Slachtofferanalyse en Trends van Week 01-2025
Reading in another language
Alle informatie is zorgvuldig samengesteld, maar onder voorbehoud van fouten.
Wanneer een bedrijf in meerdere landen actief is, kan het moeilijk zijn te achterhalen in welk land de cyberaanval heeft plaatsgevonden. Dit betekent dat de vlag van het land niet altijd correct hoeft te zijn
Allen Carr’s Easyway, een toonaangevende instelling voor verslavingsbehandeling in Engeland, is het slachtoffer geworden van een geavanceerde supply chain-aanval uitgevoerd door de ransomware-groep Handala. De aanval werd op 30 december 2024 om 08:09 ontdekt en heeft geleid tot een datalek waarbij de klantendatabase werd gedumpt.
De organisatie, bekend om haar populaire methode om verslavingen te overwinnen, werd getroffen door een gerichte cyberaanval. Handala heeft niet alleen gevoelige gegevens versleuteld en openbaar gemaakt, maar ook klanten benaderd via WhatsApp-berichten met politieke boodschappen.
Dit incident benadrukt de groeiende dreiging van supply chain-aanvallen binnen de gezondheidssector. Het verlies van vertrouwelijke gegevens en directe klantbenadering vormen een ernstige schending van de privacy en vertrouwelijkheid. Nadere details over de gevolgen en herstelacties worden nog verwacht.
Het Amerikaanse bedrijf Equitiesnagain.com, actief in de financiële dienstverlening, is op 30 december 2024 slachtoffer geworden van een ransomware-aanval door de beruchte groep Funksec. De aanval werd ontdekt om 12:08, waarna al snel duidelijk werd dat kritieke systemen waren getroffen. Als financiële dienstverlener is Equitiesnagain.com afhankelijk van een veilige IT-infrastructuur, en deze aanval legt de kwetsbaarheden bloot waar bedrijven in deze sector mee te maken hebben.
Funksec staat bekend om gerichte aanvallen op bedrijven met gevoelige financiële gegevens. Het is nog onduidelijk of er losgeld is geëist en welke impact de aanval precies heeft gehad op klanten en de bedrijfsvoering. De aanval benadrukt het belang van een solide cybersecurity-strategie, zeker in sectoren waar vertrouwelijke gegevens op het spel staan.
Bitnato.one, een online platform dat actief is in een niet-gespecificeerde sector, is slachtoffer geworden van een gerichte ransomware-aanval door de cybercriminele groep Funksec. De aanval werd ontdekt op 30 december 2024 om 12:10.
Hoewel specifieke details over de aard van het bedrijf schaars zijn, benadrukt dit incident het aanhoudende gevaar van ransomware voor digitale platforms en online opererende ondernemingen. Funksec staat bekend om het richten op bedrijven met zwakke beveiligingsmaatregelen en eist vaak hoge losgelden voor het herstellen van toegang tot vergrendelde gegevens.
Bitnato.one is gevestigd in de Verenigde Staten, en dit incident benadrukt nogmaals hoe belangrijk cyberbeveiliging is, zelfs voor minder bekende bedrijven.
De General Directorate of Civil Defense (DCD) in Abu Dhabi, Verenigde Arabische Emiraten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte groep Funksec. Deze aanval werd ontdekt op 30 december 2024 om 12:11.
De DCD, een essentiële organisatie in de publieke sector, is verantwoordelijk voor de bescherming van levens, eigendommen en het milieu door middel van brandpreventie, rampenbestrijding en veiligheidseducatie. Het incident benadrukt hoe ook overheidsinstanties steeds vaker het doelwit worden van cybercriminelen. De gevolgen van deze aanval kunnen aanzienlijk zijn, gezien de kritieke rol van de DCD in openbare veiligheid en noodhulp.
De Ministry of Public Health (MOPH) in Libanon is op 30 december 2024 om 12:12 getroffen door een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. Deze aanval richt zich op de gezondheidszorgsector, een cruciale pijler voor de samenleving.
De MOPH, verantwoordelijk voor volksgezondheid, gezondheidsbeleid en de regulering van zorginstellingen, speelt een essentiële rol in het waarborgen van toegankelijke en kwalitatieve zorg voor de Libanese bevolking. Het incident kan grote gevolgen hebben voor de werking van ziekenhuizen en openbare gezondheidsprogramma’s. Het benadrukt hoe ook overheidsorganisaties met een vitale rol in kritieke infrastructuur niet immuun zijn voor de groeiende dreiging van cyberaanvallen.
De Ministry of Federal Affairs and General Administration (MOFAGA) in Nepal is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. Deze aanval werd ontdekt op 30 december 2024 om 12:13.
MOFAGA is een cruciale overheidsinstantie die verantwoordelijk is voor het beheer van federale zaken, lokale governance en administratieve functies in Nepal. Het ministerie speelt een belangrijke rol bij de decentralisatie en de ontwikkeling van provincies en gemeenten in het land. De aanval onderstreept de toenemende dreiging waarmee ook overheidsinstellingen in de publieke sector worden geconfronteerd, met mogelijk aanzienlijke gevolgen voor de lokale ontwikkeling en bestuurseffectiviteit in Nepal.
Apex Footwear Ltd., een toonaangevende schoenenfabrikant gevestigd in Bangladesh, is op 30 december 2024 om 12:14 getroffen door een ransomware-aanval uitgevoerd door de beruchte groep Funksec.
Het bedrijf, bekend om zijn brede scala aan casual, sportieve en formele schoenen, richt zich op kwaliteit, innovatie en duurzame productie. Apex Footwear levert zowel aan binnenlandse als internationale markten, en de aanval kan aanzienlijke gevolgen hebben voor de productie- en leveringsketen. Dit incident onderstreept de kwetsbaarheid van de productiesector voor cyberdreigingen en benadrukt de noodzaak van robuuste beveiligingsmaatregelen.
De Ministry of Finance (MOF) van Laos is op 30 december 2024 om 12:15 getroffen door een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec.
Deze overheidsinstantie speelt een cruciale rol in het beheer van de openbare financiën van Laos, waaronder het opstellen van begrotingen, het innen van belastingen en het vormgeven van het fiscaal beleid. De aanval kan grote gevolgen hebben voor financiële regelgeving en economische planning in het land, wat een bedreiging vormt voor de financiële stabiliteit en de economische groei van Laos. Dit incident toont aan hoe cybercriminelen ook kritieke instellingen in de publieke sector blijven treffen.
De Meerapfel Family, bekend van hun premium sigarenmerk, is recent getroffen door een ransomware-aanval. De aanval heeft impact gehad op het bedrijf MMS Belgium S.A., dat wereldwijd sigaren verkoopt. Cybercriminelen hebben toegang gekregen tot gevoelige bedrijfsinformatie, wat wijst op een grotere trend van ransomware-aanvallen gericht op bedrijven in de sigarenindustrie. Het incident heeft geleid tot een datalek, waarbij interne documenten mogelijk zijn gelekt. Ondanks de schade blijft het bedrijf operationeel en biedt het sigarenassortiment aan in verschillende prijscategorieën. De Meerapfel Family is actief in het beveiligen van hun systemen en het herstellen van de schade, maar de exacte gevolgen van het datalek blijven onduidelijk.
Bettisworth North, een bedrijf gevestigd in de Verenigde Staten, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Play-groep. De aanval werd ontdekt op 30 december 2024 om 18:12 uur. Hoewel de specifieke sector waarin Bettisworth North actief is niet direct bekend is, benadrukt deze aanval opnieuw dat geen enkele organisatie immuun is voor cyberdreigingen.
De Play-groep staat bekend om hun geavanceerde tactieken, waarmee ze systemen infiltreren en cruciale bedrijfsdata gijzelen. Bedrijven wereldwijd blijven een aantrekkelijk doelwit voor deze groep, en de gevolgen van een aanval kunnen aanzienlijk zijn, met impact op bedrijfsoperaties en reputatie.
Deze gebeurtenis onderstreept het belang van sterke cyberbeveiliging en een robuust incidentresponsplan om dergelijke dreigingen te kunnen weerstaan.
Luxury Yacht Group, actief in de hospitality- en toerismesector in de Verenigde Staten, is recent het doelwit geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 30 december 2024 om 18:14 uur.
De Play-groep, bekend om hun geavanceerde methoden om toegang te krijgen tot bedrijfsnetwerken, heeft opnieuw een prominente speler getroffen. Luxury Yacht Group, dat zich richt op exclusieve diensten in de luxe jachtindustrie, staat nu voor de uitdaging om de schade te beperken en de continuïteit van hun activiteiten te waarborgen.
Deze aanval benadrukt de voortdurende dreiging van ransomware binnen de hospitality-sector en het belang van preventieve maatregelen, zoals regelmatige beveiligingsupdates, netwerkmonitoring en een goed noodherstelplan.
Zeifmans, een prominent bedrijf in de financiële dienstverlening in Canada, is recentelijk slachtoffer geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 30 december 2024 om 18:16 uur.
De Play-groep staat bekend om het richten op organisaties met gevoelige en waardevolle gegevens. Voor een bedrijf in de financiële sector, zoals Zeifmans, kan een dergelijke aanval verstrekkende gevolgen hebben, waaronder verstoring van kritieke diensten en mogelijke schendingen van klantgegevens.
Deze aanval benadrukt de noodzaak voor bedrijven in de financiële sector om robuuste beveiligingsmaatregelen te implementeren, waaronder proactieve dreigingsdetectie, uitgebreide back-upstrategieën en een uitgebreid responsplan voor cyberincidenten.
McCray Lumber, een toonaangevend bedrijf in de bouwsector in de Verenigde Staten, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Play-groep. De aanval werd ontdekt op 30 december 2024 om 18:18 uur.
De Play-groep heeft een reputatie opgebouwd als een van de meest actieve ransomware-groepen, gericht op organisaties in verschillende sectoren. Voor een bedrijf als McCray Lumber, dat een cruciale rol speelt in de toeleveringsketen van de bouwindustrie, kunnen de gevolgen van een dergelijke aanval aanzienlijke verstoringen in operationele processen veroorzaken.
Deze aanval benadrukt het belang van cybersecurity in de bouwsector, een branche die steeds vaker wordt geconfronteerd met digitale dreigingen. Bedrijven in deze sector worden aangemoedigd om hun netwerkbeveiliging te versterken en hun noodplannen regelmatig te testen.
De gemeente Ponoka, gelegen in Canada, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cloak-groep. De aanval werd ontdekt op 30 december 2024 om 21:42 uur. De Cloak-groep, bekend om het richten op publieke instellingen, heeft 110GB aan data gegijzeld, wat aanzienlijke verstoringen kan veroorzaken in gemeentelijke diensten en publieke toegang tot belangrijke informatie.
De getroffen data en de schaal van deze aanval onderstrepen de groeiende kwetsbaarheid van de publieke sector voor cyberdreigingen. Ponoka en andere gemeentes worden geconfronteerd met de dringende noodzaak om hun digitale infrastructuur te versterken met geavanceerde beveiligingsmaatregelen en incidentresponsplannen.
Deze aanval benadrukt nogmaals dat ook kleinere gemeenschappen niet immuun zijn voor geavanceerde cybercriminaliteit.
Een bedrijf met de domeinnaam bac***********.com.au, gevestigd in Australië, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cloak-groep. De aanval werd ontdekt op 30 december 2024 om 21:42 uur. Hoewel specifieke informatie over de sector en de omvang van het bedrijf niet openbaar is, zou minder dan 100GB aan gegevens gegijzeld zijn door de aanvallers.
De Cloak-groep staat bekend om hun aanvallen op uiteenlopende doelwitten, zowel publieke als private organisaties, en maakt gebruik van geavanceerde technieken om systemen te compromitteren. De beperkte zichtbaarheid van de details kan duiden op een gericht en discreet aanvalspatroon.
Deze situatie benadrukt hoe belangrijk het is voor bedrijven van alle groottes in Australië om sterke beveiligingsmaatregelen te implementeren, waaronder data-encryptie, regelmatige back-ups en een proactief detectiesysteem voor bedreigingen.
Een bedrijf met de domeinnaam Mai***********.de, gevestigd in Duitsland, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Cloak-groep. De aanval werd ontdekt op 30 december 2024 om 21:42 uur. Details over de sector van dit bedrijf zijn niet openbaar, maar naar verluidt zou minder dan 100GB aan gegevens door de aanvallers gegijzeld zijn.
De Cloak-groep staat bekend om het selectief richten op organisaties en het gebruik van geavanceerde technieken om toegang te verkrijgen en data te versleutelen. Ondanks de beperkte zichtbaarheid van deze aanval, onderstreept het de dreiging die ransomware vormt, ongeacht de omvang of aard van een organisatie.
Dit incident benadrukt het belang van preventieve beveiligingsmaatregelen, zoals netwerkmonitoring, regelmatige back-ups en een solide incidentresponsplan, vooral voor bedrijven in de Europese Unie.
MetLife, een toonaangevende wereldwijde aanbieder van verzekeringen, annuïteiten en werknemersvoordelen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval, die naar schatting op 30 december 2024 plaatsvond, werd ontdekt op 31 december 2024 om 07:15 uur.
MetLife, opgericht in 1868 en gevestigd in New York City, bedient miljoenen klanten in meer dan 40 landen. Het bedrijf is een belangrijke speler in de financiële dienstverlening en biedt innovatieve oplossingen om klanten te helpen risico's te beheren en hun financiële toekomst te waarborgen.
De aanval op MetLife benadrukt de groeiende dreiging die ransomware vormt voor de financiële sector, zelfs voor wereldwijde marktleiders. Organisaties in deze sector moeten blijven investeren in geavanceerde beveiligingsmaatregelen en robuuste incidentresponsstrategieën om deze risico's effectief het hoofd te bieden.
Bank SulutGo, een regionale ontwikkelingsbank in Indonesië die de provincies Noord-Sulawesi en Gorontalo bedient, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 31 december 2024 om 09:11 uur.
De bank richt zich op het ondersteunen van regionale economische groei door financiële diensten aan te bieden, zoals spaarrekeningen, leningen en investeringsproducten, en door het financieren van kleine en middelgrote ondernemingen en infrastructuurprojecten. Naast zakelijke diensten biedt Bank SulutGo ook persoonlijke bankoplossingen aan de lokale gemeenschap.
Deze aanval benadrukt de kwetsbaarheid van regionale financiële instellingen voor cybercriminaliteit. Het is essentieel dat banken zoals Bank SulutGo blijven investeren in robuuste beveiligingsmaatregelen en voorbereid zijn op cyberdreigingen om de veiligheid van hun klanten en systemen te waarborgen.
MAIM, de Melaka Islamic Religious Council (Majlis Agama Islam Melaka), een overheidsinstelling in Maleisië verantwoordelijk voor het beheer van islamitische zaken in de staat Melaka, is slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd ontdekt op 31 december 2024 om 09:13 uur.
MAIM speelt een cruciale rol in de gemeenschap door toezicht te houden op religieuze educatie, moskeebeheer, en de uitvoering van islamitische wetten en beleid. De organisatie beheert ook zakat (liefdadigheidsbijdragen) en waqf (schenkingen) om ervoor te zorgen dat deze middelen worden gebruikt voor gemeenschapswelzijn en ontwikkeling.
Deze aanval benadrukt het groeiende risico van cybercriminaliteit voor publieke instellingen, vooral in sectoren met gevoelige en belangrijke maatschappelijke verantwoordelijkheden. Het incident toont de noodzaak van robuuste cyberbeveiligingsmaatregelen om vitale activiteiten en gegevens te beschermen.
Tsag-Aagaar, de officiële website van het Nationale Agentschap voor Meteorologie en Milieumonitoring van Mongolië, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 31 december 2024 om 09:14 uur.
Het agentschap speelt een cruciale rol in Mongolië door weersvoorspellingen, klimaatdata en milieumonitoring te leveren. Deze informatie is essentieel voor zowel het publiek als de overheid om weloverwogen beslissingen te nemen en zich voor te bereiden op extreme weersomstandigheden en milieuproblemen.
Deze aanval benadrukt de toenemende kwetsbaarheid van overheidsinstanties die betrokken zijn bij kritieke informatievoorziening, zoals meteorologie en logistiek. Het incident toont het belang aan van versterkte cyberbeveiligingsmaatregelen en het ontwikkelen van robuuste responsstrategieën voor het snel herstel van vitale diensten.
De website moh.gov.vn, beheerd door het Ministerie van Volksgezondheid van Vietnam, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. De aanval werd ontdekt op 31 december 2024 om 09:15 uur.
Het Ministerie van Volksgezondheid speelt een sleutelrol in het beheer van de volksgezondheid in Vietnam. Het verantwoordelijkheidsgebied omvat ziekenhuizen, medische onderzoeken, ziektepreventie en gezondheidseducatie. Daarnaast speelt het ministerie een cruciale rol bij het uitvoeren van gezondheidszorghervormingen en het beheer van noodsituaties op het gebied van de volksgezondheid.
Deze aanval legt een ernstige kwetsbaarheid bloot in kritieke overheidsinstellingen die betrokken zijn bij volksgezondheid en noodbeheer. Het incident benadrukt het belang van het versterken van cyberbeveiligingsmaatregelen om gevoelige gezondheidsinformatie en essentiële diensten te beschermen.
Het Franse technologiebedrijf Cogitis, dat gespecialiseerd is in IT-oplossingen en adviesdiensten voor openbare instellingen, is op 31 december 2024 slachtoffer geworden van een ransomware-aanval door de beruchte Dragonforce-groep. Het syndicat mixte, bekend om zijn expertise in informatiemanagement en innovatieve technologieën, ontdekte de aanval om 12:51 uur.
Dragonforce staat bekend om zijn gerichte aanvallen op organisaties met kritieke infrastructuur, en Cogitis lijkt hierin geen uitzondering te zijn. De impact op de dienstverlening van het bedrijf wordt momenteel onderzocht, maar dergelijke aanvallen kunnen doorgaans leiden tot verstoringen in IT-processen en mogelijke datalekken. De autoriteiten en cybersecurity-experts zijn ingeschakeld om het incident te onderzoeken en de schade te beperken.
Bedrijven in de technologiesector worden steeds vaker het doelwit van ransomware-groepen vanwege de waardevolle gegevens die zij beheren. Dit incident onderstreept het belang van robuuste cybersecuritymaatregelen.
Lian Beng Group Ltd, een toonaangevend bouw- en civieltechnisch bedrijf gevestigd in Singapore, is op 1 januari 2025 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt om 13:43 uur en heeft aanzienlijke verstoring veroorzaakt binnen het bedrijf, dat gespecialiseerd is in geïntegreerde bouwdiensten, civiele techniek en projectontwikkeling.
Met een geschiedenis die teruggaat tot 1973, speelt Lian Beng een cruciale rol in de ontwikkeling van de infrastructuur van Singapore. Het bedrijf biedt ook diensten aan op het gebied van betonlevering, apparatuurverhuur en engineering. De impact van deze aanval benadrukt opnieuw hoe kwetsbaar zelfs grote bedrijven in de bouwsector kunnen zijn voor cyberdreigingen.
Meer details over de aard en gevolgen van deze aanval worden momenteel onderzocht. Lian Beng werkt naar verluidt samen met cyberbeveiligingsexperts om het incident aan te pakken.
Kitevuc - Equipamentos E Veículos Utilitários E Comerciais, een toonaangevend Portugees bedrijf dat gespecialiseerd is in de verkoop en verhuur van bedrijfsvoertuigen en -apparatuur, is op 1 januari 2025 slachtoffer geworden van een ransomware-aanval door de Ciphbit-groep. De aanval werd om 15:16 uur ontdekt en heeft aanzienlijke gevolgen gehad voor de bedrijfsvoering van Kitevuc.
Het bedrijf staat bekend om zijn uitgebreide aanbod aan producten die gericht zijn op het leveren van betrouwbare transport- en machineoplossingen voor bedrijven. Kitevuc heeft een sterke reputatie opgebouwd door zijn focus op kwaliteit en klantgerichtheid, maar deze aanval laat zien hoe kwetsbaar ook de industriële sector is voor cybercriminelen.
Het bedrijf werkt nauw samen met experts om de schade te beperken en de bedrijfsprocessen te herstellen. Verdere details over de aanval worden op dit moment onderzocht.
De State Child Protection Society (SCPS) van Madhya Pradesh, India, bekend onder de domeinnaam scps.mp.gov.in, is op 1 januari 2025 slachtoffer geworden van een ransomware-aanval door de Funksec-groep. De aanval werd om 21:44 uur ontdekt en heeft de activiteiten van deze belangrijke overheidsinstantie ernstig verstoord.
SCPS speelt een cruciale rol bij het waarborgen van de rechten en het welzijn van kinderen in de staat Madhya Pradesh. De organisatie implementeert kinderbeschermingsbeleid, beheert kinderzorginstellingen en werkt samen met verschillende belanghebbenden om een veilige en ondersteunende omgeving voor kinderen te garanderen. De aanval benadrukt de toenemende dreiging van cybercriminaliteit in de publieke sector, met mogelijk ernstige gevolgen voor kwetsbare gemeenschappen.
Het incident wordt momenteel onderzocht, en er worden stappen ondernomen om de systemen te herstellen en toekomstige aanvallen te voorkomen.
Groupe GM, een toonaangevend bedrijf in de hospitality- en toerismebranche, gespecialiseerd in de productie en distributie van hoogwaardige hotelvoorzieningen, is het slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de beruchte Ransomhub-groep, werd ontdekt op 2 januari 2025 om 10:53 uur, terwijl de vermoedelijke aanval op 1 januari 2025 plaatsvond.
Het in Frankrijk gevestigde bedrijf, dat wereldwijd opereert en bekendstaat om zijn innovatieve en duurzame aanpak, heeft nu te maken met een ernstige verstoring van zijn activiteiten. Ransomhub staat bekend om het versleutelen van bedrijfsdata en het eisen van aanzienlijke losgeldbedragen om de toegang tot gegevens te herstellen.
Het incident benadrukt nogmaals de noodzaak voor bedrijven in alle sectoren om zich te wapenen tegen cyberdreigingen met proactieve beveiligingsmaatregelen en robuuste herstelplannen.
Het Indiase technologiebedrijf Conflux HR, gespecialiseerd in HR-oplossingen, is op 2 januari 2025 slachtoffer geworden van een grootschalige ransomware-aanval door de groep Darkvault. Conflux HR biedt geavanceerde HR-software die bedrijven ondersteunt met het automatiseren van administratieve processen, compliance-checks en het verbeteren van medewerkersbetrokkenheid.
De aanval werd ontdekt om 20:03 uur en heeft mogelijk ernstige gevolgen voor de bedrijfsvoering en de veiligheid van gevoelige personeelsgegevens. Darkvault staat bekend om zijn geavanceerde versleutelingsmethoden en de eis van hoge losgeldbedragen. Voorlopig blijft onduidelijk in hoeverre klantgegevens zijn getroffen en of er al stappen zijn ondernomen richting onderhandelingen of herstel.
Het incident onderstreept wederom de kwetsbaarheid van bedrijven in de technologiesector voor dergelijke cyberaanvallen en benadrukt het belang van proactieve beveiligingsmaatregelen.
Carrollton Orthopaedic Clinic, een zorginstelling actief in de gezondheidszorgsector, is op 3 januari 2025 om 10:13 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de 8base-groep. Het bedrijf, dat opereert onder de naam Ortho West, biedt hoogwaardige orthopedische zorg aan patiënten in West-Georgia en Oost-Alabama. De kliniek staat bekend om haar uitgebreide aanbod van specialistische behandelingen op het gebied van orthopedie.
De 8base-groep staat berucht om haar aanvallen op zorginstellingen, waarbij vaak gevoelige patiëntgegevens worden gegijzeld in ruil voor losgeld. Het incident onderstreept opnieuw de kwetsbaarheid van de zorgsector voor geavanceerde cyberdreigingen.
Ortho West werkt naar verluidt samen met experts om de schade te beperken en de systemen veilig te herstellen. Patiënten worden geadviseerd om alert te blijven op mogelijke datalekken.
Tarnaise des Panneaux SAS, een vooraanstaand bedrijf in de productiesector van houtvezelplaten, is op 3 januari 2025 om 10:14 uur het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte 8base-groep. Het bedrijf, gevestigd in Frankrijk, staat bekend om zijn productie van hoogwaardige platen van houtvezels zonder synthetische bindmiddelen, onder merknamen als Hardboard en Isorel®. Het vakmanschap van Tarnaise des Panneaux wordt wereldwijd gewaardeerd.
De 8base-groep staat bekend om zijn gerichte aanvallen op productiebedrijven, met als doel de bedrijfsprocessen te verstoren en financiële losgeldeisen te stellen. Dit incident kan verstrekkende gevolgen hebben voor de continuïteit van de productie en het bedrijf zet alles op alles om de schade te beperken en zijn systemen te herstellen.
Er wordt onderzocht of er gevoelige bedrijfsinformatie is buitgemaakt. Klanten en partners worden op de hoogte gehouden van eventuele ontwikkelingen.
Jay Enn Corporation, gevestigd in Troy, Michigan, en gespecialiseerd in het ontwerp, de productie en certificering van precisie-instrumenten voor de auto-, luchtvaart- en defensie-industrie, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte 8Base-groep. De aanval werd ontdekt op 3 januari 2025 om 10:15 uur.
Het bedrijf, dat ook faciliteitsdiensten levert aan diverse sectoren, wordt geconfronteerd met een bedreiging die vaak gepaard gaat met het versleutelen van bedrijfsgegevens en het eisen van losgeld. 8Base staat bekend om zijn agressieve aanpak en het publiceren van gestolen data op het darkweb als drukmiddel.
Het incident benadrukt nogmaals de kwetsbaarheid van zelfs de meest gevestigde organisaties binnen de maakindustrie voor cyberaanvallen. Jay Enn Corporation zal naar verwachting verder onderzoek uitvoeren naar de omvang van de schade en mogelijke datalekken.
VOLTAIRE AVOCATS, een gerenommeerd advocatenkantoor gespecialiseerd in arbeids- en socialezekerheidsrecht met vestigingen in Parijs, Lille en Lyon, is het doelwit geworden van een ransomware-aanval uitgevoerd door de 8Base-groep. De aanval werd ontdekt op 3 januari 2025 om 10:16 uur.
Het kantoor, dat sinds 2005 bedrijven adviseert en verdedigt op het gebied van sociale wetgeving en complexe juridische processen, wordt geconfronteerd met ernstige risico’s voor gevoelige cliëntgegevens. De aanval kan verregaande gevolgen hebben voor vertrouwelijke dossiers en juridische processen, vooral gezien de internationale reikwijdte van hun dienstverlening.
De aanval van 8Base benadrukt opnieuw de kwetsbaarheid van juridische dienstverleners voor cyberdreigingen. VOLTAIRE AVOCATS zal naar verwachting de komende dagen updates geven over het incident en de getroffen maatregelen.
Grupo Buddemeyer, de Braziliaanse marktleider in luxe bed-, tafel- en badtextiel, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de 8Base-groep. De aanval werd ontdekt op 3 januari 2025 om 10:17 uur.
Het in 1951 opgerichte bedrijf staat bekend om zijn hoogwaardige producten, waaronder badhanddoeken, badjassen en vloerkleden van 100% katoenen lange vezels. Buddemeyer onderscheidt zich door traditie, innovatie en Duitse kwaliteitsnormen. De ransomware-aanval vormt een directe bedreiging voor de bedrijfscontinuïteit en de veiligheid van bedrijfsgegevens en productieprocessen.
De aanval kan verstrekkende gevolgen hebben voor de productie en leveringsketen van het bedrijf, dat een belangrijke speler is in de internationale textielmarkt. Buddemeyer zal waarschijnlijk aanvullende stappen ondernemen om de impact te beperken en maatregelen te treffen om toekomstige incidenten te voorkomen.
SolGeo AG, een toonaangevend adviesbureau op het gebied van bouwgeologie en geotechniek met hoofdkantoor in Solothurn en vestigingen in Liestal en Willisau, is slachtoffer geworden van een ransomware-aanval door de 8Base-groep. De aanval werd ontdekt op 3 januari 2025 om 10:18 uur.
Het bedrijf, bekend om zijn innovatieve oplossingen binnen de bouwsector, biedt uitgebreide expertise aan klanten bij grote infrastructurele projecten. De aanval kan niet alleen kritieke bedrijfsinformatie in gevaar brengen, maar ook lopende projecten beïnvloeden en vertragingen veroorzaken.
De aanval benadrukt de risico’s waaraan bedrijven in de bouwsector worden blootgesteld, vooral wanneer zij werken met gevoelige gegevens van opdrachtgevers en technische documenten. SolGeo AG zal vermoedelijk snel stappen ondernemen om verdere schade te beperken en haar systemen te herstellen.
Lyons Specialty Co., een onafhankelijke groothandelaar voor gemakswinkels en horecadiensten met meer dan 100 jaar ervaring, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de 8Base-groep. De aanval werd ontdekt op 3 januari 2025 om 10:19 uur.
Het bedrijf, dat opereert vanuit meerdere staten, waaronder Louisiana, Mississippi, Arkansas en Texas, levert een breed assortiment producten, variërend van levensmiddelen en schoonmaakbenodigdheden tot auto-accessoires en verzorgingsproducten. De aanval brengt niet alleen de operationele continuïteit van Lyons Specialty Co. in gevaar, maar kan ook verstoringen veroorzaken in de bevoorradingsketen van zijn klanten, waaronder supermarkten, restaurants en gemakswinkels.
De ransomware-aanval benadrukt de noodzaak van robuuste cyberbeveiligingsmaatregelen in de distributiesector. Het bedrijf zal naar verwachting verdere details vrijgeven over de genomen stappen om het incident aan te pakken.
Nikki-Universal Co Ltd, een bedrijf uit Japan, is het slachtoffer geworden van een ransomware-aanval door de beruchte "Hunters"-groep. De aanval werd ontdekt op 3 januari 2025 om 13:26 uur. Volgens de laatste rapporten werd zowel data van het bedrijf geëxfiltreerd als versleuteld door de aanvallers. De aanval heeft aanzienlijke gevolgen voor de bedrijfsvoering van Nikki-Universal, hoewel de exacte sector van het bedrijf niet is bekendgemaakt. De hackersgroep "Hunters" staat bekend om hun agressieve tactieken en hun gebruik van geavanceerde encryptie- en exfiltratiemethoden, wat de gevolgen voor het getroffen bedrijf ernstig maakt. Het is nog niet duidelijk of er een losgeld is geëist of dat het bedrijf een oplossing heeft gevonden.
Geeding Construction, een Amerikaans bouwbedrijf dat gespecialiseerd is in bouw- en renovatiediensten, is slachtoffer geworden van een ransomware-aanval door de groep "Ransomhub". De aanval werd ontdekt op 3 januari 2025 om 13:29 uur, maar de aanvallers zouden al op 27 december 2024 hun aanval hebben uitgevoerd. Geeding Construction staat bekend om het leveren van hoogwaardig vakmanschap en op maat gemaakte service voor zowel residentiële als commerciële projecten. De aanvallers hebben zowel gegevens geëxfiltreerd als versleuteld, wat aanzienlijke gevolgen heeft voor het bedrijf. De schade kan verstrekkend zijn, gezien de kritieke aard van de geboden diensten en de vertrouwelijkheid van klantinformatie. Het is nog niet duidelijk of het bedrijf met de aanvallers onderhandelt over een losgeldbetaling.
AllianceMat, een Amerikaans bedrijf dat gespecialiseerd is in hoogwaardige vloermat-oplossingen, is het slachtoffer geworden van een ransomware-aanval door de groep "Ransomhub". De aanval werd ontdekt op 3 januari 2025 om 13:31 uur, maar de aanvallers zouden hun operatie al op 27 december 2024 hebben gestart. AllianceMat biedt een breed scala aan vloermatten voor commerciële, industriële en residentiële toepassingen, waarbij ze zich richten op duurzaamheid, veiligheid en esthetische aantrekkingskracht. De aanval heeft zowel de versleuteling als de exfiltratie van bedrijfsgegevens omvat, wat ernstige gevolgen kan hebben voor de bedrijfsvoering en klantrelaties. De schade blijft voorlopig onduidelijk, maar de impact op de klantenservice en productie kan aanzienlijk zijn. Het is nog niet bekend of het bedrijf onderhandelt over een losgeldbetaling met de aanvallers.
Amourgis & Associates, een advocatenkantoor gespecialiseerd in letselschade en faillissementsrecht, is het slachtoffer geworden van een ransomware-aanval door de groep "Lynx". De aanval werd ontdekt op 3 januari 2025 om 13:33 uur, terwijl de aanvallers naar schatting al op 25 december 2024 hun aanval hebben uitgevoerd. Het kantoor richt zich uitsluitend op consumenten en werkt niet voor bedrijven of verzekeringsmaatschappijen. De aanval heeft zowel de versleuteling als de exfiltratie van gegevens van het kantoor omvat, wat mogelijk invloed heeft op vertrouwelijke klantinformatie. Gezien de aard van de diensten die het kantoor aanbiedt, kan de impact van deze aanval ernstig zijn, zowel voor de bedrijfsvoering als voor de privacy van klanten. Het is nog onduidelijk of het kantoor met de aanvallers onderhandelt over losgeld.
ISOR, een onbekend bedrijf uit Frankrijk, is het slachtoffer geworden van een ransomware-aanval door de beruchte groep "Cicada3301". De aanval werd ontdekt op 3 januari 2025 om 15:46 uur. Volgens de laatste rapporten is er 1600 GB aan gegevens versleuteld, en het bedrijf bevindt zich inmiddels al 29 dagen, 22 uur, 21 minuten en 59 seconden in de aanvalssituatie. De sector waarin ISOR actief is, is momenteel niet bekendgemaakt, maar de omvang van de aanval duidt op ernstige verstoringen van de bedrijfsvoering. De aanvallers, Cicada3301, staan bekend om hun geavanceerde technieken en geduldige strategieën. De situatie blijft onduidelijk, en het is nog niet bekend of er een losgeld is geëist of onderhandeld.
MAXVALUE Credits & Investments Ltd., een Canadees bedrijf dat innovatieve financiële diensten aanbiedt, is het slachtoffer geworden van een ransomware-aanval door de groep "Qilin". De aanval werd ontdekt op 4 januari 2025 om 09:29 uur. Het bedrijf, dat zich richt op het leveren van hoogwaardige financiële diensten voor de gewone man, heeft te maken met een aanzienlijke datalek, aangezien de aanvallers aangeven dat alle gegevens van het bedrijf beschikbaar zullen zijn voor download op 15 januari 2025. MAXVALUE is actief in de financiële sector, en de impact van de aanval kan groot zijn, gezien de vertrouwelijkheid van klantgegevens. Het is nog niet duidelijk of het bedrijf in onderhandeling is met de aanvallers over losgeld.
SM&A, een Amerikaans defensie- en luchtvaartadviesbedrijf gevestigd in Irvine, Californië, is het slachtoffer geworden van een ransomware-aanval door de groep "Qilin". De aanval werd ontdekt op 4 januari 2025 om 09:31 uur. SM&A, oorspronkelijk opgericht in 1982 als Steven Myers & Associates, biedt adviesdiensten aan de lucht- en defensie-industrie. De aanvallers hebben aangekondigd dat alle gegevens van het bedrijf beschikbaar zullen zijn voor download op 13 januari 2025. Aangezien SM&A actief is in de technologie- en defensiesector, kan de impact van de aanval aanzienlijke gevolgen hebben voor zowel hun bedrijfsvoering als de vertrouwelijkheid van gevoelige klantinformatie. Het is nog niet duidelijk of het bedrijf onderhandelt over een losgeldbetaling met de aanvallers.
YorkTest Laboratories, een van de marktleiders in thuistests voor gezondheid in het Verenigd Koninkrijk, is het slachtoffer geworden van een ransomware-aanval door de groep "Qilin". De aanval werd ontdekt op 4 januari 2025 om 09:33 uur. YorkTest is vooral bekend om hun voedselgevoeligheids- en intolerantietests, die ondersteund worden door 38 jaar wetenschappelijk onderzoek. De aanvallers hebben aangekondigd dat alle gegevens van het bedrijf beschikbaar zullen zijn voor download op 11 januari 2025. Aangezien YorkTest actief is in de gezondheidszorgsector, heeft de aanval potentieel ernstige gevolgen voor de vertrouwelijkheid van klantinformatie en de bedrijfsvoering. Het is nog onduidelijk of er onderhandelingen plaatsvinden over een losgeldbetaling.
LSCD, de Legal Services Corporation of Delaware, Inc., is het slachtoffer geworden van een ransomware-aanval door de groep "Qilin". De aanval werd ontdekt op 4 januari 2025 om 09:35 uur, maar de aanvallers zouden al op 16 december 2024 hun aanval hebben uitgevoerd. LSCD is een non-profitorganisatie die juridische bijstand biedt aan mensen die geen toegang hebben tot een particuliere advocaat. De aanvallers hebben aangekondigd dat alle gegevens van het bedrijf beschikbaar zullen zijn voor download op 11 januari 2025. Gezien de aard van de diensten van LSCD, heeft de aanval potentieel ernstige gevolgen voor de vertrouwelijkheid van gevoelige klantinformatie. Het is nog niet bekend of het bedrijf onderhandelt met de aanvallers over een losgeldbetaling.
Montreal North, een stadsdeel van Montreal in de provincie Quebec, Canada, is recentelijk slachtoffer geworden van een ransomware-aanval door de bekende groep Rhysida. De aanval werd op 4 januari 2025 om 10:19 uur ontdekt. Montreal North maakt deel uit van de publieke sector en is verantwoordelijk voor het leveren van gemeentelijke diensten aan haar inwoners. De aanval heeft significante verstoringen veroorzaakt in de werking van verschillende overheidsdiensten, wat leidt tot zorgen over de impact op de lokale gemeenschap en administratie. De Rhysida-groep, die al eerder betrokken was bij verschillende cyberaanvallen wereldwijd, heeft naar verluidt de systemen van de regio versleuteld en eist een betaling voor de decryptie van de gegevens. De Canadese autoriteiten onderzoeken de zaak en werken samen met cybersecurity-experts om de situatie onder controle te krijgen.
Auxis, een Amerikaans bedrijf dat gespecialiseerd is in business services, is op 4 januari 2025 om 11:38 uur het slachtoffer geworden van een ransomware-aanval door de groep Apos. Auxis biedt strategisch advies en outsourcingdiensten aan bedrijven en heeft wereldwijd een omzet van 162,5 miljoen dollar. De aanval heeft ernstige verstoringen veroorzaakt in de bedrijfsvoering van Auxis, waarbij belangrijke gegevens zijn versleuteld door de aanvallers. De Apos-groep heeft een losgeld geëist voor de decryptie van de bestanden, wat de bezorgdheid over de veiligheid van gevoelige klantgegevens vergroot. De autoriteiten en cybersecurity-experts zijn inmiddels ingeschakeld om de situatie te onderzoeken en verdere schade te beperken.
Perú Controls S.A.C., een Peruaans bedrijf actief in de productie-industrie, werd op 4 januari 2025 om 15:35 uur getroffen door een ransomware-aanval door de groep Eldorado. Het bedrijf, dat zich richt op de voedselretailsector en een jaarlijkse omzet van 19,1 miljoen dollar genereert, heeft 347 medewerkers in dienst en is gevestigd in Miraflores, in de regio Lima, Peru. De aanval resulteerde in de versleuteling van belangrijke systemen en gegevens, wat leidde tot aanzienlijke verstoringen in de bedrijfsactiviteiten. Eldorado, een beruchte ransomware-groep, heeft een losgeld geëist om de versleutelde bestanden te deblokkeren. Het incident wordt momenteel onderzocht door zowel lokale autoriteiten als cybersecurity-specialisten, die samenwerken om de gevolgen voor het bedrijf en de klantgegevens te minimaliseren.
HIDROCARBUROS ARGENTINOS S.A. (HASA), een energiebedrijf uit Argentinië, werd op 4 januari 2025 om 15:36 uur getroffen door een ransomware-aanval van de groep Eldorado. Het bedrijf, dat actief is in de sector van energie, nutsvoorzieningen en afvalbeheer, heeft een jaarlijkse omzet van 35,1 miljoen dollar en telt 638 medewerkers. HASA is gevestigd in Buenos Aires, Argentinië, en levert belangrijke energievoorzieningen in de regio. De aanval heeft geleid tot de versleuteling van essentiële bedrijfsgegevens, wat ernstige verstoringen in de operaties veroorzaakt. Eldorado heeft een losgeld geëist om de versleutelde bestanden vrij te geven. De zaak wordt momenteel onderzocht door de autoriteiten en cybersecurity-experts, die werken aan het minimaliseren van de schade en het herstellen van de systemen.
Inventory Management and Counting Solutions, een bedrijf gevestigd in Carrollton, Texas, werd op 4 januari 2025 om 15:37 uur het slachtoffer van een ransomware-aanval door de groep Eldorado. Het bedrijf, dat sinds 1970 actief is en zich richt op het leveren van self-scan inventarisoplossingen aan retailers via een Solution-as-a-Service-model, genereert jaarlijks een omzet van 29,1 miljoen dollar en heeft 319 medewerkers in dienst. De aanval heeft geleid tot de versleuteling van cruciale bedrijfsdata, wat de operaties van het bedrijf ernstig heeft verstoord. Eldorado heeft een losgeld geëist voor de decryptie van de bestanden, wat de bezorgdheid over de veiligheid van klant- en bedrijfsinformatie vergroot. Het incident wordt momenteel onderzocht door zowel lokale autoriteiten als cybersecurity-experts.
Technotouch.co, een technologiebedrijf uit Colombia dat zich richt op innovatieve digitale oplossingen, werd op 4 januari 2025 om 16:29 uur getroffen door een ransomware-aanval door de groep Funksec. Het bedrijf biedt softwareontwikkeling, digitale transformatie en IT-consultancy aan, met als doel de bedrijfsvoering van klanten te verbeteren en groei te stimuleren door middel van geavanceerde technologieën. De aanval heeft aanzienlijke verstoringen veroorzaakt in de interne systemen van Technotouch.co, waardoor belangrijke gegevens werden versleuteld. Funksec, een beruchte ransomware-groep, heeft een losgeld geëist voor de decryptie van de bestanden. Het bedrijf werkt samen met cybersecurity-experts en autoriteiten om de situatie te onderzoeken en de schade te beperken.
GSW, een toonaangevende Indiase onderneming in de productiesector, is het doelwit geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. Het bedrijf, dat gespecialiseerd is in engineering en productieoplossingen, werd op 4 januari 2025 getroffen door de cyberaanval.
Het in India gevestigde GSW staat bekend om zijn innovatieve aanpak in verschillende sectoren, waaronder infrastructuur, energie en industriële projecten. Het bedrijf heeft een sterke reputatie opgebouwd in het leveren van hoogwaardige producten en diensten, met een bijzondere focus op fabricage en engineering oplossingen. GSW onderscheidt zich door zijn inzet voor duurzaamheid en technologische vooruitgang in al hun operationele activiteiten.
De exacte impact van de aanval door Funksec is momenteel nog niet bekend. Het incident onderstreept de toenemende cyberdreigingen waarmee productiebedrijven worden geconfronteerd.
De regionale overheidsinstelling van Bayan-Ulgii, een provincie in het westen van Mongolië, is het slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Funksec. De aanval werd ontdekt op 5 januari 2025.
De getroffen instelling, die opereert onder het domein cfga.gov.mn, speelt een belangrijke rol in het bestuur van de provincie Bayan-Ölgii, een regio die bekend staat om haar rijke Kazachse cultuur en tradities. Als overheidsorganisatie is de instelling verantwoordelijk voor verschillende administratieve taken, landbouwbeleid en culturele aangelegenheden binnen de regio.
Deze cyberaanval op een overheidsinstelling in een afgelegen provincie van Mongolië toont aan dat cybercriminelen hun activiteiten uitbreiden naar steeds diversere doelwitten, ongeacht hun geografische locatie. De precieze omvang van de impact op de dienstverlening is nog niet bekend gemaakt.
Ribernuez.com, een online platform gevestigd in Spanje waarvan de exacte bedrijfsactiviteiten niet publiekelijk bekend zijn, is het doelwit geworden van een cyberaanval. Het incident werd op 5 januari 2025 ontdekt, waarbij de ransomware-groep Funksec de verantwoordelijkheid heeft opgeëist voor de aanval.
Gezien de beperkte beschikbare informatie is het moeilijk om de volledige impact van deze aanval te bepalen. De Spaanse website ribernuez.com lijkt een relatief onbekende speler te zijn in het digitale landschap, en details over hun kernactiviteiten zijn niet direct beschikbaar.
Dit incident onderstreept nogmaals het groeiende risico van ransomware-aanvallen op online platforms in Spanje, ongeacht hun bekendheid of omvang. De Funksec groep voegt hiermee een nieuw slachtoffer toe aan hun lijst van aangevallen doelwitten.
Veccio and Company PLLC, een accountantskantoor gevestigd in West Virginia, is het slachtoffer geworden van een ransomware-aanval door de cybercriminele groep Qilin. De aanval werd ontdekt op 5 januari 2025, maar zou al hebben plaatsgevonden op 24 december 2024.
Het accountantskantoor, dat zich richt op zakelijke dienstverlening, kwam in de problemen nadat cybercriminelen toegang kregen tot vertrouwelijke klantgegevens. Volgens berichten van de Qilin-groep heeft het bedrijf geweigerd mee te werken aan hun eisen, ondanks meerdere waarschuwingen. De aanvallers wijten het datalek aan gebrekkige IT-beveiliging en onverantwoordelijk management.
Dit incident onderstreept de kwetsbaarheid van financiële dienstverleners en het belang van adequate databeveiliging, vooral gezien de gevoelige aard van klantgegevens die deze bedrijven beheren. De exacte omvang van het datalek is nog niet bekend.
Hunter Taubman Fischer & Li, een bedrijf dat actief is in de sector van zakelijke dienstverlening, is recentelijk slachtoffer geworden van een ransomware-aanval door de groep Lynx. De aanval werd op 5 januari 2025 om 13:20 uur ontdekt. De hackers dreigen vertrouwelijke gegevens van het bedrijf binnen twee dagen openbaar te maken. Dit incident heeft grote bezorgdheid gewekt over de beveiliging van gevoelige informatie binnen het bedrijf. Hunter Taubman Fischer & Li is gevestigd in de Verenigde Staten en heeft klanten wereldwijd. De groep Lynx, die verantwoordelijk wordt gehouden voor deze aanval, heeft al meerdere gevallen van ransomware-aanvallen op grote bedrijven op haar naam staan. De gevolgen van deze cyberaanval kunnen verstrekkende gevolgen hebben voor zowel het bedrijf als haar klanten.
Akantha, een klein technologiebedrijf uit Frankrijk, is slachtoffer geworden van een ransomware-aanval door de groep Eldorado. De aanval werd op 5 januari 2025 om 15:05 uur ontdekt, terwijl het bedrijf al mogelijk sinds 23 december 2024 was getroffen. Akantha biedt Portalis, een juridische softwareoplossing, aan die specifiek is ontworpen voor advocatenkantoren. De software biedt onder andere intuïtieve dashboards, automatische updates, veilige documentdeling en gegevenshosting binnen Frankrijk. Ondanks de relatief kleine omvang van het bedrijf, met minder dan 25 medewerkers en een jaarlijkse omzet van minder dan 5 miljoen dollar, heeft de aanval grote impact. Akantha heeft haar oplossing gepresenteerd op verschillende Barreau-evenementen, maar de cyberaanval dreigt de reputatie van het bedrijf te schaden. De groep Eldorado staat bekend om haar geavanceerde methoden en heeft al meerdere bedrijven in de technologiebranche aangevallen.
Google Dorking is een techniek waarbij geavanceerde zoekfilters van Google worden gebruikt om gevoelige informatie of kwetsbare systemen op te sporen. Dit kan variëren van onbeveiligde FTP-servers tot camerabeelden en andere openbaar toegankelijke bestanden. Hackers maken gebruik van deze methode om gegevens te verzamelen zonder complexe hackingtools, simpelweg door verkeerd geconfigureerde systemen of menselijke fouten te benutten.
Hoewel deze techniek vaak wordt geassocieerd met cybercriminaliteit, kent het ook ethische toepassingen, zoals het opsporen van ontbrekende informatie voor onderzoek. Voor bedrijven is het cruciaal om zich te beschermen door gebruik te maken van tools zoals een robots.txt-bestand, correcte bestandstoegang en regelmatige audits van zoekmachine-indexeringen.
Dorking illustreert de dunne scheidslijn tussen ethisch gebruik en misbruik van technologie. Het benadrukt de noodzaak van sterke beveiligingsmaatregelen om te voorkomen dat gevoelige gegevens in verkeerde handen vallen.
Later meer hierover in een uitgebreid artikel op ccinfo
Hoewel WPA3 een geavanceerde beveiligingsstandaard is die WiFi-netwerken beschermt tegen offline aanvallen, hebben onderzoekers aangetoond dat hackers de technologie kunnen omzeilen via de gebruiker. Met een man-in-the-middle-aanval creëren hackers een nep-WiFi-toegangspunt en gebruiken ze een inlogpagina (captive portal) om gebruikers te misleiden hun wachtwoord in te voeren.
Daarnaast kunnen aanvallers een downgrade-aanval uitvoeren die het netwerk terugbrengt naar WPA2. Hierdoor kunnen ze delen van de zogenaamde handshake bemachtigen, een proces waarbij het apparaat en de router authenticatiegegevens uitwisselen. Met deze gegevens kunnen kwaadwillenden een "evil twin" maken: een nep-WiFi-netwerk dat gebruikers automatisch verbinden.
De overgangsmodus van WPA3, die compatibel is met WPA2, maakt deze aanvallen mogelijk. De onderzoekers benadrukken dat gebruikers alert moeten zijn op verdachte inlogverzoeken en valse netwerken.
In een grootschalige hackaanval zijn minstens 25 populaire Chrome-extensies, met samen ruim 2 miljoen gebruikers, gecompromitteerd. Onder de getroffen extensies bevinden zich bekende namen zoals "Visual Effects for Google Meet" en "Reader Mode." Hackers publiceerden schadelijke versies van deze extensies, die in staat zijn om gevoelige gebruikersgegevens, zoals cookies en sessiegegevens, te stelen.
De aanval begon met een phishingactie gericht op ontwikkelaars van browserextensies. Een medewerker van Cyberhaven, een bedrijf dat gegevensbescherming biedt, werd misleid om toegang te verlenen aan de aanvallers. De schadelijke code richtte zich voornamelijk op toegang tot advertentiesystemen en andere gevoelige gegevens.
Gebruikers wordt aangeraden wachtwoorden te wijzigen, verdachte activiteiten in logbestanden te controleren en sessies te resetten. Hoewel Cyberhaven de schadelijke extensie snel verwijderde, blijkt de aanval onderdeel van een grotere campagne die al meer dan een jaar aan de gang is.
Later meer hierover in een uitgebreid artikel op ccinfo
In november 2024 kreeg Schneider Electric te maken met een ransomware-aanval door de groep Hellcat. De criminelen beweerden toegang te hebben verkregen tot het Atlassian Jira-platform van het bedrijf, waar ze 40GB aan data stalen, waaronder projectinformatie, gebruikersgegevens en andere bedrijfsgegevens. De groep eiste aanvankelijk een bizarre betaling van $125.000 in baguettes en stelde dat dit bedrag gehalveerd kon worden als de CEO de aanval publiekelijk zou erkennen. Toen Schneider Electric weigerde te betalen, werd de gestolen data op 29 december op een darkweb-website geplaatst.
Dit is de derde grote cyberaanval op Schneider Electric in anderhalf jaar tijd, na eerdere incidenten met de Cactus- en Cl0p-ransomwaregroepen. Het voorval benadrukt de toenemende dreiging van ransomware-aanvallen, waarbij losgeldeisen gemiddeld oplopen tot $1,3 miljoen. Desondanks blijft het advies om niet te betalen om criminele activiteiten niet te ondersteunen.
Crypto-criminelen maken gebruik van een nieuwe methode om malware te verspreiden door zich voor te doen als recruiters van bekende bedrijven. Deze aanvallen beginnen vaak met een aantrekkelijk jobaanbod via platforms zoals LinkedIn, Telegram of Discord, zelfs voor mensen die niet actief op zoek zijn naar werk. De "recruiters" doen alsof ze van grote bedrijven komen, zoals Kraken of Meta, en vragen de slachtoffers om een link te volgen voor een sollicitatiegesprek. De link leidt naar een schijnbaar onschadelijke site waar de persoon gevraagd wordt een video-opname te maken. Dit is echter een valstrik: de video-functie werkt niet goed, en de "oplossing" die wordt aangeboden, activeert de malware op de computer van het slachtoffer. Het advies is om de computer onmiddellijk schoon te maken als je slachtoffer bent geworden. Vooral mensen die interesse hebben in commerciële functies zijn doelwit, maar technische en andere rollen worden ook aangeboden.
Onlangs is een enorm datalek naar buiten gekomen waarbij 180 miljoen URL-inloggegevens zijn gelekt, wat serieuze zorgen oproept over de privacy en online veiligheid van gebruikers wereldwijd. Dit lek kan kwaadwillenden toegang verschaffen tot talloze accounts, waardoor zowel individuen als bedrijven risico lopen. De gebeurtenis benadrukt de groeiende dreigingen voor digitale veiligheid en maakt duidelijk hoe belangrijk het is om sterke wachtwoorden te gebruiken en twee-factor-authenticatie (2FA) in te schakelen. Gebruikers wordt aangeraden om hun accounts nauwlettend in de gaten te houden, inloggegevens bij te werken en alert te zijn op phishing-aanvallen. Experts en autoriteiten onderzoeken de omvang van dit datalek, dat wederom onderstreept dat betere beveiligingsmaatregelen noodzakelijk zijn om persoonlijke gegevens te beschermen.
Een recente databreach in Italië heeft geleid tot de onthulling van de telefoonnummers en namen van 35 miljoen mensen, wat ernstige bezorgdheid oproept over de privacy en de mogelijke misbruik van deze persoonlijke gegevens. De gelekte informatie kan worden gebruikt voor phishing, spamcampagnes of andere schadelijke activiteiten die gericht zijn op de getroffen individuen. De autoriteiten worden aangespoord om het incident grondig te onderzoeken en strengere beveiligingsmaatregelen te implementeren om dergelijke informatie te beschermen. Geadviseerd wordt om alert te blijven, communicatie op verdachte activiteiten te controleren en geen gevoelige gegevens met onbetrouwbare bronnen te delen. Deze gebeurtenis benadrukt de noodzaak voor verbeterde cybersecurity om persoonlijke informatie beter te beveiligen.
Een grote datalek heeft onlangs gevoelige informatie van een prominente Amerikaanse bank blootgelegd. De gelekte gegevens bevatten financiële records, klantinformatie en andere vertrouwelijke gegevens, wat ernstige zorgen oproept over de veiligheid van banksystemen en de privacy van de betrokken klanten. Dergelijke inbreuken kunnen leiden tot ongeautoriseerde toegang, identiteitsdiefstal en fraude, waardoor zowel de bank als haar klanten in gevaar komen. Getroffenen wordt aangeraden hun financiële rekeningen nauwlettend in de gaten te houden, hun beveiligingsgegevens bij te werken en waakzaam te zijn voor mogelijke scams of phishingpogingen. De bank zelf heeft nog geen officiële verklaring afgelegd over de inbreuk of de maatregelen die genomen worden om het probleem aan te pakken. Dit incident benadrukt de dringende behoefte aan verbeterde cybersecurity-maatregelen in de financiële sector om gevoelige gegevens te beschermen en het vertrouwen van het publiek te behouden.
PLAYFULGHOST is een gevaarlijke variant van de bekende Gh0st RAT, die zich onderscheidt door zijn geavanceerde functionaliteit en slimme verspreidingstechnieken. Deze malware maakt gebruik van versleutelde communicatie en unieke verkeerspatronen om moeilijker te detecteren te zijn. Ze wordt voornamelijk verspreid via phishing-e-mails en SEO-poisoning, waarbij kwaadaardige bestanden zich voordoen als onschuldige programma’s zoals LetsVPN. Eenmaal geïnstalleerd, kan PLAYFULGHOST onder andere keylogging, schermopnames en bestandsexecutie uitvoeren. Het bevat ook geavanceerde functies voor privilege-escalatie en anti-forensics. De malware zet zichzelf vast op het systeem door registersleutels en geplande taken, en kan bovendien gegevens stelen en bestanden manipuleren. Met zijn veelzijdigheid en hardnekkigheid vormt PLAYFULGHOST een serieuze bedreiging voor zowel individuen als bedrijven.
Een nieuwe vorm van malware, een zogenaamde UEFI bootkit, heeft ernstige zorgen gewekt in de cybersecuritygemeenschap. Deze bootkit richt zich op de kern van Windows-systemen door een kwetsbaarheid in de Unified Extensible Firmware Interface (UEFI) tijdens het opstartproces te benutten. Het belangrijkste kenmerk van deze dreiging is dat het systeem al wordt geïnfecteerd voordat het besturingssysteem volledig is geladen, wat het moeilijk maakt om te detecteren door antivirussoftware. De bootkit manipuleert een cruciaal onderdeel van de opstartprocedure, de ExitBootServices-functie, waardoor het malware toegang geeft tot het systeem voordat het besturingssysteem wordt geladen. Dit stelt de aanvallers in staat om de controle over de kernel over te nemen en zo verder toegang te verkrijgen, zelfs na het herstarten van het systeem. Organisaties wordt aangeraden om hun opstartinstellingen goed in te stellen en regelmatig firmware-updates uit te voeren om zich te beschermen tegen dergelijke geavanceerde aanvallen.
Cybersecurity-onderzoekers hebben drie kwetsbaarheden ontdekt in de integratie van Azure Data Factory met Apache Airflow, die een groot risico vormen voor het platform. Door een misconfiguratie in de Kubernetes-RBAC (Role-Based Access Control) binnen het Airflow-cluster kan een aanvaller volledige controle over het cluster verkrijgen. Dit zou kunnen leiden tot data-exfiltratie, malware-injectie en ongeautoriseerde toegang tot Azure-resources. De aanvaller kan via een verkeerd geconfigureerde dienst toegang verkrijgen tot logbestanden en de netwerkbeveiliging omzeilen. Zodra de aanvaller toegang heeft, kan hij zich verder in de infrastructuur verplaatsen en zelfs root-toegang krijgen tot virtuele machines, wat kan resulteren in uitgebreide schade. Microsoft heeft de kwetsbaarheden als laag gekarakteriseerd, maar experts waarschuwen dat dit kan leiden tot ernstige beveiligingsincidenten als het niet snel wordt verholpen. Het benadrukt de noodzaak van strikte controle over service-toegang en monitoring van kritieke systemen.
Een cybercriminele groep, bekend onder de alias blackshaw1, biedt diensten aan om wereldwijde betalingslinks, zoals van Ayden en Worldpay, te omzeilen. Deze activiteiten worden geadverteerd via een bekende marktplaats op het darkweb, XSS.is. De groep beweert technologieën te gebruiken waarmee zij 3D Secure-beveiligingslagen kunnen omzeilen, waardoor fraudeurs toegang krijgen tot beveiligde transactiesystemen. Het forum waarop dit wordt aangeboden is een populaire plek voor activiteiten zoals carding, cryptotransacties, en het delen van gehackte gegevens.
Het forum, dat voorheen bekendstond als DaMaGeLaB, biedt een breed scala aan illegale diensten, variërend van cryptowissels tot het verkopen van gestolen bankgegevens. Dit benadrukt de voortdurende dreiging van georganiseerde cybercriminaliteit gericht op de financiële sector, waarbij geavanceerde technieken worden gebruikt om beveiligingssystemen te doorbreken. Overheids- en particuliere instellingen worden aangespoord om waakzaam te blijven en maatregelen te nemen om dergelijke dreigingen te minimaliseren.
D-Link heeft een kritieke waarschuwing afgegeven over meerdere verouderde routermodellen, zoals de DIR-645, DIR-806, GO-RT-AC750 en DIR-845. Deze modellen zijn niet langer ondersteund en vormen een risico op cyberaanvallen door botnets zoals "Ficora" en "Capsaicin". De kwetsbaarheden, waaronder CVE-2015-2051 en CVE-2024-33112, stellen aanvallers in staat om ongeautoriseerde toegang te krijgen en schadelijke activiteiten uit te voeren, zoals datadiefstal en DDoS-aanvallen.
D-Link benadrukt dat firmware-updates voor deze modellen niet langer beschikbaar zijn, en adviseert gebruikers om deze apparaten onmiddellijk te vervangen. Hoewel het gebruik van sterke wachtwoorden en versleuteling enigszins kan helpen, biedt dit onvoldoende bescherming tegen geavanceerde aanvallen.
Het blijven gebruiken van verouderde apparaten brengt aanzienlijke veiligheidsrisico's met zich mee, niet alleen voor het apparaat zelf, maar ook voor het gehele netwerk. D-Link roept gebruikers op om over te stappen op moderne, ondersteunde routers.
Onderzoekers van Unit 42 hebben een nieuwe techniek ontdekt, genaamd "Bad Likert Judge," waarmee de veiligheidsmaatregelen van grote taalmodellen (LLMs) kunnen worden omzeild. Deze methode maakt gebruik van de beoordelingscapaciteiten van LLMs om hen subtiel aan te sturen op het genereren van schadelijke inhoud.
In tegenstelling tot traditionele methoden, die vaak bestaan uit enkelvoudige aanvallen zoals rolspellen, hanteert deze techniek een meerstapsaanpak. Hierbij wordt het model gevraagd om als beoordelaar te fungeren en antwoorden te scoren op schadelijkheid. Door het manipuleren van deze scores kunnen aanvallers ongewenste inhoud extraheren.
De techniek is getest op zes geavanceerde LLMs en bleek meer dan 60% effectiever dan conventionele methoden. Hoewel inhoudsfilters het succespercentage drastisch kunnen verlagen, blijven ze kwetsbaar voor vastberaden aanvallers. De onderzoekers benadrukken de noodzaak van verbeterde veiligheidsmechanismen om deze nieuwe dreiging te bestrijden.
Een cybercrimineel, bekend als "el_capitan", heeft een lijst met 120.000 Nederlandse accounts te koop aangeboden op een populair forum op het darkweb. De gegevens omvatten gebruikersnamen en wachtwoorden, wat een groot risico vormt voor de betrokkenen. El_capitan is een ervaren cyberdreiger die sinds april 2024 actief is en bekendstaat om hoogwaardige datalekken.
De gepubliceerde gegevens worden aangeprezen als "vers" en "van hoge kwaliteit", wat erop wijst dat ze recent zijn verkregen. Het doelwit zijn vermoedelijk Nederlandse gebruikers, wat wijst op een gerichte aanval. Het is onduidelijk hoe de gegevens zijn bemachtigd, maar slachtoffers lopen risico op identiteitsdiefstal en andere vormen van fraude.
Gebruikers wordt dringend aangeraden om wachtwoorden onmiddellijk te wijzigen, tweestapsverificatie in te schakelen en waakzaam te zijn voor verdachte activiteiten op hun accounts.
Recent onderzoek heeft een grootschalige cybercampagne blootgelegd die gericht is op ontwikkelaars van Chrome-extensies. De aanval begon met phishingmails die afkomstig leken van Google en meldingen gaven over vermeende schendingen van Chrome Web Store-richtlijnen. Wanneer een slachtoffer op de link klikte, verleende hij via een schadelijke OAuth-app toestemming om wijzigingen in extensies aan te brengen. De aanvallers voegden vervolgens kwaadaardige code toe aan extensies, waardoor gevoelige gegevens, zoals cookies, werden gestolen en er communicatie met command-and-control-servers mogelijk werd.
Het incident kwam aan het licht nadat een beveiligde extensie van Cyberhaven werd gemanipuleerd. Onderzoek wees uit dat deze campagne mogelijk al zeven maanden actief was en wereldwijd miljoenen gebruikers trof. Experts benadrukken dat beveiligingsteams waakzaam moeten zijn en geavanceerde detectiemethoden moeten inzetten om verdere schade te voorkomen.
Een recent onderzoek heeft een supply chain-aanval blootgelegd die zich richt op Ethereum-ontwikkelaars. De aanval maakte gebruik van kwaadaardige npm-pakketten, die zich voordeden als legitieme plug-ins voor het populaire ontwikkelplatform Hardhat. Deze tool, beheerd door de Nomic Foundation, wordt veel gebruikt om slimme contracten te bouwen en testen. De aanvallers publiceerden minstens 20 kwaadaardige pakketten met namen die sterk leken op betrouwbare extensies. Een voorbeeld hiervan is het pakket "@nomicsfoundation/sdk-test", dat meer dan 1.000 keer werd gedownload.
De kwaadaardige pakketten waren ontworpen om gevoelige data, zoals privé-sleutels en configuratiebestanden, te verzamelen en versleuteld naar externe servers te sturen. Bovendien maakten de aanvallers gebruik van blockchain-technologie om command-and-control (C2)-adressen te verspreiden, wat het moeilijker maakt om hun infrastructuur te verstoren. Dit benadrukt opnieuw de kwetsbaarheid van open-source softwareketens en de noodzaak voor extra beveiligingsmaatregelen binnen ontwikkelomgevingen.
Een nieuw uitgebrachte proof-of-concept (PoC), bekend als LDAPNightmare, maakt misbruik van een beveiligingslek in het Windows Lightweight Directory Access Protocol (LDAP). Dit lek, geregistreerd als CVE-2024-49113, heeft een CVSS-score van 7,5 en kan een denial-of-service (DoS)-aanval veroorzaken. Wanneer een ongepatchte Windows Server een speciaal geconstrueerd CLDAP-verzoek ontvangt, crasht de Local Security Authority Subsystem Service (LSASS), wat leidt tot een automatische herstart van de server.
Naast de DoS-aanval kan een aangepaste variant van het exploit ook worden gebruikt voor remote code execution (RCE), door misbruik te maken van een integer overflow-fout (CVE-2024-49112) binnen dezelfde service. Microsoft adviseert om de nieuwste patches van december 2024 te installeren en het netwerkverkeer te monitoren op verdachte CLDAP-verzoeken als tijdelijke maatregel.
Deze kwetsbaarheid benadrukt het belang van tijdig patchen om netwerkonderbrekingen te voorkomen.
De online juwelier Glamira heeft eind 2023 persoonlijke gegevens van ongeveer één miljoen klanten gelekt. Het datalek bevatte namen, e-mailadressen, telefoonnummers en details van aankopen. Deze gegevens werden door een aanvaller buitgemaakt en online verspreid. Klanten ontdekten het lek zelf en gaven aan dat zij hierover niet door Glamira waren geïnformeerd. Een klant die contact opnam, ontving als reactie dat een ongeautoriseerd persoon tijdelijk toegang tot de server had verkregen en dat er sprake was van een “beperkte blootstelling” van gegevens.
Glamira heeft geen details vrijgegeven over hoe het lek precies heeft kunnen plaatsvinden. De gelekte e-mailadressen zijn inmiddels toegevoegd aan de database van Have I Been Pwned, een zoekmachine waarmee mensen kunnen controleren of hun gegevens in bekende datalekken voorkomen. Opvallend is dat 68 procent van de gestolen adressen al eerder in andere datalekken was opgenomen.
Er is een nieuwe Android-malware ontdekt genaamd 'FireScam' die zich voordoet als een premium versie van de Telegram-app. De malware wordt verspreid via phishing websites op GitHub die de Russische app store RuStore nabootsen. De aanval begint met een dropper module die eerst toestemming vraagt voor toegang tot opslag en het installeren van extra software. Vervolgens wordt de hoofdmalware geïnstalleerd die zich voordoet als Telegram Premium.
FireScam kan verschillende soorten data stelen, waaronder inloggegevens, clipboard-data, SMS-berichten en andere gevoelige informatie. De gestolen data wordt tijdelijk opgeslagen in een Firebase database voordat deze wordt gefilterd en verplaatst. De malware monitort ook schermactiviteit, e-commerce transacties en kan zelfs data onderscheppen die wordt ingevuld door wachtwoordmanagers.
Onderzoekers waarschuwen dat FireScam geavanceerde ontwijkingstechnieken gebruikt en adviseren gebruikers voorzichtig te zijn met het openen van bestanden uit onbekende bronnen.
EditThisCookie, een populaire browser-extensie met meer dan 3 miljoen downloads voor het bewerken van lokale cookiebestanden, is onlangs verwijderd uit de Chrome Web Store vanwege het gebruik van het verouderde Manifest v2-framework. Er is echter een kwaadaardige vervanger opgedoken onder de naam EditThisCookie® die gebruik maakt van Manifest v3. Deze malafide extensie bootst niet alleen de naam en het ontwerp van de originele extensie na, maar bevat ook schadelijke code die gebruikerscookies steelt en phishing-content via social media-accounts kan plaatsen.
Voor de verwijdering door Google was de kwaadaardige extensie ongeveer 30.000 keer geïnstalleerd. Na meldingen van gebruikers heeft Google actie ondernomen en de extensie verwijderd. Gebruikers wordt aangeraden hun extensiebeheer te controleren en EditThisCookie® direct te verwijderen als deze geïnstalleerd is. De originele, veilige versie van EditThisCookie is nog steeds beschikbaar via GitHub en kan handmatig worden geïnstalleerd via Chrome's extensiebeheer.
Op 2 januari 2025 heeft een datalek bij BreachForums geleid tot de openbaarmaking van 800.000 Nederlandse persoonlijke gegevens. Deze gegevens omvatten e-mailadressen, namen, adressen, telefoonnummers, geboortedata en postcodes. De verantwoordelijke, bekend als icywinds, heeft deze informatie publiekelijk beschikbaar gesteld. Dit incident vormt een aanzienlijk risico voor de betrokken personen, gezien de mogelijkheid van misbruik door derden. BreachForums heeft nog niet officieel gereageerd op dit datalek.
Op 3 januari 2025 werd gemeld dat 205.000 Nederlandse accounts zijn getroffen door een datalek. De gestolen gegevens, waaronder e-mailadressen en wachtwoorden, zijn te koop aangeboden op het hackerforum BreachForums. Het datalek werd uitgevoerd door CobraEgyLeaks, een bekende groep die zich richt op cyberespionage en datadiefstal, voornamelijk actief in het Midden-Oosten en Noord-Afrika. CobraEgyLeaks staat bekend om het aanvallen van verschillende sectoren, waaronder overheids- en private organisaties. De gestolen gegevens worden beschreven als "vers" en van hoge kwaliteit. Dit incident benadrukt opnieuw de ernstige risico's van cybercriminaliteit en de noodzaak voor gebruikers om hun online veiligheid te waarborgen.
Het X-account van KLM is deze week gehackt. Drie berichten werden geplaatst die verwijzen naar cryptovaluta, waaronder de munt Solana en een cryptoplatform. In een van de berichten werd een ludieke boodschap gedeeld: "Willen jullie meevliegen met KLM? Bestemming: Maan!" KLM heeft inmiddels het account heroverd en maatregelen genomen om herhaling te voorkomen. De luchtvaartmaatschappij onderzoekt wie verantwoordelijk is voor de hack en de verspreiding van de berichten. Sinds 2023 gebruikt KLM het platform X niet meer voor klantenservice, wat nu via andere kanalen gebeurt. De beveiligingsmaatregelen lijken te werken, aldus een woordvoerder.
Vanaf 2025 kunnen bedrijven in Nederland online aangifte doen van ransomware-aanvallen. Dit maakt de politie vandaag bekend. Deze nieuwe mogelijkheid is onderdeel van een pilot, gericht op het vergemakkelijken van aangifteprocedures voor complexe misdrijven. Voor particulieren is online aangifte van ransomware al langer beschikbaar.
De politie benadrukt dat specifieke gegevens, zoals bitcoin-accounts en IP-adressen, cruciaal zijn voor de bestrijding van ransomware. Door deze informatie bij aangiftes te betrekken, kan de politie effectiever optreden. In de toekomst worden mogelijk ook andere misdrijven aan dit online systeem toegevoegd, met behulp van een dynamische keuzehulp.
Ondanks de voordelen van aangifte doen, zien veel bedrijven hier vanaf vanwege angst voor reputatieschade of twijfel over de effectiviteit van politieacties. Digitale rechercheur Gina Doekhie stelt echter dat aangiftes essentieel zijn voor onderzoek en bestrijding van cybercriminaliteit, en roept bedrijven op om tijdig melding te maken.
Premier Schoof heeft tijdens een recente toespraak benadrukt dat elk mobiel apparaat dat met het internet verbonden is, zoals smartphones en smartwatches, potentieel kan worden gebruikt om gesprekken af te luisteren. Hij waarschuwde dat landen vaak onbeschaamd gebruik maken van deze technologie om informatie te verzamelen.
Eerder dit jaar besloot de premier deze apparaten te verbieden tijdens officiële vergaderingen van het kabinet. Bij binnenkomst in het Catshuis moeten alle digitale apparaten in een afgesloten kast worden geplaatst. Dit besluit zorgde voor veel discussie, zowel in de media als in de politiek. Schoof betoogde echter dat de bewustwording over digitale veiligheid nog altijd te traag gaat en dat maatregelen zoals deze essentieel zijn om risico’s te beperken.
De premier onderstreepte het belang van waakzaamheid en riep op tot meer bewustzijn over de gevaren van moderne technologie in gevoelige omgevingen.
Bij CES 2025 wordt een revolutionaire technologie gepresenteerd die bedrijven helpt miljardenverlies door fraude te voorkomen. De Europese deep-tech onderneming Inkan.link heeft een oplossing ontwikkeld genaamd "Sealfie," die zakelijke transacties beschermt tegen fraude zoals CEO-fraude, nep-leveranciers en identiteitsdiefstal. Deze technologie maakt gebruik van selfies om de identiteit van beslissingsnemers te verifiëren.
Met opkomende dreigingen waarbij fraudeurs kunstmatige intelligentie inzetten om leidinggevenden te imiteren, biedt Sealfie een eenvoudige en doeltreffende controle. Bij een grote transactie wordt simpelweg om een selfie gevraagd om de echtheid van de persoon te bevestigen. Volgens oprichter Nicolas Thomas is het een betrouwbare manier om verdachte handelingen te stoppen: "Als je CEO geen selfie wil maken, is hij waarschijnlijk een oplichter."
Sealfie is beschikbaar via een maandabonnement van €95 per gebruiker en zal gedetailleerder worden toegelicht tijdens de jaarlijkse CES-beurs in Las Vegas.
Virtuele kantoren, ooit ontworpen om bedrijven flexibiliteit en een professionele uitstraling te bieden, worden steeds vaker misbruikt door cybercriminelen. Deze diensten maken het eenvoudig om schijnbaar legitieme bedrijven op te zetten, terwijl ze in werkelijkheid vaak dienen als dekmantel voor frauduleuze activiteiten zoals phishing, malwareoperaties en witwassen. Een rapport benadrukt hoe duizenden bedrijven zich onder één adres kunnen registreren, met name in landen met zwakke regelgeving, waardoor controle moeilijk wordt.
Onderzoekers onthulden dat criminele netwerken gebruikmaken van deze kantoren om infrastructuur te bouwen in landen met minder toezicht. Daarnaast speelt het gebrek aan strikte “Know Your Customer”-procedures (KYC) een cruciale rol, waardoor kwaadwillenden eenvoudig anoniem blijven.
Om deze misstanden aan te pakken, pleiten experts voor betere regelgeving, transparantie in bedrijfsregistratie en internationale samenwerking. Alleen door gezamenlijke inspanningen kan de integriteit van de digitale wereld worden beschermd.
AT&T en Verizon hebben bevestigd dat hun netwerken zijn getroffen door een grootschalige Chinese spionagecampagne, bekend als "Salt Typhoon", gericht op telecombedrijven wereldwijd. Beide bedrijven melden inmiddels dat de aanvallers uit hun systemen zijn verwijderd. Verizon verklaarde dat er geen verdachte activiteiten meer worden waargenomen, terwijl AT&T benadrukte samen te werken met autoriteiten om de impact te beperken. Hoewel klantgegevens in sommige gevallen zijn blootgesteld, lijkt de schade beperkt.
Ook T-Mobile werd in november aangevallen, waarbij hackers probeerden via routers lateraal in hun netwerk te bewegen. De telecomaanbieder stelt dat gevoelige klantgegevens niet zijn aangetast en dat hun cyberverdediging de dreiging tijdig heeft afgeslagen.
Deze aanvallen hebben geleid tot bezorgdheid bij de Amerikaanse overheid, die stappen overweegt zoals het verbannen van bepaalde Chinese technologieën en het aanscherpen van regelgeving voor telecombedrijven. Het doel is om kritieke infrastructuur beter te beveiligen tegen toekomstige dreigingen.
INTERPOL verwelkomt de goedkeuring van het VN-Verdrag tegen Cybercriminaliteit door de Algemene Vergadering van de Verenigde Naties. Dit verdrag is het eerste juridisch bindende internationale instrument dat gericht is op het bestrijden van cybercriminaliteit. Na vijf jaar onderhandelen tussen regeringen en internationale organisaties, waaronder INTERPOL, biedt het verdrag een nieuw juridisch kader om de wereldwijde samenwerking in de bestrijding van cyberdreigingen te versterken. De VN-conventie richt zich op diverse cybercriminaliteitsproblemen, zoals de illegale toegang tot elektronische gegevens, online misbruik van kinderen, en witwassen van geld. Ook moedigt het verdrag landen aan om samen te werken bij het onderscheppen van illegale opbrengsten en het delen van elektronisch bewijs. De goedkeuring komt op een moment van een dramatische stijging in cyberaanvallen wereldwijd, die in 2024 met 75% zijn toegenomen.
Het Amerikaanse ministerie van Financiën is slachtoffer geworden van een cyberaanval waarbij gebruik is gemaakt van een gestolen API-key van het beveiligingsbedrijf BeyondTrust. Dit bedrijf biedt oplossingen voor toegangsbeheer en technische ondersteuning. De aanvallers wisten via een kwetsbaarheid toegang te krijgen tot werkstations van het ministerie, waar ze ongeclassificeerde documenten konden stelen.
De aanval kwam aan het licht nadat BeyondTrust op 2 december verdacht gedrag opmerkte in een cloudomgeving. Uit onderzoek bleek dat een API-key was gecompromitteerd, waarmee aanvallers de beveiliging konden omzeilen. BeyondTrust ontdekte ook kwetsbaarheden in hun software en bracht updates uit. Klanten met zelf-gehoste versies moesten deze updates handmatig installeren.
Het ministerie wijst naar een door China gesteunde groep als verantwoordelijke voor de aanval. De getroffen clouddienst is inmiddels offline gehaald om verdere schade te voorkomen.
Ford heeft bevestigd dat haar X-account (voorheen Twitter) onlangs werd gehackt. Drie berichten met pro-Palestijnse inhoud, waaronder de boodschap "Israël is een terroristische staat", verschenen tijdelijk op het account. Deze berichten werden snel verwijderd, maar screenshots werden al snel gedeeld op sociale media. Ford heeft verklaard dat de berichten niet zijn goedgekeurd door het bedrijf en dat het account werd overgenomen zonder toestemming. In een reactie op het incident distantieerde Ford zich van de geposte uitspraken en gaf aan samen met X (het platform) onderzoek te doen naar de hack.
In dit bericht deelt Paris nieuwe plannen en ontwikkelingen voor het Dread-platform, dat inmiddels weer meer dan 400.000 gebruikers heeft. Op korte termijn staan verschillende vernieuwingen op de planning, zoals de lancering van “Test4Pay” en het verder uitwerken van een nieuw onion-adres. Ook wordt gewerkt aan een verbeterde spamdetectie, minder storingen (zoals beruchte 504-fouten) en een beter real-time chatsysteem. Deze verbeteringen zijn bedoeld om het platform sneller, veiliger en gebruiksvriendelijker te maken.
Daarnaast wordt uitgekeken naar de release van Arti, een belangrijke technische stap voor onion-diensten. Hierdoor zou het voor kwaadwillenden moeilijker moeten worden om zogenaamde DDOS-aanvallen uit te voeren, wat de beschikbaarheid van diensten op het dark web bevordert. Verder staat er een exclusief pokertoernooi gepland om middelen te verzamelen voor de financiering van drugstesten. Paris benadrukt dat 2025 veel nieuwe mijlpalen zal brengen en eindigt met een optimistisch vooruitzicht op de verdere groei van Dread.
Tijdens de jaarwisseling werd het C2000-communicatiesysteem, essentieel voor hulpdiensten, getroffen door een landelijke storing. Het back-upsysteem functioneerde wel, maar bracht beperkingen met zich mee. Agenten moesten via mobiele telefoons communiceren, wat hinderlijk was vanwege het ontbreken van gehoorbescherming. De storing betrof het radiobediensysteem EOCS, dat meldkamers verbindt met hulpverleners op straat. Hoewel communicatie mogelijk bleef, waren de centralisten aangewezen op alternatieve methoden, wat extra handelingen vergde en functionaliteiten beperkte.
De storing, die zich voordeed op een van de drukste nachten van het jaar, veroorzaakte frustratie bij de politie en meldkamers. Aan het einde van de nacht werd het probleem opgelost, maar de Nederlandse Politiebond en andere betrokkenen eisen structurele verbeteringen. De storing illustreert de al langer bestaande problemen met het C2000-systeem, waarvoor eerder door de Arbeidsinspectie een dwangsom aan de politie werd opgelegd.
Google meldt dat in 2024 het aantal beveiligingslekken waarvan actief misbruik werd gemaakt en waarvoor op het moment van de aanval nog geen patch beschikbaar was, is afgenomen in vergelijking met 2023. Het techbedrijf registreerde het afgelopen jaar 31 van dergelijke kwetsbaarheden, tegenover 56 het jaar daarvoor. Daarmee is de dalende trend ingezet, hoewel een officiële verklaring voor deze afname nog niet is gegeven. Google stelt dat de meeste actief aangevallen lekken in 2024 voorkwamen in eigen producten, gevolgd door die van Microsoft en Apple. Onder andere problemen in Chrome, Android, Windows, WebKit en iOS waren doelwit. In 2021 registreerde Google nog het hoogste aantal kwetsbaarheden zonder beschikbare update, namelijk 69 in totaal. Toen werd Microsoft het vaakst getroffen, met Google en Apple als goede tweede en derde. Een deel van deze kwetsbaarheden zou zijn gebruikt door spywareleveranciers en statelijke actoren voor spionagedoeleinden.
Uit een onderzoek van The Shadowserver Foundation blijkt dat Nederland ruim 280.000 POP3- en IMAP-services heeft die geen gebruikmaken van TLS (Transport Layer Security). Hierdoor worden gebruikersnamen en wachtwoorden van e-mailaccounts onversleuteld verstuurd, wat het risico op onderschepping door kwaadwillenden vergroot. Wereldwijd werden 6,6 miljoen van dergelijke onveilige services aangetroffen.
Het onderzoek wees uit dat Nederland 143.000 POP3- en 137.000 IMAP-services zonder TLS heeft, waarmee het op de vijfde plaats staat, na landen als de VS, waar meer dan 1,7 miljoen onveilige services zijn. De onderzoekers benadrukken dat dit niet alleen het risico op onderschepping vergroot, maar ook brute-force aanvallen mogelijk maakt.
Organisaties worden geadviseerd om TLS in te schakelen en eventueel toegang tot deze diensten via een VPN te beperken om de beveiliging te verbeteren. De stichting waarschuwt actief betrokken bedrijven om de nodige maatregelen te nemen.
Chinese staatshackers hebben de netwerken van de Amerikaanse Office of Foreign Assets Control (OFAC) binnen het ministerie van Financiën geïnfiltreerd. Dit kantoor beheert economische sancties tegen buitenlandse partijen. De cyberaanval werd mogelijk door een kwetsbaarheid in het BeyondTrust-platform voor externe ondersteuning. De vermoedelijke daders behoren tot de groep "Salt Typhoon," die eerder telecombedrijven in meerdere landen aanviel om toegang te krijgen tot gevoelige gegevens zoals telefoongesprekken en sms-verkeer.
Naast OFAC werd ook de Office of Financial Research getroffen. Hoewel er geen bewijs is dat de aanvallers nog toegang hebben, wordt de impact van de aanval verder onderzocht. Als reactie hierop stimuleert de Amerikaanse overheid het gebruik van versleutelde communicatietools en overweegt het verdere beperkingen voor Chinese bedrijven.
Deze incidenten benadrukken de noodzaak van versterkte netwerkbeveiliging en internationale samenwerking tegen cyberdreigingen.
Atos, het Franse technologiebedrijf dat onder andere de communicatie voor het leger en de geheime diensten van Frankrijk beveiligt, heeft ontkend dat het slachtoffer is geworden van een cyberaanval door de ransomwaregroep Space Bears. De groep beweerde op 28 december 2024 toegang te hebben gekregen tot een van Atos' databases, met de dreiging om deze gegevens te lekken. Atos reageerde op 29 december met de mededeling dat er geen bewijs was van een inbraak in hun systemen en dat er geen losgeld werd geëist. Volgens Atos was er sprake van een inbraak in "externe derde-partij infrastructuur", waarvan de data wel de naam van Atos bevatte, maar die niet onder hun beheer of beveiliging viel. Het bedrijf benadrukte dat hun eigen systemen niet werden aangetast, en dat er geen broncode of vertrouwelijke gegevens waren gelekt.
De Amerikaanse tandartsketen Westend Dental werd eind 2020 getroffen door een ransomware-aanval, maar verzwijgt dit voor zowel patiënten als toezichthouders. In plaats van de aanval te melden, beweerde het bedrijf dat patiëntgegevens verloren waren door een per ongeluk geformatteerde harde schijf. Pas na een klacht van een patiënt startte de overheid een onderzoek. In 2022 erkende Westend Dental dat de servers besmet waren met malware, maar ontkende een ransomware-aanval. In 2023 bleek uit getuigenissen dat het wel degelijk om ransomware ging en dat de tandartspraktijk ernstige beveiligingsfouten maakte, zoals onversleutelde wachtwoorden en geen adequaat onderzoek na de aanval. Het bedrijf schikte een rechtszaak over overtredingen van de privacywet HIPAA voor $350.000, zonder patiënten te informeren over het datalek. De zaak moet nog goedgekeurd worden door de rechter.
Op 3 januari 2025 veroorzaakte een technische storing op verschillende Duitse luchthavens urenlange vertragingen voor reizigers. De storing ontstond door een probleem met de computersystemen van de politie, die verantwoordelijk zijn voor de controle van passagiersgegevens. Dit leidde tot lange wachttijden op luchthavens zoals Keulen, Düsseldorf en Dortmund, waar passagiers niet door de controlepoorten konden. Op sommige luchthavens werden de controles tijdelijk handmatig uitgevoerd om de vertragingen te beperken. Reizigers op de luchthavens van Düsseldorf moesten tot twee uur wachten om door de poortjes te komen, vooral bij vluchten van buiten het Schengengebied. Rond 19:00 uur was de storing verholpen en konden de procedures weer normaal verlopen.
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language
Reading in ๐ฌ๐ง or another language