging van ransomware-aanvallen.

🇺🇸 Henderson Stamping & Production getroffen door Play Ransomware-aanval

Henderson Stamping & Production, een prominente speler in de Amerikaanse productiesector, is het doelwit geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd op 19 november 2024 om 18:39 ontdekt en heeft vermoedelijk ernstige gevolgen voor de operationele processen en de beveiliging van gevoelige gegevens.

Als producent van essentiële componenten voor diverse industrieën speelt Henderson Stamping & Production een cruciale rol in de Amerikaanse toeleveringsketen. De Play-groep, berucht om haar geavanceerde ransomware-aanvallen, richt zich vaak op bedrijven in vitale sectoren. Details over de specifieke impact of eisen van de cybercriminelen zijn vooralsnog niet bekendgemaakt.

Deze aanval benadrukt wederom de noodzaak voor bedrijven in de productiesector om hun digitale infrastructuur te versterken en proactief te zijn in het aanpakken van cyberdreigingen.

🇺🇸 Indesign, LLC getroffen door Interlock Ransomware-aanval

Indesign, LLC, een gerenommeerd Amerikaans technologiebedrijf dat gespecialiseerd is in multidisciplinaire engineering en het ontwerpen van elektronische producten, is getroffen door een ransomware-aanval van de Interlock-groep. De aanval werd op 19 november 2024 om 21:43 ontdekt en heeft mogelijk een aanzienlijke impact op het bedrijf en haar klanten, waaronder grote namen zoals Microsoft, IBM, Rolls-Royce en Intel.

De aanvallers zouden toegang hebben gekregen tot grote SQL-databases, complete ontwikkelingsprojecten en persoonlijke gegevens van werknemers. Indesign, LLC speelt een cruciale rol in de technologische innovatie en deze aanval kan ernstige gevolgen hebben voor zowel hun interne processen als de projecten van hun klanten.

De aanval benadrukt de risico's waarmee technologiebedrijven geconfronteerd worden, vooral wanneer zij gevoelige gegevens en geavanceerde projecten beheren. Bedrijven in deze sector wordt geadviseerd om sterke beveiligingsprotocollen te implementeren en waakzaam te blijven tegen toenemende cyberdreigingen.

🇮🇪 O'Mara getroffen door Safepay Ransomware-aanval

Het Ierse bedrijf O'Mara, met een geschatte jaarlijkse omzet van $5,7 miljoen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. Hoewel de aanval werd ontdekt op 19 november 2024 om 22:19, wijst onderzoek erop dat de cybercriminelen al sinds 26 augustus 2024 toegang tot het netwerk hadden.

Het bedrijf, waarvan de exacte sector niet bekend is, lijkt aanzienlijke schade te hebben geleden door de aanval. De Safepay-groep staat bekend om langdurige infiltraties, waarbij zij gevoelige gegevens verzamelen en losgeld eisen om verdere schade te voorkomen. Of er gegevens zijn gestolen of een losgeldbetaling is geëist, is nog niet bevestigd.

Deze aanval benadrukt hoe belangrijk het is voor bedrijven in Ierland om te investeren in proactieve cyberbeveiliging en regelmatige controles om dreigingen vroegtijdig te detecteren.

🇦🇷 Active Cosmetic getroffen door Safepay Ransomware-aanval

Active Cosmetic, een Argentijns bedrijf in de consumentendiensten met een geschatte jaarlijkse omzet van $26,7 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:19, maar onderzoek wijst uit dat de criminelen mogelijk al sinds 19 september 2024 toegang hadden tot het netwerk van het bedrijf.

Als een belangrijke speler in de consumentenmarkt kan de aanval mogelijk gevolgen hebben voor klantendata, bedrijfsprocessen en gevoelige interne informatie. De Safepay-groep staat bekend om langdurige aanvallen waarbij zij gegevens versleutelen en grote losgeldbedragen eisen voor de vrijgave ervan. Details over de omvang van de schade of de mogelijke losgeldeis zijn nog niet naar buiten gebracht.

Deze aanval benadrukt de noodzaak voor bedrijven in Argentinië om hun cyberbeveiliging serieus te nemen en preventieve maatregelen te treffen.

🇬🇧 Richmond Hill Primary Academy getroffen door Safepay Ransomware-aanval

Richmond Hill Primary Academy, een onderwijsinstelling in het Verenigd Koninkrijk die bekendstaat om haar focus op academische excellentie en persoonlijke groei, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:19, maar vermoedelijk hebben de criminelen al sinds 20 september 2024 toegang tot de systemen van de academie.

De aanval kan grote gevolgen hebben, waaronder de mogelijke blootstelling van gevoelige gegevens van leerlingen, ouders en medewerkers. Als onderwijsinstelling speelt Richmond Hill een belangrijke rol in de gemeenschap, en dergelijke incidenten kunnen het vertrouwen in het onderwijswezen ondermijnen. De Safepay-groep staat bekend om het richten op kwetsbare instellingen en het eisen van hoge losgeldbedragen.

Deze aanval benadrukt de toenemende dreiging van ransomware-aanvallen op de onderwijssector en de noodzaak om cyberbeveiligingsmaatregelen te versterken.

🇯🇵 NKCE Japan getroffen door Safepay Ransomware-aanval

Het Japanse bedrijf NKCE Japan, een specialist in engineering en productie van precisiecomponenten en geavanceerde technologische oplossingen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:19, maar onderzoek suggereert dat de criminelen al sinds 29 september 2024 toegang hadden tot het netwerk van het bedrijf.

Als een belangrijke leverancier voor verschillende industrieën kan de aanval gevolgen hebben voor gevoelige bedrijfsgegevens, klanteninformatie en lopende productieprocessen. De Safepay-groep staat bekend om gerichte aanvallen waarbij zij kritieke data versleutelen en aanzienlijke losgelden eisen voor herstel.

Deze aanval onderstreept het belang voor bedrijven in Japan, vooral in de technologische en productie-industrie, om hun cyberbeveiliging te versterken tegen steeds geavanceerdere cyberdreigingen.

🇦🇷 OMINT getroffen door Safepay Ransomware-aanval

Het Argentijnse gezondheidszorgbedrijf OMINT, met een geschatte jaarlijkse omzet van $540,7 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:19, maar aanwijzingen suggereren dat de cybercriminelen al sinds 28 september 2024 toegang hadden tot de systemen van het bedrijf.

Als een belangrijke speler in de gezondheidszorgsector kan de aanval gevoelige patiëntgegevens, financiële informatie en operationele systemen in gevaar hebben gebracht. De Safepay-groep staat bekend om gerichte aanvallen op kritieke sectoren, waarbij zij gebruik maken van geavanceerde methodes om netwerken langdurig te infiltreren en losgeld te eisen voor de versleutelde data.

Deze aanval benadrukt het dringende belang voor de gezondheidszorgsector in Argentinië om te investeren in robuuste cyberbeveiligingsmaatregelen en het beschermen van gevoelige gegevens tegen toenemende ransomware-dreigingen.

🇮🇱 Gilazo getroffen door Safepay Ransomware-aanval

Het Israëlische bedrijf Gilazo, met een geschatte jaarlijkse omzet van $5 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:19, maar onderzoek wijst uit dat de criminelen mogelijk al sinds 28 september 2024 toegang tot de systemen van het bedrijf hadden.

Hoewel de exacte sector van Gilazo niet bekend is, kan de aanval aanzienlijke gevolgen hebben voor de bedrijfsvoering, waaronder het verlies van gevoelige bedrijfsinformatie en een verstoring van de dagelijkse operaties. De Safepay-groep staat bekend om gerichte aanvallen waarbij zij bedrijven in verschillende sectoren infiltreren en losgeld eisen in ruil voor toegang tot versleutelde gegevens.

Deze aanval benadrukt het belang voor bedrijven in Israël om zich te wapenen tegen ransomware-aanvallen door te investeren in cyberbeveiliging en proactieve maatregelen.

🇨🇭 Pronatec getroffen door Safepay Ransomware-aanval

Het Zwitserse bedrijf Pronatec, actief in de landbouw- en voedselproductiesector en met een geschatte jaarlijkse omzet van $5 miljoen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:19, maar onderzoek toont aan dat de criminelen mogelijk al sinds 6 oktober 2024 toegang tot de systemen van het bedrijf hadden.

Pronatec, bekend om zijn focus op duurzame en hoogwaardige voedselproductie, loopt door deze aanval het risico op verlies van gevoelige bedrijfs- en klantgegevens en verstoringen in de productieprocessen. De Safepay-groep staat berucht om gerichte aanvallen op vitale sectoren en het eisen van losgeld in ruil voor versleutelde data.

Deze aanval benadrukt de noodzaak voor bedrijven in de landbouw- en voedselproductiesector in Zwitserland om hun cyberbeveiliging te versterken en voorbereid te zijn op groeiende cyberdreigingen.

🇺🇸 ThreadFX Inc./BlueDog Merch getroffen door Safepay Ransomware-aanval

Het Amerikaanse bedrijf ThreadFX Inc./BlueDog Merch, actief in de productiesector en met een geschatte jaarlijkse omzet van $10,7 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:19. Er wordt melding gemaakt van een ZIP-bestand van 70 GB, wat mogelijk wijst op omvangrijke datalekken of versleutelde bedrijfsinformatie.

Als fabrikant in de merchandisingsector kan de aanval ernstige gevolgen hebben, waaronder de mogelijke blootstelling van klantgegevens, interne productieprocessen en bedrijfsstrategieën. De Safepay-groep staat bekend om aanvallen op middelgrote bedrijven waarbij gevoelige gegevens worden gegijzeld om hoge losgeldbedragen te eisen.

Deze aanval onderstreept het belang voor productiesectorbedrijven in de Verenigde Staten om proactieve cyberbeveiligingsmaatregelen te implementeren om dergelijke aanvallen te voorkomen.

🇺🇸 Westwood getroffen door Safepay Ransomware-aanval

Het Amerikaanse bedrijf Westwood, met een geschatte jaarlijkse omzet van $8,1 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:19, en er wordt melding gemaakt van een ZIP-bestand van 50 GB, wat wijst op een mogelijke grootschalige datadiefstal of versleutelde bedrijfsinformatie.

Hoewel de exacte sector van Westwood niet bekend is, kan de aanval aanzienlijke gevolgen hebben, zoals het lekken van gevoelige bedrijfsgegevens en verstoring van de dagelijkse bedrijfsvoering. De Safepay-groep is berucht om haar gerichte aanvallen waarbij waardevolle data wordt gegijzeld en losgeld wordt geëist in ruil voor toegang tot die gegevens.

Deze aanval benadrukt de dringende noodzaak voor bedrijven in de Verenigde Staten, ongeacht hun sector, om cyberbeveiligingssystemen te verbeteren en voorbereid te zijn op de toenemende dreiging van ransomware.

🇺🇸 SmartDimensions getroffen door Safepay Ransomware-aanval

Het Amerikaanse bedrijf SmartDimensions, met een geschatte jaarlijkse omzet van minder dan $5 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:19, waarbij een ZIP-bestand van 18 GB werd geïdentificeerd. Dit duidt mogelijk op gestolen of versleutelde gegevens, waaronder gevoelige bedrijfsinformatie.

Hoewel de exacte sector van SmartDimensions onbekend is, kunnen de gevolgen van deze aanval groot zijn. Gezien de omvang van het bedrijf en de beperkte middelen in kleinere organisaties, kan een dergelijke aanval zowel financieel als operationeel een aanzienlijke impact hebben. De Safepay-groep is bekend om het richten op kwetsbare doelwitten, vaak met als doel losgeld te eisen voor vrijgave van gegevens.

Deze aanval benadrukt de noodzaak voor kleine en middelgrote bedrijven in de Verenigde Staten om te investeren in sterke cyberbeveiliging en proactieve bescherming tegen ransomware-dreigingen.

🇧🇧 Stats.gov.bb getroffen door Safepay Ransomware-aanval

De officiële statistische dienst van Barbados, Stats.gov.bb, is getroffen door een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:21, en een omvangrijk ZIP-bestand van 330 GB suggereert dat er mogelijk grote hoeveelheden gevoelige data zijn gestolen of versleuteld. Met een geschatte jaarlijkse operationele begroting van $14,5 miljoen, speelt deze overheidsinstantie een cruciale rol in het verzamelen en analyseren van nationale statistieken.

De aanval op een publieke dienst benadrukt de risico’s voor nationale instellingen, met mogelijke gevolgen voor vertrouwelijke data, openbare rapportages en beleidsvorming. De Safepay-groep staat bekend om gerichte aanvallen op kritieke instellingen, vaak met hoge losgeldeisen. De omvang van de gelekte data kan een bedreiging vormen voor zowel de overheid als de burgers van Barbados.

Deze aanval benadrukt het belang van sterke cyberbeveiliging binnen de publieke sector, vooral voor instanties met gevoelige en uitgebreide datasets.

🇨🇦 McAuslan.com getroffen door Safepay Ransomware-aanval

Het Canadese bedrijf McAuslan.com, actief in de landbouw- en voedselproductiesector en met een geschatte jaarlijkse omzet van $16,1 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:24, waarbij een ZIP-bestand van 50 GB werd geïdentificeerd. Dit suggereert dat gevoelige gegevens van het bedrijf mogelijk zijn gestolen of versleuteld.

Als een belangrijke speler in de voedselproductie kan de aanval ernstige gevolgen hebben, zoals verstoringen in de productieprocessen, verlies van klantvertrouwen en mogelijke juridische en financiële implicaties. De Safepay-groep staat bekend om aanvallen op kritieke sectoren, waarbij zij grote hoeveelheden gegevens gijzelen in ruil voor losgeld.

Deze aanval benadrukt het belang voor bedrijven in de landbouw- en voedselproductiesector in Canada om hun cyberbeveiliging te versterken tegen steeds complexere ransomware-dreigingen.

🇺🇸 Millerservicecompany.com getroffen door Safepay Ransomware-aanval

Het Amerikaanse bouwbedrijf Millerservicecompany.com is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:26, en een omvangrijk ZIP-bestand van 70 GB wijst op mogelijke diefstal of versleuteling van gevoelige bedrijfsinformatie.

Als een speler in de bouwsector kunnen de gevolgen van de aanval ernstig zijn, waaronder verstoringen van lopende projecten, verlies van bedrijfsgegevens en mogelijke financiële schade. De Safepay-groep staat bekend om het richten op bedrijven in vitale sectoren, waarbij losgeld geëist wordt voor toegang tot gegijzelde gegevens.

Deze aanval benadrukt de kwetsbaarheid van de bouwsector voor cyberdreigingen en het belang van robuuste beveiligingsmaatregelen om vitale gegevens en operationele processen te beschermen tegen dergelijke aanvallen.

🇺🇸 Safex.us getroffen door Safepay Ransomware-aanval

Het Amerikaanse transport- en logistiekbedrijf Safex.us, met een geschatte jaarlijkse omzet van $5,4 miljoen, is getroffen door een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:28, en een ZIP-bestand van 70 GB suggereert dat gevoelige gegevens mogelijk zijn gestolen of versleuteld.

Als een bedrijf in een cruciale sector zoals transport en logistiek, kunnen de gevolgen van de aanval aanzienlijk zijn. Denk aan verstoringen in leveringsketens, verlies van klantgegevens en operationele stilstand. De Safepay-groep richt zich vaak op sectoren met een grote afhankelijkheid van digitale processen, waarbij losgeld wordt geëist voor toegang tot gegijzelde data.

Deze aanval onderstreept het belang voor logistieke bedrijven in de Verenigde Staten om hun cyberbeveiligingsprotocollen te versterken en voorbereid te zijn op de toenemende dreiging van ransomware.

🇩🇪 Ib-spieth.de getroffen door Safepay Ransomware-aanval

Het Duitse bouwbedrijf Ib-spieth.de, met een geschatte jaarlijkse omzet van $5 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:30, waarbij een ZIP-bestand van 415 GB werd geïdentificeerd. Dit wijst op een aanzienlijke hoeveelheid gestolen of versleutelde bedrijfsgegevens.

Als actief bedrijf in de bouwsector kan deze aanval ernstige gevolgen hebben, waaronder vertragingen in projecten, verlies van gevoelige klant- en bedrijfsinformatie, en potentiële financiële schade. De Safepay-groep staat bekend om aanvallen op vitale sectoren, waarbij zij grote hoeveelheden data gijzelen om hoge losgeldbedragen te eisen.

Deze aanval benadrukt de toenemende dreiging van ransomware voor bouwbedrijven in Duitsland en het belang van robuuste cyberbeveiligingsmaatregelen om kritieke gegevens en processen te beschermen.

🇺🇸 CC Senior Services getroffen door Safepay Ransomware-aanval

Het Amerikaanse gezondheidszorgbedrijf CC Senior Services is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:30, waarbij een ZIP-bestand van 50 GB werd geïdentificeerd, wat wijst op de mogelijke versleuteling of diefstal van gevoelige gegevens.

Als organisatie in de gezondheidszorgsector loopt CC Senior Services het risico dat persoonlijke gegevens van cliënten, medische dossiers en andere vertrouwelijke informatie in handen van cybercriminelen zijn gekomen. De Safepay-groep staat bekend om het richten op kritieke sectoren zoals de gezondheidszorg, waar gegevens vaak van onschatbare waarde zijn, en het eisen van aanzienlijke losgeldbedragen.

Deze aanval benadrukt de kwetsbaarheid van de gezondheidszorgsector in de Verenigde Staten en de noodzaak om te investeren in sterke cyberbeveiligingsmaatregelen ter bescherming van gevoelige informatie.

🇧🇪 BusinessTraining.be getroffen door Safepay Ransomware-aanval

Het Belgische opleidingsinstituut BusinessTraining.be, actief in de onderwijssector en met een geschatte jaarlijkse omzet van $16,3 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:32, waarbij een ZIP-bestand van 80 GB werd geïdentificeerd, wat wijst op mogelijk gestolen of versleutelde gegevens.

Als belangrijke aanbieder van zakelijke opleidingen kan de aanval ernstige gevolgen hebben, waaronder de blootstelling van vertrouwelijke klantgegevens, interne bedrijfsinformatie en lesmaterialen. De Safepay-groep staat bekend om het richten op bedrijven in kritieke sectoren, waaronder onderwijsinstellingen, waarbij zij grote hoeveelheden gegevens gijzelen om losgeld te eisen.

Deze aanval benadrukt de noodzaak voor onderwijs- en opleidingsinstellingen in België om robuuste cyberbeveiligingsmaatregelen te implementeren en voorbereid te zijn op de groeiende dreiging van ransomware.

Screenshot darkweb

🇧🇪 Euromedix.com getroffen door Safepay Ransomware-aanval

Het Belgische bedrijf Euromedix.com, actief in de gezondheidszorgsector en met een geschatte jaarlijkse omzet van $6,2 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:34, waarbij een ZIP-bestand van 105 GB werd geïdentificeerd. Dit wijst op een aanzienlijke hoeveelheid gestolen of versleutelde gegevens.

Als een speler in de gezondheidszorg kan deze aanval grote gevolgen hebben, zoals de mogelijke blootstelling van gevoelige patiëntendata, interne bedrijfsinformatie en operationele verstoringen. De Safepay-groep staat bekend om het richten op vitale sectoren zoals de gezondheidszorg, waar gegevens van hoge waarde zijn, en het eisen van aanzienlijke losgeldbedragen.

Deze aanval benadrukt de dringende noodzaak voor gezondheidszorgbedrijven in België om hun cyberbeveiliging te versterken en robuuste beschermingsmaatregelen te implementeren tegen ransomware-aanvallen.
Screenshot darkweb

🇺🇸 Incocommercial.com getroffen door Safepay Ransomware-aanval

Het Amerikaanse bouwbedrijf Incocommercial.com, met een geschatte jaarlijkse omzet van $5 miljoen, is getroffen door een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:38, waarbij een ZIP-bestand van 210 GB werd geïdentificeerd. Dit wijst op een aanzienlijke hoeveelheid mogelijk gestolen of versleutelde bedrijfsgegevens.

Als speler in de bouwsector kan deze aanval verstrekkende gevolgen hebben, waaronder de blootstelling van klantgegevens, verlies van interne projectinformatie en mogelijke vertragingen in lopende projecten. De Safepay-groep staat bekend om het richten op kritieke sectoren en het eisen van hoge losgelden in ruil voor vrijgave van gegijzelde gegevens.

Deze aanval benadrukt de kwetsbaarheid van de bouwsector in de Verenigde Staten en het belang van een sterke cyberbeveiliging om gegevens en bedrijfsprocessen te beschermen tegen dergelijke aanvallen.

🇨🇦 Kingswoodpark.ca getroffen door Safepay Ransomware-aanval

Het Canadese bedrijf Kingswoodpark.ca, actief in de hospitality- en toerismesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Safepay-groep. De aanval werd ontdekt op 19 november 2024 om 22:40, waarbij een ZIP-bestand van 55 GB werd geïdentificeerd. Dit suggereert dat gevoelige bedrijfsinformatie, waaronder mogelijk klantgegevens en interne operationele data, is gestolen of versleuteld.

Als onderneming in de toerisme- en gastvrijheidssector kan deze aanval aanzienlijke gevolgen hebben, zoals verlies van klantvertrouwen, verstoring van reserveringssystemen en financiële schade. De Safepay-groep staat bekend om het richten op sectoren met veel klantdata en het eisen van losgeld voor het vrijgeven van gegijzelde gegevens.

Deze aanval benadrukt het belang voor bedrijven in de hospitalitysector in Canada om hun digitale beveiligingsprotocollen te versterken tegen toenemende cyberdreigingen.

🇮🇹 Onnicar.it getroffen door Safepay Ransomware-aanval

Het Italiaanse transport- en logistiekbedrijf Onnicar.it, met een jaarlijkse omzet van $23,2 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Safepay. De aanval werd op 19 november 2024 om 22:42 ontdekt. Onnicar.it, actief in de dynamische transportsector, beheert complexe logistieke operaties en staat bekend om zijn expertise in efficiënte distributienetwerken.

De aanval heeft vermoedelijk gezorgd voor aanzienlijke verstoringen in de bedrijfsvoering, met een potentiële impact op hun klanten en partners. Safepay, een beruchte cybercriminelen-groep, richt zich vaak op bedrijven met gevoelige data en kritieke infrastructuren, wat wijst op een goed georganiseerde aanval.

Dit incident onderstreept opnieuw het belang van sterke cybersecurity-maatregelen binnen de logistieke sector, een favoriete doelwit voor hackers vanwege de afhankelijkheid van digitale systemen.

🇳🇿 Triton Sourcing getroffen door Safepay Ransomware-aanval

Het Nieuw-Zeelandse bedrijf Triton Sourcing, actief in de zakelijke dienstverleningssector en met een jaarlijkse omzet van $5 miljoen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Safepay. De aanval werd op 19 november 2024 om 22:44 ontdekt.

Triton Sourcing, dat bekendstaat om zijn gespecialiseerde zakelijke oplossingen, heeft mogelijk te maken met ernstige operationele verstoringen en potentiële datalekken. Safepay staat berucht om zijn gerichte aanvallen op bedrijven in diverse sectoren en heeft in dit geval opnieuw waardevolle bedrijfsdata en kritieke systemen weten te compromitteren.

De zakelijke dienstverleningssector is steeds vaker een doelwit voor ransomware-groepen vanwege de gevoelige aard van klantinformatie en de afhankelijkheid van digitale processen. Dit incident benadrukt de noodzaak voor bedrijven om continu waakzaam te blijven en te investeren in robuuste beveiligingsmaatregelen.

🇺🇸 PI Burners getroffen door Safepay Ransomware-aanval

Het Amerikaanse productiebedrijf PI Burners, met een jaarlijkse omzet van $5 miljoen en gespecialiseerd in de productie van hoogwaardige apparatuur, is getroffen door een ransomware-aanval uitgevoerd door de groep Safepay. De aanval werd op 19 november 2024 om 22:46 ontdekt.

Als speler in de productie-industrie beheert PI Burners kritieke processen en complexe supply chains, wat deze aanval des te schadelijker maakt. Safepay heeft een reputatie opgebouwd als een van de meest agressieve ransomware-groepen, en deze aanval benadrukt de risico’s waarmee de maakindustrie geconfronteerd wordt.

Met een schijf van 156 GB aan vermoedelijk gecompromitteerde data wordt gevreesd dat zowel de bedrijfsvoering als de relaties met klanten en leveranciers zwaar kunnen worden aangetast. Dit incident onderstreept het belang van robuuste cybersecurity in de productie-industrie.

🇦🇺 Snowbrand getroffen door Safepay Ransomware-aanval

Het Australische bedrijf Snowbrand, actief in de landbouw- en voedselproductiesector met een jaarlijkse omzet van $9,5 miljoen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Safepay. De aanval werd ontdekt op 19 november 2024 om 22:48, maar het onderzoek wijst erop dat de aanval mogelijk al op 28 september 2024 heeft plaatsgevonden.

Snowbrand speelt een cruciale rol in de voedselvoorzieningsketen en is verantwoordelijk voor de productie en distributie van hoogwaardige landbouwproducten. Door deze aanval lopen niet alleen hun eigen systemen, maar ook hun partners en klanten risico. Safepay staat bekend om langdurige infiltraties die grote schade kunnen toebrengen, met zowel financiële als operationele gevolgen.

Deze aanval benadrukt hoe kwetsbaar de landbouw- en voedselproductiesector is voor cyberdreigingen en de noodzaak om voortdurend te investeren in digitale weerbaarheid.

🇨🇴 LiquiTech getroffen door Killsec Ransomware-aanval

Het Colombiaanse gezondheidszorgbedrijf LiquiTech is het doelwit geworden van een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt op 20 november 2024 om 02:25. LiquiTech is actief in de cruciale gezondheidszorgsector, waar de impact van cyberaanvallen vaak bijzonder groot is vanwege de afhankelijkheid van gevoelige patiëntengegevens en kritieke medische systemen.

Killsec is een beruchte ransomware-groep die zich richt op sectoren met een lage tolerantie voor verstoringen, zoals de gezondheidszorg. Dit incident benadrukt hoe risicovol dergelijke aanvallen zijn, niet alleen voor de bedrijfsvoering van LiquiTech maar ook voor de patiëntveiligheid en gegevensbescherming.

De aanval onderstreept de noodzaak voor bedrijven in de gezondheidszorg om proactieve beveiligingsmaatregelen te nemen en te investeren in cyberweerbaarheid om schade door toekomstige bedreigingen te beperken.

🇧🇷 Camim getroffen door Killsec Ransomware-aanval

Het Braziliaanse bedrijf Camim is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Killsec. De aanval werd ontdekt op 20 november 2024 om 02:28. Hoewel de exacte sector waarin Camim actief is onbekend blijft, heeft de aanval mogelijk aanzienlijke gevolgen voor de bedrijfsvoering en gegevensbeveiliging.

Killsec, een beruchte ransomware-groep, staat bekend om zijn gerichte aanvallen op bedrijven in diverse sectoren, ongeacht hun grootte of activiteiten. Het gebrek aan informatie over Camim’s specifieke activiteiten benadrukt hoe cyberaanvallen iedereen kunnen treffen, ongeacht de aard van de organisatie.

Dit incident toont de groeiende dreiging van ransomware en het belang van preventieve beveiligingsmaatregelen om gevoelige gegevens en kritieke systemen te beschermen tegen dergelijke aanvallen.

🇺🇸 Oxford Auto Insurance getroffen door Monti Ransomware-aanval

Het Amerikaanse verzekeringsbedrijf Oxford Auto Insurance, actief in de financiële dienstverlening en gespecialiseerd in autoverzekeringen, is getroffen door een ransomware-aanval uitgevoerd door de groep Monti. De aanval werd ontdekt op 20 november 2024 om 02:32.

Als speler in de verzekeringssector beheert Oxford Auto Insurance een grote hoeveelheid gevoelige klantgegevens, waaronder financiële en persoonlijke informatie. Monti, een beruchte ransomware-groep, richt zich vaak op bedrijven in de financiële dienstverlening vanwege de hoge waarde van de gegevens die zij bezitten en het potentiële losgeld dat kan worden geëist.

De aanval benadrukt de cruciale noodzaak voor bedrijven in de financiële sector om continu te investeren in sterke cyberbeveiligingsmaatregelen en robuuste incidentresponseplannen om schade door dergelijke cyberdreigingen te minimaliseren.

🇲🇬 Département de La Réunion getroffen door Termite Ransomware-aanval

Het Département de La Réunion, nabijgelegen en sterk verbonden met Madagascar in de Indische Oceaan, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Termite. De aanval werd ontdekt op 20 november 2024 om 02:35, maar vermoedelijk al ingezet op 14 november 2024. La Réunion, met meer dan 850.000 inwoners, is zowel een departement als een regio van Frankrijk (DROM), en speelt een belangrijke rol in de regio.

Als publieke instelling zijn de gevolgen van deze aanval waarschijnlijk groot, met verstoringen in essentiële diensten en administratieve processen. Termite, een beruchte ransomware-groep, richt zich vaak op overheidsinstanties vanwege hun afhankelijkheid van gevoelige data en kritieke infrastructuur.

Dit incident onderstreept het belang van robuuste cybersecurity voor publieke organisaties om toekomstige bedreigingen en aanvallen te weerstaan.

🇩🇰 Polaraire.com getroffen door Ransomhub Ransomware-aanval

Het Deense bedrijf Polaraire.com, gespecialiseerd in de productie van geavanceerde HVAC-oplossingen zoals airconditioningsystemen en verwarmingsinstallaties, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 20 november 2024 om 07:21, en de eerste aanwijzingen wijzen erop dat de aanval plaatsvond op 19 november 2024.

Polaraire.com levert hoogwaardige klimaatbeheersingsproducten en -diensten voor zowel particuliere als commerciële klanten. Deze aanval heeft waarschijnlijk geleid tot verstoringen in productie en dienstverlening, en mogelijk ook tot het compromitteren van klantgegevens. Ransomhub staat bekend om zijn aanvallen op productiebedrijven, waarbij vaak aanzienlijke losgeldeisen worden gesteld.

Dit incident benadrukt de kwetsbaarheid van de maakindustrie voor cyberaanvallen en het belang van geavanceerde cybersecurity-maatregelen om bedrijfsprocessen en klantdata te beschermen tegen bedreigingen.

🇨🇦 Amherstburg Family Health getroffen door Bianlian Ransomware-aanval

Op 20 november 2024, om 15:11 uur, werd Amherstburg Family Health, een gezondheidsorganisatie gevestigd in Amherstburg, Canada, slachtoffer van een ransomware-aanval uitgevoerd door de Bianlian-groep. Deze organisatie biedt uitgebreide eerstelijnszorg, waaronder chronisch ziektemanagement, gezondheidsbevordering en ziektepreventie, aan patiënten in de regio Amherstburg.

De aanval benadrukt opnieuw de kwetsbaarheid van de gezondheidssector, waarin gevoelige patiëntinformatie vaak het doelwit is van cybercriminelen. Organisaties zoals Amherstburg Family Health spelen een cruciale rol in hun gemeenschap en dergelijke incidenten kunnen niet alleen financiële schade, maar ook een verstoring van de zorgverlening veroorzaken.

🇰🇷 InThinking.net getroffen door Darkvault Ransomware-aanval

Op 20 november 2024, om 15:14 uur, werd InThinking.net, een toonaangevend edtech-bedrijf in Zuid-Korea, slachtoffer van een ransomware-aanval uitgevoerd door de Darkvault-groep. Het bedrijf biedt innovatieve webgebaseerde leermiddelen en hoogwaardige training voor IB World Schools, met een sterke focus op het bevorderen van kritisch denken binnen het curriculum.

Met meer dan 20 jaar ervaring in de onderwijssector is InThinking.net een essentiële partner voor scholen wereldwijd. Deze aanval benadrukt de groeiende dreiging waarmee onderwijsinstellingen worden geconfronteerd, aangezien ze vaak waardevolle data opslaan die interessant zijn voor cybercriminelen. De aanval kan een aanzienlijke impact hebben op zowel het bedrijf als de onderwijsgemeenschap die het bedient.

🇹🇭 CK Power Public Manufacturing getroffen door Hunters Ransomware-aanval

Op 20 november 2024, om 15:18 uur, werd CK Power Public Manufacturing, een bedrijf in de energie-sector in Thailand, slachtoffer van een ransomware-aanval uitgevoerd door de Hunters-groep. Het bedrijf is een belangrijke speler in de productie van energie, en de aanval heeft geleid tot zowel de exfiltratie als encryptie van gevoelige gegevens.

Deze aanval onderstreept de kwetsbaarheid van de energiesector, die vaak het doelwit is van cyberaanvallen vanwege de waardevolle infrastructuur en gegevens die het beheert. Het lekken van data en het versleutelen van systemen kan leiden tot ernstige verstoringen in de bedrijfsvoering en een groot verlies van vertrouwen bij klanten en partners.

Dreigingen

20-11-2024 | CET 19:00 | Dreigingen:

👇 WK46-2024 (11-11-2024 / 17-11-2024)

Hackers gebruiken ZIP-bestandconcatenering om detectie te omzeilen

Hackers maken gebruik van de techniek van ZIP-bestandconcatenering om kwaadaardige payloads te verbergen in gecomprimeerde archieven, waardoor ze moeilijker te detecteren zijn door beveiligingssoftware. Deze techniek maakt gebruik van de manier waarop verschillende ZIP-archiefbeheerders, zoals 7zip, WinRAR en Windows Verkenner, geconcateneerde ZIP-bestanden verwerken. Bij een aanval worden meerdere aparte ZIP-bestanden samengevoegd, waarbij slechts één van de bestanden de schadelijke code bevat. De overige bestanden lijken onschuldig. Het resultaat is een samengestelde ZIP die eruitziet als één bestand, maar intern meerdere ZIP-structuren bevat. Afhankelijk van de software die wordt gebruikt, kan het schadelijke bestand verborgen blijven of onopgemerkt blijven. Ter bescherming wordt aangeraden om beveiligingsoplossingen te gebruiken die recursief uitpakken ondersteunen en om voorzichtig te zijn met e-mailbijlagen in ZIP-formaat.

Bron: 1

Silent Skimmer keert terug met nieuwe tactieken gericht op betaalgateways

De cybercriminelen van de Silent Skimmer-groep, die eerder in 2023 actief waren, zijn in mei 2024 teruggekeerd met een gerichte aanval op de betalingsinfrastructuur van een Noord-Amerikaanse multinational. Ze maakten gebruik van kwetsbaarheden in de Telerik UI, specifiek CVE-2017-11317 en CVE-2019-18935, die op afstand toegang geven tot kwetsbare servers. Na het binnendringen plantte de groep webshells en gebruikte PowerShell reverse shells om hun toegang te behouden, zelfs door firewalls heen. Silent Skimmer vernieuwde zijn methoden door Python-scripts te gebruiken om direct in betalingsdatabases te komen en gegevens te stelen. In plaats van eerdere technieken zoals het injecteren van code in betaalpagina's, exporteerden ze nu gegevens naar CSV-bestanden. Het gebruik van gemengde assemblies in .NET maakte detectie moeilijker, waardoor de dreiging groter is voor onbeschermde systemen. Organisaties wordt aangeraden om kwetsbaarheden snel te patchen om deze blijvende dreiging af te weren.

Bron: 1

QSC Malware Framework: Nieuwe Dreiging in Cyberespionage

Kaspersky heeft het geavanceerde malwareframework QSC ontdekt, dat wordt gebruikt door de CloudComputating groep, ook wel bekend als BackdoorDiplomacy. Dit framework, dat speciaal gericht is op de telecommunicatiesector in Zuid- en West-Azië, is modulair opgebouwd en maakt gebruik van verschillende componenten zoals een Loader, Core-module, Netwerkmodule, Command Shell en File Manager. Deze structuur zorgt ervoor dat alleen de noodzakelijke modules in het geheugen worden geladen, waardoor het moeilijker is om sporen achter te laten.

QSC maakt gebruik van geavanceerde encryptie, zoals de MbedTLS-bibliotheek, voor communicatie tussen modules, waardoor de activiteiten van aanvallers moeilijker te detecteren zijn. Het framework werd in 2023 uitgebreid met de GoClient backdoor, die versleutelde verbindingen mogelijk maakt. Kaspersky wijst erop dat CloudComputating zich steeds flexibeler en moeilijker detecteerbaar maakt, wat de dreiging voor telecominfrastructuren vergroot.

Bron: 1

Fickle Stealer: De nieuwe Rust-gebaseerde malware die zich voordoet als GitHub Desktop

Fickle Stealer is een nieuwe, op Rust gebaseerde malware die sinds mei 2024 opdook en een groot risico vormt voor de cybersecurity. Deze malware steelt gevoelige gegevens zoals persoonlijke inloggegevens, browsegeschiedenis en zelfs informatie over cryptocurrency-portefeuilles. Het verspreidt zich via verschillende aanvalsmethoden, waaronder phishing en drive-by downloads, en maakt gebruik van slimme ontwijktechnieken om detectie te voorkomen. Zo doet de malware zich voor als een legitieme applicatie, zoals GitHub Desktop, met een vervalst digitaal handtekening van GitHub en Microsoft.

Wanneer de malware actief is, gebruikt het PowerShell-scripts om informatie zoals het IP-adres, het besturingssysteem en de locatie van het slachtoffer naar een command-and-control server te sturen via een Telegram-bot. Het infecteert verder het systeem door aanvullende scripts te gebruiken, die andere uitvoerbare bestanden op de computer aanpassen. Het is essentieel dat organisaties hun beveiligingsprotocollen bijwerken om zich tegen deze bedreiging te beschermen.

Bron: 1

Nieuwe Phishingcampagne maakt gebruik van geavanceerde technieken om Remcos RAT te verspreiden

Een nieuwe phishingcampagne is ontdekt die gebruik maakt van een geavanceerde variant van de Remcos RAT (Remote Administration Tool). Deze campagne begint met een phishing-e-mail waarin een schadelijk Excel-bestand is bijgevoegd. Het bestand maakt gebruik van de kwetsbaarheid CVE-2017-0199 om op afstand code uit te voeren op het systeem van het slachtoffer. Zodra het bestand wordt geopend, wordt een HTML-bestand gedownload dat de kwaadaardige code verder verspreidt. Dit bestand gebruikt meerdere technieken, zoals procesinjectie en het verbergen van code in het geheugen, om detectie te vermijden.

De Remcos RAT kan vervolgens gevoelige informatie verzamelen, zoals toetsenbordaanslagen en schermafbeeldingen, en volledige controle over het slachtoffercomputer verkrijgen. De aanvallers gebruiken geavanceerde methoden om analyseprogramma’s te misleiden en de schadelijke activiteit verborgen te houden. Het malwareprogramma maakt zichzelf persistent, zodat het ook na herstarten van het systeem actief blijft.

Bron: 1

RedLine Stealer: Malware-as-a-Service voor Cybercriminaliteit

RedLine Stealer is een krachtige malware die als "Malware-as-a-Service" (MaaS) werkt, waardoor cybercriminelen gemakkelijk gegevens kunnen stelen. Het biedt een gebruiksvriendelijke interface waarmee affiliates campagnes kunnen beheren die gericht zijn op het verkrijgen van inloggegevens, financiële informatie en persoonlijke data. Voor $150 per maand kunnen ze toegang krijgen tot een controlepaneel waarin ze specifieke informatie kunnen selecteren om te stelen, gegevenslogboeken kunnen bekijken en gestolen data automatisch kunnen delen via bijvoorbeeld Telegram. De malware stelt gebruikers ook in staat om op maat gemaakte payloads te maken die legitieme software nabootsen, waardoor detectie moeilijker wordt. Bovendien heeft RedLine verschillende beveiligingsmechanismen ingebouwd, zoals het gebruik van GitHub voor serverauthenticatie, wat de veerkracht tegen verstoringen vergroot. De operatie lijkt ook verbonden te zijn met META Stealer, een vergelijkbare malware, wat suggereert dat beide deel uitmaken van een groter cybercrime-netwerk.

Bron: 1

SpyNote: Geavanceerde Malware Maskert Zich als Nep Antivirus voor Android

SpyNote is een geavanceerde malware die zich voordoet als een nep antivirusprogramma, specifiek als "Avast Mobile Security" voor Android-apparaten. De malware misleidt gebruikers om uitgebreide toestemmingen toe te kennen, zoals toegang tot locatie, camera en berichten, waardoor het apparaat volledig gecontroleerd kan worden. SpyNote steelt gegevens zoals inloggegevens, cryptowallet-informatie en andere applicatiedata, en verwijdert sporen van de gestolen informatie. Het gebruik van nepadvertenties over systeemupdates helpt de malware zich te verbergen, waardoor het moeilijk te verwijderen is. Zelfs als gebruikers proberen de malware te verwijderen, kan SpyNote zichzelf blijven beschermen door simulaties van gebruikersacties en valse meldingen. Cyberbeveiligingsexperts raden aan voorzichtig te zijn met onbekende apps en alleen betrouwbare antivirussoftware te gebruiken om bedreigingen zoals SpyNote te bestrijden.

Bron: 1

FakeBat Loader keert terug met malafide Google-advertenties gericht op Notion-gebruikers

De beruchte FakeBat loader is na maanden van inactiviteit weer opgedoken met een nieuwe malware-campagne. Deze keer richten de aanvallers zich op gebruikers van de productiviteits-app Notion via malafide Google-advertenties. De campagne maakt gebruik van een misleidende advertentie die bovenaan de zoekresultaten verschijnt wanneer gebruikers zoeken naar "Notion".

De aanvallers gebruiken geavanceerde technieken om detectie te vermijden. De malafide advertentie bevat het officiële Notion-logo en een ogenschijnlijk authentieke URL. Als een gebruiker niet het beoogde doelwit is, wordt deze doorgestuurd naar de legitieme Notion-website. Bij daadwerkelijke slachtoffers downloadt de FakeBat loader de LummaC2 malware, die credentials, cookies en financiële gegevens kan stelen.

De loader gebruikt verschillende geavanceerde technieken om beveiligingssystemen te omzeilen, waaronder fingerprinting en PowerShell-scripts om Microsoft's Antimalware Scan Interface te ontwijken. Dit onderstreept het belang van verhoogde waakzaamheid bij het klikken op online advertenties, vooral voor populaire applicaties.

Bron: 1

GuLoader-campagne richt zich op de Europese industriële sector met verfijnde ontwijkingstechnieken

Cado Security Labs heeft een nieuwe malwarecampagne ontdekt die zich richt op industriële en technische bedrijven in Europa. De GuLoader-malware, die al actief is sinds 2019, maakt gebruik van geavanceerde technieken om beveiligingsmaatregelen te omzeilen en Remote Access Trojans (RAT's) te verspreiden. De aanval begint vaak met spearphishing e-mails, die eruit zien als bestelvragen en bijlagen bevatten in gecomprimeerde bestanden zoals ISO- of RAR-bestanden. Deze e-mails zijn vaak afkomstig van vervalste bedrijven of gehackte accounts.

Zodra een slachtoffer een bijlage opent, wordt een obfuscated PowerShell-script uitgevoerd, dat verder versleutelde malware downloadt. De malware injecteert vervolgens schadelijke code in het geheugen van het systeem, zonder bestanden op de harde schijf te plaatsen, wat detectie door antivirussoftware bemoeilijkt. GuLoader blijft zijn methoden aanpassen om detectie te vermijden en zorgt ervoor dat de malware persistent blijft door systeeminstellingen aan te passen.

Bron: 1

489 miljoen Instagram-accounts gelekt en te koop op het darkweb

Een hacker beweert meer dan 489 miljoen Instagram-gebruikersdata te hebben verzameld en te koop aan te bieden op het dark web. De gegevens, die in de afgelopen drie maanden zijn verzameld via de Instagram API, bevatten zowel publieke als verborgen informatie. Dit maakt de gelekte dataset bijzonder waardevol voor cybercriminelen. De gegevens omvatten onder andere gebruikersnamen, volledige namen, e-mailadressen, bio’s, locatie-informatie en het aantal volgers. De blootstelling van zowel openbare als privé-gegevens vergroot het risico op social engineering-aanvallen, accountovernames en fraude. Gebruikers kunnen slachtoffer worden van phishing-aanvallen of hun accounts kunnen worden overgenomen voor scams en impersonaties. Om zichzelf te beschermen, worden Instagram-gebruikers geadviseerd om tweefactorauthenticatie in te schakelen en voorzichtig te zijn met verdachte berichten. Dit incident benadrukt de noodzaak voor zowel gebruikers als bedrijven om extra beveiligingsmaatregelen te nemen tegen potentiële digitale dreigingen.

Screenshot hackforum

🇳🇱 Gegevens van 'Gifts' mogelijk gelekt

Er zijn meldingen dat een dreigingsactor een grote hoeveelheid gegevens van meer dan "Gifts" heeft gelekt. Het betreft gevoelige informatie die mogelijk afkomstig is van een breed scala aan gebruikers. De exacte details van de datalekken zijn nog niet volledig bevestigd, maar de omvang van de lekkage zou aanzienlijk zijn, wat ernstige zorgen oproept over de veiligheid van persoonlijke gegevens. Dit incident benadrukt de risico’s van datalekken, vooral in het geval van platforms waar grote hoeveelheden gebruikersdata worden opgeslagen. Het is nog onduidelijk welke maatregelen er zijn genomen om de impact van deze gebeurtenis te beperken of om de betrokkenen te waarschuwen. Dergelijke incidenten kunnen leiden tot identiteitsdiefstal of andere vormen van misbruik van persoonsgegevens. De betrokken autoriteiten worden ingeschakeld om verder onderzoek te doen naar het incident.

Bron: screenshot

Grootschalig datalek treft duizenden bedrijven door MOVEit-kwetsbaarheid

Een hacker met de gebruikersnaam Nam3L3ss heeft gevoelige werknemersgegevens gelekt van meer dan 25 grote organisaties, waaronder Amazon, McDonald's, HSBC en HP. De data is buitgemaakt door een kritieke kwetsbaarheid in de file transfer software MOVEit die in mei 2023 werd ontdekt.

De gelekte informatie bevat gedetailleerde werknemersgegevens zoals namen, e-mailadressen, telefoonnummers en kostenplaatscodes. Bij Amazon alleen al gaat het om meer dan 2,8 miljoen records. De data is gestructureerd per bedrijf en bevat in sommige gevallen zelfs complete organisatiestructuren.

Deze gevoelige informatie vormt een risico voor phishing, identiteitsdiefstal en social engineering aanvallen. Nam3L3ss waarschuwt dat dit slechts een klein deel is van de gestolen data en dat er meer zal volgen. Het is nog onduidelijk of de hack het werk is van de bekende ransomwaregroep CL0P of dat Nam3L3ss zelfstandig opereerde.

Voor getroffen bedrijven is het cruciaal om beveiligingsmaatregelen aan te scherpen en werknemers te trainen in het herkennen van phishing-pogingen.

Companies Impacted and Record Counts:
Amazon — 2,861,111 records
MetLife — 585,130 records
Cardinal Health — 407,437 records
HSBC — 280,693 records
Fidelity (fmr.com) — 124,464 records
U.S. Bank — 114,076 records
HP — 104,119 records
Canada Post — 69,860 records
Delta Airlines — 57,317 records
Applied Materials (AMAT) — 53,170 records
Leidos — 52,610 records
Charles Schwab — 49,356 records
3M — 48,630 records
Lenovo — 45,522 records
Bristol Myers Squibb — 37,497 records
Omnicom Group — 37,320 records
TIAA — 23,857 records
Union Bank of Switzerland (UBS) — 20,462 records
Westinghouse — 18,193 records
Urban Outfitters (URBN) — 17,553 records
Rush University — 15,853 records
British Telecom (BT) — 15,347 records
Firmenich — 13,248 records
City National Bank (CNB) — 9,358 records
McDonald’s — 3,295 records

Nieuwe Ymir-ransomware werkt samen met RustyStealer in aanvallen

Een nieuwe ransomwarefamilie genaamd "Ymir" is ontdekt, die systemen versleutelt die eerder besmet waren met de RustyStealer-malware. RustyStealer is een infostealer die al sinds 2021 actief is en nu samenwerkt met ransomware-aanvallen. De aanvallers gebruiken RustyStealer om toegang te krijgen tot netwerken, waarbij ze bijvoorbeeld gebruik maken van Windows Remote Management (WinRM) en PowerShell voor het verplaatsen binnen systemen. Na de initiële infectie wordt Ymir ingezet als het laatste payload om bestanden te versleutelen.

Ymir is een bijzonder type ransomware dat volledig in het geheugen werkt, waardoor het moeilijk te detecteren is. Het gebruikt een geavanceerd encryptie-algoritme, ChaCha20, om bestanden onbruikbaar te maken en laat een losgeldbericht achter in de vorm van een PDF-bestand. Ondanks dat Ymir geen data-leaksite heeft, wordt er gespeculeerd dat het mogelijk is dat de aanvallers ook gegevens hebben gestolen.

Bron: 1

Noord-Koreaanse hackers misbruiken Flutter-apps om macOS-beveiliging te omzeilen

Noord-Koreaanse hackers richten zich op macOS-systemen door malafide apps te creëren met behulp van het Flutter-framework. Deze apps, zoals een trojaanse versie van de Notepad en Minesweeper-spellen, zijn gesigneerd met legitieme Apple-ontwikkelaars-ID's en door Apple's notariseringssysteem goedgekeurd. Dit zorgt ervoor dat ze tijdelijk door de beveiligingschecks van macOS komen en als veilige applicaties worden uitgevoerd. De apps bevatten crypto-gerelateerde thema’s, wat overeenkomt met de financiële belangen van de hackers. De kwaadaardige software maakt verbinding met servers die aan Noord-Korea zijn gekoppeld, wat wijst op een mogelijk experiment om de beveiliging van macOS te omzeilen. De onderzoekers van Jamf ontdekten de apps in november 2024 en meldden dat ze een dynamische bibliotheek gebruiken die moeilijker te detecteren is. Apple heeft inmiddels de certificaten van de apps ingetrokken, maar het is nog onbekend of ze daadwerkelijk in aanvallen zijn gebruikt.

Bron: 1

Nieuwe JavaScript-aanvallen kunnen Google Chrome-gebruikers bedreigen zonder 0-day kwetsbaarheden

Onderzoeker Ron Masas van Imperva Threat Research heeft een nieuwe aanvalsmethode ontdekt die gebruikers van Google Chrome kan targeten zonder gebruik te maken van 0-day kwetsbaarheden. Deze techniek maakt gebruik van de File System Access API, waarmee websites toegang krijgen tot lokale bestanden wanneer gebruikers toestemming geven. Het gevaar schuilt in het feit dat deze API beveiligingsmaatregelen van zowel Windows als macOS omzeilt. Masas toont aan dat aanvallers via symbolische links (symlinks) Chrome kunnen misleiden om beschermd bestanden te overschrijven, waardoor schadelijke code uitgevoerd kan worden. Dit kan zelfs met één verkeerd klik van de gebruiker, waarbij de aanvaller toegang krijgt tot het systeem. Google werkt aan een oplossing, maar dit probleem is momenteel nog niet verholpen. Het advies is om extra voorzichtig te zijn bij het verlenen van bestandstoegang via websites.

Bron: 1

SEO Poisoning: Gevaren van Valse E-commerce Sites

Cybercriminelen maken steeds vaker gebruik van SEO-malware om zoekresultaten te manipuleren en gebruikers naar valse e-commercewebsites te leiden. In een recent onderzoek van Trend Micro werd een netwerk van SEO-aanvallen blootgelegd die zich specifiek richt op Japanse consumenten. In 2023 werden bijna 50.000 valse webshops ontdekt. Deze sites lokken slachtoffers met verleidelijke kortingen en proberen persoonlijke gegevens te stelen. De aanvallers injecteren SEO-malware in gecompromitteerde websites om zoekresultaten te manipuleren, zodat nep-productpagina's hoger ranken. Wanneer gebruikers klikken op deze valse links, riskeren ze fraude en datadiefstal. Trend Micro ontdekte meerdere malwaregroepen die samen een uitgebreid netwerk van vervalste webshops beheren. Het advies voor consumenten is om waakzaam te blijven, verdachte URL's en onrealistisch lage prijzen te vermijden, en altijd voorzichtig te zijn bij het shoppen op onbekende websites.

Bron: 1

Earth Estries: Geavanceerde Cyberspionage Campagne Onthuld

Trend Micro heeft een uitgebreid onderzoek gepubliceerd over de cyberspionagegroep Earth Estries (ook bekend als Salt Typhoon), die sinds 2020 actief is. De groep richt zich voornamelijk op overheden en technologiebedrijven met geavanceerde aanvalstechnieken.

Het onderzoek onthult twee verschillende aanvalsketens. De eerste keten maakt gebruik van tools zoals PsExec en WMI voor laterale beweging, in combinatie met Cobalt Strike, Trillclient, Hemigate en Crowdoor. De tweede keten richt zich op het uitbuiten van kwetsbaarheden in Microsoft Exchange servers via de ChinaChopper webshell.

Earth Estries heeft recent nieuwe backdoors geïntroduceerd, waaronder Crowdoor, een update van de eerdere Hemigate backdoor. De groep gebruikt complexe persistentietechnieken zoals geplande taken, DLL sideloading en remote service creatie. Voor data-exfiltratie wordt gebruik gemaakt van cURL om gestolen informatie naar anonieme bestandsdelingsites te versturen.

De groep toont een diepgaand begrip van hun doelomgevingen en past continu hun technieken aan om detectie te vermijden, wat hen tot een significante bedreiging maakt voor de cyberveiligheid.

Bron: 1

Nieuwe APT-aanvallen maken gebruik van VPN's en cloudservices, waarschuwt ESET

ESET's rapport over APT-activiteiten van april tot september 2024 onthult een stijging in cyberaanvallen van statelijk gesponsorde groepen, die steeds vaker VPN's en cloudoplossingen gebruiken. Groepen zoals Flax Typhoon en GALLIUM maken gebruik van SoftEther VPN om toegang te behouden in geïnfecteerde netwerken, terwijl Kimsuky en Lazarus cloudservices zoals Google Drive en Dropbox gebruiken voor communicatie en datadiefstal. APT-groepen uit Iran richten zich op Afrika, vooral in de financiële sector, terwijl Russische groepen zoals Sednit en GreenCube gericht aanvallen uitvoeren op Oekraïense overheidsinstellingen. Ook worden steeds vaker Microsoft Management Console (MSC)-bestanden ingezet, die als onschuldige documenten verschijnen om beveiligingsmaatregelen te omzeilen. ESET benadrukt de noodzaak voor organisaties om alert te zijn op het gebruik van VPN's en cloudintegraties om deze geavanceerde dreigingen te detecteren en te bestrijden.

Bron: 1

Wish Stealer: Gevaarlijke Malware Richt Zich op Discord, Browsers en Cryptowallets

Een nieuwe malware, genaamd Wish Stealer, is ontdekt en vormt een groot risico voor Windows-gebruikers. Deze geavanceerde, op Node.js gebaseerde malware steelt gevoelige informatie van platforms zoals Discord, web browsers, cryptocurrency wallets en sociale media. Wish Stealer maakt gebruik van technieken zoals sessie-overname, klembordmanipulatie en privilegeverhoging om ongemerkt persoonlijke gegevens te verzamelen. Het monitort bijvoorbeeld voortdurend het klembord van slachtoffers en vervangt cryptocurrency-adressen met die van de aanvaller, wat leidt tot financiële verliezen.

Daarnaast verzamelt de malware opgeslagen inloggegevens van populaire browsers zoals Chrome en Edge, en kan zelfs tweefactorauthenticatie omzeilen via een Discord Webhook. De gestolen informatie wordt gecomprimeerd en naar een externe server geüpload, waardoor het voor slachtoffers bijna onmogelijk wordt om de gegevens terug te krijgen. Het wordt verspreid via Discord-kanalen, wat de dreiging vergroot.

Bron: 1

Volt Typhoon herbouwt malware-botnet na verstoring door de FBI

De Chinese hackergroep Volt Typhoon heeft zijn malware-botnet, de KV-Botnet, hersteld na een eerdere verstoring door de FBI in januari 2024. Volt Typhoon, die wereldwijd kritieke infrastructuren infiltreerde, richt zich voornamelijk op het compromitteren van verouderde routers van Cisco en Netgear. Sinds september 2024 zijn duizenden routers geïnfecteerd, voornamelijk in Azië, waarbij de groep gebruikmaakt van aangepaste malware die moeilijk te detecteren is. De botnet-infecties maken gebruik van niet-standaard poorten om communicatie te maskeren en traffic via legitieme infrastructuren te leiden. Dit stelt Volt Typhoon in staat om persistent toegang te behouden tot netwerken. Ondanks dat het botnet nog niet zo groot is als voorheen, blijft de groep actief en probeert zij nieuwe kwetsbaarheden te exploiteren. Beveiligingsexperts adviseren het vervangen van verouderde routers en het toepassen van de nieuwste firmware-updates om dergelijke aanvallen te voorkomen.

Bron: 1

Microsoft Exchange waarschuwt voor e-mailspoofing door kwetsbaarheid

Microsoft heeft een ernstige kwetsbaarheid onthuld in Exchange Server 2016 en 2019, die het mogelijk maakt om afzenders van e-mails te vervalsen. Deze kwetsbaarheid, aangeduid als CVE-2024-49040, maakt het makkelijker voor aanvallers om schadelijke berichten te versturen die lijken te komen van legitieme bronnen. Dit kan vooral gevaarlijk zijn voor phishing-aanvallen. Microsoft heeft een update uitgebracht waarmee Exchange-servers nu verdachte e-mails kunnen detecteren en waarschuwingsberichten toevoegen aan verdachte berichten. Deze waarschuwingen geven aan dat de e-mail mogelijk niet te vertrouwen is. Het is aanbevolen om deze beveiligingsfunctie ingeschakeld te laten, omdat uitschakeling de kans op phishing-aanvallen vergroot. Microsoft blijft werken aan een definitieve oplossing voor deze kwetsbaarheid.

Bron: 1

Exchange Server waarschuwt voor spoofinglek via banner

Microsoft heeft een beveiligingsupdate voor Exchange Server uitgebracht die gebruikers waarschuwt bij misbruik van een spoofinglek. Deze kwetsbaarheid (CVE-2024-49040) maakt het mogelijk voor aanvallers om spoofingaanvallen uit te voeren, waarbij vervalste afzenders als legitiem worden weergegeven in e-mailclients zoals Outlook. Dit probleem ontstaat door de huidige implementatie van de 'P2 FROM header' verificatie, die niet volledig voldoet aan de RFC 5322-norm. De nieuwe update stelt Exchange Server in staat om e-mails met verdachte P2 FROM headers te detecteren en toont gebruikers automatisch een waarschuwingsbanner. Deze maatregel helpt om misbruik van de kwetsbaarheid te voorkomen en verhoogt de veiligheid voor e-mailcommunicatie binnen organisaties.

Bron: 1

Amerikaanse ziekenhuizen gewaarschuwd voor gevaarlijke 'Godzilla webshell'

Het Amerikaanse ministerie van Volksgezondheid heeft ziekenhuizen gewaarschuwd voor de 'Godzilla webshell', een gevaarlijk type malware dat steeds vaker wordt ingezet bij cyberaanvallen. De webshell is bijzonder moeilijk te detecteren, omdat het geen bestanden op de server achterlaat, maar direct in het geheugen van een gecompromitteerde server wordt geladen. Dit maakt het mogelijk om detectiemechanismen die zich richten op schijfbestanden te omzeilen. De Godzilla webshell gebruikt daarnaast versleuteling om communicatie te verbergen, wat de detectie verder bemoeilijkt. Aanvallers maken vaak gebruik van bekende kwetsbaarheden in software zoals Atlassian Confluence en Zoho ManageEngine ADSelfService Plus. Het ministerie adviseert ziekenhuizen om alert te blijven en preventieve maatregelen te nemen, maar waarschuwt ook dat het door de voortdurende ontwikkeling van de webshell moeilijk is om langdurige verdedigingsmaatregelen vast te stellen.

Bron: 1

Kritieke kwetsbaarheid in D-Link NAS-apparaten wordt actief uitgebuit

Een ernstige kwetsbaarheid (CVE-2024-10914) in D-Link netwerk-aangesloten opslagapparaten (NAS) wordt momenteel actief uitgebuit. De kwetsbaarheid betreft een commando-injectie in de "cgi_user_add"-functie, waardoor aanvallers via speciaal samengestelde HTTP-verzoeken willekeurige shell-opdrachten kunnen uitvoeren. Dit kan leiden tot volledige systeemcompromittering. De kwetsbaarheid treft verschillende D-Link NAS-modellen, waarvan er wereldwijd meer dan 60.000 mogelijk kwetsbaar zijn. D-Link heeft aangegeven dat er geen patch beschikbaar zal komen voor deze apparaten, aangezien ze het einde van hun levenscyclus hebben bereikt. Gebruikers wordt aangeraden om kwetsbare apparaten zo snel mogelijk uit gebruik te nemen of, indien dat niet mogelijk is, maatregelen te nemen zoals het isoleren van de apparaten van het internet en strikte toegangscontrole toe te passen.

Bron: 1

Iranese "Dream Job"-campagne richt zich op lucht- en ruimtevaartindustrie met SnailResin-malware

Een nieuwe cyberaanval, bekend als de "Dream Job"-campagne, is ontdekt door ClearSky Cyber Security. Deze campagne richt zich op professionals in de luchtvaart-, ruimtevaart- en defensiesectoren en maakt gebruik van de SnailResin-malware om gevoelige informatie te stelen. De aanvallers, die worden toegeschreven aan TA455, een subgroep van het Iraanse hackingcollectief Charming Kitten, benaderen hun slachtoffers via valse, aantrekkelijke vacature-aanbiedingen op platforms zoals LinkedIn. De link in de aanbieding leidt naar een kwaadaardige website die de SnailResin-malware verspreidt. Deze malware stelt de aanvallers in staat om systemen binnen te dringen en gegevens te stelen. De campagne is sinds september 2023 actief en toont de verfijning van de Iraanse cybercapaciteiten. ClearSky wijst op overeenkomsten met eerdere aanvallen en de mogelijkheid van samenwerking met de Noord-Koreaanse Lazarus-groep.

Bron: 1

Nieuwe PowerShell Bedreiging: Geavanceerde Technieken voor Netwerkinfiltratie

Een nieuwe, complexe PowerShell-aanval is ontdekt, waarbij gebruik wordt gemaakt van geavanceerde technieken om netwerken binnen te dringen, persistentie te behouden en detectie te omzeilen. Deze campagne begint met een kwaadaardig LNK-bestand dat een eerste PowerShell-script uitvoert, waarmee de aanvaller zich toegang verschaft tot het slachtoffer. Het script creëert verborgen mappen, omzeilt Windows-beveiligingsinstellingen en stelt de proxy-instellingen van de machine in om communicatie met een command-and-control (C&C) server te waarborgen. In latere fasen worden vertragingen en obfuscatie toegepast om de activiteiten te verbergen voor beveiligingssystemen. Een belangrijk element van de aanval is het gebruik van Chisel, een tunnelingtool die de aanvallers in staat stelt zich lateraal binnen netwerken te verplaatsen en verder kwaadwillende acties uit te voeren. Door deze technieken te combineren, kunnen de aanvallers onopgemerkt netwerken scannen en extra malware downloaden.

Bron: 1

Verkoop van een Zero-Day RCE-kwetsbaarheid in GoCloud-routers

Er wordt gemeld dat een dreigingsactor een zero-day kwetsbaarheid verkoopt die een Remote Code Execution (RCE) mogelijk maakt in GoCloud-routers. Deze kwetsbaarheid is bijzonder zorgwekkend omdat hij niet eerder bekend was, wat betekent dat er geen patches of bescherming voor bestaan. Als deze kwetsbaarheid wordt uitgebuit, kan een aanvaller volledige controle krijgen over de getroffen apparaten. Het is momenteel onduidelijk welke versies van GoCloud-routers precies kwetsbaar zijn, maar de ontdekking benadrukt de groeiende risico's van onveilige netwerkinfrastructuur. Het verkopen van zulke kwetsbaarheden op de donkere markt is een toenemende zorg voor cyberbeveiligingsexperts, omdat het aanvallers in staat stelt om ongezien toegang te krijgen tot systemen, vaak zonder dat de eigenaar het weet. Gebruikers van GoCloud-routers wordt geadviseerd om alert te blijven op beveiligingsupdates en patches zodra deze beschikbaar komen.

Data van Statistisches Bundesamt gelekt door cyberaanvaller

Er is een melding verschenen dat een cyberaanvaller gegevens van het Duitse Statistisches Bundesamt, het nationale bureau voor statistieken, heeft gelekt. De betreffende gegevens zouden op het dark web zijn verschenen, wat een ernstige inbreuk op de beveiliging betekent. Hoewel er momenteel geen gedetailleerde informatie is over de aard van de gelekte data, wordt vermoed dat gevoelige statistische informatie van het bureau getroffen is. Dergelijke datalekken kunnen aanzienlijke gevolgen hebben, zowel voor de betrokken organisaties als voor de privacy van burgers. Dit incident benadrukt de voortdurende dreiging van cyberaanvallen tegen overheidsinstellingen en de noodzaak voor strengere beveiligingsmaatregelen. De autoriteiten onderzoeken de zaak en proberen de omvang van de schade te achterhalen.

🇳🇱 Onbekende Online Winkel in Nederland Mogelijk Doelwit van Cyberaanval

Er wordt gemeld dat een onbekende dreigingsactor toegang verkoopt tot een niet geïdentificeerde online winkel in Nederland. Deze toegang zou via het dark web worden aangeboden, waarbij de hacker beweert administratieve controle over de winkel te hebben verkregen. De verkoop zou gaan om een vermeende kwetsbaarheid die wordt misbruikt om het systeem te manipuleren en vertrouwelijke gegevens van klanten te verkrijgen. Dit soort aanvallen komt steeds vaker voor, waarbij cybercriminelen proberen toegang te krijgen tot commerciële platforms om vervolgens gevoelige informatie te stelen of andere vormen van fraude te plegen. De naam van de getroffen online winkel is echter nog niet bekendgemaakt, wat het voor betrokkenen moeilijk maakt om verdere schade in te dammen. Er wordt gewaarschuwd voor mogelijke veiligheidsrisico's voor zowel de gebruikers als de eigenaren van dergelijke platforms.

Bron: screenshot hackforum

Grote datalek bij Roblox onthult miljoenen gebruikersaccounts

Roblox, een van de grootste online gamingplatforms ter wereld, is slachtoffer geworden van een aanzienlijk datalek. Gevoelige informatie van miljoenen gebruikers is gelekt en wordt momenteel gedeeld op dark web-forums. Dit datalek vormt een groot risico, vooral gezien het aantal jonge gebruikers van het platform. De gelekte gegevens kunnen leiden tot phishing, overname van accounts en identiteitsdiefstal. Gebruikers wordt aangeraden om hun beveiligingsinstellingen te vernieuwen, tweefactorauthenticatie in te schakelen en hun accounts nauwlettend te monitoren om verdere risico’s te voorkomen. De ontdekking van dit datalek roept ernstige bezorgdheid op over de privacy en veiligheid van gebruikers op het platform.

Gelekte gegevens van 122 miljoen mensen door datalek bij B2B-bedrijf DemandScience

In februari 2024 werd een enorme hoeveelheid zakelijke contactinformatie van 122 miljoen mensen gelekt, afkomstig van het bedrijf DemandScience, dat data verzamelt voor digitale marketing. Het datalek omvatte persoonlijke gegevens zoals namen, adressen, e-mailadressen, telefoonnummers en sociale mediaprofielen. De gegevens werden aanvankelijk te koop aangeboden door een hacker op een cybercriminaliteitforum, waarna ze later gratis beschikbaar werden gesteld. DemandScience ontkende aanvankelijk een hack, maar bevestigde later dat de gelekte informatie afkomstig was van een systeem dat twee jaar geleden was gedeactiveerd. Het bedrijf verklaarde dat hun huidige systemen niet waren aangetast. De gelekte gegevens zijn inmiddels toegevoegd aan de bekende website "Have I Been Pwned", waar mensen die getroffen zijn door het datalek een melding krijgen. Dit incident benadrukt de risico's van gegevensverzameling en -beheer door externe bedrijven.

Bron: 1

Hackers misbruiken macOS bestandseigenschappen om malware te verbergen

Hackers gebruiken een nieuwe techniek waarbij ze de uitgebreide bestandseigenschappen van macOS misbruiken om schadelijke code te verbergen. Deze techniek, bekend als RustyAttr, maakt gebruik van verborgen metadata in bestanden, die niet zichtbaar zijn in de Finder of terminal, maar wel opgevraagd kunnen worden via de 'xattr' opdracht. De aanvallers verbergen een shellscript in de bestandseigenschappen, die via een misleidend PDF-bestand of foutmeldingen op de achtergrond uitgevoerd wordt, waardoor detectie wordt vermeden. De gebruikte applicaties zijn gebouwd met het Tauri-framework en bevatten een JavaScript die het script uitvoert. Dit proces lijkt te zijn ontwikkeld door de Noord-Koreaanse hackgroep Lazarus, die mogelijk experimenteert met nieuwe manieren om malware op macOS-systemen te verspreiden zonder alarm te slaan. De techniek is effectief gebleken, aangezien de kwaadaardige bestanden geen waarschuwingen gaven bij virusscanners zoals VirusTotal.

Bron: 1

Strela Stealer: Bedreiging voor Europese E-mailbeveiliging door Hive0145

Een stijging in de verspreiding van Strela Stealer, een malware die inloggegevens steelt, is ontdekt. Deze malware wordt gebruikt door de cybercriminale groep Hive0145, die zich richt op e-mailgegevens opgeslagen in programma's zoals Microsoft Outlook en Mozilla Thunderbird. De laatste campagnes richten zich op Europese landen, waaronder Spanje, Duitsland en Oekraïne. Hive0145 maakt gebruik van gestolen factuure-mails om de malware verder te verspreiden, waarbij de berichten er vaak legitiem uitzien, maar gevaarlijke bijlagen bevatten.

De malware is geavanceerd en ontwijkt detectie door technieken zoals het gebruik van "polyglot files" (bestanden die zowel DLL- als HTML-formaat kunnen zijn), digitale handtekeningen en geavanceerde crypters. Recent is de groep ook begonnen met het aanpassen van de malware voor Oekraïens sprekende gebruikers, wat de dreiging vergroot. Organisaties wordt aangeraden om extra voorzichtig te zijn met onverwachte bijlagen.

Bron: 1

Dader op Dark Web biedt 1.340 gestolen Amerikaanse persoonsgegevens te koop aan

Een onbekende dreigingsactor biedt op het dark web een pakket van 1.340 gestolen persoonlijke gegevens van Amerikaanse burgers te koop aan. Het betreft zogenaamde "FULLZ", wat betekent dat de set gegevens omvat: volledige namen, geboortedata, adressen, telefoonnummers, en zelfs Social Security-nummers. Deze informatie kan worden misbruikt voor identiteitsdiefstal of andere frauduleuze activiteiten. De gegevens zijn afkomstig van een onduidelijke bron, maar de dreigingsactor maakt duidelijk dat ze voor een aanzienlijke prijs te koop zijn. Dit incident benadrukt de groeiende zorg over de veiligheid van persoonlijke informatie op het dark web, waar dergelijke data steeds vaker worden verhandeld. Het is een waarschuwing voor zowel consumenten als bedrijven om extra waakzaam te zijn met betrekking tot de beveiliging van gevoelige informatie.

LePoint.fr ondergaat datalek, duizenden gebruikers getroffen

LePoint.fr, een bekende Franse nieuwswebsite, is het slachtoffer geworden van een datalek waarbij de persoonlijke gegevens van ongeveer 7.500 gebruikers zijn blootgesteld. De gelekte informatie, die nu op het dark web circuleert, kan het risico op identiteitsdiefstal, fraude en phishing-aanvallen vergroten voor de betrokkenen. Dit incident benadrukt de voortdurende noodzaak voor sterke cyberbeveiligingsmaatregelen om persoonlijke gegevens te beschermen op digitale platforms. Gebruikers wordt aangeraden om waakzaam te blijven, hun accounts te controleren en voorzichtig te zijn met verdachte communicatie om zichzelf te beschermen tegen mogelijke bedreigingen.

LinkedIn Datalek: Gevoelige Gegevens van 50.000 Gebruikers Geëxposeerd

LinkedIn heeft recentelijk een datalek ervaren waarbij de persoonlijke en professionele gegevens van 50.000 gebruikers zijn blootgesteld. De gelekte informatie bevat onder andere functietitels, locaties en contactgegevens. Deze gegevens worden nu verhandeld op het dark web, wat zorgen oproept over identiteitsdiefstal, phishing en gerichte oplichtingspogingen. Dit incident benadrukt de dringende behoefte aan verbeterde beveiliging en privacymaatregelen op professionele netwerken. Gebruikers wordt aangeraden hun privacy-instellingen te controleren, waakzaam te zijn voor verdachte berichten en tweefactorauthenticatie in te schakelen voor extra bescherming.

Bron: screenshot

Grote Datalek bij Duitse Federatie: 3.8GB Gevoelige Gegevens Geëxposeerd

Een ernstig datalek heeft 3.8GB aan gevoelige informatie blootgesteld uit de statistische database van de Duitse Federatie. Deze gegevens, die nu circuleren op het dark web, bevatten een breed scala aan overheids- en statistische gegevens. Het incident roept grote zorgen op over de veiligheid van nationale gegevens en de mogelijkheid van misbruik of verdere cyberaanvallen. Dit lek benadrukt de noodzaak voor strengere beveiligingsmaatregelen voor overheidsdatabases om ongeautoriseerde toegang te voorkomen en publieke informatie te beschermen. Er wordt verwacht dat de autoriteiten het lek onderzoeken en extra maatregelen nemen om toekomstige inbraken te voorkomen.

Nieuwe PXA-malware steelt opgeslagen wachtwoorden

Onderzoekers hebben een nieuwe malware ontdekt, de PXA Stealer, die is ontworpen om inloggegevens van een besmet systeem te stelen. Deze infostealer kan de browser master key ontsleutelen, waardoor het toegang krijgt tot opgeslagen wachtwoorden, cookies en andere gevoelige gegevens in populaire webbrowser zoals Google Chrome en Firefox. De malware verspreidt zich via phishingmails met zip-bestanden die een exe-bestand of batch-script bevatten om de malafide software te installeren, terwijl een onschuldig lijkend pdf-document als afleiding dient. PXA is gericht op het bemachtigen van inloggegevens van diverse applicaties, waaronder wachtwoordmanagers, cryptowallets en gamingplatforms. Dit jaar zijn verschillende grote datalekken aan infostealers zoals deze gekoppeld, waarbij gevoelige data van miljoenen gebruikers is gestolen. Cybersecurity-experts adviseren gebruikers om alert te zijn op dergelijke aanvallen en om extra beveiligingsmaatregelen te nemen.

Bron: 1

Nieuwe Glove Stealer-malware omzeilt Chrome’s cookie-encryptie

De Glove Stealer-malware heeft een manier gevonden om de Application-Bound encryptie van Google Chrome te omzeilen, die normaal gesproken cookies beschermt tegen diefstal. Deze malware richt zich op zowel Chromium-gebaseerde browsers (zoals Chrome, Edge en Brave) als op Firefox. Glove Stealer kan naast browsercookies ook gevoelige gegevens stelen, zoals wachtwoorden van verschillende wachtwoordmanagers, cryptocurrency-wallets en 2FA-sessietokens. De aanvallen worden uitgevoerd via phishingcampagnes, waarbij slachtoffers worden misleid om schadelijke bijlagen te openen. De malware maakt gebruik van een techniek waarbij het de versleutelde cookies van Chrome kan ontsleutelen, door gebruik te maken van een Windows-service met systeemrechten. Hoewel de gebruikte methode in de vroege ontwikkelingsfase lijkt te zijn, blijft de dreiging groot doordat er steeds meer aanvallen zijn die deze beveiligingsmaatregel kunnen omzeilen.

Bron: 1

CISA Waarschuwt Voor Actief Misbruik van Beveiligingslekken in Palo Alto Networks Expedition Tool

De CISA (Cybersecurity and Infrastructure Security Agency) heeft gewaarschuwd voor twee ernstige beveiligingslekken in het Expedition migratietool van Palo Alto Networks, die momenteel actief worden misbruikt door aanvallers. De kwetsbaarheden, een ongeautoriseerde command-injectie (CVE-2024-9463) en een SQL-injectie (CVE-2024-9465), kunnen worden gebruikt om ongepatchte systemen te hacken. Aanvallers kunnen hiermee gevoelige informatie zoals gebruikersnamen, wachtwoorden in platte tekst, configuraties van apparaten en API-sleutels van PAN-OS firewalls uitlezen of zelfs manipuleren.

Palo Alto Networks heeft beveiligingsupdates uitgebracht in versie 1.2.96 en hoger van Expedition. De CISA heeft federale instanties verplicht om deze kwetsbaarheden vóór 5 december 2024 te patchen. Gebruikers die de software niet direct kunnen updaten, wordt geadviseerd om de toegang tot Expedition te beperken tot geautoriseerde gebruikers en netwerken.

Bron: 1

Grote fraude met nepshops: 4.700 sites stelen creditcardgegevens

Een Chinese hacker-groep, bekend als "SilkSpecter", heeft meer dan 4.700 valse webshops opgezet om creditcardgegevens te stelen van consumenten in de VS en Europa. Deze sites bieden grote kortingen aan, vooral in aanloop naar Black Friday, om online shoppers te lokken. Ze imiteren bekende merken zoals IKEA, Lidl en The North Face, maar gebruiken vaak verdachte domeinnamen zoals '.shop' of '.store'. De sites zien er professioneel uit en maken gebruik van bekende betalingsverwerkers zoals Stripe, wat ze geloofwaardig maakt. Wanneer gebruikers hun aankoop proberen te voltooien, worden ze gevraagd om hun creditcardgegevens in te voeren, die vervolgens naar de aanvallers worden gestuurd. De fraudeurs verzamelen ook telefoonnummers voor toekomstige phishingaanvallen. Experts adviseren consumenten om alleen officiële merkwebsites te bezoeken en veiligheidsmaatregelen zoals multi-factor authenticatie in te schakelen.

Bron: 1

LodaRAT: Cyberdreiging met Nieuwe Vaardigheden en Wereldwijde Verspreiding

LodaRAT, een bekend remote access tool (RAT), is sinds 2016 actief en wordt steeds gevaarlijker. De nieuwste campagne, ontdekt door Rapid7, toont een verontrustende uitbreiding in zowel bereik als mogelijkheden. Deze malware richt zich nu op het stelen van cookies en inloggegevens van browsers zoals Microsoft Edge en Brave. In tegenstelling tot eerdere, regio-specifieke aanvallen, is deze versie globaal verspreid, met slachtoffers wereldwijd.

LodaRAT wordt via phishing, kwetsbaarheden en technieken zoals DonutLoader en CobaltStrike verspreid, waarbij het zich voordoet als populaire apps zoals Discord en Skype om gebruikers te misleiden. Eenmaal geïnstalleerd, kan LodaRAT schermopnamen maken, microfoon- en webcamopnames uitvoeren en gegevens stelen. Het kan ook zich lateraal verspreiden binnen netwerken, wat de dreiging voor bedrijven vergroot. Rapid7 raadt aan om robuuste beveiliging en monitoring op alle systemen te implementeren om het risico te verminderen.

Bron: 1

Google waarschuwt voor stijgende cloaking-scams, AI-gedreven fraude en crypto-fraude

Google heeft gewaarschuwd voor een toenemende dreiging van cloaking-scams, waarbij frauduleuze websites zich voordoen als legitieme pagina’s om gebruikers te misleiden. Deze scams maken gebruik van AI om realistische nepwebsites te creëren die gebruikers manipuleert, bijvoorbeeld met valse crypto-investeringen of malware-aanvallen. Cloaking houdt in dat verschillende inhoud wordt getoond aan zoekmachines en gebruikers, zodat frauduleuze content niet wordt gedetecteerd door moderatiesystemen. Google heeft ook een toename van deepfake-video’s opgemerkt, die misbruikt worden voor oplichterij. Daarnaast komen crypto-fraudes, zoals "pig butchering", steeds vaker uit Zuidoost-Azië, waar georganiseerde misdaadsyndicaten mensen lokken met valse investeringsmogelijkheden. Als reactie heeft Google nieuwe beveiligingsmaatregelen ingevoerd, zoals live scam-detectie in Android-apps en waarschuwingen bij verdachte oproepen. Het bedrijf blijft actief waarschuwen voor online oplichting en belooft regelmatig updates te geven over opkomende dreigingen.

Bron: 1

PHP Reinfector Malware Vernielt WordPress Sites

Een recente ontdekking heeft een geavanceerde malware onthuld die gericht is op WordPress-websites. De PHP reinfector is in staat om bestanden, plugins en zelfs cruciale databasetabellen van websites te infecteren en opnieuw te infecteren. De aanvallers gebruiken een slimme techniek waarbij ze zich in de wp_posts- en wp_options-tabellen nestelen en kwaadaardige beheerdersaccounts aanmaken. Zelfs als de site wordt schoongemaakt, zorgt de malware ervoor dat de infectie terugkeert door code in plugins of WPCode-snippets in te voegen. Bovendien worden WordPress-beheerderswachtwoorden gestolen via geïnfecteerde formulieren, wat de toegang voor aanvallers vergemakkelijkt. Het gebruik van de cron-taakfunctie op WordPress zorgt ervoor dat de malware regelmatig kwaadaardige scripts van externe URL's haalt. Dit maakt de infectie langdurig en moeilijk te verwijderen. Deskundigen raden aan om regelmatig updates uit te voeren, sterke beveiligingsplugins te gebruiken en voortdurende monitoring in te stellen om deze bedreiging te voorkomen.

Bron: 1

Nieuwe Melofee Backdoor Doet Linux-systemen Beven

Onderzoekers van XLabs hebben een geavanceerde variant van de Melofee-backdoor ontdekt, gericht op Red Hat Enterprise Linux (RHEL) 7.9-systemen. Deze malware is een evolutie van een eerder bekend malwaretype, verbonden met de APT-groep Winnti. De nieuwe variant maakt gebruik van geavanceerde technieken om onopgemerkt te blijven en gegevens uit te stelen. Een opvallend kenmerk is de RC4-versleutelde kerneldriver, die bestanden, processen en netwerkverbindingen camoufleert. Melofee werkt in twee modi: Infectiemodus en Beheerstand, waarbij het in de Infectiemodus een verborgen driver installeert die netwerkverkeer en systeemprocessen maskeert. Na installatie kan de malware op afstand worden aangestuurd om opdrachten uit te voeren, zoals het beheren van bestanden of starten van processen. Beheerders van Linux-systemen wordt aangeraden alert te zijn op tekenen van besmetting, zoals het bestand /tmp/lock_tmp1 en de aanwezigheid van de kworkerx-module.

Bron: 1

Malafide commits op GitHub proberen backdoors te injecteren

GitHub-projecten worden momenteel doelwit van een aanval waarbij kwaadwillende codecommits worden ingediend met de bedoeling om backdoors in open-sourceprojecten te plaatsen. Onlangs werd de repository van Exo Labs, een AI-startup, aangevallen met een zogenaamd onschuldige codewijziging die in werkelijkheid een backdoor zou hebben kunnen installeren. De wijziging bevatte een code die verbinding maakte met een externe server om kwaadaardige software te downloaden. Hoewel deze wijziging niet werd goedgekeurd, wijzen experts erop dat de aanval had kunnen leiden tot een grootschalige compromittering van systemen.

De aanvallen lijken te zijn uitgevoerd door een gebruiker die zich voordeed als Mike Bell, een bekende ethische hacker. Bell ontkent echter betrokken te zijn bij de aanvallen en vermoedt dat iemand zijn identiteit misbruikt. Dit incident benadrukt de kwetsbaarheid van open-sourceprojecten en de noodzaak om alle ingediende code zorgvuldig te controleren om dergelijke aanvallen te voorkomen.

Bron: 1, 2

Nep AI Video Generatoren Verspreiden Malware die Informatie Steelt

Cybercriminelen gebruiken nepwebsites die zich voordoen als AI-video- en afbeeldingsgenerators om schadelijke software te verspreiden, waaronder de Lumma Stealer voor Windows en AMOS voor macOS. Deze malware is ontworpen om gevoelige gegevens zoals inloggegevens, cryptocurrency-wallets, wachtwoorden, creditcardinformatie en browsegeschiedenis te stelen van geïnfecteerde apparaten. De nepwebsites, die vaak professioneel lijken en advertenties tonen, bieden programma’s aan die in werkelijkheid malware bevatten. Gebruikers die deze software downloaden, lopen het risico dat hun gegevens worden verzameld en naar de aanvallers worden gestuurd, waar ze voor verdere aanvallen of op illegale marktplaatsen kunnen worden verkocht. Het is belangrijk dat gebruikers onmiddellijk hun wachtwoorden resetten, multi-factor authenticatie inschakelen en alert blijven voor verdachte downloads. De verspreiding van informatie-stealers is de laatste jaren sterk toegenomen, met als doel grote hoeveelheden persoonlijke gegevens te verkrijgen voor diverse vormen van cybercriminaliteit.

Bron: 1

Geavanceerde Twee-Staps Phishingaanval via Microsoft Visio en SharePoint

Onderzoekers hebben een nieuwe twee-staps phishingtechniek ontdekt die Microsoft Visio-bestanden en SharePoint gebruikt om inloggegevens te stelen. In deze aanval worden Visio-bestanden (.vsdx) ingezet om schadelijke URL's te verspreiden via e-mail. Het proces begint met een phishingmail die een ogenschijnlijk legitieme link naar een Visio-bestand bevat, gehost op een gecompromitteerd SharePoint-account. Zodra het slachtoffer op de link klikt, wordt het doorgestuurd naar een pagina die de gebruiker vraagt de Ctrl-toets in te drukken en te klikken. Dit bypasses geautomatiseerde beveiligingssystemen en leidt naar een vervalste Microsoft 365-inlogpagina. Deze techniek combineert technische verfijning met psychologische manipulatie, waardoor het moeilijker is voor traditionele beveiligingssystemen om de aanval te detecteren. De onderzoekers waarschuwen dat deze aanvallen wereldwijd toenemen en bedrijven extra waakzaam moeten zijn.

Bron: 1

👇 WK47-2024 (18-11-2024 / 24-11-2024)

Phishingaanvallen maken gebruik van SVG-bijlagen om detectie te ontwijken

Cybercriminelen gebruiken steeds vaker SVG-bestanden (Scalable Vector Graphics) in phishing-e-mails om malware te verspreiden en inloggegevens te stelen. SVG-bestanden tonen geen pixels, maar zijn opgebouwd uit wiskundige formules die lijnen, vormen en tekst beschrijven. Dit maakt ze flexibeler dan traditionele afbeeldingsformaten zoals JPG of PNG, aangezien ze zonder kwaliteitsverlies kunnen worden geschaald.

In phishingcampagnes worden SVG-bestanden gebruikt om grafische phishingformulieren te tonen of om kwaadaardige scripts uit te voeren, zoals het stelen van inloggegevens via vervalste formulieren. Deze SVG-bestanden worden vaak niet gedetecteerd door beveiligingssoftware, omdat ze in wezen tekstbestanden zijn. Het gebruik van deze bestend is moeilijker te traceren door traditionele beveiligingssystemen, waardoor ze aantrekkelijk zijn voor aanvallers.

Gebruikers moeten extra voorzichtig zijn met e-mails die SVG-bijlagen bevatten, vooral als ze geen ontwikkelaar zijn en deze bijlagen niet verwachten.

Bron: 1, 2

Actieve Exploitatie van Kritieke Kwetsbaarheden in Citrix Virtual Apps en Desktops

Citrix heeft gewaarschuwd voor twee ernstige kwetsbaarheden in hun Virtual Apps en Desktops-oplossing, aangeduid als CVE-2024-8068 en CVE-2024-8069. Deze kwetsbaarheden worden actief misbruikt door cybercriminelen en kunnen leiden tot de uitvoering van willekeurige code op getroffen systemen. De kwetsbaarheden ontstaan door een verkeerd geconfigureerde Microsoft Message Queuing (MSMQ) service, gecombineerd met het gebruik van de onveilige BinaryFormatter in de Citrix-software. Aanvallers kunnen hierdoor op afstand toegang krijgen tot systemen en controle verkrijgen over virtuele bureaubladen.

Daarnaast is de Citrix Session Recording Manager kwetsbaar voor een deserialisatie-aanval, die als extra aanvalsvector kan dienen. Citrix heeft patches beschikbaar gesteld en roept gebruikers op deze onmiddellijk toe te passen om verdere schade te voorkomen. De kwetsbaarheden werden voor het eerst geëxploiteerd op 13 november 2024.

Bron: 1

Glove Stealer Malware: Gevaarlijke Datadiefstal via Social Engineering

Glove Stealer is een nieuwe malware die via social engineering technieken gevoelige gegevens steelt van gebruikers. Deze malware richt zich op het verzamelen van informatie uit webbrowserdata, zoals cookies, opgeslagen wachtwoorden, cryptocurrency wallets en 2FA-authenticators. Het wordt vaak verspreid via phishingcampagnes, waarbij het zich voordoet als een onschuldige tool, zoals een systeemherstelprogramma.

Een bijzonder geavanceerde functie van Glove Stealer is zijn vermogen om de encryptie van Google Chrome te omzeilen, waarmee het toegang krijgt tot beveiligde gegevens, zoals cookies en wachtwoorden. Daarnaast richt de malware zich niet alleen op Chrome, maar ook op andere populaire browsers en applicaties, zoals Firefox, Edge, en cryptocurrency-wallets. Glove Stealer verzamelt de gestolen gegevens, versleutelt ze en stuurt ze naar een externe server voor verder gebruik door aanvallers.

Gezien de brede impact van deze malware is het belangrijk om waakzaam te blijven en goede beveiligingsmaatregelen te nemen.

Bron: 1

Nieuwe SafePay Ransomware: Geavanceerde Aanvallen en Betrekkingen met LockBit

In oktober 2024 ontdekte Huntress de SafePay ransomware, een nieuwe en geavanceerde bedreiging die zich via verschillende incidenten verspreidde. SafePay gebruikt de extensie .safepay voor versleutelde bestanden en een ransom note met de naam "readme_safepay.txt". De ransomware vertoont overeenkomsten met bekende families zoals LockBit, wat suggereert dat de ontwikkelaars mogelijk LockBit's broncode hebben gebruikt. SafePay voert aanvallen uit in twee fasen: eerst wordt data verzameld en geëxfiltreerd, bijvoorbeeld via WinRAR en FileZilla, gevolgd door de versleuteling van bestanden via Remote Desktop Protocol (RDP). Het malwarepakket bevat geavanceerde technieken, zoals het omzeilen van de gebruikersaccountcontrole (UAC) en anti-analysemethoden om detectie te voorkomen. De ransomwaregroep achter SafePay is actief op het Tor-netwerk en andere decentrale platforms, en hun lekwebsite toont gestolen gegevens van slachtoffers. SafePay vertegenwoordigt een aanzienlijke dreiging voor bedrijven wereldwijd.

Bron: 1

Datalek in ZwemApp Gemeente Eindhoven Gemeld bij Autoriteit Persoonsgegevens

De gemeente Eindhoven heeft een datalek in de ZwemApp gemeld bij de Autoriteit Persoonsgegevens (AP) nadat een beveiligingsonderzoeker kwetsbaarheden ontdekte. De app, die informatie verstrekt over zwemlessen en gebruikers in staat stelt om lessen te reserveren, bleek onvoldoende beveiligd, waardoor de privacy van gebruikers in gevaar kwam. Het probleem werd gevonden in de verwerking van persoonsgegevens, waarbij gebruikers die geen toestemming gaven voor het gebruik van hun gegevens geen reserveringen konden maken. De gemeente heeft direct maatregelen genomen, waaronder een update van de app om de dataminimalisatie te verbeteren. De gemeente voert nog een onderzoek uit naar de mogelijke gevolgen van het lek. Dit incident komt na eerdere problemen met de Eindhovense sportpas, wat leidde tot verscherpt toezicht door de AP.

Bron: 1

Kritieke kwetsbaarheden in drinkwatervoorziening VS ontdekt

Een onderzoek van de Amerikaanse toezichthouder EPA heeft ernstige kwetsbaarheden aan het licht gebracht in de netwerken van drinkwatervoorzieningen. Bij bijna honderd van deze systemen, die 27 miljoen mensen van water voorzien, werden zwakke plekken gevonden die het mogelijk maken om de waterlevering te verstoren of zelfs onherstelbare schade aan de infrastructuur te veroorzaken. In totaal werden 97 systemen aangemerkt als 'high' of 'critical' kwetsbaar. Daarnaast werden er bij 211 andere systemen minder ernstige kwetsbaarheden ontdekt. De kwetsbaarheden omvatten bijvoorbeeld onbeveiligde netwerken en standaard wachtwoorden. Dit onderzoek volgt op eerdere zorgen van de EPA over de cybersecurity van waterbedrijven, die vaak onveilige praktijken zoals gedeelde logins en onvoldoende bescherming tegen hackers vertonen. De bevindingen benadrukken de noodzaak voor betere beveiliging van kritieke infrastructuur in de VS.

Bron: 1

Misbruik van Microsoft 365 Admin Portaal voor Sextortie-e-mails

Criminelen maken misbruik van het Microsoft 365 Admin Portaal om sextortie-e-mails te versturen, waardoor de berichten betrouwbaar lijken en e-mailbeveiligingssystemen worden omzeild. Deze e-mails beweren dat de ontvanger is gehackt en dat compromitterende beelden van seksuele handelingen zijn gestolen. De afpersers eisen tussen de 500 en 5000 dollar om te voorkomen dat de beelden met vrienden en familie worden gedeeld. Het gebruik van het Microsoft Message Center maakt het voor deze e-mails moeilijker om gedetecteerd te worden door spamfilters, aangezien de berichten via een officieel Microsoft-kanaal lijken te komen. De criminelen benutten een functie in het portaal waarmee ze een persoonlijk bericht kunnen toevoegen, dat echter technisch aangepast kan worden om langere teksten te versturen. Microsoft is op de hoogte van deze misbruikpraktijken en onderzoekt de zaak. Gebruikers moeten deze e-mails negeren en geen betalingen verrichten.

Bron: 1

Gegevens van Europese en Amerikaanse burgers te koop aangeboden op het dark web

Op 18 november 2024 meldde Dark Web Informer dat een onbekende dreigingsactor persoonlijke gegevens van burgers uit Europa en de Verenigde Staten te koop aanbiedt op het dark web. Hoewel specifieke details over de omvang en aard van de gelekte informatie niet openbaar zijn gemaakt, benadrukt dit incident de voortdurende risico's van datalekken en de handel in gestolen persoonsgegevens. Dergelijke praktijken kunnen leiden tot identiteitsdiefstal, financiële fraude en andere vormen van cybercriminaliteit. Het is daarom essentieel dat zowel individuen als organisaties waakzaam blijven en passende maatregelen nemen om hun digitale informatie te beschermen.

Gegevens van Franse burgers te koop aangeboden op het dark web

Op 18 november 2024 meldde Dark Web Informer dat een onbekende dreigingsactor persoonlijke gegevens van Franse burgers te koop aanbiedt op het dark web. Hoewel specifieke details over de omvang en aard van de gegevens niet openbaar zijn gemaakt, wijst dit incident op een ernstige inbreuk op de privacy en veiligheid van betrokken individuen. Dergelijke datalekken kunnen leiden tot identiteitsdiefstal en andere vormen van cybercriminaliteit. Het is daarom essentieel voor zowel burgers als organisaties om waakzaam te zijn en passende maatregelen te nemen ter bescherming van persoonlijke informatie.

Valse Bitwarden-advertenties op Facebook verspreiden kwaadaardige Chrome-extensie

Een nieuwe malvertising-campagne op Facebook misbruikt de naam van de populaire wachtwoordmanager Bitwarden om een schadelijke Chrome-extensie te verspreiden. Via advertenties die gebruikers waarschuwen dat hun Bitwarden-versie verouderd is, worden zij doorgestuurd naar een nepwebsite die lijkt op de officiële Chrome Web Store. Hier worden slachtoffers aangespoord een ZIP-bestand te downloaden en handmatig te installeren, wat standaard beveiligingscontroles omzeilt.

De extensie registreert zichzelf als "Bitwarden Password Manager" en verzamelt gevoelige gegevens zoals Facebook-cookies, gebruikers-ID’s, IP-adressen, en financiële gegevens. Deze informatie wordt gecodeerd en doorgestuurd naar servers die door de aanvallers worden gecontroleerd.

Gebruikers wordt aangeraden om nooit Chrome-extensies buiten de officiële webwinkel te downloaden en verdachte advertenties te negeren. Controleer bij nieuwe extensies altijd de toegangsrechten en wees alert op ongebruikelijke verzoeken die toegang vragen tot cookies of netwerkverkeer.

Bron: 1

Oracle Brengt Noodupdate Uit Voor Actief Aangevallen Beveiligingslek in Agile PLM

Oracle heeft een urgente update uitgebracht voor een beveiligingslek in Agile Product Lifecycle Management (PLM), dat momenteel actief wordt misbruikt door cybercriminelen. Het lek, aangeduid als CVE-2024-21287, stelt aanvallers in staat vertrouwelijke gegevens te stelen zonder dat ze over een gebruikersnaam of wachtwoord hoeven te beschikken. Agile PLM wordt door bedrijven gebruikt om de volledige levenscyclus van producten te beheren, van ontwerp tot lancering. De kwetsbaarheid wordt al misbruikt, zelfs voordat de patch werd uitgerold, wat de urgentie van de situatie benadrukt. Oracle heeft het beveiligingslek beoordeeld met een score van 7,5 op 10 en roept bedrijven op om de noodupdate onmiddellijk te installeren om verdere schade te voorkomen. Dit incident toont wederom de noodzaak aan voor bedrijven om hun systemen tijdig te patchen tegen actieve cyberdreigingen.

Bron: 1
Meer kwetsbarenheden

Phishing-aanvallen via DocuSign: Valse Overheidscommunicatie

Cybercriminelen maken steeds vaker gebruik van DocuSign om bedrijven te misleiden met phishing-aanvallen die zich voordoen als communicatie van overheidsinstellingen. Deze aanvallen richten zich vooral op bedrijven die regelmatig samenwerken met de overheid, zoals voor vergunningen en compliance-documenten. De criminelen doen zich voor als overheidsinstanties zoals het ministerie van Volksgezondheid of lokale licentiecommissies en sturen zogenaamd officiële documenten via DocuSign. Vaak bevatten deze berichten dringende verzoeken om handtekeningen of betaling, wat bedrijven onder druk zet om snel te reageren zonder de echtheid van de boodschap te verifiëren. Deze aanvallen zijn succesvol door het gebruik van vertrouwde DocuSign-infrastructuur en door in te spelen op voorspelbare administratieve termijnen. Bedrijven kunnen zich beschermen door altijd de afzender te verifiëren, alert te zijn op ongewone verzoeken en verdachte documentatie goed te controleren.

Bron: 1

Geavanceerde Malware die Detectiesystemen Trotseert

BabbleLoader is een uiterst geavanceerde malwareloader die traditionele en AI-gebaseerde detectiesystemen weet te omzeilen. Deze malware maakt gebruik van verschillende technieken zoals junk code-invoeging, metamorfose van zijn structuur en dynamische API-resolutie om detectie te vermijden. De junk code vult de tools voor code-analyse met betekenisloze instructies, terwijl de metamorfose ervoor zorgt dat elke versie van de loader uniek is, wat signature-gebaseerde detectie bemoeilijkt. Ook wordt de functionaliteit pas tijdens runtime geladen, waardoor statische analyses moeilijk worden. BabbleLoader bevat bovendien geavanceerde technieken om virtuele omgevingen te herkennen en voorkomt dat het in sandboxes kan worden gedetecteerd. De loader wordt vaak verspreid via verleidelijke softwaredownloads zoals bewerkte video-editingtools en VPN-software. De voortdurende aanpassing van BabbleLoader aan nieuwe beveiligingsonderzoeken maakt het een hardnekkige dreiging voor moderne beveiligingssystemen.

Bron: 1

Stealer Malware: Het Bedreigt E-Commerce Giganten tijdens Black Friday

Black Friday biedt niet alleen kansen voor consumenten om koopjes te scoren, maar ook voor cybercriminelen om misbruik te maken van de toegenomen online activiteit. Een van de grootste bedreigingen zijn stealer logs, kwaadaardige software die gevoelige informatie zoals wachtwoorden en betalingsgegevens steelt van geïnfecteerde apparaten. Deze malware werkt onopgemerkt op de achtergrond en kan de veiligheid van e-commerceplatformen ernstig ondermijnen. E-commercebedrijven zijn kwetsbaar omdat werknemers vaak toegang hebben tot zowel persoonlijke als zakelijke accounts, die waardevolle gegevens kunnen bevatten voor aanvallers.

De impact is wereldwijd merkbaar, met landen als India, de VS en Brazilië die de meeste slachtoffers van stealer logs vertegenwoordigen. Aangezien e-commercebedrijven steeds meer afhankelijk zijn van digitale betalingen en opgeslagen inloggegevens, moeten ze robuuste beveiligingsmaatregelen nemen om dergelijke dreigingen af te weren. Dit vereist voortdurende waakzaamheid en geavanceerde beveiligingstechnieken.

Bron: 1

Kritieke Kwetsbaarheid in LoadBalancers van Progress Kemp Misbruikt

Aanvallers maken actief gebruik van een ernstige kwetsbaarheid (CVE-2024-1212) in de LoadMaster-loadbalancers van Progress Kemp. Deze kwetsbaarheid, die wordt beoordeeld met een score van 10.0 op een schaal van 1 tot 10, stelt ongeauthenticeerde aanvallers in staat om via de managementinterface van de loadbalancer willekeurige systeemcommando's uit te voeren. Het beveiligingslek heeft impact op systemen die gebruikt worden voor het verdelen van verkeer over servers, met extra functies zoals een Web Application Firewall. Vanwege de ernst van het lek waarschuwde Kemp begin dit jaar klanten om hun wachtwoorden te wijzigen en werd het wachtwoordbeleid aangepast. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft bevestigd dat er actieve aanvallen plaatsvinden, maar heeft verder geen specifieke details gedeeld.

Bron: 1

Misbruik van Spotify voor het Promoten van Piraterij en Game Cheats

Spotify wordt steeds vaker misbruikt door cybercriminelen om illegale software, game cheats en spam te verspreiden. Via afspeellijsten en podcasts worden links naar piratenwebsites en vervalste softwareproductdownloads gepromoot, zoals in het geval van de "Sony Vegas Pro Crack"-afspeellijst. Deze platforms worden aantrekkelijk voor cybercriminelen omdat ze goed geïndexeerd worden door zoekmachines zoals Google, waardoor verdachte websites hogere zoekresultaten bereiken. De podcasts zijn vaak kort en bevatten gesynthetiseerde spraak die gebruikers naar schadelijke links leidt, zoals valse eBooks of browser-extensies die gegevens kunnen verzamelen. Dergelijke misbruikpraktijken verhogen de zichtbaarheid van schadelijke websites, wat kan leiden tot besmetting van systemen met malware of het verstrekken van persoonlijke gegevens via nep-enquêtes. Spotify heeft gereageerd door dergelijke content te verwijderen, maar het probleem blijft bestaan, deels door de inzet van derde-partij apps voor het publiceren van podcasts.

Bron: 1

Data van Franse ziekenhuis in handen van cybercrimineel

Een cybercrimineel zou gegevens verkopen aan een onbekend Frans ziekenhuis. De data, die via het darkweb wordt aangeboden, omvat vertrouwelijke informatie. Het is nog onduidelijk hoe de gegevens zijn verkregen of welke mate van impact deze verkoop heeft op de betrokkenen. De situatie benadrukt het groeiende probleem van datadiefstal en de risico's voor gezondheidsinstellingen, die vaak waardevolle gegevens beheren. De autoriteiten zijn nog bezig met het onderzoeken van de zaak, terwijl het ziekenhuis zelf niet openbaar heeft gereageerd. Deze gebeurtenis onderstreept opnieuw het belang van sterke beveiligingsmaatregelen om gegevens te beschermen tegen cybercriminelen die steeds geavanceerdere technieken gebruiken.

Apple Waarschuwt voor Gevaarlijke Kwetsbaarheden in macOS

Apple heeft twee ernstige kwetsbaarheden in macOS ontdekt die actief worden misbruikt door kwaadwillenden. Via deze beveiligingslekken kan een aanvaller willekeurige code uitvoeren op een systeem, simpelweg door het bezoeken van een schadelijke website of het laden van geïnfecteerde webinhoud. Gebruikersinteractie is niet nodig om een aanval te starten.

De eerste kwetsbaarheid (CVE-2024-44308) zit in JavaScriptCore, een JavaScript-engine die gebruikt wordt door Safari, Apple Mail en andere apps. Deze maakt het mogelijk kwaadaardige code uit te voeren bij het verwerken van schadelijke webinhoud. De tweede kwetsbaarheid (CVE-2024-44309) bevindt zich in WebKit, de browser-engine van Apple, en maakt cross-site scripting-aanvallen mogelijk, zoals het stelen van cookies.

Apple heeft updates uitgebracht, waaronder macOS Sequoia 15.1.1 en Safari 18.1.1, om de problemen te verhelpen. Het is aan te raden deze updates zo snel mogelijk te installeren om verdere risico’s te voorkomen.

Palo Alto Networks vreest groter misbruik van firewall-lek

Palo Alto Networks uit bezorgdheid over een kritieke kwetsbaarheid in PAN-OS, het besturingssysteem van zijn firewalls. De exploitcode is nu online beschikbaar, wat kan leiden tot breder misbruik. De kwetsbaarheid CVE-2024-0012 maakt ongeautoriseerde toegang mogelijk tot de managementinterface, waardoor aanvallers adminrechten kunnen verkrijgen. Samen met CVE-2024-9474 maakt dit het mogelijk firewalls met malware te infecteren. Palo Alto Networks heeft een beveiligingsupdate uitgebracht en benadrukt het belang van installatie en het niet toegankelijk maken van de managementinterface via internet. Bron: 1

Helldown ransomware benut Zyxel VPN-lek om netwerken binnen te dringen

De nieuwe Helldown ransomware richt zich op kwetsbaarheden in Zyxel firewalls om bedrijfsnetwerken binnen te dringen, waarbij data wordt gestolen en apparaten worden versleuteld. Volgens meldingen van het Franse cybersecuritybedrijf Sekoia heeft Helldown snel terrein gewonnen sinds de lancering afgelopen zomer, met slachtoffers die hun gegevens en versleutelde bestanden op een uitgebreid portaal kunnen vinden. De ransomwaregroep lijkt niet selectief te zijn in de gegevens die ze stelen, wat kan wijzen op minder geavanceerde methoden vergeleken met andere groepen. Helldown maakt mogelijk gebruik van een kwetsbaarheid (CVE-2024-42057) in Zyxel firewalls, hoewel details hierover nog niet openbaar zijn gemaakt.

Bron: 1

Ford onderzoekt mogelijk datalek na openbaarmaking klantgegevens

Ford onderzoekt meldingen van een mogelijk datalek waarbij 44.000 klantgegevens zijn uitgelekt. De cybercrimineel 'EnergyWeaponUser' beweert dat deze gegevens, die onder meer namen, locaties en aankoopdetails bevatten, zijn geplaatst op een hackingforum. Een andere cybercrimineel, 'IntelBroker', wordt ook genoemd in de context van de aanval. Hoewel de gelekte informatie niet als extreem gevoelig wordt beschouwd, kan deze wel misbruikt worden voor phishing en social engineering aanvallen. De data is beschikbaar gesteld op het forum voor een geringe vergoeding. Ford heeft gereageerd op de aantijgingen en geeft aan actief te onderzoeken of er daadwerkelijk sprake is van een inbraak. De meest recente bevindingen van het onderzoek wijzen erop dat er geen datalek in hun systemen is geweest, maar dat het gaat om informatie afkomstig van een derde partij. Het bedrijf beschouwt de zaak nu als afgehandeld.

Bron: 1

Geclaimde Tesla-datalek blijkt onwaarschijnlijk

Een beruchte cybercrimineel, bekend als IntelBroker, claimde klantgegevens van Tesla te hebben gelekt. Dit nieuws verspreidde zich snel online, maar onderzoek suggereert dat het lek niet afkomstig is van Tesla zelf. De data omvatte namen, locaties, betaalgegevens en voertuigidentificatienummers, maar bevatte ook gegevens van andere automerken zoals Audi en Porsche, evenals verschillende locaties zoals Dubai en Oman.

Volgens onderzoekers lijkt de data afkomstig te zijn van een platform dat meerdere laadnetwerken of -stations beheert, en niet van Tesla. Hoewel de informatie grotendeels niet gevoelig is, kunnen e-mailadressen in de dataset worden misbruikt voor phishing en andere cyberaanvallen. De exacte bron van het lek blijft onbekend, maar het incident benadrukt het belang van goede beveiliging bij bedrijven die met klantdata werken.

Gegevens en Toegang tot SmartGasNet te Koop op de Dark Web

Een cybercrimineel beweert toegang te hebben tot het SmartGasNet-systeem en biedt zowel gegevens als toegang aan via de dark web-markten. Dit netwerk wordt gebruikt voor het beheren van slimme gasmeterinfrastructuren, en het lekken van gegevens kan ernstige gevolgen hebben voor de veiligheid en werking van gasnetwerken. Het lijkt erop dat deze dreiging verband houdt met een grotere trend van cybercriminelen die kwetsbare systemen op de markt brengen.

Gegevensinbreuk bij Frans Ziekenhuis Leidt tot Datalek van 1,5 Miljoen Patiënten

Een grote gegevensinbreuk heeft recent een Frans ziekenhuis getroffen, waarbij persoonlijke gegevens van 1,5 miljoen klanten zijn gelekt. Het gaat om een database die gevoelige medische en persoonlijke informatie bevat, welke nu op het internet circuleert. Dit datalek brengt ernstige zorgen met zich mee over de privacy van patiënten en de risico’s van identiteitsdiefstal. Het incident benadrukt de noodzaak voor zorginstellingen om strengere cyberbeveiligingsmaatregelen te implementeren om dergelijke aanvallen te voorkomen. Deze inbreuk onderstreept de kwetsbaarheid van medische gegevens en de dringende behoefte aan verbeterde bescherming tegen cyberdreigingen in de gezondheidszorg.

Bron: 1

Ziekenhuis in Frankrijk getroffen door datalek: 750.000 records gelekt

Een recent datalek in een Frans ziekenhuis heeft 750.000 persoonlijke records blootgesteld, waarvan de gegevens inmiddels op het dark web circuleren. Het lek betreft mogelijk gevoelige patiëntinformatie en operationele gegevens, wat de risico’s op identiteitsdiefstal, fraude en ongeautoriseerde toegang tot medische data vergroot. Dit incident benadrukt de kwetsbaarheden in zorgsystemen en maakt duidelijk hoe dringend de noodzaak is om strengere cybersecuritymaatregelen te implementeren. De bescherming van patiëntgegevens en andere kritieke informatie moet een prioriteit zijn om te voorkomen dat dergelijke gegevens in verkeerde handen vallen.

Bron: 1

Gelekte Stealer Logs Bedreigen Persoonlijke Gegevens

Onlangs zijn 4000 privé stealer logs gelekt, die nu circuleren op darkweb-forums. Deze logs bevatten gevoelige informatie zoals inloggegevens, persoonlijke identificatiegegevens en financiële informatie, afkomstig van systemen die zijn geïnfecteerd met malware. Dit lek vormt een ernstige bedreiging voor de betrokkenen, aangezien het kan leiden tot identiteitsdiefstal, financiële fraude en andere vormen van cybercriminaliteit. Het incident benadrukt de toenemende dreiging van malware en de noodzaak voor robuuste cyberbeveiligingsmaatregelen. Zowel organisaties als individuen moeten sterke anti-malware verdedigingen implementeren, hun beveiligingsprotocollen regelmatig bijwerken en waakzaam blijven voor phishing-aanvallen en andere vormen van sociale manipulatie. De bescherming van persoonlijke en bedrijfsgegevens is belangrijker dan ooit in de strijd tegen cybercriminaliteit.

Bron: 1

China-ondersteunde hackers infiltreren telecomnetwerken via SIGTRAN- en GSM-protocollen

Een nieuwe groep van cybercriminelen, genaamd Liminal Panda, wordt in verband gebracht met een reeks gerichte aanvallen op telecombedrijven in Zuid-Azië en Afrika sinds 2020. Deze hackers gebruiken geavanceerde malware en profiteren van kwetsbaarheden in telecomprotocollen zoals SIGTRAN en GSM om toegang te krijgen tot mobiele netwerken en gevoelige informatie te verzamelen. Liminal Panda maakt gebruik van speciaal ontwikkelde tools om telecomnetwerken te infiltreren, gegevens te stelen en communicatie tussen providers te manipuleren. De aanvallen zijn gericht op het verkrijgen van netwerktelemetrie en abonnementsinformatie, waarbij vaak vertrouwensrelaties en beveiligingslacunes tussen telecomproviders worden misbruikt. Deze activiteiten benadrukken de kwetsbaarheid van telecominfrastructuren voor staatsondersteunde aanvallen, die kunnen leiden tot grootschalige spionage en verstoringen.

Bron: 1

Ghost Tap: Nieuwe Hacktechniek gebruikt NFC om Geld te Stelen via Mobiele Betalingen

Cybercriminelen maken gebruik van een nieuwe techniek, genaamd Ghost Tap, om via mobiele betalingen zoals Google Pay en Apple Pay geld van slachtoffers te stelen. Deze methode maakt gebruik van NFC-technologie (Near Field Communication) om gestolen creditcardgegevens wereldwijd te gebruiken, zelfs zonder het fysieke kaart of telefoon van het slachtoffer. Het proces begint vaak met malware die de bankgegevens van slachtoffers steelt, waarna de kaart aan een mobiele betaalapp wordt gekoppeld. Om blokkades te voorkomen, wordt de betalingsinformatie doorgestuurd naar een zogenaamde ‘mule’ die frauduleuze aankopen doet. Dit gebeurt via een onderzoeksinstrument, NFCGate, dat de NFC-verkeer kan doorsturen tussen apparaten. Deze aanvallen zijn moeilijk te detecteren, aangezien ze zich voordoen alsof ze van hetzelfde apparaat komen, zelfs als dit in vliegtuigmodus staat. Het gebruik van Ghost Tap vormt een ernstige uitdaging voor zowel financiële instellingen als winkeliers.

Bron: 1

ClickFix: Een Groeiende Bedreiging door Clipboard-gebaseerde Sociale Manipulatie

ClickFix is een opkomende social engineering-techniek die wordt gebruikt om malware te verspreiden. Het maakt misbruik van menselijke gedragingen door gebruikers te misleiden met nep-foutmeldingen die hen aanzetten om schadelijke PowerShell-commando's uit te voeren. Deze berichten lijken legitiem, bijvoorbeeld als foutmeldingen of update-verzoeken, en instrueren de gebruiker om bepaalde opdrachten in te voeren, wat resulteert in de installatie van gevaarlijke malware zoals AsyncRAT en Lumma Stealer. ClickFix werd voor het eerst ontdekt in 2024 en wordt sindsdien steeds vaker gebruikt in cyberaanvallen wereldwijd. De aanvallers gebruiken verschillende methoden, waaronder nep-CAPTCHA-verificaties en vervalste meldingen van vertrouwde platformen zoals GitHub. De aanvallen zijn niet altijd financieel gemotiveerd; soms worden ze gebruikt voor spionage, zoals in de campagnes gericht op Oekraïense doelwitten. De aanvallers blijven hun technieken verfijnen om detectie te voorkomen.

Bron: 1

Algemeen

20-11-2024 | CET 18:00 | Algemeen:

👇 WK46-2024 (11-11-2024 / 17-11-2024)

🇳🇱 Nieuwe vorm van oplichting via QR-codes in opmars

Criminelen hebben een nieuwe methode ontdekt om mensen op te lichten: fraude via QR-codes, ook wel 'Qishing' genoemd. Deze vorm van oplichting wordt steeds vaker gezien bij onder andere laadpalen, parkeerautomaten en restaurants waar QR-codes worden gebruikt voor bestellingen en betalingen.

De oplichters maken nepwebsites die lijken op legitieme betaalpagina's en plakken hun eigen QR-code over de echte heen. In België werden onlangs bij zeventien laadpalen in Brugge vervalste QR-codes aangetroffen. Ook in Nederland neemt deze vorm van fraude toe, al zijn er nog geen exacte cijfers bekend bij de Fraudehelpdesk.

Experts waarschuwen dat deze oplichtingsvorm nog relatief onbekend is bij het publiek, waardoor mensen er makkelijk in kunnen trappen. Vooral in haastige situaties, zoals bij een laadpaal in de regen, zijn mensen minder alert op mogelijke fraude. De verwachting is dat deze vorm van oplichting in Nederland verder zal toenemen, zoals dat in Azië al het geval is.

Bron: 1

🇳🇱 NFI haalt systeem offline na verdachte activiteit

Het Nederlands Forensisch Instituut (NFI) heeft een van zijn systemen offline gehaald na het detecteren van verdachte activiteiten met een medewerkersaccount. De gebeurtenis vond plaats op donderdagavond, waarna het NFI uit voorzorg besloot alle internetverbindingen van het systeem te verbreken. Het ministerie van Justitie meldt dat de verdachte activiteit geen aanwijzingen van externe infiltratie heeft opgeleverd. Het NFI onderzoekt de situatie verder en werkt aan het herstellen van de systemen, hoewel de forensische werkzaamheden tijdelijk belemmerd zijn. Minister Van Weel benadrukt dat het NFI nog steeds in staat is om forensische onderzoeken uit te voeren, ondanks de verstoring. Verdere details over de oorzaak of de aard van de verdachte activiteit zijn vooralsnog niet bekend.

Bron: 1

Tor-servers tijdelijk offline door ip-spoofingaanval

Verschillende Tor-servers zijn tijdelijk offline gehaald na onterechte abusemeldingen, veroorzaakt door een ip-spoofingaanval. Bij deze aanval werden de ip-adressen van Tor-servers gemanipuleerd, waardoor het leek alsof zij verantwoordelijk waren voor bruteforce-aanvallen via SSH. Deze misleiding leidde tot klachten over de Tor-servers, die onterecht als schuldigen werden aangemerkt. Hoewel de aanval beperkt impact had, zorgde het voor onnodige stress bij de beheerders van de getroffen servers. Het Tor Project benadrukt dat de aanval bedoeld was om het netwerk te verstoren door valse meldingen te genereren. Ook werd er kritiek geuit op internetbedrijven die de servers zonder verder onderzoek offline haalden. Het Tor Project geeft tips aan beheerders over hoe ze met dergelijke valse meldingen om kunnen gaan en roept op tot meer zorgvuldigheid bij het afsluiten van servers.

Bron: 1

Onderzoeker omzeilt keer op keer macOS-sandbox

Beveiligingsonderzoeker Mickey Jin heeft meerdere manieren ontdekt om de sandbox-beveiliging van macOS te omzeilen, een techniek die normaal gesproken voorkomt dat applicaties onbeperkte toegang krijgen tot gebruikersdata en systeembronnen. Tijdens de 'Power of community' conferentie in Seoul deelde hij zijn bevindingen over zogenaamde 'sandbox escapes'. Jin heeft Apple meerdere keren op deze kwetsbaarheden gewezen, wat resulteerde in patches voor verschillende door hem ontdekte lekken. Bijvoorbeeld, hij ontdekte dat bestanden uit een archief van een gesandboxte applicatie geen quarantaine-attribuut hadden, waardoor ze zonder beperkingen konden worden uitgevoerd. Ook via de XPC-service wist hij de sandbox te omzeilen. Hoewel Apple sommige van deze kwetsbaarheden inmiddels heeft gepatcht, blijft er een nieuw lek bestaan, aangeduid als CVE-2024-27864, dat mogelijk nog niet is opgelost.

Bron: 1

Halliburton verliest 35 miljoen dollar door cyberaanval

Oliedienstverlener Halliburton heeft bekendgemaakt dat een recente cyberaanval het bedrijf al 35 miljoen dollar heeft gekost. Eind augustus werd ontdekt dat een ongeautoriseerde derde partij toegang had gekregen tot de systemen van het bedrijf. Na deze ontdekking werden getroffen systemen offline gehaald en werd er een onderzoek gestart. Het incident leidde tot verstoringen in de bereikbaarheid van belangrijke bedrijfsapplicaties en resulteerde in de diefstal van bedrijfsinformatie. De aanval werd opgeëist door de criminelen achter de RansomHub-ransomware, maar Halliburton heeft niet bevestigd of het daadwerkelijk om ransomware ging. Verder zijn er geen details bekendgemaakt over welke gegevens zijn buitgemaakt of hoe de 35 miljoen dollar aan kosten precies is opgebouwd.

Bron: 1

🇳🇱 Opgelichte klant klaagt autobedrijf aan over gebrekkige e-mailbeveiliging

Een Australische klant heeft een Nederlands autobedrijf aangeklaagd nadat hij via een frauduleuze e-mail, die leek te komen van het bedrijf, werd opgelicht voor 27.000 euro. De klant wilde in juli 2022 een auto kopen en ontving een bericht met betaalinstructies naar een Duits rekeningnummer. Het bleek echter dat criminelen toegang hadden gekregen tot het e-mailaccount van het bedrijf. De klant ontdekte de fraude en eiste de levering van de auto, maar het autobedrijf weigerde en ontbond de overeenkomst. Het autobedrijf werd aanvankelijk veroordeeld om het bedrag van 27.000 euro terug te betalen, maar in hoger beroep werd dit vonnis deels vernietigd. Het hof onderzoekt nu of het bedrijf haar e-mailaccount voldoende beveiligd had, aangezien de oplichter eenvoudig toegang kreeg door zwakke wachtwoorden en het ontbreken van tweefactorauthenticatie. Het autobedrijf heeft tot januari 2025 om bewijs te leveren van adequate beveiliging.

Bron: 1, 2

Amazon Bevestigt Datalek Van Werknemers Na Hack Bij Leverancier

Amazon heeft bevestigd dat er een datalek heeft plaatsgevonden waarbij gegevens van medewerkers zijn gestolen. Het incident is gerelateerd aan de MOVEit-aanvallen in mei 2023, waarbij de gegevens van miljoenen mensen werden gecompromitteerd. De gestolen gegevens, waaronder namen, contactinformatie en werkgerelateerde details zoals e-mailadressen en bureautelefoonnummers, werden gepubliceerd op een hackerforum. Amazon verduidelijkte dat de informatie afkomstig was van een derde partij, die toegang had tot de gegevens van medewerkers, maar dat er geen gevoelige informatie, zoals socialezekerheidsnummers of financiële gegevens, werd gestolen. Het bedrijf verzekerde dat hun eigen systemen, evenals die van Amazon Web Services (AWS), niet waren getroffen. De leverancier in kwestie heeft inmiddels de kwetsbaarheid die werd misbruikt, verholpen. Het datalek maakt deel uit van een bredere aanval die meerdere bedrijven wereldwijd trof.

Bron: 1

Ransomware-aanval kost Phone House Spanje 6,5 miljoen euro

In 2021 werd Phone House Spanje getroffen door een ransomware-aanval, waarbij gegevens van 13 miljoen klanten werden gestolen. De aanvallers, gebruikmakend van de Babuk-ransomware, hadden toegang tot het netwerk van het bedrijf en haalden vertrouwelijke informatie zoals namen, geboortedata, e-mailadressen en telefoonnummers uit 10 Oracle-databases. De criminelen dreigden de gegevens openbaar te maken tenzij een losgeld van 6 miljoen dollar werd betaald, maar Phone House weigerde. Als gevolg hiervan werden de gestolen gegevens gepubliceerd. De Spaanse privacytoezichthouder AEPD stelde vast dat het bedrijf niet voldoende beveiligingsmaatregelen had getroffen en geen adequate bescherming had geboden voor de persoonsgegevens. De boetes voor overtreding van de Algemene Verordening Gegevensbescherming (AVG) kwamen uit op 6,5 miljoen euro, bestaande uit twee boetes van respectievelijk 4 miljoen en 2,5 miljoen euro.

Bron: pdf

Verwachte Veranderingen in Cyberaanvallen onder Trump’s Presidentschap

De wereld zal waarschijnlijk een andere geopolitieke houding ervaren tijdens het nieuwe presidentsschap van Donald Trump, wat ook invloed kan hebben op cyberdreigingen. Volgens cybersecurity-expert Lou Steinberg zouden landen als Rusland, China en Iran hun cyberaanvallen kunnen aanpassen aan de nieuwe situatie. Zo zou Rusland minder gericht kunnen zijn op de VS, maar juist meer DDoS-aanvallen kunnen uitvoeren in Oost-Europa en desinformatiecampagnes versterken. Iran zou zijn hackactiviteiten tegen Westerse infrastructuur kunnen intensiveren, vooral als reactie op de Amerikaanse steun aan Israël. Verder zou China zijn subtiele cyberaanvallen kunnen vervangen door opvallendere acties, vooral als de spanningen rond Taiwan oplopen. Hoewel cybersecurity een bipartijdige kwestie is, stelt Steinberg dat verdedigers zich moeten voorbereiden op een dynamisch veranderend dreigingslandschap, waarbij het risico op nieuwe aanvallen toeneemt.

Bron: 1

Grote datalek bij Amerikaanse schuldhulpdienst: 1,5 miljoen mensen getroffen

Set Forth, een Amerikaans bedrijf dat schuldhulpdiensten aanbiedt, heeft een ernstig datalek bekendgemaakt waarbij de persoonlijke gegevens van 1,5 miljoen mensen zijn blootgesteld. Het incident werd op 21 mei 2024 ontdekt en betreft onder andere namen, sociale zekerheidsnummers, adressen en geboortedata. De hackers kregen toegang tot documenten op de systemen van het bedrijf, dat ook zaken doet met partnerbedrijf Centrex, waardoor ook hun klanten getroffen zijn. Set Forth heeft snel incidentresponsmaatregelen genomen en een extern forensisch onderzoek ingesteld. Er zijn geen aanwijzingen dat de gegevens misbruikt zijn, maar gebruikers worden aangespoord om alert te blijven en hun financiële gegevens te controleren. Het bedrijf biedt nu ook identiteitsdiefstalbescherming aan. Twee advocatenkantoren onderzoeken of er een class action rechtszaak kan worden aangespannen.

Bron: 1

VS publiceert overzicht van meest misbruikte kwetsbaarheden in 2023

In 2023 publiceerden de Amerikaanse autoriteiten samen met cyberagentschappen uit andere landen een lijst van de meest misbruikte kwetsbaarheden in software en netwerken. Aanvallers maakten vooral gebruik van kwetsbaarheden die nog geen updates hadden, wat aangeeft dat veel systemen onbeschermd waren. De lijst bevat bekende kwetsbaarheden zoals Log4Shell (CVE-2021-44228), maar ook recentere lekken in systemen zoals Citrix, Cisco, en Fortinet. Veel van de kwetsbaarheden richten zich op netwerkinfrastructuur zoals VPN-servers, routers en gateways. De lijst toont aan dat aanvallers zich vaak richten op zwakke plekken die al langer bekend zijn, zoals SQL-injecties, path traversal en hardcoded wachtwoorden. Dit benadrukt het belang van regelmatige updates en het beheer van bekende beveiligingsproblemen om aanvallen te voorkomen.

Bron: 1

Datalek in Southend-on-Sea door verborgen informatie in Excel-bestand

De Engelse stad Southend-on-Sea heeft per ongeluk persoonlijke gegevens van meer dan 2.000 medewerkers gelekt door verborgen data in een Excel-spreadsheet. Het bestand, dat openbaar werd gedeeld als reactie op een informatieverzoek, bevatte gegevens zoals contactinformatie, werk- en salarisgegevens, gezondheidsinformatie, geslacht en etniciteit. Het datalek werd vijf maanden later ontdekt, nadat het bestand al online stond. Onderzoek van de Britse privacytoezichthouder ICO toonde aan dat het lek te wijten was aan een gebrek aan bewustzijn over verborgen data in Excel-bestanden. Medewerkers waren onvoldoende getraind in het gebruik van de “Inspect Document”-functie, waarmee verborgen data kan worden opgespoord. De stad kreeg een reprimande van de ICO en moet maatregelen nemen om herhaling te voorkomen.

Bron: 1

Nieuwe decryptor voor ShrinkLocker ransomware herstelt BitLocker-wachtwoord

Bitdefender heeft een decryptor uitgebracht voor de ShrinkLocker ransomware, die gebruik maakt van de ingebouwde Windows BitLocker-encryptie om de bestanden van slachtoffers te vergrendelen. Deze ransomware werd ontdekt in mei 2024 en maakt gebruik van verouderde technieken, maar kan aanzienlijke schade aanrichten, zoals het versleutelen van kritieke systemen in organisaties, waaronder zorginstellingen. ShrinkLocker genereert een willekeurig wachtwoord voor BitLocker, wat het herstel van versleutelde data bemoeilijkt. Bitdefender heeft een gratis tool ontwikkeld die het mogelijk maakt om dit wachtwoord te herstellen en de versleuteling ongedaan te maken, mits de decryptor snel na de aanval wordt gebruikt. Deze tool werkt voor Windows 10, Windows 11 en recente Windows Server-versies. Het herstel is echter afhankelijk van de hardware van het systeem en kan enige tijd duren.

Bron: 1

Cybercriminelen Beroven Huizenkopers van hun Levensspaargeld

Een zorgwekkende fraudezaak heeft honderden huizenkopers financieel verwoest. Cybercriminelen onderscheppen e-mails van vastgoedmakelaars en wachten tot het moment dat kopers klaar zijn om hun aanbetaling te doen. Op dat moment sturen de criminelen vervalste betalingsinstructies, waardoor de slachtoffers duizenden dollars verliezen. In totaal werd meer dan 20 miljoen dollar gestolen van 231 slachtoffers, met een gemiddeld verlies van 85.000 dollar per persoon. De hoofdverdachte, Babatunde Francis Ayeni, werd in april 2024 veroordeeld voor zijn rol in de oplichterij. Deze aanvallen richten zich vaak op kleine bedrijven, zoals makelaars en notariskantoren, die onvoldoende beveiliging hebben tegen e-mailcompromittaties. De slachtoffers gaven aan dat ze niet alleen financieel schade hadden, maar ook psychisch zwaar getroffen waren door de verlies van hun spaargeld voor hun nieuwe huis. Experts waarschuwen dat kleine bedrijven beter moeten investeren in cybersecurity om dergelijke aanvallen te voorkomen.

Bron: 1

Malware in populaire apps op Google Play besmet 2 miljoen gebruikers

Onderzoekers van Dr.Web hebben een gevaarlijke malwarecampagne ontdekt op Google Play, waarbij meer dan 2 miljoen gebruikers onbewust trojaanse apps hebben gedownload. De apps, die zich voordoen als onschuldige tools of games, bevatten de Android.FakeApp-malware. Een voorbeeld hiervan, Android.FakeApp.1669, maakt gebruik van een gemodificeerde dnsjava-bibliotheek om opdrachten te ontvangen van een kwaadaardige DNS-server, maar alleen wanneer het apparaat is verbonden met specifieke mobiele providers. Dit zorgt ervoor dat de malware onopgemerkt blijft op apparaten van andere providers. Bekende apps zoals "Split it: Checks and Tips" en "FlashPage parser" zijn besmet, en kunnen gebruikers naar ongewenste websites leiden. Gelukkig kunnen beveiligingsoplossingen zoals die van Dr.Web de trojan detecteren en verwijderen. Gebruikers wordt aangeraden voorzichtig te zijn bij het downloaden van apps en betrouwbare beveiligingssoftware te gebruiken.

Bron: 1

Microsoft lost kwetsbaarheid in Windows gepatcht na aanvallen op Oekraïne

Microsoft heeft een kritieke kwetsbaarheid in Windows gepatcht die werd misbruikt door vermoedelijke Russische hackers in hun aanvallen op Oekraïense doelen. De kwetsbaarheid (CVE-2024-43451) werd ontdekt in juni 2024 door ClearSky-beveiligingsonderzoekers en stelt aanvallers in staat de NTLMv2-hash van een gebruiker te stelen door middel van phishing-e-mails. Deze e-mails bevatten links naar besmette servers, die malware kunnen downloaden wanneer de gebruiker interactie heeft met een speciaal bestand. De aanvallers maakten gebruik van de gestolen gegevens voor pass-the-hash-aanvallen, waarbij ze toegang krijgen tot systemen zonder het wachtwoord zelf te hoeven kraken. Microsoft bevestigde de kwetsbaarheid in zijn novemberpatch en waarschuwde dat een minimale gebruikersinteractie voldoende is om de aanval te triggeren. De Amerikaanse CISA voegde de kwetsbaarheid toe aan haar lijst van bekende exploits, met de oproep om systemen vóór 3 december te beveiligen.

Bron: 1

🇳🇱 Beveiligingslek in SURFfilesender bij Hogeschool Utrecht

De Hogeschool Utrecht heeft een waarschuwing uitgegeven over een beveiligingslek in de SURFfilesender, een platform voor het versturen van bestanden. Tussen november 2023 en oktober 2024 konden onbevoegden toegang krijgen tot bestanden van andere gebruikers. Dit gebeurde doordat cybercriminelen de inloggegevens van een nieuwe opslagmethode konden achterhalen. Het lek werd ontdekt tijdens een penetratietest en betrof alleen gebruikers die de bestandsversleuteling niet hadden ingeschakeld. De Hogeschool heeft inmiddels meer dan 500 betrokkenen gewaarschuwd, waaronder 183 studenten en 327 medewerkers, en adviseert hen alert te zijn op phishingpogingen. SURF, de aanbieder van de dienst, heeft het lek inmiddels opgelost en stelt dat er geen onbevoegde toegang tot bestanden is vastgesteld in de recente logs. Bestandsversleuteling was niet standaard ingeschakeld, maar dit zou wel bescherming hebben geboden tegen dit type lek.

Bron: 1

FBI verwijdert malware van besmette Nederlandse apparaten

De FBI heeft in Nederland malware verwijderd van ongeveer 2700 besmette routers en IoT-apparaten. Dit was onderdeel van een grotere operatie waarbij 260.000 apparaten wereldwijd werden opgeschoond. De apparaten waren geïnfecteerd door malware die werd gebruikt voor botnet-aanvallen, waarmee verkeer werd doorgestuurd naar doelwitten. De operatie werd uitgevoerd met gerechtelijke toestemming en had geen invloed op de legitieme functies van de besmette apparaten. Er werd geen gevoelige informatie verzameld. In Nederland waren er geen besmettingen binnen vitale infrastructuur of overheidsystemen. De operatie had geen directe dreiging voor nationale veiligheid, hoewel het botnet mogelijk werd gebruikt om cyberaanvallen te verbergen.

Bron: pdf, Antwoord op vragen van de leden Kathmann en Van der Werf over de aanval op Nederlandse apparaten door Chinese staatshackers

VN-Veiligheidsraad Bespreekt Ransomware-aanvallen op Ziekenhuizen

De Veiligheidsraad van de Verenigde Naties heeft recent ransomware-aanvallen op ziekenhuizen besproken, waarbij Tedros Adhanom Ghebreyesus, de directeur van de Wereldgezondheidsorganisatie, de ernstige risico's benadrukte voor de veiligheid van patiënten en de stabiliteit van wereldwijde gezondheidszorgsystemen. Tijdens de bijeenkomst werd de impact van een specifieke aanval op Ascension Healthcare belicht, waarbij 120 ziekenhuizen in de VS getroffen werden. Zorgpersoneel had geen toegang tot elektronische patiëntendossiers en moest terugvallen op papieren alternatieven, wat leidde tot vertragingen in de zorgverlening. De financiële gevolgen waren enorm; het herstel kostte Ascension 130 miljoen dollar en resulteerde in een verlies van 900 miljoen dollar aan operatie-inkomsten. Hoewel er opgeroepen werd tot meer internationale samenwerking, zijn er geen concrete maatregelen afgesproken om deze dreiging aan te pakken.

Bron: 1

70.000 Gijzelde Domeinen in Grootschalige 'Sitting Ducks' Aanvallen Onthuld

Experts hebben een massale campagne van cybercriminelen ontdekt waarbij duizenden legitieme domeinen worden overgenomen voor phishing en fraude. Het aanvalschema, genaamd "Sitting Ducks", maakt gebruik van zwakke configuraties in de DNS-instellingen van domeinen. Hierdoor kunnen aanvallers controle over de domeinen krijgen zonder toegang tot het originele account van de eigenaar. Sinds 2018 maken cybercriminelen misbruik van deze techniek, waarbij bijna 70.000 van de 800.000 kwetsbare domeinen zijn gekaapt. Bekende merken, non-profitorganisaties en overheden zijn onder de slachtoffers. Door de goede reputatie van de domeinen blijven de aanvallen vaak onopgemerkt, wat de misbruikers in staat stelt om ongestoord fraude te plegen, malware te verspreiden of gegevens te stelen. De aanvalstechniek is moeilijk te detecteren, omdat de enige aanwijzing vaak een verandering in IP-adres is.

Bron: 1

Rand Paul wil CISA elimineren: Een bedreiging voor de Amerikaanse cybersafety

Senator Rand Paul uit Kentucky heeft plannen om de Cybersecurity and Infrastructure Security Agency (CISA) af te schaffen. Als voorzitter van de Senaatscommissie voor Binnenlandse Veiligheid wil hij de autoriteit van de CISA beperken, die verantwoordelijk is voor het beveiligen van de Amerikaanse digitale infrastructuur. Paul is een fel criticus van de CISA vanwege haar rol in het tegengaan van desinformatie, met name rondom de verkiezingen van 2020, en beschuldigt de organisatie van censuur en samenwerking met grote techbedrijven. Hij betoogt dat de VS prima zonder de CISA kan functioneren, omdat de overheid eerder zonder deze instantie cybersecurity beheerde. Hoewel Paul zijn plan tot eliminatie van de CISA niet volledig doorziet, verwacht hij hevig verzet van zowel Democraten als sommige Republikeinen. De discussie rond CISA benadrukt de politieke verdeeldheid over de rol van de overheid in digitale veiligheid.

Bron: 1

Cybercriminelen verspreiden valse brieven in Zwitserland

Zwitserse autoriteiten waarschuwen voor een nieuwe vorm van cybercriminaliteit waarbij valse brieven worden verstuurd. De brieven lijken afkomstig te zijn van MeteoSwiss, het Zwitserse federale meteorologische bureau, en bevatten een QR-code die ontvangers aanspoort een app voor "Zware Weeralarmen" te downloaden. De brief claimt dat de app noodzakelijk is voor de veiligheid van hun familie. Bij het scannen van de QR-code wordt echter schadelijke software, genaamd 'Coper' of 'Octo2', gedownload. Deze malware is in staat om inloggegevens van meer dan 380 apps, waaronder bankapps, te stelen. De autoriteiten waarschuwen dat er geen dergelijke app van de overheid bestaat en adviseren om de brief te negeren en weg te gooien. Gebruikers die de app al geïnstalleerd hebben, wordt aangeraden hun smartphone terug te zetten naar de fabrieksinstellingen.

Bron: 1

Helsinki: Datalek door Vergeten Beveiligingsupdate Groter dan Gedacht

Het datalek in Helsinki, veroorzaakt door een vergeten beveiligingsupdate, blijkt veel omvangrijker dan aanvankelijk werd aangenomen. Oorspronkelijk werden 80.000 betrokkenen genoemd, maar dit aantal is inmiddels bijgesteld naar 300.000 mensen. De gegevens van leerlingen, ouders, en personeel van de onderwijsafdeling zijn blootgesteld, inclusief gevoelige informatie zoals e-mailadressen, ID's en adresgegevens. De aanvaller kreeg toegang via een bekende kwetsbaarheid in een externe toegangserver, waarop een belangrijke beveiligingspatch niet was geïnstalleerd. Het datalek omvatte maar liefst 2,5 miljoen documenten, waarvan het aantal gestolen bestanden nog onderzocht wordt. De Finse Onderzoeksraad voor Veiligheid voert momenteel een onderzoek uit, waarvan het rapport in juni 2025 wordt verwacht. Helsinki heeft maatregelen genomen om toekomstige incidenten te voorkomen.

Bron: 1

NSO Group bleef WhatsApp aanvallen met Pegasus, zelfs na rechtszaak

De Israëlische surveillancefirma NSO Group gebruikte meerdere zero-day exploits, waaronder de onbekende "Erised", om WhatsApp-kwetsbaarheden te misbruiken en Pegasus-spyware te installeren op doelapparaten, zelfs na rechtszaken tegen het bedrijf. De Pegasus-software werd via zogenaamde "zero-click" aanvallen geïnstalleerd, zonder dat het slachtoffer iets hoefde te doen. Na een rechtszaak in 2019 tegen WhatsApp, waarin NSO beschuldigd werd van het misbruiken van de app, onthulde het bedrijf in gerechtelijke documenten dat het door bleef gaan met het ontwikkelen van nieuwe exploits, ondanks beveiligingsupdates van WhatsApp. Het exploit "Erised" werd nog steeds gebruikt door NSO’s klanten, die de spyware op duizenden apparaten installeerden. Het bedrijf ontkende verantwoordelijkheid voor het gebruik van de spyware door zijn klanten, die alleen een telefoonnummer hoefden in te voeren om de spyware te activeren.

Bron: 1

Noord-Koreaanse Cyberaanval: BeaverTail en InvisibleFerret Malware Aanvallen Softwareontwikkelaars

In oktober 2024 ontdekte het eSentire Threat Response Unit (TRU) een geavanceerde cyberaanval waarbij de malware BeaverTail en InvisibleFerret werden ingezet. Deze aanvallen, gekoppeld aan Noord-Koreaanse cybercriminelen, richten zich op softwareontwikkelaars. De aanval begon toen een ontwikkelaar een JavaScript-project via NPM installeerde, waardoor de BeaverTail-malware werd geactiveerd. Dit stelde de aanvallers in staat om de InvisibleFerret-malware via een Python-script te verspreiden. Deze malware verzamelt informatie van het slachtoffer, steelt browser-inloggegevens en pikt crypto-walletdata op. De InvisibleFerret-malware is modulair en ontworpen om gegevens te stelen terwijl het zich verborgen houdt. Het kan wachtwoorden uit browsers extraheren en private sleutels van crypto-wallets onderscheppen. De aanvallen benadrukken het belang van strenge beveiligingsmaatregelen voor softwareontwikkelaars, die waakzaam moeten zijn voor verdachte bronnen en bestend tegen deze geavanceerde cyberaanvallen.

Bron: 1

T-Mobile Bevestigt Hack door Chinese Groep

T-Mobile heeft bevestigd dat het onlangs werd gehackt als onderdeel van een grotere golf van cyberaanvallen gericht op telecombedrijven. De aanvallen werden vermoedelijk uitgevoerd door de Chinese groep Salt Typhoon, die zich richt op het stelen van privécommunicatie, oproepgegevens en informatie over wetshandhavingsverzoeken. Hoewel T-Mobile de aanval erkent, meldt het bedrijf dat er geen aanwijzingen zijn dat klantgegevens zijn gecompromitteerd. Het telecombedrijf benadrukt dat hun netwerksystemen goed beveiligd zijn, met strikte controlemaatregelen die grotere schade hebben voorkomen. De hack is de nieuwste in een reeks van soortgelijke aanvallen die telecombedrijven wereldwijd treffen. Het Amerikaanse ministerie van Binnenlandse Veiligheid bevestigde eerder dat de Chinese hackers doelwitten binnen de Amerikaanse overheid en telecomsectoren hebben getroffen, waarbij privécommunicatie van overheidsfunctionarissen werd gestolen. T-Mobile werkt nauw samen met autoriteiten om verdere gevolgen te onderzoeken.

Bron: 1

👇 WK47-2024 (18-11-2024 / 24-11-2024)

Cyberaanval zorgt voor lege schappen bij Stop & Shop, Hannaford en Food Lion

Een cyberaanval op Ahold Delhaize, de eigenaar van verschillende supermarktketens in de VS, heeft geleid tot vertragingen in leveringen en lege schappen in tientallen winkels, vooral in de regio New England. De aanval werd ontdekt op 8 november 2024, waarna het bedrijf onmiddellijk technische experts inschakelde om de systemen af te sluiten en verdere schade te voorkomen. Ondanks dat de winkels open blijven, melden klanten op sociale media dat schappen leeg zijn en medewerkers geen uitleg kunnen geven. De cyberaanval heeft ook invloed gehad op apotheken en online diensten van de ketens, zoals Stop & Shop, Hannaford en Food Lion. Het is nog niet duidelijk of gevoelige klantgegevens zijn gecompromitteerd, en er is geen claim van de aanvallers. Het bedrijf blijft werken aan het verbeteren van de beveiliging van zijn systemen.

Bron: 1

Water Barghest Botnet: 20.000 IoT-apparaten in gebruik voor winst

nderzoekers van Trend Micro hebben een nieuw botnet ontdekt, genaamd Water Barghest, dat meer dan 20.000 IoT-apparaten heeft overgenomen. Dit botnet maakt gebruik van kwetsbaarheden in IoT-apparaten om een geautomatiseerd netwerk van woonwijkproxies op te zetten, dat criminelen in staat stelt anonieme activiteiten uit te voeren, zoals datadiefstal en cyberaanvallen. Het proces van infectie tot het beschikbaar maken van een apparaat als proxy duurt soms slechts 10 minuten. Water Barghest maakt gebruik van bekende kwetsbaarheden, maar heeft ook zero-day-exploits toegepast, zoals de Cisco IOS XE-lek in 2023. Zodra een apparaat is besmet, wordt het geanalyseerd op snelheid en stabiliteit, waarna het wordt geregistreerd op marktplaatsen voor proxies. Deze geolocatie-adressen worden vaak gebruikt voor cybercriminaliteit en spionage. De snelle automatisering en het commerciële potentieel van dit botnet benadrukken de noodzaak van goede beveiliging voor IoT-apparaten.

Bron: 1

Datalek bij Amerikaanse bioscoopketen door gestolen inloggegevens

De Amerikaanse bioscoopketen National Amusements heeft persoonlijke gegevens van meer dan 82.000 medewerkers gelekt. De aanval, die eind 2022 werd ontdekt, was mogelijk doordat een aanvaller toegang kreeg via gestolen inloggegevens van een medewerker. Hoewel het bedrijf gebruik maakte van multifactorauthenticatie (MFA), werd deze niet overal correct toegepast, waardoor de aanvaller zich enkel met de gestolen inloggegevens kon inloggen. De gelekte gegevens omvatten onder andere namen, geboortedata, socialezekerheidsnummers en bankrekeningnummers. Als gevolg van het datalek moet de bioscoopketen een boete van 250.000 dollar betalen aan de staat New York. Daarnaast moet het bedrijf strengere beveiligingsmaatregelen invoeren, zoals het versleutelen van persoonlijke gegevens en het verbeteren van het wachtwoordbeleid en incidentresponsplan.

Bron: 1

Maxar Space Systems getroffen door datalek

Maxar Space Systems, een belangrijke speler in de Amerikaanse ruimtevaartindustrie, heeft bevestigd dat hackers toegang hebben gekregen tot persoonlijke gegevens van medewerkers. Het beveiligingsincident werd ontdekt op 11 oktober 2024, nadat de aanvaller, met een IP-adres uit Hong Kong, een week lang het systeem had kunnen binnendringen. De gecompromitteerde data omvatten onder andere namen, adressen, burgerservicenummers, contactinformatie en functiedetails van de getroffen medewerkers. Gelukkig werd geen bankinformatie blootgesteld. Als reactie biedt Maxar huidige medewerkers bescherming tegen identiteitsdiefstal en kredietmonitoring aan, terwijl voormalige medewerkers tot februari 2025 de mogelijkheid hebben om identiteitsbescherming te activeren. Het incident benadrukt de kwetsbaarheid van bedrijfsnetwerken, zelfs in hightechsectoren zoals de ruimtevaartindustrie.

Bron: 1

Cybercriminelen getroffen door disruptie van Ngioweb botnet

De Ngioweb botnet, verantwoordelijk voor het leveren van ongeveer 80% van de proxies in de malafide NSOCKS proxyservice, wordt momenteel ernstig verstoord. Beveiligingsbedrijven blokkeren actief het verkeer naar en van de netwerken van het botnet. Ngioweb beheert wereldwijd meer dan 35.000 geïnfecteerde apparaten die dienen als ‘residential proxies’, wat het voor cybercriminelen gemakkelijker maakt om hun identiteit te maskeren. De aanvalskracht van het botnet ligt in de verspreiding over 180 landen. Naast cybercriminelen worden de proxies ook misbruikt door nationaal-georiënteerde hackers voor spionage-activiteiten. De onthullingen volgen na een jaarlange analyse door onderzoekers die nu de volledige architectuur van Ngioweb in kaart hebben gebracht. De recente verstoringen door beveiligingsbedrijven blokkeren de communicatie van de geïnfecteerde apparaten, wat een belangrijke stap is in de bestrijding van cybercriminaliteit.

Bron: 1

iLearningEngines Hacked, $250.000 Gestolen

Het Amerikaanse bedrijf iLearningEngines, dat gebruik maakt van kunstmatige intelligentie voor leer- en werkautomatisering, heeft een hackaanslag bekendgemaakt. De aanvallers slaagden erin een wiretransfer van $250.000 om te leiden naar hun eigen rekening. Daarnaast kregen ze toegang tot bepaalde bestanden in het bedrijfsnetwerk en verwijderden ze een aantal e-mailberichten. De gestolen betaling is nog niet teruggevonden. Het bedrijf heeft aangekondigd dat dit incident een negatieve invloed zal hebben op de bedrijfsvoering in het kwartaal dat eindigt op 31 december 2024. De financiële resultaten voor het gehele jaar 2024 zullen echter niet significant worden aangetast. iLearningEngines werkt samen met forensische experts om de gevolgen van de hack volledig in kaart te brengen. De aanval komt te midden van andere financiële problemen, waaronder beschuldigingen van misleidende boekhoudpraktijken. Het bedrijf heeft recentelijk ook een verlies van 27% in aandelenwaarde ervaren.

Bron: 1

🇳🇱 Minister waarschuwt voor apps uit landen als China en Rusland

Minister Dirk Beljaarts van Economische Zaken heeft consumenten en bedrijven in Nederland aangespoord om goed na te denken voordat ze apps installeren uit landen als China, Rusland en Iran. Deze landen hebben vaak cyberoffensieven tegen Nederland en kunnen gevoelige gegevens verzamelen. Zo kreeg de Chinese webshop Temu kritiek vanwege de hoeveelheid persoonlijke informatie die de app vraagt, zoals toegang tot de camera en contacten. Bovendien heeft Temu aanwijzingen dat het onveilige producten verkoopt, die niet voldoen aan Europese normen. Beljaarts benadrukt dat er voorlopig geen verbod komt op dergelijke apps, maar raadt aan om deze niet te gebruiken totdat duidelijk is of ze voldoen aan de Europese regelgeving.

Bron: 1

🇳🇱 Problemen bij Odido: Klanten ondervinden storing met bellen en internet

Provider Odido kampt met een storing in het mobiele netwerk, waardoor veel klanten problemen ervaren met bellen en internetten. De oorzaak van de storing wordt toegeschreven aan een eerdere stroomstoring. De problemen begonnen rond middernacht en zijn nog niet volledig opgelost. Klanten met telefoons die alleen op het 3G-netwerk werken, zijn het zwaarst getroffen, maar ook gebruikers van 4G en 5G melden problemen. Odido verontschuldigt zich voor het ongemak en meldt dat technici hard werken aan een oplossing.

Bron: 1

🇪🇺 Nieuwe Europese Cyberwet Versterkt Beveiliging Digitale Producten

De Europese Commissie heeft de Cyber Resilience Act (CRA) gepubliceerd, een wet die fabrikanten verplicht hun digitale producten minimaal vijf jaar van beveiligingsupdates te voorzien. De CRA, die op 10 december 2024 in werking treedt, stelt strenge beveiligingseisen aan zowel hardware als software. Denk hierbij aan IoT-apparatuur, apps en componenten zoals videokaarten. Vanaf december 2027 moeten alle producten voldoen aan de nieuwe richtlijnen.

Belangrijke onderdelen van de wet zijn het ontwerpen van veiligere producten, een meldplicht voor misbruikte kwetsbaarheden, en een centrale registratie van beveiligingsincidenten. Vanaf september 2026 moeten fabrikanten kwetsbaarheden binnen 24 uur melden aan een centraal platform, zoals het Nationaal Cyber Security Centrum in Nederland. Deze maatregelen moeten de cyberveiligheid verbeteren en gebruikers beter informeren over mogelijke risico's. Ondanks zorgen over misbruik van meldingen, ziet de EU de wet als cruciaal voor digitale veiligheid.

Bron: 1

Fintech-reus Finastra onderzoekt omvangrijke datalek

Het Britse financiële technologiebedrijf Finastra is getroffen door een groot datalek waarbij meer dan 400 gigabyte aan klantgegevens via hun interne bestandsoverdrachtsplatform is gestolen. Finastra, dat software levert aan de grootste banken ter wereld, ontdekte op 7 november 2024 verdachte activiteiten op hun systeem en waarschuwde klanten een dag later. Een hacker, bekend als "abyss0," bood deze gegevens te koop aan op een cybercrimineel forum.

Finastra benadrukt dat de aanval geen directe impact heeft gehad op klantensystemen of de operationele dienstverlening. Het bedrijf implementeerde snel een alternatief platform en onderzoekt de aard en omvang van het gestolen materiaal. Het datalek lijkt te zijn veroorzaakt door gecompromitteerde inloggegevens. Hoewel Finastra eerder succesvol herstel toonde na een ransomware-aanval in 2020, benadrukt dit incident opnieuw de kwetsbaarheden in digitale infrastructuren.

Bron: 1

Artikelen ccinfo

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
Nunziaplast Srl DragonForce Italy Rubber, Plastics Products 18-nov-24
SUSTA S.r.l. DragonForce Italy Machinery, Computer Equipment 18-nov-24
F************.pe Cloak Peru Unknown 18-nov-24
don****************.com Cloak USA Unknown 18-nov-24
csviamonde.ca TERMITE Canada Educational Services 18-nov-24
www.lebenshilfe-heinsberg.de TERMITE Germany Social Services 18-nov-24
oq.com TERMITE Oman Oil, Gas 18-nov-24
www.culligan.fr TERMITE USA Electric, Gas, And Sanitary Services 18-nov-24
www.nifast.com TERMITE USA Wholesale Trade-durable Goods 18-nov-24
texanscan.org Chort USA Educational Services 18-nov-24
edwardsburgschoolsfoundation.org Chort USA Educational Services 18-nov-24
Tri-TechElectronics.com Chort USA Electronic, Electrical Equipment, Components 18-nov-24
bartow.k12.ga.us Chort USA Educational Services 18-nov-24
paaf.gov.kw Chort Kuwait General Government 18-nov-24
hartwick.edu Chort USA Educational Services 18-nov-24
Mantinga Hunters International Lithuania Food Products 17-nov-24
Followup CRM Kill Security USA IT Services 17-nov-24
Ge****og RA World In progress In progress 17-nov-24
Gu****me RA World In progress In progress 17-nov-24
Buddy Loan Kill Security India Non-depository Institutions 17-nov-24
Grupo Trisan Lynx Costa Rica Research Services 17-nov-24
hetrhedens.nl BLACK SUIT Netherlands Educational Services 17-nov-24
The Egyptian Tax Authority (ETA) Money Message Egypt Public Finance, Taxation 16-nov-24
Dragon Capital Kill Security Vietnam Security And Commodity Brokers, Dealers, Exchanges, And Services 16-nov-24
UATF STORMOUS Bolivia Educational Services 16-nov-24
kapurinc.com BLACK SUIT USA Construction 16-nov-24
brandywinecoachworks.com BLACK SUIT USA Automotive Services 16-nov-24
American Addiction Centers Rhysida USA Health Services 16-nov-24
kenmore.com BLACK SUIT USA Wholesale Trade-durable Goods 15-nov-24
billyheromans.com BLACK SUIT USA Miscellaneous Retail 15-nov-24
klarenbeek-transport.nl BLACK SUIT Netherlands Motor Freight Transportation 15-nov-24
surgicalassociates.com BLACK SUIT USA Health Services 15-nov-24
potteau.com Ransomhub Belgium Furniture 15-nov-24
jhs.co.uk Ransomhub United Kingdom Wholesale Trade-durable Goods 15-nov-24
www.machighway.com Dragon Ransomware USA IT Services 15-nov-24
Heart of Texas Home Healthcare Services Inc Everest USA Health Services 15-nov-24
Alphastar Home Health Care Everest USA Health Services 15-nov-24
A Sensitive Touch Home Health Everest USA Health Services 15-nov-24
Total Patient Care LLC Everest USA Health Services 15-nov-24
Bio-Clima Service Srl Everest Italy Management Services 15-nov-24
PHARMATIS-SAS INC Ransom France Chemical Producers 15-nov-24
Vector Transport Fog USA Transportation Services 15-nov-24
A&O IT Group Hunters International United Kingdom IT Services 15-nov-24
Pinger HELLCAT USA IT Services 15-nov-24
www.gob.mx Ransomhub Mexico General Government 15-nov-24
marysville.k12.oh.us BLACK SUIT USA Educational Services 15-nov-24
Apple Electric Ltd Medusa Uganda Construction 15-nov-24
LEGO Construction Co Medusa USA Construction 15-nov-24
Logistical Software Ltd Medusa United Kingdom Transportation Services 15-nov-24
Manens-Tifs SpA Medusa Italy Construction 15-nov-24
fortinainvestments.com Ransomhub USA Lodging Places 15-nov-24
BluMed Health Kill Security India Health Services 14-nov-24
Mark Thomas Lynx USA Construction 14-nov-24
OMara Ag Equipment MEOW LEAKS USA Machinery, Computer Equipment 14-nov-24
Zyloware MEOW LEAKS USA Miscellaneous Manufacturing Industries 14-nov-24
Karl Malone Toyota MEOW LEAKS USA Automotive Dealers 14-nov-24
Cottles Asphalt Maintenance Inc MEOW LEAKS USA Construction 14-nov-24
Herron Todd White MEOW LEAKS Australia Real Estate 14-nov-24
J.S.T. Espana MEOW LEAKS Spain Electronic, Electrical Equipment, Components 14-nov-24
Pine Belt Cars MEOW LEAKS USA Automotive Dealers 14-nov-24
DieTech North America MEOW LEAKS USA Machinery, Computer Equipment 14-nov-24
Pincu Barkan, Law Office and Notary Everest Israel Legal Services 14-nov-24
Kumla Kommun Hunters International Sweden General Government 14-nov-24
ADT Freight Services Australia Pty Lt Sarcoma Group Australia Transportation Services 14-nov-24
CP Construplan Sarcoma Group Brazil Construction 14-nov-24
Kelowna Springs Sarcoma Group Canada Amusement And Recreation Services 14-nov-24
Popular Life Insurance Sarcoma Group Bangladesh Insurance Carriers 14-nov-24
Micon National Sarcoma Group Australia Wholesale Trade-durable Goods 14-nov-24
myrtlebeachcustomhomebuilder.com BlackLock (Eldorado) USA Construction 14-nov-24
stalyhill-inf.tameside.sch.uk BLACK SUIT United Kingdom Educational Services 13-nov-24
Dumont Printing Akira USA Publishing, printing 13-nov-24
Berexco LLC Akira USA Oil, Gas 13-nov-24
Hellmich RansomHouse Germany Machinery, Computer Equipment 13-nov-24
Live Aquaria Akira USA Miscellaneous Retail 13-nov-24
Wright Engineers Akira USA Construction 13-nov-24
El Dorado Stores and Supermarkets Akira Uruguay Food Stores 13-nov-24
AXEON 360 CiphBit France Engineering Services 13-nov-24
Intercomp Akira USA Measuring, Analyzing, Controlling Instruments 13-nov-24
Ocean Beauty Seafoods Akira USA Food Products 13-nov-24
AACANet Akira USA Legal Services 13-nov-24
Ocean Park Mechanical Akira Canada Construction 13-nov-24
G-One Auto Parts de México S.A. de C.V. Brain Cipher Mexico Transportation Equipment 13-nov-24
COOPERATIVA TELEFONICA DE CALAFATE LTD. Brain Cipher Argentina Communications 13-nov-24
Sercomm Hunters International Taiwan Communications 13-nov-24
Schmack Hunters International Germany Electric, Gas, And Sanitary Services 13-nov-24
midstatesindustrial.com ThreeAM USA Construction 13-nov-24
pmrcenter.com Kairos USA Health Services 13-nov-24
formosacpa.com.tw Kairos Taiwan Accounting Services 13-nov-24
clayplattefamily.com Kairos USA Health Services 13-nov-24
askyouraccountant.com Kairos USA Accounting Services 13-nov-24
sunnydayssunshinecenter.com Kairos USA Health Services 13-nov-24
kansasrmc.com Kairos USA Health Services 13-nov-24
DynamicSystems Medusa USA IT Services 13-nov-24
Asaro Dental Aesthetics Everest USA Health Services 13-nov-24
Value Dental Center Everest USA Health Services 13-nov-24
Artistic Family Dental Everest USA Health Services 13-nov-24
Axpr Valve Science Kill Security Brazil Machinery, Computer Equipment 13-nov-24
American Associated Pharmacies EMBARGO USA Membership Organizations 13-nov-24
sadr.ws Dragon Ransomware Sahrawi Arab Democratic Republic General Government 12-nov-24
Giggle Finance Kill Security USA Non-depository Institutions 12-nov-24
Medigroup.ca Ransomhub Canada Health Services 12-nov-24
Orange County Pathology Medical Group RA World USA Health Services 12-nov-24
SK Gas RA World South Korea Electric, Gas, And Sanitary Services 12-nov-24
steppingstonesd.org BLACK SUIT USA Health Services 12-nov-24
jst.es BLACK SUIT Spain Electronic, Electrical Equipment, Components 12-nov-24
Datron World Communications Akira USA Defense industry 12-nov-24
Duplo USA Akira USA Publishing, printing 12-nov-24
www.guymontigers.com Ransomhub USA Educational Services 12-nov-24
MONVIA Holding, a.s. Akira Czech Republic Construction 12-nov-24
Falvey Linen Supply Akira USA Personal Services 12-nov-24
Hillandale Farms Akira USA Agriculture Production Livestock And Animal Specialties 12-nov-24
jarrellimc.com BLACK SUIT USA Real Estate 12-nov-24
Followmont TransportPty Ltd Akira Australia Transportation Services 12-nov-24
Xtrim TVCable Akira Ecuador Communications 12-nov-24
Action COACH Akira USA Educational Services 12-nov-24
Yazoo ValleyElectric Power Assosiation Akira USA Electric, Gas, And Sanitary Services 12-nov-24
Allegheny Millwork & Lumber Akira USA Lumber And Wood Products 12-nov-24
Irr Supply Centers Akira USA Wholesale Trade-durable Goods 12-nov-24
Banco de Fomento Internacional Lynx Cabo Verde Depository Institutions 12-nov-24
TaxPros of Clermont Lynx USA Accounting Services 12-nov-24
potteau.be Ransomhub Belgium Furniture 12-nov-24
National Institute of Administration Kill Security Romania General Government 12-nov-24
dezinecorp.com BLACK SUIT Canada Miscellaneous Retail 12-nov-24
Supply Technologies BLACK SUIT USA Wholesale Trade-durable Goods 12-nov-24
Maxxis International BLACK SUIT Taiwan Rubber, Plastics Products 12-nov-24
Amourgis & Associates Hunters International USA Legal Services 11-nov-24
Dietzgen Corporation Hunters International USA Publishing, printing 11-nov-24
nynewspapers.com Ransomhub USA Business Services 11-nov-24
comarchs.com Ransomhub USA Construction 11-nov-24
tolbertlegal.com Ransomhub USA Legal Services 11-nov-24
Banco Sucredito Regional S.A.U. Hunters International Argentina Depository Institutions 11-nov-24
Marisa S.A Medusa Brazil Apparel And Accessory Stores 11-nov-24


Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 18-11-2024 16.798