Slachtofferanalyse en Trends van Week 50-2024
Reading in another language
Wanneer een bedrijf in meerdere landen actief is, kan het moeilijk zijn te achterhalen in welk land de cyberaanval heeft plaatsgevonden. Dit betekent dat de vlag van het land niet altijd correct hoeft te zijn
GNS Cloud, de grootste cloudleverancier van Israël, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Handala. De aanval werd ontdekt op 16 december 2024 om 08:21 uur.
GNS Cloud, actief in de technologiesector, speelt een cruciale rol in Israël's digitale infrastructuur. De aanval wordt beschreven als een hoogstaande cyberaanval met mogelijke politieke motieven. In een verklaring beweert Handala dat de aanval een vergelding is voor de dood van Reza Avazeh, een prominente cybersecuritywetenschapper van Hezbollah.
Hoewel de details over de omvang van de schade nog niet volledig bekend zijn, benadrukt de aanval de kritieke kwetsbaarheden in cybersecurity, zelfs bij toonaangevende technologiebedrijven. GNS Cloud heeft de situatie erkend en werkt naar verluidt samen met experts om het incident te onderzoeken en de systemen te herstellen.
Scania.pl, de Poolse tak van Scania AB en een toonaangevende producent van zware vrachtwagens, bussen en industriële motoren, is slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd ontdekt op 16 december 2024 om 10:01 uur.
Scania.pl, actief in de sector transport en logistiek, staat bekend om zijn focus op duurzaamheid en innovatieve transportoplossingen. De aanval heeft mogelijk gevolgen voor de bedrijfsvoering, inclusief onderhouds- en reparatiediensten, evenals de financiële oplossingen die het bedrijf aanbiedt.
Hoewel Scania.pl nog geen officiële verklaring heeft uitgebracht over de omvang van de aanval, benadrukt dit incident wederom de dreiging van ransomware voor bedrijven in kritieke sectoren. Het onderzoek naar de aanval is in volle gang, en experts werken eraan om de systemen zo snel mogelijk te herstellen.
Aflak Electronics Industries Co. Ltd., een toonaangevend Saoedisch bedrijf in technologieoplossingen voor retail en zakelijke toepassingen, is getroffen door een ransomware-aanval uitgevoerd door Ransomhub. De aanval werd ontdekt op 16 december 2024 om 10:04 uur, maar vermoedelijk vond de aanval plaats op 12 december 2024.
Aflak is gespecialiseerd in het leveren van innovatieve oplossingen zoals point-of-sale-systemen, elektronische schappen en beveiligingsoplossingen. Met een sterke focus op technologische integratie en klanttevredenheid ondersteunt het bedrijf diverse sectoren in de regio.
De aanval heeft mogelijk gevolgen voor de dienstverlening en systemen van Aflak. Het incident onderstreept de risico's waarmee technologische bedrijven worden geconfronteerd. Het bedrijf werkt samen met experts om de situatie onder controle te krijgen en de schade te beperken.
LaSen, een Amerikaans bedrijf actief in de energiesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Eldorado. De aanval werd ontdekt op 16 december 2024 om 12:22 uur.
Hoewel op dit moment weinig details bekend zijn, is duidelijk dat de aanval aanzienlijke gevolgen kan hebben voor de operaties van LaSen. Het bedrijf speelt een belangrijke rol in de energiesector en de verstoring van de systemen kan een impact hebben op kritieke processen.
LaSen heeft aangegeven dat verdere informatie over de aanval binnenkort zal worden gedeeld. Het incident benadrukt opnieuw de noodzaak van robuuste cyberbeveiligingsmaatregelen in sectoren die essentieel zijn voor de infrastructuur.
Acumen Group, een klein bedrijf gevestigd in Californië, Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de groep Eldorado. De aanval werd ontdekt op 16 december 2024 om 12:24 uur.
Acumen Group, dat minder dan 25 werknemers telt en actief is in de sector van woningverbetering en hardwareverkoop, biedt geïntegreerde oplossingen voor distributeurs. Het bedrijf richt zich op uitdagingen zoals financiën, supply chain-planning, relatiebeheer, ERP en e-commerce, met een geschatte jaarlijkse omzet van minder dan $5 miljoen.
De aanval kan een grote impact hebben gezien de beperkte schaal van het bedrijf en het belang van de systemen die het aanbiedt aan distributeurs. Het incident illustreert hoe ook kleinere organisaties kwetsbaar zijn voor geavanceerde cyberaanvallen. Verdere details over de omvang van de aanval worden verwacht.
Diferencial Energia, een Braziliaans bedrijf actief in de energiesector, is getroffen door een ransomware-aanval uitgevoerd door de groep Akira. De aanval werd ontdekt op 16 december 2024 om 12:26 uur.
Diferencial Energia onderscheidt zich door een klantgerichte aanpak, waarbij het zijn expertise op het gebied van regelgeving en financiën combineert met operationele structuur, commerciële activiteiten en energieopwekking. Bij de aanval zijn mogelijk interne bedrijfsdocumenten buitgemaakt, waaronder financiële gegevens, werknemers- en klantcontacten.
Dit incident kan aanzienlijke gevolgen hebben voor de vertrouwelijkheid en integriteit van gevoelige bedrijfsinformatie. Het bedrijf onderzoekt de omvang van de aanval en werkt samen met beveiligingsexperts om verdere schade te beperken. Dit incident benadrukt de kwetsbaarheid van de energiesector voor cyberdreigingen.
Rob Levine & Associates, een advocatenkantoor gespecialiseerd in letselschade en gevestigd in Rhode Island, is slachtoffer geworden van een ransomware-aanval door de groep Akira. De aanval werd ontdekt op 16 december 2024 om 12:26 uur.
Het advocatenkantoor, dat al meer dan 20 jaar actief is, staat bekend om zijn agressieve aanpak van letselschadezaken en zijn inzet voor veteranen en mensen die sociale zekerheidsuitkeringen nodig hebben. Bij de aanval is mogelijk meer dan 300 GB aan gevoelige gegevens buitgemaakt, waaronder medische dossiers van militaire veteranen, interne financiële informatie, rijbewijzen en persoonlijke contactgegevens.
Dit incident benadrukt de risico’s waarmee advocatenkantoren worden geconfronteerd bij het omgaan met grote hoeveelheden vertrouwelijke informatie. Het kantoor werkt aan het onderzoeken van de omvang van de schade en het herstellen van de beveiliging.
Great Plains National Bank, een full-service community bank met vestigingen in Oklahoma en Texas, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Akira. De aanval werd ontdekt op 16 december 2024 om 13:48 uur.
De bank biedt een breed scala aan financiële diensten, waaronder betaal- en spaarrekeningen, leningen en hypotheken. Bij de aanval is naar verluidt meer dan 18 GB aan interne bedrijfsdocumenten buitgemaakt. Deze gegevens omvatten vertrouwelijke informatie zoals niet-openbaarmakingsverklaringen (NDA’s), rijbewijzen, contactgegevens en e-mailadressen van zowel werknemers als klanten.
Dit incident kan aanzienlijke gevolgen hebben voor de privacy en veiligheid van de betrokkenen. De bank werkt samen met experts om de situatie te beoordelen, verdere schade te beperken en de getroffen systemen te herstellen.
Simmtech Co., Ltd., een Zuid-Koreaans technologiebedrijf met een jaarlijkse omzet van $760 miljoen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Underground. De aanval werd ontdekt op 16 december 2024 om 13:58 uur.
Simmtech is een toonaangevend bedrijf in de technologie-industrie en gespecialiseerd in de productie van halfgeleider- en printplaatcomponenten, die essentieel zijn voor diverse high-tech toepassingen. De aanval heeft mogelijk gevolgen voor de productie en levering van kritieke technologieën, hoewel de omvang van de schade nog niet volledig bekend is.
Het bedrijf heeft het incident bevestigd en werkt samen met cybersecurity-experts om de aanval te onderzoeken, de systemen te herstellen en verdere schade te voorkomen. Dit incident benadrukt opnieuw de kwetsbaarheid van grote spelers in de technologie-industrie voor cyberdreigingen.
National Air Vibrator Company (NAVCO), een Amerikaans bedrijf actief in de productie-industrie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Akira. De aanval werd ontdekt op 16 december 2024 om 15:38 uur.
NAVCO is gespecialiseerd in het ontwerpen en produceren van trilapparatuur zoals hopper- en railcar-vibrators, die worden gebruikt in de transport-, giet- en procesindustrie om de doorstroming van bulkmaterialen te optimaliseren. Bij de aanval is naar verluidt meer dan 40 GB aan interne bedrijfsdocumenten buitgemaakt. Deze gegevens bevatten vertrouwelijke informatie, waaronder niet-openbaarmakingsverklaringen (NDA’s), financiële documenten, rijbewijzen en contactgegevens van werknemers en klanten.
Het bedrijf werkt samen met experts om de omvang van de aanval te onderzoeken en de beveiliging van de systemen te herstellen. Dit incident onderstreept de dreiging die ransomware vormt voor bedrijven in de productie-industrie.
Baseisapis.it, een Italiaans technologiebedrijf, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Argonauts. De aanval werd ontdekt op 16 december 2024 om 15:42 uur.
Hoewel er weinig details beschikbaar zijn over de aard van het incident, heeft de aanval het bedrijf kwetsbaar gemaakt voor datalekken en operationele verstoringen. Als technologiebedrijf kan de aanval mogelijk invloed hebben op de diensten en systemen die Baseisapis.it levert.
Het incident benadrukt de noodzaak van sterke cybersecuritymaatregelen in de technologiesector. Baseisapis.it heeft aangegeven de aanval te onderzoeken en samen te werken met experts om verdere schade te voorkomen. Verdere details worden verwacht zodra het onderzoek vordert.
Time Machine Inc, een bedrijf dat contractmatig bewerkingsdiensten levert voor de mijnbouw-, bouw-, spoorweg-, olie- en gasindustrie, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd ontdekt op 16 december 2024 om 17:12. Het bedrijf, gevestigd in de Verenigde Staten, heeft te maken met een ernstige datadiefstal.
De cybercriminelen beweren meer dan 55 GB aan gevoelige bedrijfsdocumenten in handen te hebben. Het gestolen materiaal omvat onder andere contactgegevens van werknemers en klanten, NDAs, rijbewijzen, interne financiële informatie en verzekeringsdocumenten. De Akira-groep staat bekend om het gijzelen van gevoelige gegevens en het dreigen met openbaarmaking om losgeld af te dwingen.
Dit incident benadrukt opnieuw het groeiende gevaar van ransomware-aanvallen in de industriële sector en de noodzaak voor bedrijven om hun cyberweerbaarheid te versterken.
Prixet, een technologiebedrijf gevestigd in Spanje en actief in het Caribisch gebied, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Apt73-groep. De aanval werd ontdekt op 16 december 2024 om 17:15. Prixet specialiseert zich in datageneratie via hotspots en biedt oplossingen voor de creatie en implementatie van verschillende soorten hotspots.
De cyberaanval heeft mogelijk grote gevolgen voor het bedrijf, aangezien ransomware-groepen zoals Apt73 vaak gevoelige bedrijfsgegevens stelen en versleutelen. Dit kan variëren van klantgegevens en bedrijfsstrategieën tot interne communicatie. Dergelijke aanvallen vormen een groeiend gevaar voor de technologiesector, vooral voor bedrijven met wereldwijde operaties.
Dit incident onderstreept het belang van versterkte beveiligingsmaatregelen en het regelmatig bijwerken van kwetsbare systemen om dergelijke aanvallen te voorkomen.
Amlak Parto, een Iraans vastgoedbedrijf dat gespecialiseerd is in het kopen, verkopen en verhuren van verschillende soorten onroerend goed, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval werd ontdekt op 16 december 2024 om 18:54. Het bedrijf, actief via de website amlakparto.ir, biedt diensten aan klanten die actief zijn in de vastgoedmarkt van Iran.
De cybercriminelen van Dragonransomware hebben de aanval aangekondigd met een opvallend bericht en beweren toegang te hebben verkregen tot gevoelige bedrijfsinformatie. Dit kan variëren van klantgegevens tot financiële en bedrijfsdocumenten. Vastgoedbedrijven zijn steeds vaker doelwit van dergelijke aanvallen, wat wijst op de noodzaak voor betere beveiligingsmaatregelen in deze sector.
Dit incident onderstreept de voortdurende dreiging van ransomware en het belang van cyberweerbaarheid binnen bedrijven wereldwijd.
Waverley Christian College, een onderwijsinstelling gevestigd in Australië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 16 december 2024 om 18:54. De cybercriminelen beweren 5 GB aan gevoelige gegevens te hebben gestolen, wat ernstige gevolgen kan hebben voor zowel studenten als personeel.
Onderwijsinstellingen zijn een groeiend doelwit voor ransomware-groepen vanwege de aanwezigheid van waardevolle persoonlijke gegevens en vaak beperkte cyberbeveiliging. Dit incident benadrukt het risico dat scholen en universiteiten lopen en het belang van het implementeren van robuuste beveiligingsmaatregelen.
De aanval op Waverley Christian College illustreert hoe kwetsbaar de onderwijssector is voor cybercriminaliteit en de voortdurende dreiging van ransomware wereldwijd.
Cognity, een technologiebedrijf gevestigd in Griekenland, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 16 december 2024 om 18:55. De cybercriminelen claimen 36 GB aan bedrijfsgegevens te hebben gestolen, wat mogelijk gevoelige informatie over klanten, interne processen en bedrijfsstrategieën omvat.
De technologiebranche blijft een aantrekkelijk doelwit voor ransomware-groepen door de grote hoeveelheden data en vaak kritieke bedrijfsoperaties. Dit incident toont aan hoe belangrijk het is voor technologiebedrijven om hun systemen te beschermen en proactieve maatregelen te nemen tegen cyberdreigingen.
De aanval op Cognity onderstreept het voortdurende risico van ransomware-aanvallen en de noodzaak voor bedrijven wereldwijd om hun cyberweerbaarheid te versterken.
CM Buck & Associates, een bedrijf opgericht in 1941 door werktuigbouwkundig ingenieur Chauncey M. Buck, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval werd ontdekt op 16 december 2024 om 19:00, terwijl de vermoedelijke datum van de aanval teruggaat naar 11 december 2024.
Het bedrijf, actief vanuit India, biedt al bijna acht decennia technische en ingenieursondersteuning aan projectpartners. Hoewel de exacte omvang van de aanval en de gestolen gegevens niet bekend zijn, vormt dit incident een ernstige dreiging voor de bedrijfscontinuïteit en het vertrouwen van klanten.
De aanval door Lynx benadrukt opnieuw het risico voor bedrijven wereldwijd, ongeacht hun geschiedenis of sector, en de noodzaak om cybersecuritymaatregelen continu te verbeteren tegen de toenemende dreiging van ransomware.
SWDAKOTAH.COM, een bedrijf dat gespecialiseerd is in producten en diensten geïnspireerd door de cultuur, het erfgoed en de natuurlijke schoonheid van South Dakota, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 16 december 2024 om 19:06.
Het bedrijf richt zich op het aanbieden van regionale ambachten, lokale kunstwerken en toeristische diensten. Daarnaast zet SWDAKOTAH.COM zich in voor het promoten van lokale ambachtslieden en het ondersteunen van duurzame praktijken in de regio. De aanval kan ernstige gevolgen hebben voor de bedrijfsvoering, waaronder de toegang tot klantinformatie en het verlies van waardevolle gegevens.
Dit incident benadrukt de aanhoudende dreiging van ransomware-aanvallen en het belang van cybersecurity, ook voor kleinere bedrijven die actief zijn in nichemarkten en culturele promotie.
Bush & Burchett, Inc., een Amerikaans bedrijf gespecialiseerd in constructiediensten met een focus op infrastructuurprojecten zoals bruggen, snelwegen en civieltechnische werken, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 16 december 2024 om 19:09.
Het bedrijf staat bekend om zijn projectmanagementexpertise en toewijding aan kwaliteit en veiligheidsnormen. Bush & Burchett bedient zowel de publieke als private sector en heeft een belangrijke rol in de ontwikkeling van infrastructurele projecten in de Verenigde Staten.
De aanval door Ransomhub kan grote gevolgen hebben voor lopende projecten en gevoelige bedrijfsinformatie, wat kan leiden tot vertragingen en financiële schade. Dit incident onderstreept het groeiende risico van ransomware-aanvallen binnen de bouwsector en de noodzaak voor bedrijven om hun cyberweerbaarheid te versterken.
Eisenhower Carlson, actief via eisenhowerlaw.com, is een Amerikaans bedrijf dat juridische diensten levert aan bedrijven en particulieren. Op 16 december 2024 om 20:58 werd ontdekt dat het slachtoffer was geworden van een ransomware-aanval door de Kairos-groep.
Als prominente speler in de sector van zakelijke dienstverlening, biedt Eisenhower Carlson gespecialiseerde juridische ondersteuning op diverse gebieden. De aanval door Kairos vormt een ernstige bedreiging, omdat juridische kantoren vaak over zeer gevoelige informatie beschikken, waaronder klantgegevens, contracten en juridische documenten.
Dit incident benadrukt hoe kwetsbaar bedrijven in de zakelijke dienstverlening zijn voor cyberaanvallen en onderstreept de noodzaak van strikte beveiligingsmaatregelen om vertrouwelijke gegevens te beschermen tegen cybercriminelen.
Welker, een bedrijf in de maakindustrie gevestigd in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 16 december 2024 om 21:04.
Welker staat bekend om zijn productie- en fabricagediensten binnen diverse sectoren. De aanval door de Play-groep kan ernstige gevolgen hebben, waaronder het verlies van gevoelige bedrijfsinformatie, productieonderbrekingen en financiële schade.
De maakindustrie blijft een aantrekkelijk doelwit voor cybercriminelen vanwege de afhankelijkheid van operationele technologie en complexe toeleveringsketens. Dit incident benadrukt opnieuw het belang voor bedrijven in deze sector om hun cybersecuritymaatregelen te versterken en voorbereid te zijn op ransomware-aanvallen.
Lanigan Ryan, een bedrijf in de zakelijke dienstverlening gevestigd in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 16 december 2024 om 21:07.
Als dienstverlener in zakelijke consultancy en gerelateerde ondersteuning, beheert Lanigan Ryan vaak gevoelige klantgegevens en financiële informatie. De aanval kan daarom leiden tot datalekken en verstoring van cruciale bedrijfsprocessen.
De Play-groep staat bekend om zijn agressieve ransomware-aanvallen, waarbij gegevens worden versleuteld en gestolen, met het doel losgeld af te dwingen. Dit incident benadrukt het risico voor bedrijven in de zakelijke dienstverlening en de noodzaak om cybersecurityprioriteiten hoog op de agenda te houden.
Hatfield Consultants, gevestigd in Canada, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 16 december 2024 om 21:10.
Het bedrijf levert gespecialiseerde adviesdiensten, maar de exacte sectorinformatie is niet bekend. De Play-groep, berucht om zijn gerichte aanvallen, maakt gebruik van dataversleuteling en diefstal van gevoelige bedrijfsinformatie om losgeld te eisen.
Deze aanval kan aanzienlijke gevolgen hebben voor de bedrijfsvoering en klantvertrouwen, vooral als gevoelige gegevens zijn gecompromitteerd. Dit incident benadrukt de noodzaak voor bedrijven, ongeacht hun sector, om robuuste beveiligingsmaatregelen te implementeren tegen de toenemende dreiging van ransomware.
Super Vac, een Amerikaans bedrijf in de maakindustrie en onderdeel van Super Vacuum Manufacturing, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 16 december 2024 om 21:13, terwijl de vermoedelijke datum van de aanval teruggaat naar 17 november 2024.
Super Vac, met meer dan 65 jaar ervaring als familiebedrijf, staat bekend om zijn hoogwaardige productiecapaciteiten en sterke merkcollectie. De aanval door Qilin, een beruchte ransomware-groep, brengt het risico met zich mee van gegevensdiefstal, productieonderbrekingen en mogelijk aanzienlijke financiële schade.
Dit incident benadrukt hoe kwetsbaar bedrijven in de maakindustrie zijn voor ransomware-aanvallen, vooral wanneer zij deel uitmaken van complexe toeleveringsketens en langlopende bedrijfsactiviteiten hebben. Het onderstreept het belang van robuuste beveiligingsmaatregelen om operationele continuïteit te waarborgen.
Favbet, actief in de consumentenservicesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 16 december 2024 om 21:17, terwijl de vermoedelijke aanval plaatsvond op 11 december 2024.
Favbet richt zich op gebruiksvriendelijkheid in plaats van complexe ontwerpen en biedt klanten snelle toegang tot hun diensten met minimale laadtijden. Dit klantgerichte platform is populair binnen zijn marktsegment, maar het huidige incident brengt aanzienlijke risico's met zich mee, waaronder datadiefstal en verstoring van diensten.
De aanval door de Qilin-groep benadrukt de kwetsbaarheid van bedrijven in de consumentenservicesector voor ransomware, vooral die met een sterke online aanwezigheid. Dit onderstreept de noodzaak voor voortdurende investeringen in cybersecurity om klantgegevens en bedrijfsprocessen te beschermen.
Special Tree, een Amerikaanse organisatie in de zorgsector gespecialiseerd in revalidatiediensten voor mensen met hersen- en ruggenmergletsels, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 16 december 2024 om 21:20, terwijl de vermoedelijke aanval plaatsvond op 17 oktober 2024.
Special Tree biedt uitgebreide zorg, waaronder subacute, poliklinische en residentiële revalidatieprogramma's. De aanval brengt mogelijk gevoelige gegevens van patiënten in gevaar, wat de vertrouwelijkheid en veiligheid van persoonlijke informatie bedreigt. Dit kan ernstige gevolgen hebben voor zowel cliënten als de organisatie zelf.
De zorgsector blijft een belangrijk doelwit voor ransomware-aanvallen vanwege de grote hoeveelheden gevoelige gegevens en de cruciale rol die deze organisaties spelen in patiëntenzorg. Dit incident onderstreept de noodzaak voor versterkte cyberbeveiligingsmaatregelen in de zorg.
Chemitex SA, een Belgisch bedrijf in de maakindustrie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 16 december 2024 om 22:55.
Als fabrikant speelt Chemitex SA een belangrijke rol in de productie- en industriële sector. De aanval door de Play-groep, die bekendstaat om het versleutelen en stelen van bedrijfsgevoelige gegevens, kan leiden tot productieonderbrekingen en financiële schade, evenals risico's voor de vertrouwelijkheid van bedrijfsinformatie.
Dit incident benadrukt het toenemende gevaar van ransomware-aanvallen voor de maakindustrie en de noodzaak voor bedrijven om proactieve cybersecuritymaatregelen te implementeren ter bescherming van hun operaties en gegevens.
Bron.
South Plains Implement, een Amerikaans bedrijf actief in de landbouw- en voedselproductiesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 16 december 2024 om 22:59.
Het bedrijf levert landbouwmachines en -diensten, wat cruciaal is voor de agrarische sector in de regio. De aanval door de Play-groep kan leiden tot verstoring van bedrijfsactiviteiten, datalekken en financiële schade. Dit vormt een risico voor de continuïteit van de dienstverlening en voor klanten die afhankelijk zijn van de machines en ondersteuning van South Plains Implement.
Dit incident benadrukt de kwetsbaarheid van de landbouwsector voor cyberaanvallen en onderstreept de noodzaak voor bedrijven om te investeren in robuuste cybersecuritymaatregelen om bedrijfsgegevens en klantinformatie te beschermen.
Joshua Grading & Excavating, een Amerikaans bedrijf in de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. De aanval werd ontdekt op 16 december 2024 om 23:02.
Het bedrijf specialiseert zich in grondverzet- en graafwerkzaamheden, cruciale diensten binnen de bouw- en infrastructuurprojecten. De aanval kan leiden tot verstoring van lopende projecten, verlies van gevoelige bedrijfsinformatie en financiële schade, wat de betrouwbaarheid en voortgang van bouwactiviteiten in gevaar brengt.
De bouwsector wordt steeds vaker het doelwit van ransomware-aanvallen door cybercriminelen, wat het belang benadrukt van effectieve cybersecuritymaatregelen en gegevensbescherming om operationele continuïteit te waarborgen.
Phantom Security Group, een beveiligingsbedrijf gevestigd in de Greater Toronto Area, Canada, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval werd ontdekt op 17 december 2024 om 00:50, terwijl de vermoedelijke aanval plaatsvond op 16 december 2024.
Het bedrijf, met meer dan 35 jaar ervaring, biedt geïntegreerde beveiligingsoplossingen zoals de installatie van bewakingscamera's, alarmsystemen en toegangscontrolesystemen. Phantom Security werkt samen met vertrouwde merken, waaronder Axis Communications en Kantech.
De aanval door Dragonransomware kan grote gevolgen hebben, waaronder datadiefstal en operationele verstoring, vooral voor een bedrijf dat afhankelijk is van klantvertrouwen en de bescherming van gevoelige beveiligingsgegevens. Dit incident benadrukt de noodzaak voor beveiligingsbedrijven om hun eigen systemen robuust te beschermen tegen cyberdreigingen.
Artistic Family Dental, Value Dental Center en Sparkling Smiles Family Dentistry, drie tandheelkundige praktijken actief in de zorgsector in de Verenigde Staten, zijn slachtoffer geworden van een ransomware-aanval uitgevoerd door de Everest-groep. De aanval werd ontdekt op 17 december 2024 om 02:51.
De cybercriminelen claimen toegang te hebben verkregen tot gevoelige gegevens die mogelijk medische dossiers, persoonlijke informatie van patiënten en interne bedrijfsdocumenten omvatten. Voor zorgverleners kan een aanval van deze aard leiden tot ernstige operationele verstoringen, financiële verliezen en risico’s voor de privacy van patiënten.
Dit incident benadrukt de aanhoudende dreiging van ransomware binnen de zorgsector en de noodzaak voor zorgaanbieders om te investeren in geavanceerde cybersecuritymaatregelen om patiëntengegevens te beschermen en bedrijfscontinuïteit te waarborgen.
Total Patient Care LLC, A Sensitive Touch Home Health, Alphastar Home Health Care en Heart of T, vier bedrijven actief in de zorgsector in de Verenigde Staten, zijn slachtoffer geworden van een ransomware-aanval uitgevoerd door de Everest-groep. De aanval werd ontdekt op 17 december 2024 om 02:52.
De Everest-groep staat bekend om het stelen en versleutelen van gevoelige gegevens, en deze aanval brengt mogelijk grote risico's met zich mee. Gevoelige patiëntgegevens, bedrijfsdocumenten en operationele systemen kunnen zijn gecompromitteerd, wat kan leiden tot vertrouwelijkheidsschendingen en verstoringen in zorgdiensten.
Dit incident onderstreept het toenemende risico voor zorgorganisaties, die vaak grote hoeveelheden gevoelige informatie beheren. Het benadrukt de noodzaak om te investeren in robuuste cybersecuritymaatregelen om patiënten en bedrijfsprocessen te beschermen tegen cyberdreigingen.
Ecritel, een technologiebedrijf gevestigd in Frankrijk, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval werd ontdekt op 17 december 2024 om 06:32, terwijl de vermoedelijke aanval plaatsvond op 8 december 2024.
De Hunters-groep heeft bevestigd dat er gegevens zijn geëxfiltreerd en versleuteld, wat betekent dat gevoelige bedrijfsinformatie is gestolen en ontoegankelijk is gemaakt. Ecritel, actief in de technologiesector, levert vaak cruciale IT- en cloudoplossingen aan bedrijven, waardoor de impact van deze aanval mogelijk verstrekkend is.
Dit incident benadrukt het groeiende gevaar voor technologiebedrijven, die een aantrekkelijk doelwit vormen voor cybercriminelen vanwege hun toegang tot grote hoeveelheden data en hun rol in bedrijfsinfrastructuur. Investeringen in cybersecurity blijven essentieel om de gevolgen van dergelijke aanvallen te beperken.
Brockton Neighborhood Health Center, een Amerikaanse organisatie in de zorgsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Interlock-groep. De aanval werd ontdekt op 17 december 2024 om 08:31, terwijl de vermoedelijke aanval plaatsvond op 20 oktober 2024.
De organisatie staat bekend om het leveren van toegankelijke, uitgebreide gezondheidszorg die zowel cultureel als financieel afgestemd is op de behoeften van de gemeenschap. De cybercriminelen claimen toegang te hebben verkregen tot een grote SQL-database en een verzameling vertrouwelijke documenten van zowel patiënten als medewerkers.
Dit incident vormt een ernstig risico voor de privacy en veiligheid van betrokkenen en benadrukt het toenemende gevaar van ransomware-aanvallen in de gezondheidszorg, waar gevoelige informatie vaak het doelwit is. Het onderstreept de noodzaak voor zorginstellingen om robuuste cyberbeveiliging te implementeren.
Marine Floats, een Amerikaans bedrijf gespecialiseerd in het ontwerpen, bouwen en onderhouden van marina's, doksystemen en andere waterfrontoplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragonforce-groep. De aanval werd ontdekt op 17 december 2024 om 09:33, terwijl de vermoedelijke aanval plaatsvond op 14 december 2024.
Dragonforce staat bekend om zijn aanvallen waarbij zowel gegevens worden geëxfiltreerd als versleuteld, wat leidt tot operationele verstoringen en risico's voor gevoelige bedrijfsinformatie. Voor een bedrijf als Marine Floats kan dit de dienstverlening ernstig beïnvloeden, met name bij lopende commerciële en residentiële projecten.
Dit incident benadrukt dat bedrijven die actief zijn in nichemarkten zoals waterbouw eveneens kwetsbaar zijn voor ransomware-aanvallen, en het onderstreept de noodzaak van effectieve cybersecuritymaatregelen.
Engineered Tower Solutions (ETS), een Amerikaans bedrijf actief in de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragonforce-groep. De aanval werd ontdekt op 17 december 2024 om 09:36, terwijl de vermoedelijke aanval plaatsvond op 14 december 2024.
ETS biedt uitgebreide ingenieursdiensten en specialiseert zich in telecommunicatietorens en projecten binnen de residenciële en commerciële bouwsector. De aanval door Dragonforce kan leiden tot datadiefstal en verstoring van lopende projecten, wat aanzienlijke operationele en financiële gevolgen kan hebben.
Dit incident benadrukt hoe kwetsbaar bouw- en engineeringbedrijven zijn voor ransomware-aanvallen, vooral wanneer zij betrokken zijn bij cruciale infrastructuurprojecten. Robuuste cyberbeveiligingsmaatregelen zijn noodzakelijk om de integriteit en continuïteit van dergelijke bedrijven te waarborgen.
Williams Tank Lines, een van de grootste bulk petroleumvervoerders in Californië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragonforce-groep. De aanval werd ontdekt op 17 december 2024 om 09:39, terwijl de vermoedelijke aanval plaatsvond op 14 december 2024.
Het bedrijf, opgericht in april 1976 en gevestigd in Stockton, Californië, speelt een cruciale rol in de transport- en logistieksector voor petroleumproducten. De aanval door Dragonforce kan leiden tot operationele verstoringen, verlies van gevoelige bedrijfsgegevens en vertragingen in de brandstofdistributie, met mogelijke gevolgen voor toeleveringsketens.
Dit incident benadrukt de aanhoudende kwetsbaarheid van logistieke en transportbedrijven voor ransomware-aanvallen en de noodzaak voor robuuste cybersecuritymaatregelen om bedrijfscontinuïteit en klantbetrouwbaarheid te waarborgen.
FINN Corporation, een wereldwijd actief bedrijf in de transport- en logistieksector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragonforce-groep. De aanval werd ontdekt op 17 december 2024 om 09:42, terwijl de vermoedelijke aanval plaatsvond op 14 december 2024.
Met aanwezigheid in Australië, Noord-Amerika, Zuid-Amerika, Afrika en Europa, speelt FINN Corporation een belangrijke rol in de sector. De aanval door Dragonforce kan leiden tot operationele verstoringen, verlies van bedrijfsgevoelige informatie en mogelijke vertragingen in de wereldwijde dienstverlening.
Dit incident benadrukt het risico voor internationale bedrijven in de logistiek en de noodzaak voor proactieve cyberbeveiliging om operaties en klantgegevens te beschermen tegen toenemende ransomware-dreigingen.
Punjab Bureau of Statistics (PBOS), een overheidsinstantie in de publieke sector van Pakistan, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 17 december 2024 om 10:22.
De PBOS, actief via pbos.gov.pk, speelt een cruciale rol bij het verzamelen, samenstellen en verspreiden van statistische gegevens over de provincie Punjab. De organisatie ondersteunt beleidsvorming en planning door nauwkeurige gegevens te leveren over onder andere economie, demografie en sociale indicatoren.
De aanval door Funksec kan leiden tot verlies of diefstal van gevoelige overheidsgegevens en verstoring van kritieke statistische diensten, wat gevolgen kan hebben voor beleidsprocessen en besluitvorming. Dit incident benadrukt het toenemende risico voor publieke instellingen wereldwijd en de noodzaak om robuuste cyberbeveiliging te implementeren.
Research and Training Development Center (RTDC), een overheidsorganisatie in Mongolië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 17 december 2024 om 10:24.
RTDC, actief via rtdc.gov.mn, speelt een belangrijke rol bij het bevorderen van onderzoek, trainingsprogramma’s en ontwikkelingsinitiatieven binnen Mongolië. De organisatie streeft naar innovatie en het verbeteren van vaardigheden in diverse sectoren, ter ondersteuning van de sociaal-economische groei van het land.
De aanval door Funksec kan leiden tot verlies van gevoelige gegevens, verstoring van trainingsactiviteiten en belemmering van lopende projecten. Dit incident benadrukt de kwetsbaarheid van publieke instellingen en de noodzaak voor versterkte cyberbeveiligingsmaatregelen om belangrijke nationale initiatieven te beschermen.
Heritage Bank, een financiële instelling gevestigd in Australië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Interlock-groep. De aanval werd ontdekt op 17 december 2024 om 10:31.
Heritage Bank staat bekend om zijn commerciële bankdiensten en biedt een breed scala aan financiële producten en diensten, met een focus op persoonlijke klantrelaties. De cybercriminelen claimen toegang te hebben tot vertrouwelijke bankdocumenten, persoonlijke gegevens van werknemers en klanten, kredietrapporten, technische documentatie en ATM-afschriften.
Deze aanval vormt een ernstige bedreiging voor de financiële privacy en kan aanzienlijke verstoringen veroorzaken in de dienstverlening. Dit incident benadrukt het belang voor financiële instellingen om te investeren in geavanceerde cybersecuritymaatregelen ter bescherming van klantgegevens en bedrijfsprocessen.
Ouro Verde, een Braziliaans bedrijf actief in de transport- en logistieksector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 17 december 2024 om 12:34.
De cybercriminelen claimen 4 GB aan gevoelige gegevens te hebben geëxfiltreerd, wat mogelijk klantinformatie, operationele documenten en interne bedrijfsgegevens omvat. Ouro Verde, dat een belangrijke rol speelt in transportdiensten en logistieke oplossingen, kan aanzienlijke operationele verstoringen en financiële gevolgen ondervinden door deze aanval.
Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen in de logistieke sector en onderstreept de noodzaak voor bedrijven om robuuste cybersecuritymaatregelen te implementeren om bedrijfsgevoelige gegevens en operationele processen te beschermen.
Polskie Wydawnictwo Muzyczne (PWM), een Pools uitgeversbedrijf gespecialiseerd in muziekpublicaties, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 17 december 2024 om 14:19.
Sinds de oprichting in 1945 heeft PWM zich toegelegd op het uitgeven van klassieke muziekpartituren, boeken over muziek, en later ook jazz- en filmmuziekpublicaties. De cybercriminelen claimen toegang te hebben tot meer dan 40 GB aan interne bedrijfsdocumenten, waaronder interne correspondentie, contactgegevens van werknemers en klanten, en gevoelige bedrijfsinformatie.
Dit incident vormt een ernstige bedreiging voor de bedrijfscontinuïteit en privacy van betrokkenen en onderstreept de noodzaak voor organisaties, ongeacht hun specialisatie, om te investeren in cybersecuritymaatregelen.
Toscano Law, een advocatenkantoor gevestigd in Virginia Beach, Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 17 december 2024 om 14:19.
Het kantoor richt zich op persoonlijk letsel, strafrechtelijke verdediging, echtscheidingen, voogdijzaken en Title IX-geschillen. De cybercriminelen claimen toegang te hebben tot meer dan 40 GB aan interne bedrijfsdocumenten, waaronder klantcontacten, financiële documenten en andere gevoelige informatie.
Dit incident vormt een groot risico voor de vertrouwelijkheid en privacy van cliënten, wat essentieel is binnen de juridische sector. Het benadrukt de kwetsbaarheid van advocatenkantoren voor ransomware-aanvallen en het belang van strikte cybersecuritymaatregelen ter bescherming van gevoelige gegevens en cliëntvertrouwen.
SpeedLine Solutions, een technologiebedrijf gevestigd in Canada, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Fog-groep. De aanval werd ontdekt op 17 december 2024 om 14:22.
SpeedLine Solutions, actief in de technologiesector, biedt gespecialiseerde POS-oplossingen (point-of-sale) voor restaurants en pizzeria’s. De cybercriminelen claimen 6 GB aan gevoelige gegevens te hebben geëxfiltreerd, waaronder mogelijk klantinformatie, bedrijfsdocumenten en technische data.
Deze aanval kan aanzienlijke gevolgen hebben voor zowel operationele processen als het vertrouwen van klanten, vooral binnen de foodservice-industrie waar snelheid en betrouwbaarheid cruciaal zijn. Dit incident benadrukt de noodzaak voor technologiebedrijven om hun cyberbeveiliging te versterken en proactief kwetsbaarheden aan te pakken.
Fireproof Contractors Inc, een Amerikaans bedrijf actief in de bouwsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. De aanval werd ontdekt op 17 december 2024 om 14:31.
Het bedrijf specialiseert zich in commerciële brandbeveiliging, thermische en akoestische isolatie, waterdichting en brandwerende afdichtingsdiensten. De aanval door Nitrogen kan leiden tot datadiefstal en operationele verstoringen, wat aanzienlijke vertragingen en financiële gevolgen kan hebben voor lopende bouwprojecten.
Dit incident benadrukt de kwetsbaarheid van bouwbedrijven voor ransomware-aanvallen en onderstreept de noodzaak voor proactieve cybersecuritymaatregelen om bedrijfsgegevens en continuïteit te beschermen.
A Beautiful Pools Inc, een bouwbedrijf gevestigd in Texas, Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. De aanval werd ontdekt op 17 december 2024 om 14:34.
Het bedrijf specialiseert zich in het ontwerpen, bouwen en onderhouden van op maat gemaakte zwembaden voor zowel residentiële als commerciële projecten. De aanval door Nitrogen kan leiden tot verlies van gevoelige bedrijfs- en klantgegevens en verstoringen in lopende projecten, wat gevolgen kan hebben voor de dienstverlening en klantrelaties.
Dit incident benadrukt de aanhoudende dreiging van ransomware in de bouwsector en de noodzaak voor bedrijven om te investeren in cybersecuritymaatregelen ter bescherming van hun systemen en bedrijfsgegevens.
A Geradora, een Braziliaans bedrijf actief in de energiesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Akira-groep. De aanval werd ontdekt op 17 december 2024 om 16:24.
A Geradora specialiseert zich in de verhuur van elektrische generatoren, met een portfolio variërend van 25 kVA tot 1.500 kVA. De cybercriminelen claimen toegang te hebben tot meer dan 130 GB aan interne bedrijfsdocumenten, waaronder contactgegevens van werknemers en klanten, persoonlijke informatie met adressen, financiële gegevens, CPF/CNPJ-nummers en statuten van het bedrijf.
Dit incident vormt een ernstig risico voor de privacy van betrokkenen en kan leiden tot financiële en operationele verstoringen. Het benadrukt de kwetsbaarheid van bedrijven in de energiesector voor ransomware-aanvallen en het belang van robuuste cybersecuritymaatregelen.
Kilgore Industries, een bouwbedrijf gevestigd in Houston, Texas, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Nitrogen-groep. De aanval werd ontdekt op 17 december 2024 om 16:31.
Het bedrijf specialiseert zich in het ontwerpen, bouwen en installeren van HVAC-, mechanische, elektrische en loodgieterssystemen in de Verenigde Staten. De aanval door de Nitrogen-groep kan leiden tot datalekken en operationele verstoringen, wat gevolgen heeft voor lopende projecten en klantrelaties.
Dit incident onderstreept de kwetsbaarheid van bedrijven in de bouwsector en de noodzaak voor robuuste cybersecuritymaatregelen om gevoelige bedrijfsgegevens te beschermen en bedrijfscontinuïteit te waarborgen.
Chaves, een gemeente in Portugal, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 17 december 2024 om 16:35.
Het strategische ontwikkelingsplan van Chaves richt zich op economische activiteiten, waarbij traditie en moderniteit worden gecombineerd in handel en bedrijfsontwikkeling. Een cyberaanval op gemeentelijke systemen kan leiden tot verstoring van overheidsdiensten, verlies van gevoelige informatie en impact op lopende ontwikkelingsprojecten.
Dit incident benadrukt de kwetsbaarheid van lokale overheden voor ransomware-aanvallen en de dringende noodzaak om robuuste cyberbeveiligingsmaatregelen te implementeren ter bescherming van publieke data en dienstverlening.
Billaud Segeba, een Frans bedrijf gevestigd in Bressuire, Nouvelle-Aquitaine, en actief in de landbouw- en voedselproductiesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 17 december 2024 om 16:38, terwijl de vermoedelijke aanval plaatsvond op 16 december 2024.
Het bedrijf, dat zich richt op home improvement en hardware retail, heeft een omzet tussen 1 en 5 miljoen euro en biedt werk aan 20 tot 49 werknemers. De aanval door Qilin kan leiden tot datalekken, financiële schade en verstoring van bedrijfsactiviteiten, met gevolgen voor zowel de bedrijfsvoering als klantrelaties.
Dit incident benadrukt de kwetsbaarheid van kleinere bedrijven in kritieke sectoren en onderstreept het belang van cybersecuritymaatregelen om bedrijfsgegevens en operationele continuïteit te beschermen.
Kurita America Inc. (KAI), een dochteronderneming van Kurita Water Industries Ltd. uit Japan, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Threeam-groep. De aanval werd ontdekt op 17 december 2024 om 16:43.
Kurita, opgericht in 1996, biedt wereldwijd geïntegreerde oplossingen aan, zoals waterbehandelingssystemen, onderhoudsdiensten en chemische oplossingen die voldoen aan de behoeften van diverse industriële sectoren.
De aanval door Threeam vormt een risico voor operationele processen, mogelijk inclusief het verlies van gevoelige bedrijfsinformatie en klantgegevens. Voor een bedrijf dat wereldwijd opereert in de watertechnologie, kan dit ernstige gevolgen hebben voor de continuïteit en het vertrouwen van klanten.
Dit incident benadrukt de kwetsbaarheid van bedrijven in de maakindustrie en de noodzaak om te investeren in robuuste cybersecuritymaatregelen.
NBLeisureTrust.org, actief in de sector hospitality en toerisme, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 17 december 2024 om 18:27, terwijl de aanval vermoedelijk plaatsvond op 14 december 2024.
Het bedrijf, dat gevestigd is in het Verenigd Koninkrijk, kampt door deze aanval mogelijk met operationele verstoringen en dataverlies. Ransomhub, de ransomware-groep achter deze aanval, staat bekend om het versleutelen van bestanden en het eisen van losgeld van organisaties wereldwijd.
De impact op NBLeisureTrust.org en de omvang van het datalek zijn nog niet volledig bekendgemaakt. Dit incident benadrukt wederom de kwetsbaarheid van organisaties in de hospitalitysector voor cyberaanvallen en het belang van robuuste beveiligingsmaatregelen.
Redknee.com, een bedrijf actief in de telecommunicatiesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 17 december 2024 om 18:30, terwijl de aanval vermoedelijk plaatsvond op 14 december 2024.
Redknee.com, gevestigd in Canada, is gespecialiseerd in het leveren van monetization- en abonnementsbeheeroplossingen voor telecom- en digitale serviceproviders. Het bedrijf staat bekend om zijn flexibele en schaalbare software die helpt bij het optimaliseren van facturatie, klantbeheer en omzetgeneratie.
De ransomware-groep Ransomhub heeft mogelijk toegang gekregen tot gevoelige bedrijfsgegevens, wat kan leiden tot verstoringen in de dienstverlening en financiële schade. Dit incident onderstreept de aanhoudende dreiging voor bedrijven in de telecommunicatiesector en het belang van versterkte cyberbeveiligingsmaatregelen.
Medisecure.com.au, een bedrijf in de zorgsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 17 december 2024 om 18:31, terwijl de aanval vermoedelijk plaatsvond op 14 december 2024.
MediSecure, gevestigd in Australië, biedt oplossingen voor elektronische recepten aan zorgprofessionals. Het bedrijf faciliteert de veilige overdracht van recepten tussen artsen en apothekers, wat bijdraagt aan een efficiënter en veiliger proces voor het verstrekken van medicijnen.
De ransomware-aanval kan mogelijk gevolgen hebben voor de dienstverlening en de beveiliging van gevoelige patiëntgegevens. Het incident benadrukt de kwetsbaarheid van zorginstellingen en bedrijven die werken met persoonlijke medische data, een doelwit dat steeds vaker wordt getroffen door cybercriminelen.
Choicemg.com, actief in de gezondheidszorgsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 17 december 2024 om 18:34, terwijl de aanval vermoedelijk plaatsvond op 14 december 2024.
Choice Management Group, gevestigd in de Verenigde Staten, is betrokken bij talentmanagement en entertainmentdiensten. Hoewel het bedrijf zich specialiseert in het ondersteunen van acteurs, schrijvers en regisseurs, lijkt de aanval gevolgen te hebben voor het bredere operationele beheer van het bedrijf, mogelijk inclusief vertrouwelijke klantgegevens.
De ransomware-groep Ransomhub staat bekend om het versleutelen van systemen en het eisen van losgeld, wat bij dergelijke organisaties kan leiden tot ernstige verstoringen en reputatieschade. Dit incident onderstreept opnieuw de kwetsbaarheid van bedrijven in uiteenlopende sectoren voor cyberaanvallen.
Dinamalar, een prominente Tamil-taal krant uit India, is slachtoffer geworden van een ransomware-aanval van de Funksec-groep. De aanval werd ontdekt op 17 december 2024 om 21:47 uur. Dinamalar, opgericht in 1951 door T.V. Ramasubbaiyer, is een van de grootste kranten in Tamil Nadu en biedt een breed scala aan inhoud, waaronder politiek, sport, entertainment en internationaal nieuws. De online aanwezigheid van het bedrijf, via de website dinamalar.com, heeft wereldwijd een groot aantal Tamil-sprekende lezers bereikt. De ransomware-aanval heeft de toegang tot de systemen van het bedrijf verstoord en de operationele continuïteit aangetast.
Ibram.org.br, de online aanwezigheid van het Braziliaanse Mijnbouwinstituut (Instituto Brasileiro de Mineração), is getroffen door een ransomware-aanval van de Funksec-groep. De aanval werd ontdekt op 17 december 2024 om 21:50 uur. IBRAM speelt een cruciale rol in het vertegenwoordigen en bevorderen van de mijnbouwsector in Brazilië, met een focus op duurzame mijnbouwpraktijken, het verstrekken van industriële data, het ondersteunen van technologische vooruitgang en het pleiten voor gunstig beleid. De aanval heeft geleid tot verstoringen in de operationele processen van de organisatie.
Tharisa, een geïntegreerde hulpbronnengroep die cruciaal is voor de energietransitie en decarbonisatie van economieën, is het slachtoffer geworden van een ransomware-aanval door de Termite-groep. De aanval werd ontdekt op 17 december 2024 om 22:00 uur. Tharisa is actief in de mijnbouw, verwerking, verkenning en beneficiatie van PGM's (Platinum Group Metals) en chroomconcentraten, en biedt ook marketing, verkoop en logistiek aan. Innovatie en technologie spelen een belangrijke rol in hun bedrijfsvoering, en de aanval heeft verstoringen veroorzaakt in de dagelijkse operaties van de organisatie.
Groupe-fimar, een commerciële en logistieke groep, is slachtoffer geworden van een ransomware-aanval door de Bluebox-groep. De aanval werd ontdekt op 17 december 2024 om 23:44 uur. De groep is actief in verschillende commerciële en logistieke sectoren, waarbij ze een breed scala aan diensten aanbiedt. De aanval heeft geleid tot verstoringen in hun operationele processen en veroorzaakt aanzienlijke onderbrekingen in de bedrijfsvoering.
Avstar Fuel Systems, een fabrikant die in 1999 werd opgericht, is het slachtoffer geworden van een ransomware-aanval door de Rhysida-groep. De aanval werd ontdekt op 18 december 2024 om 01:24 uur. Avstar is gespecialiseerd in het reviseren van Marvel Schebler/Precision/Volare-type vlottercarburateurs en Bendix/Precision brandstofinjectiesystemen. De aanval heeft verstoringen veroorzaakt in hun productieprocessen en bedreigt de continuïteit van hun bedrijfsvoering.
Modern Dental Group Limited, een wereldwijde tandheelkundige dienstverlener gevestigd in Hong Kong, is slachtoffer geworden van een ransomware-aanval door de Braincipher groep. De aanval werd ontdekt op 18 december 2024 om 08:39 uur. Modern Dental Group Limited richt zich op de productie en distributie van tandheelkundige prothetische apparaten en gerelateerde diensten, met een netwerk van faciliteiten over meerdere landen. Ze leveren producten zoals kronen, bruggen en orthodontische apparaten aan tandheelkundige professionals, met een sterke nadruk op kwaliteit en innovatie.
Furmano’s, een familiebedrijf dat sinds 1921 tomaten, bonen, groenten en oude granen produceert voor de voedingsmiddelenindustrie en detailhandel, is slachtoffer geworden van een ransomware-aanval door de Blackbasta groep. De aanval werd ontdekt op 18 december 2024 om 10:23 uur. Gevestigd in Northumberland, Pennsylvania, Verenigde Staten, opereert Furmano’s momenteel in de vierde generatie van familie-eigendom en exploitatie.
MassDevelopment, de financiële en ontwikkelingsinstantie van de staat Massachusetts, is slachtoffer geworden van een ransomware-aanval door de Cactus groep. De aanval werd ontdekt op 18 december 2024 om 10:26 uur. Gevestigd in Boston, Massachusetts, Verenigde Staten, werkt MassDevelopment samen met bedrijven, non-profitorganisaties, financiële instellingen en gemeenschappen om economische groei te stimuleren door middel van diverse financierings- en ontwikkelingsprojecten.
Fullmer Construction, een particulier bedrijf gespecialiseerd in commerciële bouw, precast tilt-up industriële projecten, verbouwingen en meer, is slachtoffer geworden van een ransomware-aanval door de Akira groep. De aanval werd ontdekt op 18 december 2024 om 11:54 uur. Fullmer Construction biedt expertise op het gebied van bouwprojecten zoals kantoorcampussen, medische kantoren en reconstructies.
Black Oak Casino Resort, gelegen in Tuolumne, Californië, in de schilderachtige Sierra Nevada uitlopers, eigendom van en geëxploiteerd door The Tuolumne Band of Me-Wuk Indians, is slachtoffer geworden van een ransomware-aanval door de Akira groep. De aanval werd ontdekt op 18 december 2024 om 11:54 uur. Het resort biedt een scala aan gastvrijheids- en toeristische diensten, inclusief een casino, hotelaccommodaties en entertainmentfaciliteiten te midden van een prachtig landschap.
Op 18 december 2024 ontdekte Freightliner of Savannah, een handelaar in commerciële vrachtwagens en trailers gevestigd in Savannah, Georgia, dat ze slachtoffer waren geworden van de Akira ransomware-groep. Deze groep heeft gevoelige interne bedrijfsdocumenten buitgemaakt, waaronder contactnummers, e-mailadressen van werknemers, drugstestresultaten, rijbewijzen, socialezekerheidsnummers, medische documenten van werknemers en paspoorten.
Op 18 december 2024, om 11:57 uur, ontdekte Bank Rakyat Indonesia (BRI) dat ze slachtoffer waren geworden van een ransomware-aanval door de groep Apt73. BRI, een van de grootste commerciële banken in Indonesië, die altijd klanttevredenheid vooropstelt, opereert in de financiële dienstverleningssector.
Op 18 december 2024 ontdekte Medion AG, een Duits elektronicabedrijf opgericht in 1983, dat het slachtoffer was van een ransomware-aanval door de Blackbasta-groep. Medion AG, gevestigd in Essen, Duitsland, en onderdeel van de Chinese multinational Lenovo Group sinds 2011, opereert in de technologie-sector. De aanval heeft grote gevolgen gehad voor hun bedrijfsgegevens, waaronder financiële informatie, persoonlijke gegevens van medewerkers, projecten en technische documenten.
Op 18 december 2024 werd ontdekt dat Grimaldi Alliance, een internationaal advocatenkantoor gevestigd in Milaan, Italië, slachtoffer was van een ransomware-aanval door de Blackbasta-groep. Het kantoor, bekend om zijn uitgebreide juridische diensten in meer dan 70 rechtsgebieden wereldwijd, richt zich op zowel nationale als internationale cliënten in de transport- en logistieke sector. De aanval heeft grote gevolgen gehad voor hun bedrijfsgegevens, waaronder financiële informatie, persoonlijke gegevens van medewerkers en cliënten, en vertrouwelijke documenten.
Op 18 december 2024 werd ontdekt dat Bath Fitter, een bedrijf gespecialiseerd in badkamerrenovaties, slachtoffer was van een ransomware-aanval door de Blackbasta-groep. Opgericht in 1984 in Montréal, Canada, staat Bath Fitter bekend om zijn op maat gemaakte acryl badkuipen en douchecabines, met een focus op zowel commerciële als residentiële renovaties zonder sloopwerk. De aanval heeft grote gevolgen gehad voor hun bedrijfsgegevens, waaronder financiële informatie, HR-gegevens, persoonlijke gegevens van medewerkers en klanten, en vertrouwelijke documenten zoals projecten en 3D-modeltekeningen.
Op 18 december 2024 werd ontdekt dat Active Dynamics, een wereldleider in de ontwerp en productie van innovatieve oplossingen voor emissiebeheersing, geluid, vermogen, thermische en vloeistofdynamica, slachtoffer was van een ransomware-aanval door de Blackbasta-groep. Het bedrijf, gevestigd in Toronto, Ontario, Canada, bedient diverse industrieën zoals automotive, powersports, commerciële voertuigen, kleine motoren, industriële toepassingen en de maritieme sector. De aanval heeft aanzienlijke gevolgen gehad voor hun bedrijfsgegevens, waaronder financiële informatie, persoonlijke gegevens van medewerkers, R&D-gegevens, en projectdocumenten zoals tekeningen.
Het Britse bedrijf Skopos, gespecialiseerd in het leveren van vlamvertragende stoffen voor onder andere hotels, ziekenhuizen en onderwijsinstellingen, is slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 18 december 2024 om 13:47 ontdekt.
Skopos biedt op maat gemaakte textieloplossingen en bedient de contractindustrie met hoogwaardige stoffen die voldoen aan strenge veiligheidseisen. Bij de aanval werden interne documenten buitgemaakt, waaronder financiële gegevens, HR-documenten en contactinformatie van medewerkers. De daders hebben deze gegevens beschikbaar gesteld via een torrentlink, waarmee derden toegang kunnen krijgen tot het gestolen materiaal.
De Akira-groep staat bekend om het richten op bedrijven met gevoelige en waardevolle gegevens. De aanval benadrukt opnieuw de noodzaak van robuuste cyberbeveiligingsmaatregelen, vooral voor bedrijven die actief zijn in gespecialiseerde sectoren.
Het Tsjechische bedrijf Wikov, een toonaangevend engineeringbedrijf gespecialiseerd in de productie van tandwielen en tandwielkasten, is het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 18 december 2024 om 13:48 uur.
Wikov, met meer dan 130 jaar ervaring, staat bekend als de opvolger van de oorspronkelijke ŠKODA-tandwielkastfabrikant. Het bedrijf opereert vanuit dezelfde historische locatie in Praag, Tsjechië. De ransomware-aanval heeft naar verluidt ongeveer 1,5 TB aan gegevens getroffen, waaronder financiële gegevens, persoonlijke werknemersdossiers, vertrouwelijke contracten (NDA's), evenals gevoelige onderzoeks- en ontwikkelingsinformatie, tekeningen en projectgegevens.
Deze aanval benadrukt de groeiende dreiging van cyberaanvallen in de productiesector, waarbij bedrijven met een lange historie en hoogwaardige technische kennis een aantrekkelijk doelwit blijven.
Het Amerikaanse bedrijf Valveworks USA, gevestigd in Bossier City, Louisiana, is op 18 december 2024 om 13:51 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Blackbasta.
Valveworks USA, opgericht in 1993 door Rick Roberts, is een toonaangevende producent in de olie- en gasindustrie. Het bedrijf heeft meer dan 25 jaar ervaring en is gespecialiseerd in de productie van schuifafsluiters en wellhead-apparatuur. Tijdens de aanval werd naar schatting meer dan 905 GB aan gegevens gestolen, waaronder financiële data, persoonlijke gegevens van medewerkers, HR-dossiers, en technische ontwerpen zoals CAD-bestanden en andere engineeringinformatie.
Deze aanval onderstreept de aanhoudende kwetsbaarheid van de productiesector, vooral bedrijven die actief zijn in kritieke industrieën zoals olie en gas.
Het Duitse bedrijf Bender GmbH & Co. KG, een internationaal toonaangevende specialist in elektrische veiligheidsoplossingen, is op 18 december 2024 om 13:54 uur getroffen door een ransomware-aanval uitgevoerd door de groep Blackbasta.
Bender, met meer dan 75 jaar ervaring, richt zich op het veiliger en slimmer maken van elektrische infrastructuren. Het bedrijf, gevestigd in Grünberg, Duitsland, bedient diverse sectoren zoals gezondheidszorg, productie, duurzame energie en datacenters. Bij de aanval werd naar schatting 1,1 TB aan gegevens gestolen, waaronder bedrijfsinformatie, persoonlijke gegevens, vertrouwelijke financiële administratie, onderzoeks- en ontwikkelingsinformatie, technische tekeningen en HR-dossiers.
De aanval benadrukt de dreiging waarmee innovatieve en technologisch geavanceerde bedrijven geconfronteerd worden, vooral in sectoren met kritieke infrastructuren.
Het Amerikaanse bedrijf Fruit of the Earth, gevestigd in Grand Prairie, Texas, is op 18 december 2024 om 13:57 uur het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Blackbasta.
Fruit of the Earth, opgericht in 1980, is een familiebedrijf dat bekend staat om zijn hoogwaardige huidverzorgingsproducten, geïnspireerd door aloë vera en natuurlijke ingrediënten. Het bedrijf produceert een breed scala aan producten op het gebied van huidverzorging, zonbescherming en gezondheidszorg en benadrukt ethisch verantwoorde en milieuvriendelijke productiemethoden. Tijdens de aanval werd naar schatting 990 GB aan gegevens gestolen, waaronder financiële administratie, salarisinformatie, persoonlijke gegevens van werknemers, vertrouwelijke contracten (NDA’s) en onderzoeks- en ontwikkelingsinformatie.
Deze aanval illustreert de risico's waarmee bedrijven in de consumentengoederenindustrie worden geconfronteerd, ongeacht hun focus op duurzaamheid en ethiek.
Het Amerikaanse bedrijf O.L. Products, gespecialiseerd in de distributie van cosmetische producten zoals lotions, crèmes, gels en vloeistoffen, is op 18 december 2024 om 15:21 uur het slachtoffer geworden van een ransomware-aanval door de groep Akira.
O.L. Products richt zich op innovatieve en kosteneffectieve distributieprocessen om cosmetische producten wereldwijd in winkels te krijgen. Tijdens de aanval werden aanzienlijke hoeveelheden interne bedrijfsdocumenten gestolen. Dit omvatte financiële gegevens, klantcontacten, e-mails, social security-nummers (SSN's) en contactgegevens van medewerkers.
De aanval toont aan dat ook bedrijven zonder duidelijke sectorclassificatie kwetsbaar blijven voor cyberdreigingen, vooral wanneer ze werken met gevoelige klant- en bedrijfsinformatie.
Het Amerikaanse advocatenkantoor Giordano, DelCollo, Werb & Gagne, LLC, gevestigd in Wilmington, Delaware, is op 18 december 2024 om 15:23 uur het slachtoffer geworden van een ransomware-aanval door de groep Bianlian.
Dit full-service advocatenkantoor verleent juridische diensten aan diverse klanten. Hoewel details over de omvang van de aanval niet openbaar zijn gemaakt, wordt vermoed dat gevoelige gegevens, zoals juridische documenten en klantinformatie, mogelijk zijn buitgemaakt.
Deze aanval onderstreept de risico's waarmee bedrijven in de zakelijke dienstverlening worden geconfronteerd, vooral in sectoren waar vertrouwelijkheid en gegevensbescherming cruciaal zijn.
Het Amerikaanse advocatenkantoor Cottrell Fletcher & Cottrell P.C., gevestigd in Alexandria, Virginia, is op 18 december 2024 om 15:24 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Bianlian.
Als full-service advocatenkantoor verleent Cottrell Fletcher & Cottrell P.C. juridische diensten aan diverse klanten. De aanval heeft vermoedelijk geleid tot de diefstal van gevoelige gegevens, waaronder juridische documenten en klantinformatie, wat aanzienlijke implicaties kan hebben voor de vertrouwelijkheid en integriteit van de gegevens.
Deze aanval benadrukt opnieuw de kwetsbaarheid van juridische dienstverleners voor cyberaanvallen en de noodzaak van robuuste gegevensbeveiligingsmaatregelen.
Het Amerikaanse bedrijf Archie Cochrane Ford, de grootste Ford-dealer in Montana op het gebied van voorraad en verkoopvolume, is op 18 december 2024 om 16:48 uur het slachtoffer geworden van een ransomware-aanval door de groep Akira.
Archie Cochrane Ford biedt diverse diensten aan, waaronder een volledige servicedienst, een onderdelenafdeling en een schadeherstelafdeling. Tijdens de aanval werd meer dan 8 GB aan interne bedrijfsgegevens gestolen, waaronder HR-documenten, contactgegevens en e-mailadressen van werknemers, social security-nummers (SSN's), interne financiële informatie en rijbewijzen.
Deze aanval toont aan dat ook bedrijven in de consumentendiensten kwetsbaar zijn voor ransomware-aanvallen, vooral wanneer zij werken met gevoelige persoonlijke en financiële gegevens.
Het Amerikaanse telecombedrijf Reliance Connects, gevestigd in Oregon, is op 18 december 2024 om 16:53 uur getroffen door een ransomware-aanval uitgevoerd door de groep Fog.
Reliance Connects biedt diverse telecommunicatiediensten aan, waaronder internet, telefonie en kabeltelevisie, aan klanten in zowel stedelijke als landelijke gebieden. Bij de aanval werd naar verluidt 19 GB aan gegevens gestolen. Hoewel de exacte aard van de gestolen gegevens niet openbaar is gemaakt, bestaat de kans dat gevoelige klant- en bedrijfsinformatie is gecompromitteerd.
Deze aanval benadrukt de risico's waarmee de telecommunicatiesector wordt geconfronteerd, vooral gezien de kritieke rol die deze sector speelt in moderne communicatie-infrastructuren.
Het Belgische notariskantoor Vroninks Ricker Weyts & Sacre, bekend onder de handelsnaam Notassoc, is op 18 december 2024 om 16:54 uur het slachtoffer geworden van een ransomware-aanval door de groep Fog.
Dit notariskantoor, gespecialiseerd in juridische en notariële dienstverlening, heeft naar verluidt 15 GB aan gevoelige gegevens verloren. Hoewel details over de gestolen gegevens niet volledig zijn vrijgegeven, kan het gaan om vertrouwelijke juridische documenten, klantinformatie en interne bedrijfsgegevens.
Deze aanval benadrukt de kwetsbaarheid van bedrijven in de juridische dienstverlening, vooral gezien de strikte vereisten voor vertrouwelijkheid en gegevensbescherming in deze sector.
Het Amerikaanse technologiebedrijf FunkLocker ChatGpt React, gespecialiseerd in de ontwikkeling van interactieve AI-gedreven communicatieplatforms, is op 18 december 2024 om 16:55 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec.
FunkLocker ChatGpt React combineert geavanceerde natuurlijke taalverwerkingsmogelijkheden van OpenAI’s GPT-modellen met React, een populaire JavaScript-bibliotheek, om dynamische en responsieve chattoepassingen te creëren. Het bedrijf richt zich op zakelijke klanten die gebruik willen maken van AI voor verbeterde klantenbinding en ondersteuning.
Details over de gestolen gegevens zijn niet openbaar gemaakt, maar gezien de aard van hun activiteiten bestaat de mogelijkheid dat gevoelige bedrijfsinformatie en klantdata zijn gecompromitteerd.
De Nigeriaanse organisatie abd-ong.org is op 18 december 2024 om 16:58 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec.
Er is weinig publiek beschikbare informatie over deze organisatie, wat erop kan wijzen dat het een kleine of niet-publieke entiteit betreft. Bij de aanval is mogelijk gevoelige informatie gestolen, hoewel de omvang en aard van de gegevens niet bekend zijn gemaakt.
Deze aanval benadrukt dat ook minder bekende of kleinere organisaties, ongeacht hun locatie, kwetsbaar zijn voor ransomware-aanvallen, vooral wanneer zij niet beschikken over sterke beveiligingsmaatregelen.
Het Amerikaanse vastgoedbedrijf Seaislerealty.com, gevestigd in Sea Isle City, New Jersey, is op 18 december 2024 om 17:01 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec.
Seaislerealty.com is gespecialiseerd in de aan- en verkoop en verhuur van woningen, vakantiehuizen en investeringsobjecten in de kustregio. Het bedrijf staat bekend om zijn uitgebreide kennis van de lokale markt en persoonlijke klantenservice. Bij de aanval is vermoedelijk gevoelige informatie gestolen, waaronder klant- en bedrijfsgegevens.
Deze aanval benadrukt dat ook bedrijven in de vastgoedsector kwetsbaar zijn voor cyberdreigingen, vooral gezien de hoeveelheid persoonlijke en financiële gegevens waarmee zij werken.
Het Amerikaanse bedrijf robertfinaleeditions, een gespecialiseerde uitgeverij voor gelimiteerde kunstboeken en hoogwaardige drukmaterialen, is op 18 december 2024 om 17:02 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec.
De uitgeverij staat bekend om haar samenwerking met opkomende en gevestigde kunstenaars om unieke, verzamelbare werken te creëren. Tijdens de aanval is vermoedelijk gevoelige bedrijfsinformatie en klantendata gestolen, wat aanzienlijke gevolgen kan hebben voor de bedrijfsvoering en het vertrouwen van klanten.
Deze aanval toont aan dat ook kleinere bedrijven, met een focus op kunst en uitgeverij, niet immuun zijn voor cyberdreigingen.
Het Amerikaanse opleidingsinstituut Nathan American Academy, gespecialiseerd in een Amerikaanse onderwijscurriculum, is op 18 december 2024 om 17:03 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec.
De academie richt zich op een veelzijdige opleiding die academische excellentie, kritisch denken en creativiteit combineert. Ze streeft naar het voorbereiden van studenten op wereldwijde uitdagingen in een diverse en ondersteunende leeromgeving. Tijdens de aanval is vermoedelijk gevoelige informatie gestolen, waaronder studentengegevens, financiële administratie en andere interne documenten.
Deze aanval benadrukt de kwetsbaarheid van onderwijsinstellingen, vooral gezien hun rol in het beheren van vertrouwelijke gegevens van studenten en personeel.
FlyBase, een toonaangevende educatieve en onderzoeksdatabase voor genetica en moleculaire biologie van fruitvliegen, is op 18 december 2024 om 17:06 uur getroffen door een ransomware-aanval uitgevoerd door de groep Funksec.
FlyBase, voornamelijk gericht op Drosophila melanogaster, biedt onderzoekers uitgebreide gegevens over genetica, genfuncties en biologische processen. Het platform speelt een cruciale rol in de wetenschappelijke gemeenschap door het leveren van geavanceerde analysetools en zorgvuldig samengestelde informatie om genetisch onderzoek te bevorderen. Bij de aanval zijn vermoedelijk gevoelige gegevens van de database gestolen, wat de toegankelijkheid en betrouwbaarheid van het platform kan beïnvloeden.
Deze aanval benadrukt dat zelfs educatieve en wetenschappelijke platforms kwetsbaar zijn voor cyberdreigingen, vooral wanneer zij werken met kritieke onderzoeksinformatie.
Het Canadese horecabedrijf ChixKing, bekend om zijn diverse menu van kippengerechten, is op 18 december 2024 om 17:09 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec.
ChixKing biedt een smaakvolle selectie van gerechten, waaronder gebakken kip, sandwiches, wings en bijgerechten. Het bedrijf richt zich op kwaliteit en klanttevredenheid met opties voor afhaal en bezorging. Bij de aanval is vermoedelijk gevoelige bedrijfsinformatie gestolen, mogelijk inclusief klantgegevens en interne financiële administratie.
Deze aanval benadrukt dat ook bedrijven in de horecasector kwetsbaar zijn voor cyberdreigingen, vooral gezien hun afhankelijkheid van klantgegevens en digitale infrastructuren voor bezorg- en bestelsystemen.
Het Amerikaanse bedrijf Verosa LLC is op 18 december 2024 om 17:13 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Killsec.
Hoewel er beperkte informatie beschikbaar is over Verosa LLC, lijkt het bedrijf slachtoffer te zijn geworden van een aanval waarbij vermoedelijk gevoelige bedrijfsinformatie is gestolen. De aard en omvang van de getroffen gegevens zijn op dit moment niet openbaar gemaakt.
Deze aanval onderstreept dat zelfs bedrijven zonder duidelijke sectorclassificatie niet immuun zijn voor cyberdreigingen en het belang van robuuste beveiligingsmaatregelen.
Het Amerikaanse bedrijf Smith Tank & Steel, opgericht in 1977 en gevestigd in Gonzales, Louisiana, is op 18 december 2024 om 17:15 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Lynx.
Smith Tank & Steel is gespecialiseerd in de fabricage en montage van op maat gemaakte tanks, gemaakt van materialen zoals koolstofstaal, roestvrij staal, legeringen en aluminium. Het bedrijf levert hoogwaardige oplossingen voor tankconstructie en biedt diensten op locatie aan. Bij de aanval is vermoedelijk gevoelige bedrijfsinformatie gestolen, mogelijk inclusief technische ontwerpen, financiële gegevens en interne documenten.
Deze aanval benadrukt dat ook bedrijven in de productiesector met technische expertise aantrekkelijke doelwitten blijven voor cybercriminelen.
De Argentijnse National Atomic Energy Commission (CNEA), een overheidsinstantie verantwoordelijk voor de ontwikkeling en regulering van nucleaire energie, is op 18 december 2024 om 17:17 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Moneymessage.
CNEA, opgericht in 1950, richt zich op onderzoek, ontwikkeling en het vreedzaam gebruik van nucleaire technologie. De organisatie speelt een cruciale rol in de energie- en technologische vooruitgang van Argentinië en houdt toezicht op kerncentrales, medische toepassingen en wetenschappelijk onderzoek. Bij de aanval zijn vermoedelijk gevoelige gegevens gestolen, wat ernstige implicaties kan hebben voor de nucleaire en technologische infrastructuur van het land.
Deze aanval benadrukt de toenemende dreiging waarmee overheidsinstellingen, met name in kritieke sectoren zoals nucleaire energie, worden geconfronteerd.
Het Amerikaanse Good Samaritan Health Center of Cobb, een non-profit gezondheidscentrum in Marietta, Georgia, is op 18 december 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Qilin. De aanval vond naar schatting plaats op 25 november 2024.
Dit Federally Qualified Health Center, opgericht in 2006, heeft als missie om hoogwaardige gezondheidszorg te bieden aan mensen in nood, geïnspireerd door christelijke waarden. Het centrum levert essentiële medische diensten aan kwetsbare bevolkingsgroepen. Tijdens de aanval zijn vermoedelijk gevoelige gegevens gestolen, waaronder patiëntinformatie, medische dossiers en interne administratieve gegevens.
Deze aanval benadrukt de ernstige risico's waarmee de zorgsector wordt geconfronteerd, vooral gezien de vertrouwelijkheid en gevoeligheid van de gegevens waarmee zij werken.
Archetype Group, een groot bedrijf in de bouwsector gevestigd in Vietnam, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Hunters. De aanval werd ontdekt op 18 december 2024 om 20:13.
Tijdens de aanval wisten de criminelen niet alleen data te versleutelen, maar ook gevoelige bedrijfsgegevens te exfiltreren. Dit betekent dat de aanvallers mogelijk vertrouwelijke informatie van Archetype Group in handen hebben en deze zouden kunnen misbruiken of openbaar maken.
Het incident benadrukt opnieuw de groeiende dreiging van ransomware-aanvallen voor de bouwsector, waar projectgegevens en klantinformatie vaak van cruciaal belang zijn. Bedrijven in deze sector worden aangemoedigd om hun cyberbeveiliging te versterken om zich tegen soortgelijke aanvallen te beschermen.
De Development Bank of Jamaica, een financiële instelling in Jamaica, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Hunters. De aanval werd ontdekt op 18 december 2024 om 20:16.
De criminelen hebben niet alleen de data van de bank versleuteld, maar ook gevoelige financiële en klantgegevens geëxfiltreerd. Deze dubbele aanvalsmethode kan ernstige gevolgen hebben, zowel voor de bank als voor haar klanten, aangezien de gestolen gegevens mogelijk worden misbruikt of verkocht op het darkweb.
Dit incident benadrukt de kwetsbaarheid van de financiële sector voor gerichte ransomware-aanvallen en onderstreept de noodzaak voor robuuste cyberbeveiligingsmaatregelen. De Development Bank of Jamaica werkt naar verluidt samen met experts om de aanval te onderzoeken en verdere schade te beperken.
Trev Deeley Motorcycles, een gerenommeerd bedrijf in de transport- en logistieke sector in Canada, is getroffen door een ransomware-aanval uitgevoerd door de cybercriminele groep Hunters. De aanval werd ontdekt op 18 december 2024 om 20:19.
Tijdens de aanval wisten de aanvallers niet alleen data te versleutelen, maar ook belangrijke bedrijfsinformatie te exfiltreren. Dit creëert een dubbele bedreiging, aangezien zowel operationele verstoringen als het risico op openbaarmaking van gevoelige gegevens een groot probleem vormen voor het bedrijf.
De aanval benadrukt de toenemende kwetsbaarheid van transport- en logistieke bedrijven, die vaak afhankelijk zijn van digitale infrastructuren om hun operaties soepel te laten verlopen. Trev Deeley Motorcycles onderzoekt de aanval en neemt maatregelen om de gevolgen te beperken en verdere incidenten te voorkomen.
Microvision, een toonaangevend technologiebedrijf gevestigd in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Hunters. De aanval werd ontdekt op 18 december 2024 om 20:23.
Bij deze aanval hebben de criminelen zowel gevoelige bedrijfsgegevens geëxfiltreerd als cruciale data versleuteld. Deze dubbele aanvalsmethode vergroot de impact van het incident aanzienlijk en brengt zowel financiële als reputatieschade met zich mee voor Microvision.
De aanval onderstreept de groeiende dreiging van ransomware-aanvallen binnen de technologiesector, waar innovatieve bedrijven zoals Microvision vaak doelwit zijn vanwege de waardevolle data en intellectuele eigendom die zij bezitten. Het bedrijf werkt nauw samen met beveiligingsexperts om de situatie te beheersen en verdere schade te voorkomen.
Astaphans, een bedrijf actief in de consumentendiensten sector in de Verenigde Staten van Amerika, is slachtoffer geworden van een ransomware-aanval door de Hunters groep. De aanval werd ontdekt op 18 december 2024 om 20:26 uur. De aanvallers hebben gegevens geëxfiltreerd en versleuteld.
Banner Day Camp, actief in de sector van hospitality en toerisme in de Verenigde Staten van Amerika, heeft te maken gekregen met een ransomware-aanval door de Lynx groep. De aanval werd ontdekt op 19 december 2024 om 01:31 uur. De aanvallers hebben gedreigd om meer dan 50 GB aan persoonlijke gegevens openbaar te maken als er geen overeenstemming wordt bereikt voor 16 december.
Batavia Container, een toonaangevend bedrijf in transport en logistiek, is slachtoffer geworden van een ransomware-aanval door de groep Abyss. De aanval werd ontdekt op 19 december 2024 om 07:38 uur. Batavia Container, gevestigd in de Verenigde Staten, staat bekend om zijn hoogwaardige verpakkingsoplossingen voor klanten wereldwijd.
Concession Peugeot, actief in de consumentendiensten sector, is slachtoffer geworden van een ransomware-aanval door de Cicada3301 groep. De aanval werd ontdekt op 19 december 2024 om 08:59 uur. Op het moment van ontdekking waren er 17 dagen, 15 uur, 22 minuten en 26 seconden verstreken sinds de aanval begon, met een gegevensgrootte van 35 GB.
CK Technology Group, actief in de technologiesector, is slachtoffer geworden van een ransomware-aanval door de Cicada3301 groep. De aanval werd ontdekt op 19 december 2024 om 09:02 uur. Op het moment van ontdekking waren er 3 dagen, 6 uur, 35 minuten en 32 seconden verstreken sinds de aanval begon, met een gegevensgrootte van 350 GB.
imsplgroup.com, actief in de maakindustrie, is slachtoffer geworden van een ransomware-aanval door de Clop groep. De aanval werd ontdekt op 19 december 2024 om 09:07 uur in Singapore.
empresaria.com, actief in de zakelijke dienstverlening, is slachtoffer geworden van een ransomware-aanval door de Clop groep. De aanval werd ontdekt op 19 december 2024 om 09:16 uur in Engeland.
agti.eng.br, actief in de bouwsector, is slachtoffer geworden van een ransomware-aanval door de Funksec groep. De aanval werd ontdekt op 19 december 2024 om 09:22 uur.
web.vaips.cl, actief in de technologiesector, is slachtoffer geworden van een ransomware-aanval door de Funksec groep. De aanval werd ontdekt op 19 december 2024 om 09:19 uur.
Leyman Manufacturing, een toonaangevende fabrikant van hydraulische laadkleppen, is slachtoffer geworden van een ransomware-aanval door de Akira groep. De aanval werd ontdekt op 20 december 2024 om 04:05 uur. Leyman Manufacturing levert apparatuur en diensten aan diverse industrieën voor het transporteren van goederen.
Hide-A-Way Lake Club, actief in de sector van hospitality en toerisme, is slachtoffer geworden van een ransomware-aanval door de Akira groep. De aanval werd ontdekt op 20 december 2024 om 04:05 uur. Hide-A-Way Lake Club biedt drie golfbanen, drie meren, parken, een strand en een zwembad, met 24/7 beveiliging en gelegen in het Linda le school district. Interne bedrijfsdocumenten zoals financiële documenten en HR-documenten zijn mogelijk getroffen.
Jared Beschel and Associates, P.C., een advocatenkantoor gespecialiseerd in vastgoedtransacties voor individuele huiseigenaars die hun primaire woning willen kopen, verkopen, herfinancieren of verhuren, is slachtoffer geworden van een ransomware-aanval door de Akira groep. De aanval werd ontdekt op 20 december 2024 om 04:05 uur. Het kantoor heeft aangegeven dat meer dan 35 GB aan interne bedrijfsdocumenten, waaronder rijbewijzen, contactnummers en e-mailadressen van werknemers en klanten, socialezekerheidsnummers, interne financiële documenten, paspoortscans, etc., zijn getroffen.
ProCaps Laboratories, opgericht in 1979 en gevestigd in Henderson, Nevada, is gespecialiseerd in de productie van vitaminesupplementen en distribueert deze online. Het bedrijf biedt diverse producten aan, waaronder gewichtsbeheersing, multivitaminen, en energie- en gewrichtssupplementen. Ze hebben aangegeven dat mssql-databases met interne bedrijfsinformatie zijn getroffen door de ransomware-aanval. De aanval werd ontdekt op 20 december 2024 om 04:06 uur.
federalbank.co.in, een Indiase bank actief in de financiële dienstverlening, is slachtoffer geworden van een ransomware-aanval door de Apt73 groep. De aanval werd ontdekt op 20 december 2024 om 04:09 uur. Gevoelige informatie zoals klantnamen, klant-ID's, geboortedata, PAN-nummers, rijbewijsnummers, paspoortgegevens, etc., zijn mogelijk getroffen door deze aanval.
Energy Capital Credit Union, actief in de financiële dienstverlening, is slachtoffer geworden van een ransomware-aanval door de Fog groep. De aanval werd ontdekt op 20 december 2024 om 04:21 uur.
Jet Edge, actief in de maakindustrie, is slachtoffer geworden van een ransomware-aanval door de Fog groep. De aanval werd ontdekt op 20 december 2024 om 04:22 uur. Er is ongeveer 5 GB aan gegevens getroffen door de aanval.
sklepbaterie.pl, een Pools bedrijf gespecialiseerd in de verkoop van batterijen en gerelateerde accessoires, is slachtoffer geworden van een ransomware-aanval door de Funksec groep. De aanval werd ontdekt op 20 december 2024 om 04:25 uur.
HostingExpress.com.mx, een Mexicaans webhostingbedrijf gespecialiseerd in betrouwbare en betaalbare webhostingoplossingen, is slachtoffer geworden van een ransomware-aanval door de Funksec groep. De aanval werd ontdekt op 20 december 2024 om 04:27 uur.
City of Noblesville, actief in de publieke sector, is slachtoffer geworden van een ransomware-aanval door de Interlock groep. De aanval werd ontdekt op 20 december 2024 om 04:41 uur. Er is een grote SQL-database gecompromitteerd waarin vertrouwelijke gegevens van werknemers, politie en hulpdiensten zijn opgeslagen.
austinsfs.com.au, een Australisch bedrijf actief in de financiële dienstverlening onder de naam Austin's Financial Solutions, is slachtoffer geworden van een ransomware-aanval door de Kairos groep. De aanval werd ontdekt op 20 december 2024 om 04:44 uur.
Krispy Kreme, actief in de consumentendiensten sector, is slachtoffer geworden van een ransomware-aanval door de Play groep. De aanval werd ontdekt op 20 december 2024 om 04:48 uur in de Verenigde Staten.
Compliance Solutions Inc (CSI), actief in de zakelijke dienstverlening, is slachtoffer geworden van een ransomware-aanval door de Qilin groep. De aanval werd ontdekt op 20 december 2024 om 04:51 uur. Door de aanval zijn gegevens uit alle afdelingen volledig geëxfiltreerd van het interne netwerk van CSI. Er wordt gemeld dat in totaal 319 GB en 1.260.000 bestanden openbaar zullen worden gemaakt.
Tekni-Plex, een wereldleider in geavanceerde materiaalwetenschap, is slachtoffer geworden van een ransomware-aanval door de Ransomhub groep. De aanval werd ontdekt op 20 december 2024 om 04:53 uur. Tekni-Plex richt zich op het ontwikkelen van hoogwaardige materialen zoals polymeren en verbindingen voor verpakkingen, medische toepassingen en andere gespecialiseerde industrieën.
Planetgroup.co.il, een Israëlisch bedrijf gespecialiseerd in technologieoplossingen en -diensten, is slachtoffer geworden van een ransomware-aanval door de Ransomhub groep. De aanval werd ontdekt op 20 december 2024 om 04:56 uur. Het bedrijf richt zich op het bieden van innovatieve IT- en softwareoplossingen, waaronder cloudservices, cybersecurity en digitale transformatietools, om de operationele efficiëntie van bedrijven te verbeteren.
JRT Automatisation, opgericht in Quebec City in 1984, is gespecialiseerd in de ontwikkeling van automatiseringsoplossingen, voornamelijk gericht op de lift-, industriële en waterbehandelingssectoren. Het bedrijf heeft meer dan honderddertig medewerkers en streeft ernaar een belangrijke speler te zijn in de automatiseringsontwikkeling in Quebec en internationaal. Op 20 december 2024 om 05:39 uur werd JRT Automatisation slachtoffer van een ransomware-aanval door de Spacebears groep. Financiële documenten, boekhoudkundige rapporten, SQL-databases en persoonlijke informatie van werknemers en klanten zijn mogelijk getroffen.
fmp.gob.pe verwijst naar Fondo MIVIVIENDA, een Peruaans overheidsinitiatief gericht op het bevorderen van toegang tot betaalbare huisvesting. De organisatie biedt financiële producten en diensten ter ondersteuning van het eigenwoningbezit, met name voor gezinnen met een laag tot gemiddeld inkomen. Op 20 december 2024 om 06:11 uur werd fmp.gob.pe slachtoffer van een ransomware-aanval door de Cloak groep.
Ne***********.de, een Duits bedrijf actief in de [sector invullen], heeft op 20 december 2024 ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de Cloak-groep. De aanval werd om 06:11 uur ontdekt, waarbij [specificeer hoe de aanval werd ontdekt]. Het bedrijf, gevestigd in Duitsland, werkt momenteel aan het herstellen van de systemen en onderhandelt over mogelijke eisen van de aanvallers.
Kai*************.de, een Duits bedrijf actief in de [sector invullen], heeft op 20 december 2024 ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de Cloak-groep. De aanval werd om 06:11 uur ontdekt, waarbij [specificeer hoe de aanval werd ontdekt]. Het bedrijf, gevestigd in Duitsland, werkt momenteel aan het herstellen van de systemen en onderhandelt over mogelijke eisen van de aanvallers.
Water Utilities Corporation, werkzaam in de energiesector, heeft op 20 december 2024 om 11:27 uur ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de Killsec-groep. Het bedrijf, gevestigd in Botswana, is momenteel bezig met het beoordelen van de omvang van de aanval en neemt maatregelen om de systemen te herstellen. Verdere details over de eisen van de aanvallers zijn nog niet bekend.
Khalil Center, werkzaam in de gezondheidszorgsector, heeft op 20 december 2024 om 11:30 uur ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de Killsec-groep. Het centrum, gevestigd in de Verenigde Staten, is momenteel bezig met het beoordelen van de omvang van de aanval en neemt maatregelen om de systemen te herstellen. Verdere details over de eisen van de aanvallers zijn nog niet bekend.
EP Holdings, een energiebedrijf gevestigd in de Verenigde Staten, heeft op 20 december 2024 om 13:19 uur ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de groep genaamd Fog. De aanval resulteerde in de versleuteling van 2.7 GB aan bedrijfsgegevens.
Howell Township Public Schools, gevestigd in de Verenigde Staten, heeft op 20 december 2024 om 13:20 uur ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de groep genaamd Fog. De aanval resulteerde in de versleuteling van 14.2 GB aan schoolgerelateerde gegevens.
PT Pertamina, een energiebedrijf gevestigd in Indonesië, heeft op 20 december 2024 om 13:24 uur ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de groep genaamd Killsec. De exacte omvang van de gegevensversleuteling is nog niet gespecificeerd.
Op 20 december 2024 om 15:04 uur ontdekte Broker Educational Sales & Training, een bedrijf dat sinds 1986 verzekeringsopleidingen verzorgt voor financiële en verzekeringsprofessionals in de Verenigde Staten, dat het slachtoffer is geworden van een ransomware-aanval door de groep genaamd Medusa. De geschatte aanvalsdatum was 19 december 2024. Het bedrijf is gevestigd op 7137 Congress St, New Port Richey, Florida, 34653, en heeft 27 werknemers.
Circle Electric, een bedrijf actief in de bouwsector en gevestigd in de Verenigde Staten, heeft op 20 december 2024 om 15:16 uur ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de groep genaamd Fog. De aanval heeft geleid tot de versleuteling van 25.9 GB aan bedrijfsgegevens.
Village Community School, gevestigd op vcsnyc.org in de Verenigde Staten, heeft op 20 december 2024 om 15:17 uur ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de groep genaamd Fog. De aanval heeft 1 GB aan onderwijsgerelateerde gegevens versleuteld.
Schenkelberg - Die Medienstrategen, een bedrijf actief in de zakelijke dienstverlening en gevestigd in Duitsland op schenkelberg-druck.de, heeft op 20 december 2024 om 15:18 uur ontdekt dat het slachtoffer is geworden van een ransomware-aanval door de groep genaamd Fog. De aanval heeft 6.8 GB aan bedrijfsgegevens versleuteld.
Tabocas is een Braziliaans bedrijf gespecialiseerd in de productie en distributie van elektriciteit via hernieuwbare energiebronnen. Ze richten zich voornamelijk op wind- en zonne-energieprojecten, wat bijdraagt aan duurzame energieontwikkeling in Brazilië. Het bedrijf zet zich in voor milieubewustzijn en innovatie, en werkt aan het uitbreiden van hun portfolio terwijl ze schone energieoplossingen bevorderen.
ndc.energy.mn, een bedrijf gespecialiseerd in oplossingen voor hernieuwbare energie en duurzame ontwikkeling, is het slachtoffer geworden van een ransomware-aanval door de groep Funksec. De aanval werd ontdekt op 20 december 2024 om 16:43 uur. Het bedrijf, gevestigd in Mongolië, richt zich op het aanpakken van energiebehoeften met behulp van innovatieve technologieën en eco-vriendelijke praktijken. Ze werken aan projecten die zonne-energie, windenergie en andere hernieuwbare bronnen benutten, ter bevordering van energie-efficiëntie en milieubehoud. Hun initiatieven ondersteunen de overgang van Mongolië naar een groenere economie.
Frameworks, een technologiebedrijf, is het slachtoffer geworden van een ransomware-aanval door de groep Cicada3301. De aanval werd ontdekt op 20 december 2024 om 18:18 uur. Het bedrijf, actief in de sector van technologie, heeft te maken met een aanvaller die gevoelige gegevens heeft gecodeerd, met een totale gegevensomvang van 150 GB. De exacte status van de gegevensbeveiliging geeft aan dat de aanval al bijna 30 dagen aan de gang is, met nog iets meer dan 23 uur te gaan voordat gegevens mogelijk onherstelbaar worden.
Izmocars, een technologiebedrijf actief in diverse sectoren zoals automatisering, marketing en juridische diensten, is slachtoffer geworden van een ransomware-aanval door de groep Everest. De aanval werd ontdekt op 20 december 2024 om 19:42 uur. De aanvallers hebben meer dan 200 GB aan .msg-bestanden gecodeerd, wat gevolgen heeft voor een breed scala aan Izmocars-gerelateerde domeinen en bedrijven.
Genie Healthcare, actief in de gezondheidszorgsector, is slachtoffer geworden van een ransomware-aanval door de groep Everest. De aanval werd ontdekt op 20 december 2024 om 19:43 uur. De aanvallers hebben een database versleuteld waarin de volledige geschiedenis van werknemersgegevens en persoonlijke gegevens is opgeslagen, inclusief meer dan 4.400 persoonlijke identificatienummers (ID's). In totaal zijn er 110 GB aan gestolen gegevens.
Accolent ERP Software, een bedrijf gespecialiseerd in ERP-oplossingen voor technologie, is het slachtoffer geworden van een ransomware-aanval door de groep Killsec. De aanval werd ontdekt op 20 december 2024 om 21:18 uur. Verdere details over de omvang van de aanval zijn momenteel niet beschikbaar.
gilariver.org, de officiële website van de Gila River Indian Community, een soevereine stam gevestigd in Arizona, is het slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd ontdekt op 20 december 2024 om 21:24 uur, maar het wordt geschat dat de aanval plaatsvond op 14 december 2024. De website biedt informatie over de overheid, diensten, cultureel erfgoed, economische ondernemingen en gemeenschapsevenementen van de stam, met een focus op het behoud van tradities en de bevordering van ontwikkeling.
K****S CORP, een onbekend technologiebedrijf, is het slachtoffer geworden van een ransomware-aanval door de groep Flocker. De aanval werd ontdekt op 21 december 2024 om 02:01 uur. De aanvallers hebben toegang verkregen tot de servers van het bedrijf en gegevens gestolen, waaronder gebruikersinformatie. Details over de omvang en gevolgen van de aanval zijn op dit moment beperkt.
SETCAR, een Tunesisch bedrijf dat gespecialiseerd is in industriële diensten, met name in het beheer en de behandeling van gevaarlijk afval, is op 21 december 2024 om 09:47 het slachtoffer geworden van een ransomware-aanval. Het bedrijf biedt oplossingen voor het verzamelen, transporteren en verwijderen van afval, met een sterke focus op naleving van milieuregels en duurzame praktijken. SETCAR levert diensten aan verschillende industrieën en legt de nadruk op veiligheid en milieubescherming.
De aanval werd uitgevoerd door de ransomware-groep Ransomhub, die zich richt op de manufacturing sector. Het incident heeft geleid tot verstoring van de bedrijfsvoering, terwijl de autoriteiten onderzoeken of er gevoelige gegevens zijn gecompromitteerd.
Marietta City Schools, een openbaar schooldistrict in Marietta, Georgia, is op 21 december 2024 om 09:48 het slachtoffer geworden van een ransomware-aanval, die naar schatting begon op 3 december 2024. Het district biedt onderwijs van kleuterschool tot en met 12de klas en legt de nadruk op academische excellentie, innovatieve lesmethoden en betrokkenheid van de gemeenschap. Marietta City Schools beheert meerdere basisscholen, middelbare scholen en een high school, met focus op het succes en de betrokkenheid van studenten.
De aanval werd uitgevoerd door de ransomware-groep Ransomhub, die zich richt op de onderwijsector. Het incident heeft geleid tot verstoring van de onderwijsdiensten, terwijl het district en de autoriteiten de omvang van de schade onderzoeken.
De Chinese hackgroep Winnti heeft een nieuwe PHP-backdoor geïntroduceerd, genaamd Glutton. Deze backdoor wordt gebruikt in aanvallen op zowel bedrijven in China en de VS als op andere cybercriminelen. Glutton is een geavanceerd, modulair backdoor-systeem dat kan worden aangepast voor gerichte aanvallen. Het maakt gebruik van 'fileless' technieken, waarbij kwaadaardige code wordt uitgevoerd zonder dat er bestanden op het systeem achterblijven. De backdoor is vooral gericht op populaire PHP-frameworks zoals ThinkPHP, Yii, Laravel en Dedecms, en kan onder andere systeemconfiguraties wijzigen en gegevens stelen. Bovendien wordt Glutton actief ingezet tegen andere cybercriminelen door het in trojaanse softwarepakketten te verbergen, die op illegale marktplaatsen worden verkocht. Dit creëert een vicieuze cirkel waarbij cybercriminelen worden aangevallen met hun eigen gereedschappen. De aanvallen zijn al meer dan een jaar gaande, maar de oorspronkelijke toegangsmethode blijft onbekend.
De Clop-ransomwaregroep heeft verklaard verantwoordelijk te zijn voor aanvallen via kwetsbaarheden in Cleo’s file transfer software, waaronder LexiCom en Harmony. Deze kwetsbaarheden, aangeduid als CVE-2024-50623 en CVE-2024-55956, worden door de groep gebruikt om gevoelige gegevens te stelen. De Amerikaanse overheid waarschuwde eerder voor misbruik van deze beveiligingslekken bij ransomware-aanvallen.
Clop, bekend van eerdere aanvallen op onder meer MOVEit Transfer en Accellion-software, meldt via hun website dat zij hun activiteiten beperken tot slachtoffers van de Cleo-lekken. Bij een vergelijkbare MOVEit-aanval werden eerder gegevens van miljoenen mensen buitgemaakt. Tot nu toe is de verantwoordelijkheid van Clop in deze zaak nog niet bevestigd door Cleo of andere onafhankelijke partijen.
De aanval onderstreept opnieuw het belang van tijdige software-updates en het versterken van beveiligingsmaatregelen binnen organisaties om datalekken te voorkomen.
YouTubers worden het doelwit van een grootschalige phishingcampagne waarbij cybercriminelen zich voordoen als gerenommeerde merken. Deze campagne omvat een geavanceerde infrastructuur met meer dan 340 SMTP-servers, waarmee phishing-e-mails worden verstuurd die aantrekkelijke samenwerkingsvoorstellen bevatten.
De e-mails, zogenaamd afkomstig van bekende merken, bieden betalingen voor korte promoties op YouTube. De bijgevoegde bestanden, vaak verpakt in Word- of PDF-bestanden, bevatten echter malware zoals de Lumma Stealer. Deze schadelijke software kan inloggegevens, financiële informatie en andere gevoelige data stelen.
De aanvallers gebruiken geautomatiseerde tools om e-mailadressen van YouTubers te verzamelen en de phishingberichten te versturen. Door gebruik te maken van legitieme platforms zoals OneDrive om kwaadaardige bestanden te hosten, weten ze detectie te omzeilen.
Het advies is om voorzichtig te zijn met ongewenste aanbiedingen en nooit onbekende bijlagen te openen.
Een recente malvertising-campagne maakt gebruik van valse CAPTCHA-controles om schadelijke infostealers, zoals Lumma, te verspreiden. Deze nep-CAPTCHAs lijken op legitieme beveiligingscontroles en misleiden gebruikers om schadelijke opdrachten uit te voeren via hun systemen. Onderzoek toont aan dat meer dan 1 miljoen advertentie-impressies per dag werden gegenereerd via duizenden websites.
De campagne profiteert van kwetsbaarheden in advertentienetwerken. Deze netwerken verbinden uitgevers met adverteerders, maar worden misbruikt om verkeer te sturen naar kwaadaardige pagina’s. Bedrijven zoals Monetag, een dochteronderneming van PropellerAds, worden genoemd in het rapport, waarbij hun scripts worden gebruikt voor het manipuleren van websites en gebruikersdata.
De complexiteit van deze campagne maakt het lastig om verantwoordelijken aan te wijzen. Verschillende partijen, zoals advertentienetwerken en hostingdiensten, wijzen elkaar de schuld toe. Hoewel maatregelen zijn genomen om misbruik te beperken, blijft het probleem actueel. Gebruikers worden gewaarschuwd om waakzaam te blijven bij gratis online content.
Een recente malvertisingcampagne, actief sinds november 2024, richt zich via Google Ads op grafische ontwerpers. Cybercriminelen gebruiken nepwebsites en advertenties om schadelijke downloads te verspreiden, vermomd als legitieme CAD- en grafische ontwerptools. De operatie maakt gebruik van tientallen domeinen, gehost op twee specifieke IP-adressen, die continu nieuwe campagnes lanceren.
De aanvallers profiteren van het vertrouwen in Google Ads om slachtoffers naar hun kwaadaardige downloads te leiden. Deze bestanden worden vaak gehost op platforms zoals Bitbucket. Ondanks dat het relatief eenvoudig is om deze dreigingen te detecteren en te blokkeren, ontbreekt het bij Google aan effectieve monitoring van verdachte domeinen en IP-adressen.
Deze georganiseerde operatie benadrukt het belang van waakzaamheid bij het downloaden van software en het gebruik van advertenties. Het laat ook zien dat grote platforms zoals Google verbeteringen nodig hebben in hun controlemechanismen om dergelijke bedreigingen te voorkomen.
Cybersecurityonderzoekers hebben een nieuwe beleggingszwendel ontdekt die gebruikmaakt van sociale media-advertenties, phishingwebsites en AI-video's met bekende persoonlijkheden. Deze zwendel, genaamd "Nomani," groeide in 2024 met 335% en richt zich wereldwijd op slachtoffers. Door frauduleuze advertenties en phishingformulieren verzamelen de criminelen persoonlijke gegevens. Deze informatie wordt vervolgens gebruikt om slachtoffers telefonisch te benaderen en hen te manipuleren om te investeren in nepbeleggingsproducten.
De gebruikte websites bootsen gerenommeerde organisaties na en tonen vervalste winstresultaten. Slachtoffers worden soms zelfs overtuigd om leningen af te sluiten of externe toegang tot hun apparaten te geven. Als ze om uitbetaling vragen, worden extra kosten geëist, waarna de oplichters verdwijnen met zowel het geld als de persoonlijke gegevens.
De zwendel toont overeenkomsten met grootschalige scams, waarbij verschillende criminele teams verantwoordelijk zijn voor aspecten als phishinginfrastructuur en callcenters. Onderzoek wijst op Russische betrokkenheid bij de operatie.
Op 16 december 2024 is een datalek aan het licht gekomen waarbij 82.000 e-mailadressen en wachtwoorden van Belgische overheidsinstanties zijn uitgelekt. De gegevens werden gedeeld op een hackersforum en bevatten gevoelige combinaties van e-mail en wachtwoord, wat een risico vormt voor gebruikers die hun gegevens hergebruiken op andere platforms. Dit lek heeft vooral impact op de publieke sector in België.
De gegevens werden als "vers" en van hoge kwaliteit aangemerkt, wat betekent dat de informatie recent is en waarschijnlijk direct afkomstig van een gerichte aanval of kwetsbaarheid. Het incident benadrukt de noodzaak van sterke wachtwoordbeveiliging en regelmatige updates van inloggegevens. Gebruikers worden geadviseerd om getroffen accounts onmiddellijk te beveiligen en waar mogelijk multi-factor authenticatie in te schakelen.
De FBI waarschuwt voor cyberaanvallen op ip-camera's en digitale videorecorders, vooral van merken zoals Hikvision, D-Link en Dahua. Aanvallers maken gebruik van bekende kwetsbaarheden en zwakke standaardwachtwoorden om deze apparaten met malware, zoals de HiatusRAT, te infecteren. Hiermee kunnen zij systemen op afstand overnemen en besturen.
De kwetsbaarheden betreffen beveiligingslekken die al jaren bekend zijn (CVE-2017-7921, CVE-2018-9995, CVE-2020-25078, CVE-2021-33044 en CVE-2021-36260). Veel van deze apparaten ontvangen geen updates meer, omdat ze end-of-life zijn.
De FBI adviseert om verouderde apparatuur te vervangen, updates tijdig te installeren, standaardwachtwoorden aan te passen en netwerksegmentatie toe te passen. Daarnaast wordt aanbevolen om logbestanden regelmatig te controleren. Gebruikers van getroffen apparaten wordt gevraagd om eventuele besmettingen te melden.
Deze maatregelen moeten het risico op cyberaanvallen en verdere verspreiding van malware beperken.
Okta waarschuwt voor een groeiend aantal phishingaanvallen waarbij cybercriminelen zich voordoen als de helpdesk van het bedrijf. Deze aanvallen zijn gericht op het verkrijgen van inloggegevens en multifactorauthenticatie (MFA)-tokens van medewerkers. De oplichters maken gebruik van sms-berichten die linken naar valse Okta-websites.
Een jaar eerder was er al sprake van soortgelijke aanvallen waarbij de helpdesks van klanten werden misbruikt om MFA te resetten voor hooggeprivilegieerde gebruikers. In de huidige aanvallen proberen criminelen via social engineering gevoelige informatie te achterhalen.
Okta adviseert om verdachte berichten goed te controleren op kenmerken zoals slechte grammatica, onregelmatige opmaak en spellingfouten. Tegelijkertijd waarschuwt het bedrijf dat door de opkomst van AI-technologie dergelijke fouten steeds minder zichtbaar worden. Het is daarom essentieel om altijd alert te blijven en verificatieprocessen zorgvuldig te volgen.
Uit onderzoek blijkt dat tienduizenden SonicWall-firewalls, die vanaf het internet toegankelijk zijn, ernstige beveiligingsrisico’s bevatten of verouderd zijn. Van de 430.000 onderzochte firewalls zijn er ruim 20.000 niet langer ondersteund door de fabrikant. Daarnaast bevatten minstens 119.000 firewalls kwetsbaarheden, waarvan meer dan 25.000 te maken hebben met kritieke beveiligingslekken. De status van nog eens 87.000 apparaten kon niet worden vastgesteld.
Ondanks enige verbetering sinds eerdere metingen, blijft de situatie zorgwekkend. Veel firewalls draaien op verouderde hardware of firmware, waardoor ze kwetsbaar zijn voor aanvallen, zoals ransomware. Recent werd bijvoorbeeld gewaarschuwd voor het beveiligingslek CVE-2024-40766, dat door cybercriminelen bij aanvallen is ingezet.
De onderzoekers benadrukken dat de aanwezigheid van publiek toegankelijke firewalls, gecombineerd met verouderde systemen en kritieke kwetsbaarheden, een groot beveiligingsrisico vormt. Organisaties wordt geadviseerd om hun systemen tijdig te updaten en te vervangen waar nodig.
Een recent ontdekte kwetsbaarheid in Apache Struts 2, bekend als CVE-2024-53677, wordt actief uitgebuit om kwetsbare servers te identificeren. Deze fout, beoordeeld met een CVSS-score van 9.5, stelt aanvallers in staat om via manipulatie van bestandsuploads kwaadaardige bestanden te plaatsen en mogelijk op afstand code uit te voeren. De kwetsbaarheid treft versies van Struts 2.0.0 tot 2.3.37, 2.5.0 tot 2.5.33 en 6.0.0 tot 6.3.0.2.
Onderzoekers melden dat aanvallers gebruikmaken van publieke exploits om servers te scannen en een eenvoudig bestand, zoals "exploit.jsp", te uploaden. Hiermee controleren zij of een systeem succesvol is gecompromitteerd. Apache adviseert gebruikers dringend om te updaten naar versie 6.4.0 of hoger en het bestand-uploadmechanisme te herschrijven, aangezien enkel een patch niet voldoende bescherming biedt. Nationale cybersecurity-instanties roepen getroffen organisaties op om onmiddellijk actie te ondernemen vanwege het actieve misbruik.
Cybercriminelen maken actief misbruik van een kwetsbaarheid in de Windows kernel-mode driver (CVE-2024-35250), die door CISA als ernstig is aangemerkt met een score van 7.8. Dit lek stelt aanvallers in staat om systeemrechten te verkrijgen door misbruik van een onbetrouwbare pointerverwijzing. Microsoft heeft deze kwetsbaarheid al in juni 2024 gepatcht, maar niet alle systemen zijn bijgewerkt.
CISA heeft de kwetsbaarheid toegevoegd aan de lijst van bekende bedreigingen en eist dat federale agentschappen voor 6 januari 2025 de patches toepassen. Naast het Windows-lek wordt ook een andere kwetsbaarheid in Adobe ColdFusion actief uitgebuit. Deze fout stelt aanvallers in staat om toegang te krijgen tot beperkte bestanden via een onveilige beheerdersinterface.
Organisaties worden door CISA dringend geadviseerd om prioriteit te geven aan het dichten van deze beveiligingsgaten om het risico op cyberaanvallen te verkleinen.
Het aantal zogenaamde Business Email Compromise (BEC)-aanvallen is in 2024 sterk toegenomen, blijkt uit onderzoek van Eye Security. Dit type cyberaanval richt zich op bedrijven, waarbij criminelen zich via e-mail voordoen als vertrouwde partijen om geld of gevoelige informatie te verkrijgen. Dankzij verbeterde beveiligingsmaatregelen zoals tweefactorauthenticatie worden traditionele phishingaanvallen steeds minder effectief. Tegelijkertijd weten criminelen steeds beter deze beveiliging te omzeilen, wat leidt tot aanzienlijke schade. De afgelopen periode waren BEC-aanvallen goed voor bijna 75% van alle gemelde cyberincidenten, tegenover 44% vorig jaar. Mailboxen van bedrijven bevatten vaak waardevolle informatie, zoals betaaldata en rekeningnummers, die criminelen kunnen misbruiken voor fraude. Dit heeft geleid tot aanzienlijke financiële verliezen, die in de toekomst ook invloed kunnen hebben op de verzekeringspremies van bedrijven.
Voice phishing (vishing) via Microsoft Teams is een nieuwe aanvalsmethode die recent werd ingezet om de DarkGate-malware te verspreiden. Cybercriminelen maakten gebruik van social engineering om een slachtoffer te misleiden. De aanvaller, die zich voordeed als een legitieme klant, benaderde het slachtoffer via Teams en verleidde hem om AnyDesk te installeren, een tool voor remote toegang. Nadat deze software was geïnstalleerd, kreeg de aanvaller toegang tot het systeem en zette hij verschillende verdachte bestanden neer, waaronder de DarkGate-malware.
DarkGate is een veelzijdige malware die onder andere systeeminformatie verzamelt, antivirussoftware omzeilt en andere schadelijke payloads uitvoert. De malware maakt gebruik van encryptie en injecteert zichzelf in legitieme processen om detectie te vermijden. Organisaties moeten waakzaam blijven en zowel geavanceerde beveiligingsmaatregelen als gebruikerseducatie implementeren om dergelijke aanvallen te voorkomen.
Cybersecurityonderzoekers hebben een nieuwe aanval ontdekt waarbij de Yokai backdoor gebruikmaakt van DLL side-loading om beveiligingsmaatregelen te omzeilen. De aanval richt zich op Thaise functionarissen en maakt gebruik van geïnfecteerde documenten die lijken op legitieme bestanden. Het proces begint met een kwaadaardig RAR-archief dat bestanden bevat die zijn vermomd als officiële documenten in het Thais. Deze bestanden activeren een legitiem Windows-hulpprogramma, esentutl, om verborgen kwaadaardige payloads uit te voeren.
De malware maakt gebruik van een legitieme applicatie, iTop Data Recovery, om de Yokai backdoor in te laden en onderhoudt verbinding met een command-and-control server. De backdoor heeft geavanceerde technieken voor persistentie en communicatie, waaronder het creëren van geplande taken en het dupliceren van processen om detectie te voorkomen. Organisaties moeten geavanceerde detectiemechanismen implementeren om dergelijke aanvallen te herkennen.
NodeLoader is een nieuwe vorm van malware die gebruikmaakt van Node.js-toepassingen om schadelijke payloads te leveren, zoals cryptocurrency miners en informatie-diefstalsoftware. Deze malware maakt gebruik van de flexibiliteit van Node.js en de beperkte detectiemogelijkheden voor JavaScript-gebaseerde bedreigingen. De aanvallers gebruiken het NPM-pakket "pkg" om Node.js-code om te zetten in uitvoerbare Windows-bestanden. Via sociale manipulatie wordt NodeLoader verspreid via valse gaming-websites en kwaadaardige links in populaire YouTube-video's. Na uitvoering maakt de malware gebruik van de V8 JavaScript-engine en andere technieken, zoals het verbergen van bestanden, om detectie te vermijden. In de tweede fase installeert NodeLoader onder andere de XMRig cryptocurrency miner en de Phemedrone Stealer, die gegevens zoals inloggegevens uit browsers steelt. De malware weet detectie te ontwijken dankzij zijn grote bestandsgrootte en de beperkte handtekeningen voor schadelijke JavaScript-code.
De nieuwe GOSAR-malware is een geavanceerde variant van de QUASAR Remote Access Trojan (RAT), herschreven in de moderne Golang programmeertaal. Dit biedt de malware cross-platform ondersteuning, waardoor zowel Windows- als Linux-systemen kunnen worden aangevallen. GOSAR werd ontdekt in campagnes gericht op Chinese gebruikers, waarbij de malwareloader SADBRIDGE werd gebruikt. De malware maakt gebruik van geavanceerde technieken zoals DLL-side-loading en privilege escalation via UAC-bypass. GOSAR heeft de functionaliteiten van QUASAR uitgebreid met keylogging, clipboard logging en de mogelijkheid voor Hidden VNC (HVNC)-operaties. De overgang naar Golang vermindert de detecteerbaarheid en maakt de malware moeilijker te traceren via traditionele handtekeningen. Dit markeert een evolutie in de malware-ontwikkeling, waarbij de aanvallers gebruikmaken van reeds bestaande kennis om nieuwe versies van hun software te ontwikkelen zonder grote hertraining van hun methoden.
HeartCrypt is een krachtige Packer-as-a-Service (PaaS) die door cybercriminelen wordt gebruikt om malware te verbergen en detectie te omzeilen. Sinds de lancering in februari 2024 heeft HeartCrypt meer dan 2.000 schadelijke payloads gepakt, afkomstig van 45 verschillende malwarefamilies, waaronder LummaStealer, Remcos en Rhadamanthys. De service biedt een betaalbare manier om kwaadaardige code te verbergen door deze in legitieme bestanden te verpakken, wat het voor beveiligingssystemen moeilijk maakt om deze te detecteren.
HeartCrypt gebruikt geavanceerde technieken zoals bestandinjectie, code-obfuscatie en versleuteling om reverse engineering te bemoeilijken. Daarnaast past het methoden toe om antivirussoftware en virtuele omgevingen te omzeilen, zoals het detecteren van sandboxes en het manipuleren van Windows Defender. Deze dienst maakt malware toegankelijker voor cybercriminelen en verhoogt de efficiëntie van kwaadaardige campagnes.
De hackergroep LordVoldemort heeft geclaimd dat ze gegevens van de gemeente Almere op het darkweb hebben gelekt. De gelekte data bevat persoonlijke informatie en vertrouwelijke documenten van de gemeente, wat kan leiden tot aanzienlijke gevolgen voor de betrokkenen. Het lek werd geconstateerd nadat de groep documenten had gepost die volgens hen afkomstig waren van de gemeente. Dit incident benadrukt opnieuw de kwetsbaarheid van overheidsinstellingen voor cyberaanvallen en de noodzaak voor robuuste beveiligingsmaatregelen. De gemeente Almere heeft nog geen officieel commentaar gegeven over de situatie, maar het incident roept vragen op over de effectiviteit van hun huidige cyberbeveiliging. Dit lek volgt een reeks eerdere gevallen waarbij overheidsinstellingen doelwit waren van cybercriminelen.
Arikos, een cybercrimineel actief op het darkweb, heeft verklaard data van FellMedia te verkopen. De geclaimde gegevens omvatten gevoelige klantinformatie en interne bedrijfsdocumenten van het bedrijf, dat zich richt op online marketing. Arikos zou toegang hebben verkregen tot deze data via een datalek. Hoewel de echtheid van de data nog niet is bevestigd, kan het incident ernstige gevolgen hebben voor FellMedia, vooral voor haar klanten. Dit geval benadrukt de risico’s van datalekken en de waarde van bedrijfsinformatie op het darkweb, waar het voor cybercriminelen een lucratieve handel is. Het benadrukt opnieuw het belang van robuuste beveiligingsmaatregelen en voortdurende waakzaamheid tegen cyberdreigingen.
Er is een nieuwe phishingcampagne gaande die zich voordoet als een melding over een datalek bij Ledger, een hardwarewallet voor cryptocurrency. De e-mails, die lijken te komen van Ledger, waarschuwen gebruikers dat hun herstelzin mogelijk is blootgesteld en vragen hen om deze te verifiëren via een vermeende beveiligingspagina. Zodra gebruikers hun herstelwoorden invoeren, worden deze gestolen door de aanvallers, die daarmee toegang krijgen tot de cryptocurrency van het slachtoffer.
Deze campagne is bijzonder gevaarlijk omdat de e-mail vertrouwde elementen van Ledger nabootst. Het is belangrijk dat gebruikers nooit hun herstelzin invoeren op een website, maar deze enkel op hun eigen Ledger-apparaat gebruiken. Ledger vraagt nooit om een herstelzin of geheime sleutel via e-mail.
ICT-coöperatie SURF heeft onderwijsinstellingen in Nederland aangeraden om Microsoft 365 Copilot voorlopig niet te gebruiken vanwege privacyrisico’s. Uit een gezamenlijk uitgevoerd Data Protection Impact Assessment (DPIA) met Privacy Company blijkt dat de generatieve AI-tool onvoldoende transparantie biedt over het verzamelen en opslaan van persoonsgegevens. Gebruikers ontvangen vaak onvolledige en onduidelijke gegevens na inzageverzoeken, en de tool genereert mogelijk onjuiste of onvolledige persoonsgegevens.
Het onderzoek richtte zich op het gebruik door volwassen studenten en medewerkers, omdat de educatielicentie nog niet beschikbaar is voor minderjarigen. SURF stelt dat de huidige risico’s hoog blijven en onvoldoende worden gemitigeerd. Hoewel de organisatie in gesprek is met Microsoft om oplossingen te vinden, luidt het advies om voorlopig af te zien van het gebruik van Microsoft 365 Copilot binnen onderwijsinstellingen.
Onderzoekers hebben kwaadaardige extensies ontdekt in de Visual Studio Code Marketplace die ontwikkelaars en cryptocurrency-projecten aanvallen via supply chain-aanvallen. Deze extensies, waarvan de eerste in oktober 2024 verschenen, bevatten sterk verdoezelde PowerShell-scripts. Ze zijn ontworpen om tweede-stadium payloads te downloaden van verdachte domeinen, zoals 'microsoft-visualstudiocode[.]com'.
De campagne omvatte 18 schadelijke extensies, gericht op gebruikers van tools zoals Zoom en Solidity. Naast de VSCode-extensies werden ook schadelijke npm-pakketten ontdekt, die gezamenlijk honderden keren zijn gedownload. De cybercriminelen gebruikten valse recensies en opgeblazen downloadstatistieken om legitimiteit te simuleren.
Hoewel de exacte functies van de tweede-stadium payloads onbekend zijn, bevatten tests verborgen PowerShell-commando's die verdere schadelijke bestanden op besmette systemen uitvoerden. Gebruikers wordt aangeraden software zorgvuldig te controleren om het risico van supply chain-compromittering te verkleinen.
Een phishingcampagne gericht op bedrijven in Duitsland en het Verenigd Koninkrijk heeft ongeveer 20.000 Microsoft Azure-accounts in gevaar gebracht. De campagne maakte gebruik van de HubSpot Free Form Builder om misleidende formulieren te creëren, waarmee slachtoffers werden doorgestuurd naar nagemaakte inlogpagina's van Microsoft Azure en Outlook.
De aanvallen, actief van juni tot september 2024, richtten zich specifiek op de automobiel-, chemische en industriële sectoren. E-mails met links naar HubSpot werden vaak niet door beveiligingstools onderschept vanwege het legitieme uiterlijk van de dienst. Vervolgens werden slachtoffers naar pagina's geleid die Microsoft-inlogportalen en DocuSign-systemen nabootsten.
Hoewel de HubSpot-infrastructuur zelf niet gecompromitteerd was, werd deze als tussenstap gebruikt om inloggegevens te verzamelen. Onderzoekers merkten verder op dat aanvallers VPN's gebruikten om hun activiteiten te maskeren en direct reageerden op pogingen om gecompromitteerde accounts terug te krijgen.
Een grote datalek heeft meer dan 27 miljoen gevoelige bestanden blootgelegd van gebruikers van de leningapp FatakPay, een fintech-bedrijf gevestigd in Mumbai. Door een foutieve configuratie in een Amazon AWS S3-bucket waren documenten zoals namen, adressen, e-mailadressen, telefoonnumers, nationale ID’s (zoals PAN en Aadhaar), selfies, kredietrapporten en leningovereenkomsten publiek toegankelijk. Dit vergroot het risico op identiteitsdiefstal, financiële fraude en phishingaanvallen.
De blootgestelde gegevens kunnen cybercriminelen in staat stellen om slachtoffers te misleiden of financieel te benadelen. Ook kan openbaarmaking van thuisadressen fysieke gevaren met zich meebrengen, zoals stalking of inbraak. Hoewel het datalek op 16 september werd ontdekt en op 5 december werd gesloten, heeft FatakPay nog geen officiële verklaring gegeven.
Deze zaak benadrukt de dringende noodzaak voor betere beveiliging van klantgegevens, vooral bij fintech-platforms die afhankelijk zijn van gevoelige KYC-documenten voor verificatie.
CoinLurker is een geavanceerde malware die zich richt op cryptocurrency-gebruikers en bedrijven door middel van nep-browserupdates. De malware maakt gebruik van geavanceerde technieken, zoals in-memory uitvoering en blockchain, om traditionele beveiligingsmaatregelen te omzeilen. Dit type aanval is gebaseerd op valse update-prompten die gebruikers misleiden, bijvoorbeeld via malvertising, phishing-e-mails, of nep CAPTCHA's. CoinLurker maakt gebruik van Microsoft Edge Webview2 om zich te verbergen, wat de detectie bemoeilijkt.
De malware richt zich vooral op het stelen van cryptocurrency-informatie, zoals portemonnee-bestanden van Bitcoin, Ethereum, en andere cryptomunten. Daarnaast worden ook applicaties zoals Telegram en Discord aangevallen voor het verzamelen van inloggegevens. CoinLurker is in staat om zich via een multi-stage delivery-proces te verspreiden, waarbij blockchain- en actor-gecontroleerde servers worden gebruikt om de malware verder te verspreiden.
Een geavanceerde aanval, gericht op SharePoint-gebruikers, heeft Xloader-malware (ook wel bekend als Formbook) verspreid. De aanval begon met een e-mail die zich voordeed als een legitiem SharePoint-bericht. Het bevatte een link naar een kwaadaardig .zip-bestand, dat een bestand genaamd "document.exe" onthulde. Dit bestand bevatte een AutoIT-script met geavanceerde technieken voor procesinjectie, waarmee het malware in systeemprocessen zoals svchost.exe en netsh.exe injecteerde. Deze tactieken helpen de malware om detectie te omzeilen.
De malware, Xloader, is bekend om het stelen van gebruikersgegevens, zoals inloggegevens, toetsaanslagen en screenshots. Bovendien maakt Xloader gebruik van technieken zoals het dubbel laden van ntdll.dll om detectie door beveiligingstools te vermijden. De onderzoekers concludeerden dat de aanval mogelijk verband houdt met TrickGate, een malwarepacker die regelmatig Xloader verspreidt.
De I2PRAT-malware (I2P Remote Access Trojan) is een geavanceerde cyberdreiging die het Invisible Internet Project (I2P) gebruikt om zijn activiteiten te verbergen. Dit netwerk zorgt voor anonieme, versleutelde communicatie tussen de aanvaller en het slachtoffer, waardoor detectie vrijwel onmogelijk is. De infectie begint meestal via phishingmails die de gebruiker naar een valse CAPTCHA-pagina leiden. Een PowerShell-script wordt gedownload en gebruikt om malware te installeren die beheerdersrechten krijgt op het slachtofferapparaat. I2PRAT maakt gebruik van geavanceerde technieken om beveiligingsmaatregelen te omzeilen, waaronder het manipuleren van Microsoft Defender en Windows Update. De malware is modulair en kan op afstand bestanden uploaden en downloaden, evenals RDP-hacken om systemen over te nemen, zelfs als deze beperkte functionaliteit hebben. I2PRAT is sinds maart 2024 actief en wordt mogelijk verspreid via PrivateLoader.
Nova is een gevaarlijke variant van de Snake Keylogger, een type malware dat zich richt op het stelen van gevoelige informatie. Deze malware maakt gebruik van geavanceerde technieken om login-gegevens en andere vertrouwelijke informatie van slachtoffers te verkrijgen zonder gedetecteerd te worden. Nova verzamelt details zoals het openbare IP-adres van het slachtoffer, de locatie en systeeminformatie, wat de aanvallers helpt hun campagnes te personaliseren. Het richt zich op populaire webbrowsers, zoals Chrome en Firefox, om opgeslagen inloggegevens te stelen, en gebruikt ingewikkelde methoden om versleutelde wachtwoorden te ontsleutelen. Ook e-mailclients zoals Outlook worden niet gespaard. Verder heeft Nova de capaciteit om gegevens via FTP, SMTP of Telegram naar de aanvallers te exfiltreren. Het gebruik van deze malware toont de steeds verfijndere technieken van moderne cybercriminelen.
De cybercriminele groep miyako wordt ervan verdacht root-toegang tot de firewall van een Duitse stadsoverheid te verkopen op het darkweb. Dit betekent dat zij volledige controle over de netwerkbeveiliging van de betreffende overheid zouden kunnen bieden. De toegang tot de firewall zou aanzienlijke risico’s kunnen opleveren voor de digitale veiligheid van de stad, aangezien deze een belangrijke bescherming biedt tegen cyberaanvallen. Er is echter nog geen bevestiging over de identiteit van de getroffen overheid, en de zaak wordt verder onderzocht. Het incident benadrukt de groeiende dreiging van geavanceerde cyberaanvallen op overheidsinstanties en de verkoop van dergelijke toegangsinformatie op illegale marktplaatsen.
Op 16 december 2024 werd op een hackersforum een aanbieding gepost voor de verkoop van gebruikersdata van een RDWeb-installatie in Nederland. De gegevens omvatten gebruikersrechten van het domein en worden geclaimd door de cybercrimineel Faramir. De prijs voor deze informatie bedraagt 7 miljoen dollar. Faramir, een bekende cybercrimineel die vaak de financiële sector aanvalt, maakt gebruik van geavanceerde malware en tactieken om systemen te infiltreren en gevoelige data te stelen. Het incident benadrukt de dreiging van aanvallen op kwetsbare systemen, zoals RDWeb, waarbij de aanvaller toegang krijgt tot kritieke informatie binnen organisaties. Het incident is een waarschuwing voor organisaties om hun systemen beter te beveiligen tegen dergelijke geavanceerde aanvallen.
Uit recent onderzoek blijkt dat ongeveer de helft van alle gecontroleerde overheidsdomeinen niet aan de afgesproken veiligheidsnormen voldoet. Hierdoor ontstaan risico’s op onder meer phishingaanvallen en het onderscheppen van gegevens. Vooral standaarden die gericht zijn op het beveiligen van webverkeer, zoals DNSSEC, HSTS en het correct configureren van TLS, worden niet overal nageleefd. Daarnaast blijken ook de normen voor veilig e-mailverkeer, zoals DMARC, SPF en DKIM, lang niet overal geïmplementeerd.
Deze situatie veroorzaakt een ongelijk beeld: waterschappen en gemeenten scoren relatief goed, terwijl provincies en de centrale overheid achterblijven. Dit komt onder andere door het gebruik van externe clouddiensten die niet alle eisen ondersteunen en een gebrek aan bewustwording over het belang van veiligheid. De betrokken adviescommissie roept op tot strenger toezicht, het stellen van heldere termijnen en het verminderen van het aantal domeinnamen. Zo kan de digitale communicatie met en binnen de overheid beter worden beschermd tegen kwaadwillenden.
Later meer hierover in een artikel op ccinfo
BeyondTrust, een leverancier van oplossingen voor geprivilegieerd toegangsbeheer en externe ondersteuning, heeft bekendgemaakt dat er een inbraak heeft plaatsgevonden in de Remote Support SaaS-omgevingen van enkele klanten. Op 2 december werd voor het eerst ‘mogelijk verdacht gedrag’ in één klantomgeving opgemerkt. Op 5 december werd dit bevestigd en bleek dat meerdere klantomgevingen waren aangetast. Een gecompromitteerde API-sleutel voor de Remote Support SaaS-omgeving vormde de kern van het probleem. BeyondTrust heeft deze sleutel direct ingetrokken en getroffen klanten geïnformeerd.
Tijdens het onderzoek ontdekte BeyondTrust twee kwetsbaarheden in zowel de cloud- als zelf-gehoste versies van de Remote Support- en Privileged Remote Access-producten. Deze zijn inmiddels via updates verholpen, maar klanten die de software zelf hosten moeten deze updates handmatig installeren. Eén van de kwetsbaarheden, CVE-2024-12356, maakt het mogelijk voor ongeauthenticeerde aanvallers om commando’s uit te voeren. Hoewel BeyondTrust niet meldt dat deze kwetsbaarheden zijn misbruikt, waarschuwen de Amerikaanse autoriteiten voor actief misbruik.
Onderzoekers van een beveiligingsbedrijf hebben vastgesteld dat zo’n honderdduizend Yandex 4K QLED smart-tv’s vooraf zijn uitgerust met Android-malware, genaamd BadBox. In totaal gaat het om 192.000 besmette Android-apparaten. De malware kan onder andere tweefactorauthenticatiesleutels stelen, aanvullende schadelijke software installeren en andere apparaten binnen hetzelfde netwerk aanvallen. Daarnaast wordt BadBox ingezet voor advertentiefraude en kan het functioneren als een ‘residential proxy’ voor het uitvoeren van grootschalige aanvallen.
De onderzoekers kregen tijdelijk controle over een domein waarmee besmette toestellen contact maakten en registreerden in korte tijd verbindingen van ruim honderdduizend getroffen Yandex-tv’s. Volgens hen is het opmerkelijk dat het niet om goedkope apparaten gaat, maar om toestellen van een bekend merk. De meeste besmette smart-tv’s bevinden zich in Rusland, maar er zijn ook infecties in andere landen aangetroffen. Daarnaast is er een geval bekend van een vooraf geïnfecteerde Hisense-smartphone. Hoe de malware precies op de apparaten terechtkwam, is vooralsnog onduidelijk.
Een actuele phishingaanval maakt gebruik van Google Agenda-uitnodigingen en Google Tekeningen-pagina's om referenties te stelen, terwijl het spamfilters omzeilt. Volgens Check Point, die de aanval monitort, hebben cybercriminelen in vier weken meer dan 4000 e-mails naar 300 merken gestuurd. Deze aanvallen richten zich op diverse sectoren zoals onderwijs, gezondheidszorg, bouw en banken. De aanval begint met ogenschijnlijk onschuldige Google Agenda-uitnodigingen, waarin links verborgen zitten naar Google Formulieren of Tekeningen. Deze links leiden naar phishingpagina's die vaak vermomd zijn als reCaptcha of ondersteuningsknop. Door Google Agenda te gebruiken, kunnen de criminelen de e-mails laten lijken alsof ze afkomstig zijn van legitieme Google-gebruikers, waardoor ze spamfilters omzeilen. Check Point adviseert gebruikers voorzichtig te zijn met alle ontvangen vergaderuitnodigingen en geen links te klikken tenzij ze de afzender vertrouwen.
Juniper Networks heeft klanten gewaarschuwd voor aanvallen met Mirai-malware die het internet afspeurt naar Session Smart routers met standaardwachtwoorden. De malware zoekt naar apparaten met default inloggegevens en voert op afstand commando's uit, wat leidt tot diverse kwaadaardige activiteiten zoals DDoS-aanvallen. De campagne begon op 11 december en betrof aanvankelijk enkele besmette routers, die later werden gebruikt voor grootschalige aanvallen. Juniper adviseert klanten om onmiddellijk aanbevolen wachtwoordbeleid toe te passen, firmware up-to-date te houden en netwerkactiviteit te monitoren. Geïnfecteerde routers moeten volgens Juniper opnieuw worden geïmplementeerd om de dreiging te stoppen.
Een kwaadaardige Android spyware-applicatie genaamd 'BMI CalculationVsn' is ontdekt op de Amazon Appstore. De app deed zich voor als een eenvoudige gezondheidstool, maar verzamelde stiekem gegevens van geïnfecteerde apparaten. McAfee Labs-onderzoekers brachten de app aan het licht, wat leidde tot verwijdering ervan door Amazon. De spyware startte een schermopname-service en verzamelde SMS-berichten, inclusief wachtwoorden en verificatiecodes, zonder medeweten van gebruikers. Gebruikers die de app hebben geïnstalleerd, wordt geadviseerd deze handmatig te verwijderen en een volledige scan uit te voeren. Dit incident onderstreept het belang van voorzichtigheid bij het installeren van apps, zelfs uit vertrouwde winkels zoals de Amazon Appstore.
De Fraudehelpdesk waarschuwt voor telefoontjes waarin oplichters zich voordoen als medewerkers van de afdeling cybercrime van de politie. De ontvanger hoort een vooraf opgenomen bericht met de melding dat het eigen ip-adres bij illegale activiteiten is gebruikt. Vervolgens wordt dringend verzocht om op ‘1’ te drukken om met een ‘agent’ te spreken, onder dreiging van juridische of strafrechtelijke gevolgen bij het niet opvolgen van deze instructie.
In werkelijkheid is de ‘agent’ een oplichter die probeert om toegang tot de computer van het slachtoffer te krijgen of mensen onder druk zet om geld over te maken naar een vermeende ‘veilige rekening’. Deze vorm van fraude is niet nieuw. Enkele jaren geleden kreeg de Fraudehelpdesk al duizenden meldingen over soortgelijke neptelefoontjes, toen vaak Engelstalig en uit naam van de ‘National Police’ of de ‘Dutch Supreme Court’.
De Fraudehelpdesk adviseert om niet op de verzoeken in te gaan, het nummer te blokkeren en incidenten bij hen te melden.
Een nieuwe hackingdienst, bekend als Araneida, biedt cybercriminelen de mogelijkheid om op grote schaal kwetsbaarheden in websites te scannen en misbruiken. Uit onderzoek blijkt dat deze dienst is opgebouwd rondom een gekraakte versie van een commerciële kwetsbaarheidsscanner. Hierdoor kunnen gebruikers zonder legitieme licentie volledige scans uitvoeren om kwetsbare punten in webapplicaties te identificeren, data te onderscheppen en vervolgens misbruik te maken van de gevonden zwakheden.
De dienst wordt actief aangeboden op diverse criminele fora en heeft in korte tijd duizenden websites weten te compromitteren. Gebruikers van de Araneida-scanner beschikken bovendien over een uitgebreid netwerk van zogeheten proxyservers, waardoor hun activiteiten lastig te herleiden zijn. Uit het onderzoek komt tevens een link naar Turkse IT-activiteiten naar voren, hoewel de betrokken partijen zelf niet hebben gereageerd op vragen hierover.
De analyse benadrukt hoe gemakkelijk cybercriminelen krachtige tools kunnen inzetten en deze als commerciële diensten aanbieden, wat de dreiging voor website-eigenaren verder vergroot.
In een recent online bericht op een ondergronds cybercrimeforum wordt specifiek gevraagd naar toegang tot Belgische digitale infrastructuur. Het gaat om zogenaamde “shelltoegang”, waarbij cybercriminelen controle willen verkrijgen over systemen om vervolgens gevoelige informatie te stelen of andere schadelijke activiteiten uit te voeren. De vraag richt zich op verschillende vormen van ongeautoriseerde toegang, zoals FTP, root-, SQL-injectie- en databaseverbindingen, met als doel om via deze kanalen waardevolle gegevens binnen te halen of systemen te manipuleren.
De oproep komt van een threat actor met een eerdere aanmelddatum in 2024 en er wordt een vaste prijs genoemd om deze illegale diensten aan te schaffen. Dergelijke praktijken worden vaak verhandeld in gesloten netwerken, waar cybercriminelen in onderlinge anonimiteit handelen. Het specifieke verzoek om “Belgische shell traffic” wijst erop dat de daders zich concentreren op een bepaalde geografische regio, mogelijk vanwege lokale kwetsbaarheden of doelwitten met een hoge waarde.
Bron: belgium shell traffic needed//ะะตะพะฑั ะพะดะธะผ ะฑะตะปัะณะธะนัะบะธะน ััะฐัะธะบ ะพะฑะพะปะพัะบะธ. - [Access] - FTP, shells, root, sql-inj, DB, Servers - Exploit.IN Forumf327f
Drie veelgebruikte npm-pakketten, namelijk @rspack/core, @rspack/cli en Vant, zijn gecompromitteerd door gestolen npm-accounttokens. Kwaadwillende actoren hebben hierdoor malafide versies kunnen publiceren die cryptominers installeren. Deze supply chain-aanval, ontdekt door onderzoekers van Sonatype en Socket, gebruikte de XMRig miner om de Monero-cryptocurrency te delven. Alle drie de pakketten werden op dezelfde dag aangetast, wat meerdere versies trof. Rspack, een JavaScript bundler geschreven in Rust, en Vant, een Vue.js UI-bibliotheek, worden veelvuldig gedownload. De schadelijke code werd verborgen in specifieke bestanden en maakte gebruik van npm's postinstall scripts om automatisch te activeren bij installatie. Zowel Rspack als Vant hebben bevestigd dat hun accounts zijn gehackt en hebben nieuwe, schone versies van de pakketten uitgebracht. Gebruikers wordt aangeraden om te upgraden naar de veilige versies om infectie te voorkomen.
Het Securonix Threat Research-team heeft de geavanceerde phishingcampagne FLUX#CONSOLE ontdekt, die belastinggerelateerde verleidingen inzet via e-mails om een onopvallende achterdeur te installeren. De campagne begint met e-mails die documenten bevatten zoals “Income-Tax-Deduction-and-Rebates202441712.pdf”. Hoewel deze PDF-bestanden op het eerste gezicht onschadelijk lijken, activeert het openen van een bijgevoegd kwaadaardig MSC-bestand de aanval. Deze MSC-bestanden, onderdeel van de Microsoft Management Console, kunnen scripts uitvoeren die de schadelijke payload laden. De malware maakt gebruik van technieken zoals obfuscatie en geplande taken om persistentie en moeilijk analyseerbare code te waarborgen. Communicatie met de command-and-control server gebeurt via gecodeerde verzoeken, wat het lastig maakt om gegevensexfiltratie te detecteren. Deze campagne richt zich voornamelijk op gebruikers in Pakistan en benadrukt de noodzaak van robuuste endpoint monitoring.
De Diicot-groep, ook bekend als Mexals, voert een nieuwe malwarecampagne uit die zich richt op Linux-omgevingen. Deze campagne vertoont een aanzienlijke toename in complexiteit, met verbeterde command-and-control infrastructuren die zijn overgeschakeld van Discord naar HTTP en de adoptie van het Zephyr-protocol voor Monero-mining. De malware maakt gebruik van geavanceerde verbergingsmethoden, waardoor standaard ontpakkingshulpmiddelen ineffectief worden. Afhankelijk van de omgeving past de malware zich aan: in cloudomgevingen verspreidt het zich naar andere hosts, terwijl het in traditionele systemen cryptomining uitvoert. De belangrijkste payloads omvatten Brute-Spreader, Reverse Shell en SSH Banner Scanner, wat aangeeft dat zwakke SSH-credentials en verkeerde beveiligingsinstellingen belangrijke kwetsbaarheden zijn. Diicot’s focus ligt op cryptojacking, met aanzienlijke verdiensten uit Monero. Onderzoekers raden aan SSH-configuraties te versterken en geavanceerde detectiemechanismen te implementeren.
De Amerikaanse overheid heeft water- en rioolzuiveringsbedrijven aangespoord om systemen die aan het publieke internet zijn verbonden, los te koppelen. Dit advies volgt uit bezorgdheid over de kwetsbaarheid van industriële systemen, zoals Human Machine Interfaces (HMIs), die door aanvallers misbruikt kunnen worden om ongeautoriseerde wijzigingen aan te brengen. Dergelijke aanvallen kunnen de werking van water- en rioolzuiveringssystemen verstoren. De overheid adviseert waterbedrijven om te controleren welke systemen met internet zijn verbonden en deze, waar mogelijk, los te koppelen. Verder wordt aanbevolen om standaardwachtwoorden te wijzigen, multi-factor authenticatie (MFA) toe te passen en systemen regelmatig bij te werken. In het verleden wisten cybercriminelen via het standaardwachtwoord ‘1111’ toegang te krijgen tot enkele systemen, wat de urgentie van deze maatregelen benadrukt.
Woensdagmiddag had de NS te maken met een landelijke storing waarbij verouderde reisinformatie werd weergegeven op de digitale borden op stations. Reizigers moesten gebruikmaken van alternatieve bronnen zoals de NS-app, website, of de fysieke gele vertrekborden. Rond 14.15 uur werd de storing opgelost en werken de digitale borden naar behoren. De NS heeft excuses aangeboden aan de getroffen reizigers. De oorzaak van de storing is nog onbekend.
De Amerikaanse overheid verplicht federale instanties om hun Microsoft 365-omgevingen beter te beveiligen. Het Cybersecurity and Infrastructure Security Agency (CISA) heeft hiervoor een richtlijn uitgevaardigd, genaamd Binding Operational Directive 25-01. Deze richtlijn eist dat instellingen binnen zes maanden specifieke beveiligingsconfiguraties doorvoeren.
De focus ligt op 'secure configuration baselines' die constant worden aangepast aan nieuwe dreigingen en updates. Voor 21 februari moeten overheidsinstanties gedetailleerde informatie over hun Microsoft 365-omgeving delen. Vervolgens worden de beveiligingsinstellingen beoordeeld met een tool vóór 25 april. Uiterlijk 20 juni moeten alle aanbevolen configuraties zijn geïmplementeerd. Dit omvat beveiligingsinstellingen voor diensten zoals Azure Active Directory, Microsoft Defender, SharePoint Online en Teams.
Het doel van deze maatregel is om kwetsbaarheden te verminderen en federale systemen beter te beschermen tegen cyberaanvallen. Dit benadrukt het belang van regelmatige updates en verbeteringen in beveiligingsconfiguraties.
CrowdStrike heeft een Amerikaanse rechter verzocht om de rechtszaak van Delta Air Lines af te wijzen. Delta klaagde het cybersecuritybedrijf aan na een grote storing veroorzaakt door een software-update, die volgens de luchtvaartmaatschappij een schade van meer dan 500 miljoen dollar heeft opgeleverd. CrowdStrike beroept zich op contractvoorwaarden die hun aansprakelijkheid beperken en stelt dat Delta deze clausules probeert te omzeilen.
Daarnaast wijst CrowdStrike op wetgeving in de staat Georgia, die voorkomt dat contractbreuk wordt omgezet in een onrechtmatige daad. Hoewel Delta CrowdStrike blijft gebruiken voor cybersecuritydiensten, kelderde de beurswaarde van CrowdStrike na het incident. Inmiddels is deze grotendeels hersteld, mede dankzij de sterke binding van klanten aan de producten van CrowdStrike.
De zaak benadrukt de uitdagingen rond aansprakelijkheid en de afhankelijkheid van bedrijven van complexe softwareoplossingen.
De Amerikaanse overheid overweegt een verbod op de verkoop van TP-Link routers. Volgens bronnen zijn er ernstige zorgen over de beveiliging van deze apparaten. TP-Link wordt ervan beschuldigd kwetsbaarheden in zijn producten niet adequaat te verhelpen en onvoldoende samen te werken met beveiligingsonderzoekers. Ook wordt er onderzoek gedaan naar mogelijke risico's voor de nationale veiligheid. Microsoft waarschuwde onlangs nog voor een botnet dat gebruikmaakt van TP-Link routers om aanvallen zoals password spraying uit te voeren. Dit botnet omvat duizenden geïnfecteerde routers.
Met een marktaandeel van 65% op de Amerikaanse consumentenmarkt is TP-Link een belangrijke speler. In een reactie laat het bedrijf weten dat het bereid is samen te werken met de Amerikaanse autoriteiten en dat het zich inzet om aan internationale veiligheidsnormen te voldoen. Het onderzoek kan grote gevolgen hebben voor de toekomst van TP-Link op de Amerikaanse markt.
Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft nieuwe richtlijnen uitgebracht voor veilige mobiele communicatie. Het agentschap adviseert uitsluitend gebruik te maken van end-to-end versleutelde communicatie, zoals via apps als Signal, en roept op om te stoppen met sms-gebaseerde multifactorauthenticatie (MFA) en persoonlijke vpn-diensten. Volgens CISA vergroten veel privé-vpn's het aanvalsoppervlak door een dubieus privacybeleid en verplaatsen ze risico's naar de vpn-provider.
Aanleiding voor het advies is een reeks aanvallen van aan China gelieerde actoren, waarbij telecomsystemen werden gecompromitteerd. Dit benadrukt de kwetsbaarheid van traditionele communicatievormen, vooral voor individuen die vaak doelwit zijn. Het gebruik van recente telefoonhardware met geavanceerde beveiligingsfuncties wordt aanbevolen, evenals het vermijden van sms-berichten en het inschakelen van functies zoals Apple's Lockdown Mode of encrypted DNS.
Met deze maatregelen wil CISA hoogrisicogroepen beter beschermen tegen geavanceerde dreigingen.
De Amerikaanse cybersecurityorganisatie CISA heeft overheidsfunctionarissen en politieke leiders opgeroepen om gebruik te maken van end-to-end versleutelde berichtenapps zoals Signal. Deze oproep volgt op grootschalige telecomhacks in tientallen landen, waaronder acht telecomproviders in de Verenigde Staten. De hacks, uitgevoerd door de Chinese groep Salt Typhoon, hebben vermoedelijk maandenlang toegang gegeven tot gevoelige communicatie.
CISA waarschuwt dat mobiele communicatie tussen apparaten, zowel zakelijk als privé, kwetsbaar is voor onderschepping. Om dit risico te verkleinen, beveelt de organisatie het gebruik van apps met sterke versleuteling aan, naast andere maatregelen zoals phishing-resistente authenticatie en hardwarebeveiligingssleutels. Ook wordt geadviseerd om sms-gebaseerde verificatie te vermijden en regelmatig software te updaten.
Door deze stappen te volgen, kunnen gebruikers hun gegevens beter beschermen tegen mogelijke onderschepping en manipulatie van hun communicatiekanalen.
In 2024 is er al 2,2 miljard dollar gestolen van cryptoplatforms, een toename van 21% ten opzichte van vorig jaar. Volgens blockchain-analysebedrijf Chainalysis is dit bedrag lager dan in 2022, toen het record op 3,7 miljard stond. Het aantal cyberaanvallen bereikte echter een nieuw hoogtepunt met 303 incidenten, vergeleken met 282 in 2023.
Decentralized finance (DeFi) platforms blijven een populair doelwit, voornamelijk door gebrekkige beveiligingsmaatregelen. In de eerste maanden van dit jaar betroffen de meeste aanvallen DeFi-platforms, maar gecentraliseerde diensten werden in latere kwartalen vaker getroffen. Twee grote aanvallen, op DMM Bitcoin en WazirX, resulteerden in verliezen van respectievelijk 305 en 245 miljoen dollar.
Chainalysis benadrukt dat gecompromitteerde private keys verantwoordelijk waren voor 44% van de gestolen fondsen. Het beveiligen van deze sleutels is cruciaal, vooral bij gecentraliseerde platforms, aangezien ze directe toegang geven tot gebruikersassets.
Later meer hierover in een artikel op ccinfo
Uit onderzoek van de Britse privacytoezichthouder blijkt dat miljoenen Britten niet weten hoe ze persoonlijke gegevens moeten verwijderen van oude elektronische apparaten. Ongeveer dertig procent van de ondervraagden, zo’n veertien miljoen personen, geeft aan niet op de hoogte te zijn van de juiste werkwijze om data te wissen. Hierdoor houden veel mensen ongebruikte toestellen in huis, uit angst dat hun informatie in verkeerde handen valt.
De gemiddelde Brit bezit drie ongebruikte apparaten. Hoewel 71 procent het belangrijk vindt om gegevens te verwijderen, vindt bijna een kwart dit te complex. In de aanloop naar de feestdagen, waarin velen nieuwe telefoons of andere apparaten zullen aanschaffen, benadrukt de toezichthouder het risico dat ongewenste toegang tot persoonlijke gegevens groter wordt.
Als oplossing wordt aangeraden om een fabrieksreset uit te voeren, zodat de meeste persoonlijke gegevens worden verwijderd. Zo kunnen consumenten hun oude apparatuur veilig wegdoen, zonder hun privacy in gevaar te brengen.
Een ernstig beveiligingslek in de gebruikte API van mcdonald’s india maakte het mogelijk om gegevens van zowel klanten als bezorgers in te zien en te manipuleren. Via een zwakheid in de toegangscontrole, bekend als een insecure direct object reference (idor), kon een aanvaller door simpelweg het order-id aan te passen, toegang krijgen tot bestelinformatie van andere gebruikers. Dit omvatte klantnamen, e-mailadressen en telefoonnummers. Voor bezorgers waren ook hun kentekens en profielfoto’s toegankelijk.
Daarnaast kon de kwetsbaarheid worden misbruikt om actieve bestellingen over te nemen, nieuwe bestellingen te plaatsen tegen kunstmatig lage prijzen en zelfs feedback te geven op orders van anderen. Op die manier ontstond een risico op fraude, identiteitsmisbruik en verstoring van de bedrijfsprocessen. Het probleem werd gemeld bij mcdonald’s, waarna alle kwetsbaarheden binnen enkele maanden werden verholpen. Als dank ontving de beveiligingsonderzoeker een vergoeding, en er werd geen misbruik van deze zwakheden vastgesteld.
In 2025 start een onderzoek naar een aparte domeinnaam-extensie voor overheidssites, zoals .gov.nl of .overheid.nl. Dit initiatief volgt op een principebesluit van het kabinet om overheidswebsites beter herkenbaar te maken voor burgers. Uit eerder onderzoek blijkt dat veel mensen moeite hebben om officiële overheidswebsites te onderscheiden van niet-officiële sites, wat kan leiden tot misverstanden en veiligheidsrisico's.
De keuze voor een uniforme domeinnaamextensie is gebaseerd op internationale voorbeelden en veiligheidsoverwegingen. Het ministerie van Binnenlandse Zaken laat een uitvoeringstoets uitvoeren om de financiële en organisatorische gevolgen van deze implementatie te onderzoeken. Deze toets moet inzicht bieden in de haalbaarheid en impact van verschillende opties.
De resultaten van het onderzoek worden in 2025 verwacht, waarna een definitief besluit over de invoering van een eigen domeinnaam-extensie zal worden genomen. Details over de exacte planning van het onderzoek zijn nog niet bekendgemaakt.
Het UWV heeft in de eerste tien maanden van dit jaar 769 datalekken gemeld bij de toezichthouder, waarvan vier een grote impact hadden. De meeste incidenten betroffen de gegevens van één persoon, met beperkt risico. De vier grotere incidenten hadden echter bredere gevolgen.
In één geval ging het om een inbraak bij een platform voor videogesprekken met cliënten in het buitenland. Hierbij konden aanvallers mogelijk tijdelijk opgeslagen persoonsgegevens, zoals namen en e-mailadressen van 378 cliënten, ingehuurde tolken en medewerkers, inzien. Een tweede groot lek ontstond toen via een intern account op een online platform voor werkzoekenden circa 150.000 cv’s werden bekeken en mogelijk gedownload. Deze cv’s bevatten contactgegevens van personen met en zonder uitkering.
Daarnaast raakten er fysieke documenten kwijt door het afbranden van een bestelbus die post vervoerde, maar deze informatie was digitaal nog beschikbaar. Ten slotte zorgde een fout in de loonaangifteketen voor foutieve inkomensgegevens.
Ascension, een van de grootste particuliere Amerikaanse zorginstellingen, heeft bekendgemaakt dat bij een cyberaanval in mei de persoonlijke en medische gegevens van ruim 5,6 miljoen patiënten en medewerkers zijn buitgemaakt. De aanval wordt gelinkt aan de criminele groep achter de zogeheten Black Basta-ransomware.
De gestolen gegevens omvatten onder meer medische dossiers, verzekeringsinformatie, creditcard- en bankgegevens, en in sommige gevallen ook burgerservicenummers en paspoortgegevens. De zorgorganisatie biedt getroffen personen nu twee jaar lang kosteloze bescherming tegen identiteitsdiefstal aan. Daarnaast heeft Ascension de autoriteiten, waaronder justitiële instanties, ingeschakeld en werkt het samen met cybersecurity-experts om de schade te beperken en toekomstige aanvallen te voorkomen.
Om de aanval in te dammen, werden diverse systemen tijdelijk offline gehaald. Dit had tot gevolg dat personeel noodgedwongen moest overschakelen op handmatige registraties van medische gegevens en het uitstellen van niet-spoedeisende operaties en behandelingen. Het incident illustreert opnieuw de toenemende dreiging van cyberaanvallen binnen de zorgsector.
Apple waarschuwt iPhone-gebruikers wanneer zij mogelijk doelwit zijn van zogeheten ‘mercenary’ spyware-aanvallen en adviseert dan contact op te nemen met de non-profitorganisatie Access Now. Deze organisatie biedt een hulplijn die 24 uur per dag, zeven dagen per week beschikbaar is, zodat slachtoffers snel ondersteuning kunnen krijgen. Het techbedrijf heeft al gebruikers in meer dan 150 landen gewaarschuwd, onder andere voor de Pegasus-spyware. Omdat grote technologiebedrijven zelf geen uitgebreid forensisch onderzoek op toestellen uitvoeren, verwijst Apple slachtoffers door naar Access Now. De informatie die slachtoffers op deze manier delen, helpt onderzoekers bij het beter begrijpen en bestrijden van dergelijke spywareaanvallen.
Verder wordt het inschakelen van de zogenaamde Lockdown Mode geadviseerd. Deze modus beperkt diverse functionaliteiten, zoals het blokkeren van bepaalde bijlagen en linkvoorbeelden, waardoor het aanvalsoppervlak voor criminelen verkleint. Tot nu toe zijn er geen bekende gevallen waarin spyware een iPhone met ingeschakelde Lockdown Mode kon compromitteren.
Reading in another language
Reading in another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiรซle sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.
Reading in ๐ฌ๐ง or another language