Cyberaanvallen, datalekken, dreigingen en trends week 49-2024


Slachtoffers cyberaanval

๐Ÿ‘‡ WK49-2024 (02-12-2024 / 08-12-2024) ๐Ÿ‘‡

๐Ÿ‡บ๐Ÿ‡ธ Wiley Metal Fabricating getroffen door Medusa Ransomware-aanval

Het Amerikaanse bedrijf Wiley Metal Fabricating, actief in de maakindustrie, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Medusa-groep. De aanval werd ontdekt op 2 december 2024 om 09:28 uur. Wiley Metal Fabricating, gevestigd in Marion, Indiana, produceert plaat- en constructiemetaal en heeft 96 medewerkers.

De aanval heeft mogelijk ernstige gevolgen voor de productiecapaciteit en bedrijfsvoering van het bedrijf. Medusa staat bekend om gerichte aanvallen op bedrijven in verschillende sectoren, waarbij gevoelige gegevens worden gegijzeld in ruil voor een losgeldbedrag.

Dit incident benadrukt opnieuw het belang van robuuste cyberbeveiligingsmaatregelen, vooral in sectoren zoals de maakindustrie die afhankelijk zijn van continuïteit in de productie.

๐Ÿ‡บ๐Ÿ‡ธ Down East Granite getroffen door Medusa Ransomware-aanval

Het Amerikaanse bedrijf Down East Granite, actief in de bouwsector, is het slachtoffer geworden van een ransomware-aanval door de Medusa-groep. De aanval werd ontdekt op 2 december 2024 om 09:29 uur. Down East Granite, gevestigd in Centraal Pennsylvania, is gespecialiseerd in het vervaardigen van oppervlakken van graniet, kwarts, Corian®, Dekton en andere natuurstenen.

De aanval kan verstrekkende gevolgen hebben voor de operaties van het bedrijf en de levering van maatwerkproducten aan klanten. Medusa, bekend om haar agressieve aanvallen op bedrijven wereldwijd, heeft mogelijk gevoelige bedrijfsdata gegijzeld en eist vermoedelijk een aanzienlijke som losgeld.

Dit incident benadrukt de voortdurende dreiging van ransomware in de bouwsector en het belang van sterke beveiligingsmaatregelen om bedrijfsprocessen te beschermen.

๐Ÿ‡บ๐Ÿ‡ธ Avico Spice getroffen door Medusa Ransomware-aanval

Het Amerikaanse bedrijf Avico Spice, actief in de landbouw- en voedselproductiesector, is op 2 december 2024 om 09:30 uur getroffen door een ransomware-aanval van de Medusa-groep. Het bedrijf, gevestigd in de staat New York, verpakt kruiden, geraspte kaasproducten, fruit- en notenproducten en smaakstoffen in diverse formaten. Avico Spice, voorheen bekend als A. Vitagliano & Company, heeft een geschiedenis die teruggaat tot 1926.

De aanval kan leiden tot verstoringen in de productie en distributie, wat mogelijk gevolgen heeft voor de klanten van het bedrijf. De Medusa-groep, berucht om haar gerichte cyberaanvallen, heeft waarschijnlijk gevoelige bedrijfsinformatie gegijzeld en eist een fors losgeldbedrag.

Dit incident benadrukt de kwetsbaarheid van bedrijven in de voedselproductie voor cybercriminaliteit en het belang van proactieve beveiligingsmaatregelen.

๐Ÿ‡บ๐Ÿ‡ธ New Age Micro getroffen door Lynx Ransomware-aanval

Het gerenommeerde productontwerpbedrijf New Age Micro, gevestigd in Mansfield, Massachusetts, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Lynx. De aanval werd ontdekt op 2 december 2024 om 12:47. New Age Micro, bekend om meer dan 20 jaar succes in software- en firmwareontwikkeling, hardware- en mechanisch ontwerp, en diverse andere technische diensten, heeft door deze aanval mogelijk gevoelige gegevens en bedrijfscontinuïteit in gevaar zien komen.

Het bedrijf opereert in een breed scala aan sectoren, waaronder onderzoek, ontwikkeling en productieontwerp. Deze aanval benadrukt de toenemende dreiging van geavanceerde ransomware-groepen zoals Lynx, die zich richten op bedrijven met een rijke expertise en innovatie.

Het is nog onduidelijk welke gegevens zijn getroffen of hoe de organisatie verder zal reageren op deze aanval.

๐Ÿ‡ฎ๐Ÿ‡ช Conlin's Pharmacy getroffen door Fog Ransomware-aanval

Conlin's Pharmacy, een vooraanstaande speler in de gezondheidszorg gevestigd in Ierland, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte cybercriminele groep Fog. Hoewel de exacte datum van ontdekking nog niet is bekendgemaakt, hebben aanvallers naar verluidt 10 GB aan gevoelige gegevens buitgemaakt.

Conlin's Pharmacy biedt via hun website, conlinspharmacy.com, diverse farmaceutische diensten aan en speelt een cruciale rol in de zorgsector. De aanval vormt een serieuze bedreiging voor de bescherming van patiëntgegevens en de operationele continuïteit. Dergelijke aanvallen benadrukken het groeiende risico voor bedrijven in de gezondheidszorg, waar gevoelige informatie een aantrekkelijk doelwit is voor cybercriminelen.

Het bedrijf heeft nog geen officiële verklaring afgelegd over de aard van de aanval of de stappen die worden ondernomen om de schade te beperken.

๐Ÿ‡ฒ๐Ÿ‡ฝ G-ONE Auto Parts getroffen door Braincipher Ransomware-aanval

G-ONE Auto Parts de México, S.A. de C.V., een toonaangevend bedrijf in de productie en distributie van auto-onderdelen, is op 2 december 2024 het slachtoffer geworden van een ransomware-aanval. De aanval werd uitgevoerd door de beruchte ransomware-groep Braincipher. Het Mexicaanse bedrijf, dat bekend staat om zijn hoogwaardige producten en betrouwbare service in de automotive sector, zag zijn digitale systemen en gegevens versleuteld door de cybercriminelen.

De aanval werd ontdekt op 2 december 2024 om 17:15 uur, en het incident legt opnieuw de kwetsbaarheid bloot van bedrijven in de productiesector. Dergelijke aanvallen kunnen aanzienlijke gevolgen hebben, waaronder verstoringen in de leveringsketen en financiële schade.

Deze gebeurtenis benadrukt de noodzaak voor bedrijven om hun cybersecuritymaatregelen te versterken en voorbereid te zijn op geavanceerde bedreigingen zoals ransomware.

๐Ÿ‡ฌ๐Ÿ‡ง EQ Chartered Accountants getroffen door Qilin Ransomware-aanval

EQ Chartered Accountants, een gerenommeerd bedrijf in de zakelijke dienstverlening gevestigd in het Verenigd Koninkrijk, is op 2 december 2024 getroffen door een ransomware-aanval. De aanval, uitgevoerd door de Qilin-groep, begon vermoedelijk op 26 november 2024 en resulteerde in de diefstal van meer dan 800 GB aan gevoelige gegevens, voornamelijk afkomstig van klanten.

De cybercriminelen hebben verklaard dat het bedrijf 48 uur de tijd heeft om contact op te nemen, anders zullen alle gestolen gegevens openbaar worden gemaakt. Deze aanval onderstreept de ernstige risico's waarmee bedrijven in de zakelijke dienstverlening te maken hebben, vooral gezien de omvang van de gestolen gegevens en de mogelijke impact op klanten en partners.

EQ Chartered Accountants wordt nu geconfronteerd met de uitdaging om zowel de aanval te mitigeren als het vertrouwen van hun klanten te herstellen.

๐Ÿ‡บ๐Ÿ‡ธ Browne McGregor Architects getroffen door Qilin Ransomware-aanval

Browne McGregor Architects, een gevestigde architectenfirma uit Houston, Texas, is slachtoffer geworden van een ransomware-aanval door de Qilin-groep. De aanval, die naar schatting op 6 november 2024 begon, werd ontdekt op 2 december 2024. Dit gerenommeerde bedrijf, dat sinds 1995 actief is en bekend staat om zijn unieke aanpak en klantgerichte projecten, zag zijn systemen getroffen door de cyberaanval.

De gevolgen van deze aanval kunnen verregaand zijn, met mogelijke verstoringen in lopende projecten en schade aan het vertrouwen van hun klanten. Dergelijke incidenten benadrukken hoe kwetsbaar ook kleinere bedrijven in de bouwsector zijn voor geavanceerde cyberbedreigingen.

Het incident vormt een ernstige herinnering aan het belang van robuuste cybersecuritymaatregelen, vooral in sectoren waarin vertrouwelijke klantinformatie en bedrijfsplannen een centrale rol spelen.

๐Ÿ‡ฎ๐Ÿ‡น KHKKLOW.com getroffen door Ransomhub Ransomware-aanval

Op 2 december 2024 werd een ransomware-aanval ontdekt op KHKKLOW.com, uitgevoerd door de Ransomhub-groep. Hoewel er weinig openbare informatie beschikbaar is over het bedrijf, lijkt het gevestigd te zijn in Italië en slachtoffer te zijn geworden van een gerichte cyberaanval waarbij vermoedelijk cruciale bedrijfsgegevens zijn versleuteld.

De onbekendheid van het bedrijf wijst mogelijk op een kleinere onderneming of een niche-activiteit, wat het extra kwetsbaar maakt voor dergelijke aanvallen. Incidenten als deze benadrukken dat geen enkele organisatie, ongeacht de omvang of sector, immuun is voor de gevaren van ransomware.

Bedrijven in Italië worden opnieuw gewaarschuwd om hun cybersecurity serieus te nemen en preventieve maatregelen zoals geavanceerde back-ups en monitoringtools in te zetten om schade door ransomware-aanvallen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ SalesGig getroffen door Darkvault Ransomware-aanval

SalesGig, een Amerikaans bedrijf gespecialiseerd in zakelijke dienstverlening, is op 2 december 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Darkvault-groep. Het bedrijf, dat B2B-klanten ondersteunt met uitbestede sales development en bewezen outbound strategieën voor leadgeneratie, zag zijn systemen en mogelijk vertrouwelijke klantgegevens gehackt en versleuteld door de aanvallers.

De impact van de aanval kan verstrekkend zijn, met name gezien de cruciale rol van SalesGig in het ondersteunen van verkoopprocessen bij klanten. De bedreiging van gegevensverlies en mogelijke openbaarmaking van gevoelige informatie vormt een ernstige uitdaging voor zowel het bedrijf als zijn klanten.

Deze aanval benadrukt de noodzaak voor bedrijven in de zakelijke dienstverlening om proactief te investeren in cybersecurityoplossingen, zoals netwerkmonitoring, sterke encryptie en regelmatige back-ups, om weerstand te bieden tegen ransomware-aanvallen.

๐Ÿ‡บ๐Ÿ‡ธ Textiles Coated International getroffen door Lynx Ransomware-aanval

Textiles Coated International (TCI), een toonaangevende Amerikaanse fabrikant van hoogwaardige fluorpolymeerfilms, laminaten en composieten, is getroffen door een ransomware-aanval van de Lynx-groep. De aanval, die vermoedelijk op 25 november 2024 begon, werd ontdekt op 2 december 2024. TCI, opgericht in 1985, staat wereldwijd bekend om zijn expertise in PTFE-materialen en biedt oplossingen voor de meest veeleisende thermische en chemische omgevingen.

Als exclusieve leverancier van diverse gespecialiseerde materialen, zoals PFA, FEP, ETFE, en PTFE CrossFilm, speelt TCI een cruciale rol in de productie van duurzame en effectieve oplossingen voor niet-metalen expansieverbindingen. De aanval kan de productiecapaciteit en vertrouwelijke klantinformatie ernstig in gevaar brengen.

Deze cyberaanval onderstreept de noodzaak voor bedrijven in de productiesector om robuuste beveiligingsmaatregelen te implementeren tegen de steeds geavanceerdere dreiging van ransomware.

๐Ÿ‡ซ๐Ÿ‡ท Billaud Segeba getroffen door Qilin Ransomware-aanval

Billaud Segeba, een Frans bedrijf actief in de landbouw- en voedselproductiesector, is op 2 december 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De cybercriminelen eisen dat het bedrijf binnen 48 uur contact opneemt, anders dreigen ze alle gestolen gegevens openbaar te maken.

Als belangrijke speler in de voedselproductie kan een aanval als deze aanzienlijke gevolgen hebben, niet alleen voor de bedrijfsvoering, maar ook voor klanten en partners in de toeleveringsketen. De dreiging van openbaarmaking van gevoelige gegevens zet extra druk op het bedrijf om snel actie te ondernemen.

Dit incident benadrukt opnieuw de toenemende dreiging van ransomware in de vitale landbouw- en voedselproductiesector en het belang van proactieve beveiligingsmaatregelen zoals netwerkmonitoring, sterke gegevensbeveiliging en een gedetailleerd noodplan.

๐Ÿ‡บ๐Ÿ‡ธ New Age Micro getroffen door Lynx Ransomware-aanval

New Age Micro, een gerenommeerd technologiebedrijf gevestigd in Mansfield, Massachusetts, is op 2 december 2024 getroffen door een ransomware-aanval van de Lynx-groep. De aanval werd ontdekt op 3 december 2024. Met meer dan 20 jaar ervaring in productontwerp, gespecialiseerd in software- en firmwareontwikkeling, hardwareontwerp en testsimulatie, biedt New Age Micro diensten aan die cruciaal zijn voor diverse industrieën.

De aanval kan de bedrijfsvoering ernstig verstoren, aangezien New Age Micro bekend staat om zijn bijdrage aan onderzoek, ontwikkeling en ontwerp voor productie. De flexibiliteit en snelheid waarmee het team complexe projecten aanpakt, kunnen worden belemmerd door de versleuteling van systemen of de diefstal van gevoelige klantgegevens.

Deze gebeurtenis benadrukt het belang van versterkte cybersecurity, vooral voor bedrijven in de technologiesector die met gevoelige data en innovatieve projecten werken.

๐Ÿ‡ฎ๐Ÿ‡ฑ Harel Insurance getroffen door Handala Ransomware-aanval

Op 3 december 2024 om 10:15 werd Harel Insurance, een prominente speler in de financiële dienstverlening, slachtoffer van een ransomware-aanval uitgevoerd door de groep Handala. Het bedrijf, gevestigd in Israël, nam in 2021 het voormalige Shirbit Insurance over, een grote verzekeraar die diensten verleende aan onder andere overheidsmedewerkers en militaire organisaties. De aanval richtte zich specifiek op een proxyserver van Shirbit, die na de overname in de infrastructuur van Harel werd geïntegreerd.

De aanval benadrukt het aanhoudende risico voor bedrijven in de financiële sector, die vaak een doelwit zijn vanwege de gevoeligheid van hun gegevens. Harel Insurance zal vermoedelijk aanzienlijke inspanningen moeten leveren om de impact te beperken en herhaling te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Goodwill North Central Texas getroffen door Rhysida Ransomware-aanval

Op 3 december 2024 om 10:26 werd Goodwill North Central Texas, een organisatie in de publieke sector, slachtoffer van een ransomware-aanval uitgevoerd door de groep Rhysida. De aanval heeft geleid tot de mogelijke blootstelling van gevoelige informatie, waaronder persoonlijke gegevens van medewerkers en SQL-databases met betalingsinformatie van cliënten.

Goodwill, opgericht in 1902 door Methodist Minister Edgar J. Helms, heeft een lange geschiedenis in het bieden van werkgelegenheid aan mensen met een handicap en andere sociale barrières. Deze aanval treft niet alleen de organisatie zelf, maar ook de mensen die afhankelijk zijn van de diensten van Goodwill.

De aanval benadrukt de kwetsbaarheid van publieke instellingen en het belang van robuuste cyberbeveiligingsmaatregelen, vooral gezien de hoeveelheid gevoelige data waarmee ze werken.

๐Ÿ‡ฎ๐Ÿ‡ฉ IDN getroffen door Qilin Ransomware-aanval

Het Indonesische technologiebedrijf IDN, opgericht in de jaren ‘70 om bescherming te bieden aan families in moeilijke tijden, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Qilin-groep. De aanval werd ontdekt op 3 december 2024 om 11:58, maar vermoedelijk vond de initiële inbraak plaats rond 10 november 2024.

IDN, actief in de technologiesector, heeft een sterke reputatie opgebouwd in Indonesië. De aanval door Qilin, een beruchte ransomware-groep, heeft ernstige gevolgen gehad voor de bedrijfsvoering. Details over de geëiste losgeldsom en mogelijke datalekken zijn nog niet bekendgemaakt. De aanval benadrukt de noodzaak van robuuste beveiligingsmaatregelen, zeker in een sector waar gevoelige gegevens en technologie een cruciale rol spelen.

Klanten en partners worden geadviseerd alert te zijn op mogelijke risico’s, zoals gegevensdiefstal of operationele vertragingen.

๐Ÿ‡จ๐Ÿ‡ฆ rdc getroffen door argonauts ransomware-aanval

RDC, een transport- en logistiek bedrijf gevestigd in Canada, is op 3 december 2024 slachtoffer geworden van een ransomware-aanval door de Argonauts-groep. De aanval werd ontdekt om 13:45 uur op die datum.

๐Ÿ‡ฎ๐Ÿ‡น acm_it getroffen door argonauts ransomware-aanval

ACM_IT, een technologiebedrijf gevestigd in Italië, is op 3 december 2024 slachtoffer geworden van een ransomware-aanval door de Argonauts-groep. De aanval werd ontdekt om 13:46 uur op die datum.

๐Ÿ‡บ๐Ÿ‡ธ Royce Corporation getroffen door Braincipher Ransomware-aanval

Royce Corporation, een wereldwijd opererende handelsonderneming gevestigd in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Braincipher. De aanval werd ontdekt op 3 december 2024 om 15:05 uur. Het bedrijf, gespecialiseerd in de distributie en marketing van industriële grondstoffen en chemicaliën, bedient diverse sectoren, waaronder metallurgie, elektronica en energie. Royce Corporation staat bekend om zijn sterke supply chain management en strategische samenwerkingen.

De aanval heeft vermoedelijk aanzienlijke verstoringen in de bedrijfsvoering veroorzaakt. Braincipher, een beruchte cybercriminele groep, richt zich vaak op internationale organisaties en gebruikt geavanceerde dataversleutelingstechnieken om losgeld te eisen.

Bedrijven in vergelijkbare sectoren worden gewaarschuwd voor mogelijke aanvallen en worden aangemoedigd om proactieve cyberbeveiligingsmaatregelen te nemen.

๐Ÿ‡จ๐Ÿ‡ฟ Conteg getroffen door Hunters Ransomware-aanval

Het technologiebedrijf Conteg, gevestigd in Tsjechië, is getroffen door een ransomware-aanval van de groep Hunters. De aanval werd ontdekt op 3 december 2024 om 16:36 uur. Conteg, actief in de technologische sector, staat bekend om zijn hoogwaardige oplossingen voor datacenters en IT-infrastructuur.

Bij de aanval is zowel data geëxfiltreerd als versleuteld, wat wijst op een dubbele afpersingstechniek. Dit vergroot de druk op het bedrijf om losgeld te betalen, aangezien gevoelige informatie mogelijk openbaar kan worden gemaakt of verkocht op het darkweb. Hunters is een bekende cybercriminele groep die gericht complexe aanvallen uitvoert op bedrijven met waardevolle gegevens.

Bedrijven in de technologiesector worden gewaarschuwd extra waakzaam te zijn en hun beveiligingsmaatregelen aan te scherpen, inclusief een sterke focus op dataversleuteling en beveiliging tegen datalekken.

๐Ÿ‡บ๐Ÿ‡ธ InterCon Construction getroffen door Hunters Ransomware-aanval

Het Amerikaanse bouwbedrijf InterCon Construction is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Hunters. De aanval werd ontdekt op 3 december 2024 om 16:41 uur. InterCon Construction is een gerenommeerd bedrijf binnen de bouwsector, gespecialiseerd in infrastructuurprojecten en dienstverlening op het gebied van nutsvoorzieningen.

Bij de aanval is zowel data geëxfiltreerd als versleuteld, wat erop wijst dat de criminelen gebruik hebben gemaakt van een dubbele afpersingstactiek. Dit vergroot het risico op financiële schade en vertrouwelijke datalekken. Hunters, bekend om zijn gerichte aanvallen op grote bedrijven, blijft een dreiging vormen voor sectoren met gevoelige informatie en grootschalige projecten.

Bedrijven in de bouwsector wordt aangeraden hun cybersecuritymaatregelen te versterken en aandacht te besteden aan de bescherming van gevoelige bedrijfsgegevens.

๐Ÿ‡ง๐Ÿ‡ท SIAPE getroffen door Apt73 Ransomware-aanval

De Braziliaanse overheidsdienst SIAPE, verantwoordelijk voor de verwerking van de salarissen van ambtenaren, is getroffen door een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 3 december 2024 om 18:15 uur. SIAPE speelt een cruciale rol binnen de publieke sector door de verloning van civiele ambtenaren te beheren volgens de federale wetgeving, waaronder de Wet 8.112/90 en de CLT.

Tijdens de aanval is er vermoedelijk gevoelige informatie geëxfiltreerd en zijn essentiële gegevens versleuteld, wat de werking van de dienst ernstig kan verstoren. Apt73, een geavanceerde dreigingsgroep, staat bekend om zijn gerichte aanvallen op overheidsinstanties en infrastructuren van nationaal belang.

Dit incident benadrukt de dringende noodzaak voor overheidsinstellingen om hun cyberbeveiliging te versterken, met name tegen dreigingen die gericht zijn op kritieke systemen en vertrouwelijke gegevens.

๐Ÿ‡บ๐Ÿ‡ธ Inland Tarp & Liner getroffen door Lynx Ransomware-aanval

Het Amerikaanse productiebedrijf Inland Tarp & Liner (ITL) is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Lynx. Hoewel de aanval werd ontdekt op 3 december 2024 om 18:21 uur, wordt vermoed dat de aanval al begon op 24 november 2024. ITL heeft een indrukwekkende transformatie doorgemaakt in de afgelopen 40 jaar, van een producent van hooitenten en agrarische diensten tot een van de grootste fabrikanten van hoogwaardige geosynthetische producten. De toepassingen van hun producten bestrijken diverse industrieën, van landbouw tot olie en gas.

Bij de aanval is data geëxfiltreerd en versleuteld, wat wijst op een dubbele afpersingsstrategie. Dit kan aanzienlijke verstoringen in hun wereldwijde activiteiten en klantrelaties veroorzaken. Lynx staat bekend om zijn gerichte aanvallen op productiefaciliteiten met complexe supply chains.

Bedrijven in de productiesector wordt dringend aangeraden hun digitale infrastructuur te versterken tegen ransomware-aanvallen.

๐Ÿ‡บ๐Ÿ‡ธ WSG CPA getroffen door Ransomhub Ransomware-aanval

Het Amerikaanse accountantskantoor WSG CPA is op 3 december 2024 om 18:29 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. WSG CPA biedt een breed scala aan financiële diensten, waaronder belastingvoorbereiding, auditing, boekhouding en zakelijke consultancy. Met een focus op gepersonaliseerde en strategische oplossingen bedient het kantoor zowel particulieren als bedrijven.

Bij de aanval is gevoelige data vermoedelijk geëxfiltreerd en versleuteld, wat zowel de bedrijfsvoering als de vertrouwelijkheid van klantgegevens ernstig in gevaar brengt. Ransomhub staat bekend om zijn aanvallen op dienstverlenende bedrijven die werken met grote hoeveelheden vertrouwelijke financiële informatie.

Diensten in de financiële sector worden geadviseerd om robuuste cybersecuritymaatregelen te implementeren en regelmatig back-ups te maken om de impact van potentiële ransomware-aanvallen te minimaliseren.

๐Ÿ‡ฉ๐Ÿ‡ช Goethe University Frankfurt getroffen door Ransomhub Ransomware-aanval

De gerenommeerde Duitse universiteit Goethe University Frankfurt, gevestigd in Frankfurt, is op 3 december 2024 om 18:30 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Deze publieke onderzoeksinstelling, opgericht in 1914 en vernoemd naar de beroemde schrijver Johann Wolfgang von Goethe, biedt een breed scala aan programma's in disciplines zoals geesteswetenschappen, sociale wetenschappen, natuurwetenschappen en economie. De universiteit staat bekend om haar sterke focus op onderzoek en haar levendige academische gemeenschap.

Tijdens de aanval is vermoedelijk zowel onderzoek als gevoelige student- en medewerkersgegevens geëxfiltreerd en versleuteld. Dit vormt een aanzienlijke dreiging voor de vertrouwelijkheid en continuïteit van de academische activiteiten. Ransomhub richt zich vaak op instellingen met waardevolle intellectuele eigendommen en grootschalige databases.

Onderwijsinstellingen worden aangespoord om hun beveiligingsprotocollen te herzien en maatregelen te treffen tegen ransomware-aanvallen.

๐Ÿ‡ธ๐Ÿ‡ฉ DAL Group getroffen door Ransomhub Ransomware-aanval

Het prominente Sudanese conglomeraat DAL Group is op 3 december 2024 om 18:33 uur het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. DAL Group opereert in diverse sectoren, waaronder landbouw, voedselproductie, automotive distributie, gezondheidszorg en onderwijs. Met een sterke focus op innovatie en duurzaamheid speelt het bedrijf een belangrijke rol in de Sudanese economie en draagt het bij aan de welvaart van de gemeenschap.

Tijdens de aanval is vermoedelijk gevoelige data geëxfiltreerd en versleuteld, wat ernstige gevolgen kan hebben voor de operationele continuïteit en reputatie van het bedrijf. Ransomhub staat bekend om zijn gerichte aanvallen op grote ondernemingen in kritieke sectoren.

Bedrijven in de landbouw- en voedselproductiesector worden geadviseerd hun cybersecurity-inspanningen te intensiveren om de impact van dergelijke aanvallen te minimaliseren.

๐Ÿ‡ฐ๐Ÿ‡ท Kiswire getroffen door Ransomhub Ransomware-aanval

Het Zuid-Koreaanse bedrijf Kiswire, gespecialiseerd in de productie van stalen draadproducten, is op 3 december 2024 om 18:36 uur getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. Kiswire, opgericht in Zuid-Korea, produceert hoogwaardige stalen draden voor uiteenlopende industrieën, waaronder de automotive-, bouw- en telecommunicatiesector. Het bedrijf staat internationaal bekend om zijn innovatie, geavanceerde technologie en toewijding aan kwaliteit.

Tijdens de aanval is vermoedelijk data geëxfiltreerd en versleuteld, wat aanzienlijke gevolgen kan hebben voor zowel de productieprocessen als de vertrouwelijkheid van bedrijfsinformatie. Ransomhub richt zich vaak op grote productiebedrijven die een cruciale rol spelen in de toeleveringsketen.

Productiebedrijven wordt geadviseerd om proactieve cybersecuritymaatregelen te nemen en voorbereid te zijn op de complexiteit van moderne ransomware-aanvallen.

๐Ÿ‡ฎ๐Ÿ‡น Giorgio Visconti getroffen door Ransomhub Ransomware-aanval

Het Italiaanse sieradenbedrijf Giorgio Visconti, bekend om zijn verfijnde vakmanschap en elegante ontwerpen, is op 3 december 2024 om 18:39 uur getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. Giorgio Visconti combineert traditionele technieken met moderne stijlen om luxe sieraden te creëren, waaronder ringen, kettingen, armbanden en oorbellen. De collecties, vaak voorzien van diamanten en edelstenen, richten zich op een verfijnd en veeleisend klantenbestand.

Tijdens de aanval is vermoedelijk gevoelige bedrijfs- en klantgegevens geëxfiltreerd en versleuteld. Dit kan grote gevolgen hebben voor de reputatie en het vertrouwen van klanten. Ransomhub staat bekend om zijn gerichte aanvallen op bedrijven met een sterk merk en waardevolle klantinformatie.

Bedrijven in de luxe-consumentensector wordt aangeraden om hun cyberbeveiliging te versterken en gegevensbescherming prioriteit te geven.

๐Ÿ‡บ๐Ÿ‡ธ Z2Data getroffen door Ransomhub Ransomware-aanval

Het Amerikaanse technologiebedrijf Z2Data, gespecialiseerd in supply chain intelligence en risicomanagement, is op 3 december 2024 om 18:40 uur het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Z2Data biedt bedrijven tools en diensten om risico's in hun toeleveringsketens te analyseren en te beheersen, waaronder leverancier risico, beschikbaarheid van componenten en geopolitieke factoren. Hun platform maakt gebruik van data-analyse om besluitvorming te verbeteren en de veerkracht van toeleveringsketens te waarborgen.

Bij de aanval is gevoelige bedrijfsdata vermoedelijk geëxfiltreerd en versleuteld, wat ernstige gevolgen kan hebben voor de vertrouwelijkheid van klantinformatie en de continuïteit van hun dienstverlening. Ransomhub richt zich vaak op technologiebedrijven met complexe gegevenssystemen en een kritieke rol in zakelijke operaties.

Technologiebedrijven worden geadviseerd om hun beveiliging tegen ransomware-aanvallen te versterken en regelmatige audits uit te voeren op hun gegevensinfrastructuur.

๐Ÿ‡บ๐Ÿ‡ธ FibroGen getroffen door Ransomhub Ransomware-aanval

Inc., gespecialiseerd in de ontwikkeling van innovatieve therapieën voor onbeantwoorde medische behoeften, is op 3 december 2024 om 18:43 uur getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. FibroGen richt zich op gebieden zoals fibrose en oncologie, met baanbrekende productkandidaten voor aandoeningen zoals chronische nierziekte en bloedarmoede. Het bedrijf staat bekend om zijn gebruik van geavanceerde technologieën om eersteklas geneesmiddelen te ontwikkelen.

Tijdens de aanval is gevoelige bedrijfs- en mogelijk patiëntgerelateerde data geëxfiltreerd en versleuteld. Dit kan niet alleen de bedrijfsvoering verstoren, maar ook de vertrouwelijkheid van kritieke informatie schaden. Ransomhub heeft een reputatie opgebouwd door het aanvallen van bedrijven in de gezondheidszorgsector met gevoelige onderzoeks- en patiëntgegevens.

De gezondheidszorgsector wordt dringend aangeraden hun digitale beveiliging te versterken en te investeren in robuuste databeveiligingsoplossingen om dergelijke aanvallen af te weren.

๐Ÿ‡บ๐Ÿ‡ธ ISC, Inc. getroffen door Ransomhub Ransomware-aanval

Het Amerikaanse technologiebedrijf ISC, Inc., gespecialiseerd in informatiebeveiligingsadvies, is op 3 december 2024 om 18:44 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. ISC, opgericht in 1993, biedt een breed scala aan diensten, waaronder cybersecurity-assessments, risicomanagement, compliance-advies en IT-beveiligingsoplossingen. Het bedrijf helpt organisaties bij het beschermen van hun gegevens en netwerken door effectieve beveiligingsstrategieën op maat te implementeren.

Tijdens de aanval is vermoedelijk gevoelige bedrijfsdata geëxfiltreerd en versleuteld, wat een grote bedreiging vormt voor zowel ISC als haar klanten. Ransomhub staat bekend om aanvallen op bedrijven in de technologische sector, waarbij zij zich richten op kritieke infrastructuur en vertrouwelijke gegevens.

Technologiebedrijven wordt sterk aangeraden om hun cybersecurityprotocollen te herzien en aanvullende beschermingsmaatregelen te nemen tegen ransomware-aanvallen.

๐Ÿ‡ง๐Ÿ‡ท Internetway.com.br getroffen door Ransomhub Ransomware-aanval

Het Braziliaanse technologiebedrijf Internetway.com.br, gespecialiseerd in webhosting en digitale oplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. De aanval werd ontdekt op 3 december 2024 om 18:47 uur, maar vermoedelijk begon deze al op 1 december 2024. Internetway biedt diensten zoals domeinregistratie, websitehosting, cloudoplossingen en e-mailhosting, en staat bekend om zijn klantgerichte aanpak en technische expertise.

Tijdens de aanval is gevoelige data vermoedelijk geëxfiltreerd en versleuteld, wat een directe bedreiging vormt voor de dienstverlening en de vertrouwelijkheid van klantgegevens. Ransomhub richt zich vaak op bedrijven in de digitale dienstverlening vanwege de kritieke aard van hun infrastructuur.

Bedrijven in de webhosting- en cloudsector worden aangespoord hun beveiligingsmaatregelen te versterken om zich te wapenen tegen ransomware-aanvallen en datalekken.

๐Ÿ‡ฎ๐Ÿ‡น Trafilerie Alluminio Alexia S.P.A. getroffen door 8base Ransomware-aanval

Het Italiaanse productiebedrijf Trafilerie Alluminio Alexia S.P.A., gespecialiseerd in aluminiumverwerking, is op 3 december 2024 om 22:22 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep 8base. De aanval zou vermoedelijk zijn begonnen op 16 november 2024. Het bedrijf, met meer dan honderd jaar ervaring, staat bekend om het transformeren van aluminium billets in een breed scala aan afgewerkte profielen, variërend van grote tot kleine hoeveelheden, en met speciale aandacht voor prototypingbehoeften van klanten.

Bij de aanval is gevoelige data vermoedelijk geëxfiltreerd en versleuteld, wat ernstige gevolgen kan hebben voor de bedrijfsvoering en klantrelaties. Trafilerie Alluminio Alexia maakt deel uit van een krachtig industrieel systeem en speelt een belangrijke rol in flexibele productoplossingen, waardoor de impact van de aanval significant kan zijn.

Productiebedrijven worden geadviseerd om robuuste cyberbeveiligingsmaatregelen te implementeren en voorbereid te zijn op moderne cyberdreigingen.

๐Ÿ‡จ๐Ÿ‡ญ InnoGroup getroffen door 8base Ransomware-aanval

Het Zwitserse InnoGroup, bestaande uit de bedrijven InnoPlastics AG, InnoRecycling AG en Sammelsack.ch, is op 3 december 2024 om 22:23 uur getroffen door een ransomware-aanval uitgevoerd door de groep 8base. De aanval zou vermoedelijk al zijn begonnen op 12 november 2024. InnoGroup richt zich op het sluiten van plastic kringlopen in Zwitserland, waarbij Sammelsack.ch verantwoordelijk is voor de inzameling van huishoudelijk plastic, InnoRecycling AG het plastic in de juiste recyclingkanalen verwerkt, en InnoPlastics AG het afval omzet in hoogwaardige regranulaten.

Bij de aanval is gevoelige data vermoedelijk geëxfiltreerd en versleuteld, wat de bedrijfsvoering en milieuvriendelijke missie van deze bedrijven ernstig kan verstoren. 8base staat bekend om gerichte aanvallen op innovatieve en milieubewuste organisaties.

Duurzaamheids- en recyclingbedrijven wordt geadviseerd om hun cyberweerbaarheid te vergroten en kritieke gegevenssystemen extra te beveiligen tegen ransomware-aanvallen.

๐Ÿ‡ต๐Ÿ‡ฑ EuroDruk getroffen door 8base Ransomware-aanval

Het Poolse bedrijf EuroDruk, gespecialiseerd in heatset offsetdruk en de productie van full-color publicaties, is op 3 december 2024 om 22:24 uur getroffen door een ransomware-aanval uitgevoerd door de groep 8base. De aanval wordt vermoedelijk teruggevoerd naar 11 november 2024. EuroDruk staat bekend om zijn hoogwaardige drukdiensten, technische ondersteuning en professionele begeleiding gedurende alle fasen van orderuitvoering.

Tijdens de aanval is gevoelige bedrijfsdata vermoedelijk geëxfiltreerd en versleuteld, wat de bedrijfsactiviteiten en de reputatie van het bedrijf ernstig kan schaden. 8base richt zich vaak op bedrijven met kritieke productieketens en hoogwaardige klantenportefeuilles.

Drukkerijen en grafische bedrijven worden geadviseerd om hun digitale beveiliging te versterken en proactieve maatregelen te nemen om te beschermen tegen ransomware-aanvallen.

๐Ÿ‡ฌ๐Ÿ‡ง Marine Stores Guide getroffen door Qilin Ransomware-aanval

De Britse Marine Stores Guide (MSG), een belangrijke bron voor de transport- en logistieke sector, is op 4 december 2024 om 01:23 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Qilin. De aanval, die vermoedelijk plaatsvond op 3 december 2024, resulteerde in de diefstal van ongeveer 700 GB aan gegevens, waaronder persoonlijke gegevens van klanten en medewerkers, financiële informatie, en bedrijfseigendommen zoals de volledige e-bookinhoud die normaal via de website wordt verkocht.

Deze aanval bedreigt niet alleen de bedrijfsvoering en reputatie van MSG, maar kan ook leiden tot een massale verspreiding van vertrouwelijke en commerciële gegevens. Qilin staat bekend om zijn complexe datadiefstalmethoden en dubbele afpersingstactieken, waarbij zowel versleuteling als openbaarmaking van gegevens worden ingezet.

Bedrijven in de transport- en logistieke sector wordt aangeraden om hun cybersecurity te versterken en waakzaam te zijn voor dergelijke gerichte aanvallen.

๐Ÿ‡บ๐Ÿ‡ธ USA Network getroffen door Funksec Ransomware-aanval

De Amerikaanse kabeltelevisiezender USA Network is op 4 december 2024 om 06:17 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec. USA Network, opgericht in 1977, staat bekend om zijn diverse programmering, waaronder originele series zoals Monk, Psych, en Suits, evenals films, sportevenementen en populaire tv-herhalingen. Met zijn entertainmentgerichte inhoud bereikt het een breed publiek en is het een vaste waarde in Amerikaanse huishoudens.

De aanval heeft waarschijnlijk gevoelige bedrijfsinformatie en mogelijk kijkersgegevens in gevaar gebracht, wat aanzienlijke gevolgen kan hebben voor de bedrijfsvoering en het vertrouwen van het publiek. Funksec staat bekend om zijn aanvallen op bedrijven in de media- en entertainmentsector vanwege de waardevolle digitale inhoud en klantgegevens.

Media- en entertainmentbedrijven worden dringend geadviseerd hun digitale beveiliging te versterken en voorbereid te zijn op ransomwaredreigingen.

๐Ÿ‡ฉ๐Ÿ‡ช Smart-it-partner getroffen door Funksec Ransomware-aanval

Het Duitse technologiebedrijf Smart-it-partner, gespecialiseerd in IT-oplossingen en adviesdiensten, is op 4 december 2024 om 06:18 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec. Het bedrijf biedt innovatieve softwareoplossingen, infrastructuurbeheer en cybersecuritydiensten aan bedrijven van alle groottes. Met een klantgerichte aanpak richt Smart-it-partner zich op het verbeteren van operationele efficiëntie en digitale transformatie door middel van op maat gemaakte technologie.

Tijdens de aanval is gevoelige data vermoedelijk geëxfiltreerd en versleuteld, wat zowel de bedrijfsvoering als klantrelaties in gevaar brengt. Funksec richt zich vaak op technologische bedrijven vanwege hun cruciale rol in het ondersteunen van andere sectoren en het beheren van gevoelige informatie.

Bedrijven in de technologiesector wordt geadviseerd om hun beveiligingsprotocollen te versterken en extra aandacht te besteden aan bescherming tegen ransomware-aanvallen.

๐Ÿ‡ฎ๐Ÿ‡ณ Styched getroffen door Funksec Ransomware-aanval

Het Indiase mode- en kledingbedrijf Styched, gericht op trendy en betaalbare kleding voor jonge consumenten, is op 4 december 2024 om 06:19 uur getroffen door een ransomware-aanval uitgevoerd door de groep Funksec. Styched opereert volgens een fast fashion-model, waardoor het snel kan inspelen op veranderende modetrends en klantvoorkeuren. Door gebruik te maken van technologie en data-analyse optimaliseert het bedrijf zijn supply chain en productieprocessen voor kosteneffectiviteit en efficiëntie.

Bij de aanval is gevoelige bedrijfsdata vermoedelijk geëxfiltreerd en versleuteld, wat ernstige gevolgen kan hebben voor de operationele processen en klantgegevens. Funksec staat bekend om het aanvallen van consumentgerichte bedrijven met waardevolle digitale systemen en klantinformatie.

Bedrijven in de mode- en retailsector worden aangespoord om hun cyberbeveiliging te versterken en zich voor te bereiden op de uitdagingen van moderne ransomware-aanvallen.

๐Ÿ‡ซ๐Ÿ‡ท IFA Paris getroffen door Funksec Ransomware-aanval

De gerenommeerde modeschool IFA Paris, opgericht in 1982 en gespecialiseerd in het combineren van Franse mode-erfgoed met moderne mondiale perspectieven, is op 4 december 2024 om 06:20 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec. De school biedt programma's in design, business en technologie met betrekking tot mode en heeft campussen in Parijs, Shanghai en Istanbul. IFA Paris staat bekend om haar focus op creativiteit en innovatie, waarmee studenten worden voorbereid op uiteenlopende carrières in de dynamische mode-industrie.

Tijdens de aanval is vermoedelijk gevoelige data geëxfiltreerd en versleuteld, waaronder mogelijk studenteninformatie en academische inhoud. Funksec richt zich vaak op onderwijsinstellingen vanwege hun uitgebreide databanken en waardevolle intellectuele eigendommen.

Onderwijsinstellingen, vooral in nichemarkten zoals mode, worden geadviseerd om hun digitale beveiliging te versterken en systemen te beschermen tegen ransomware-aanvallen.

๐Ÿ‡ฌ๐Ÿ‡ฆ X-Cart Automotive getroffen door Funksec Ransomware-aanval

Het Gabonese bedrijf X-Cart Automotive, gespecialiseerd in e-commerceoplossingen voor de auto-industrie, is op 4 december 2024 om 06:21 uur getroffen door een ransomware-aanval uitgevoerd door de groep Funksec. Het bedrijf biedt een krachtig platform waarmee autobedrijven online winkels kunnen opzetten en beheren. Met tools voor voorraadbeheer, productcatalogisering en klantenbinding richt X-Cart Automotive zich op het verbeteren van de gebruikerservaring en het stroomlijnen van operaties voor automotive retailers.

Tijdens de aanval is gevoelige data vermoedelijk geëxfiltreerd en versleuteld, wat de continuïteit van hun diensten en de vertrouwelijkheid van klantgegevens ernstig kan beïnvloeden. Funksec richt zich vaak op bedrijven die afhankelijk zijn van digitale platforms en klantinformatie.

Bedrijven in e-commerce, vooral in nichemarkten zoals de auto-industrie, worden geadviseerd om hun beveiligingsmaatregelen te intensiveren om zich tegen ransomware-aanvallen te beschermen.

๐Ÿ‡ญ๐Ÿ‡ฐ XUI.one getroffen door Funksec Ransomware-aanval

Het bedrijf XUI.one, gevestigd in Hong Kong en gespecialiseerd in het ontwikkelen van gebruikersinterface (UI)-oplossingen, is op 4 december 2024 om 06:28 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Funksec. XUI.one staat bekend om het ontwerpen van intuïtieve en visueel aantrekkelijke interfaces die digitale interacties verbeteren. Hun producten zijn geschikt voor verschillende industrieën en bieden aanpasbare en schaalbare UI-componenten die naadloos integreren met bestaande platforms.

Bij de aanval is gevoelige data vermoedelijk geëxfiltreerd en versleuteld, wat een bedreiging vormt voor de operationele processen en klantgegevens. Funksec richt zich vaak op technologiebedrijven vanwege de waarde van hun digitale infrastructuur en klantinformatie.

Technologiebedrijven, vooral in innovatiehubs zoals Hong Kong, wordt sterk aangeraden om hun cyberbeveiliging te versterken en voorbereid te zijn op complexe ransomware-aanvallen.

๐Ÿ‡น๐Ÿ‡ญ IntBizTH getroffen door Funksec Ransomware-aanval

p 4 december 2024 om 06:29 werd IntBizTH, een toonaangevend IT-dienstverlener in Thailand, slachtoffer van een gerichte ransomware-aanval uitgevoerd door de Funksec-groep. Het bedrijf staat bekend om zijn uitgebreide IT-diensten, waarmee het meer dan 50 prominente klanten uit zowel de publieke als private sector bedient.

Deze aanval benadrukt wederom de risico’s waarmee organisaties in de IT-sector worden geconfronteerd, vooral wanneer zij afhankelijk zijn van gevoelige klantgegevens en geavanceerde technologieën. De Funksec-groep staat bekend om hun destructieve werkwijze en de focus op gegevensversleuteling om losgeld te eisen.

Hoewel de precieze impact van deze aanval nog niet volledig is vastgesteld, wordt verwacht dat het incident de continuïteit van de dienstverlening van IntBizTH ernstig heeft verstoord. Dit is een wake-up call voor bedrijven in Thailand en daarbuiten om hun cyberbeveiliging te versterken.

๐Ÿ‡ฎ๐Ÿ‡น Verificativa getroffen door Funksec Ransomware-aanval

Op 4 december 2024 om 06:30 is Verificativa, een toonaangevend technologiebedrijf gevestigd in Italië, slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Funksec-groep. Verificativa is gespecialiseerd in business intelligence en analytische diensten, waarbij het bedrijven ondersteunt met gedetailleerde data-inzichten, risicobeoordelingen en marktanalyses.

De aanval heeft vermoedelijk een aanzienlijke impact op de dienstverlening van Verificativa, aangezien het bedrijf afhankelijk is van grote hoeveelheden gevoelige bedrijfs- en klantgegevens. Funksec is berucht om zijn geavanceerde aanvalsmethoden, waaronder het versleutelen van data en het eisen van losgeld voor vrijgave.

Dit incident benadrukt opnieuw de dringende noodzaak voor bedrijven in de technologiesector, zowel in Italië als wereldwijd, om hun cybersecuritybeleid te versterken tegen de steeds geavanceerdere dreigingen.

๐Ÿ‡ฏ๐Ÿ‡ด RSCN getroffen door Funksec Ransomware-aanval

Op 4 december 2024 om 06:33 werd de Royal Society for the Conservation of Nature (RSCN) in Jordanië getroffen door een ransomware-aanval uitgevoerd door de Funksec-groep. RSCN is een non-profitorganisatie die zich richt op het beschermen en beheren van de natuurlijke hulpbronnen van het land. Sinds de oprichting in 1966 heeft de organisatie zich ingezet voor biodiversiteitsbehoud, de oprichting van natuurreservaten en duurzame ontwikkelingsinitiatieven.

De aanval heeft de operationele systemen van RSCN beïnvloed, wat de effectiviteit van hun natuurbehoudswerk kan verstoren. Funksec staat bekend om zijn agressieve aanvallen, waarbij data wordt versleuteld en losgeld wordt geëist voor de vrijgave ervan.

Deze aanval benadrukt de kwetsbaarheid van non-profitorganisaties, ook in Jordanië, voor cyberdreigingen. Het is essentieel dat dergelijke organisaties maatregelen nemen om hun digitale systemen te beschermen tegen steeds geavanceerdere aanvallen.

๐Ÿ‡ถ๐Ÿ‡ฆ Albazaar getroffen door Funksec Ransomware-aanval

Op 4 december 2024 om 06:34 werd Albazaar, een e-commercebedrijf uit Qatar, slachtoffer van een ransomware-aanval uitgevoerd door de Funksec-groep. Albazaar is bekend om zijn innovatieve aanpak van e-commerce, waarbij het lokale ambachtslieden en kleine bedrijven verbindt met een breder klantenbestand. Het bedrijf benadrukt ethische inkoop en duurzaamheid, en biedt een platform voor unieke handgemaakte producten.

De aanval heeft waarschijnlijk ernstige gevolgen voor de operaties van Albazaar, aangezien het bedrijf afhankelijk is van digitale systemen voor het beheren van bestellingen en klantgegevens. Funksec is berucht om zijn geavanceerde aanvalstechnieken, die vaak leiden tot versleuteling van data en het eisen van losgeld.

Deze aanval benadrukt de kwetsbaarheid van e-commercebedrijven, zelfs degenen die zich richten op duurzaamheid en eerlijke handel, en het belang van robuuste cyberbeveiliging in de digitale economie.

๐Ÿ‡บ๐Ÿ‡ธ Kingdom getroffen door Funksec Ransomware-aanval

Op 4 december 2024 om 06:35 werd Kingdom, een online platform voor kerken, ministeries en religieuze organisaties, slachtoffer van een ransomware-aanval uitgevoerd door de Funksec-groep. Kingdom biedt een breed scala aan benodigdheden en apparatuur om tegemoet te komen aan de behoeften van religieuze instellingen.

De aanval heeft waarschijnlijk de operationele systemen van het platform getroffen, wat verstoringen kan veroorzaken in de dienstverlening aan hun klanten, die afhankelijk zijn van tijdige leveringen van producten en diensten. Funksec staat bekend om zijn geavanceerde en destructieve methoden, waarbij data vaak wordt versleuteld en losgeld wordt geëist voor de vrijgave ervan.

Dit incident benadrukt de kwetsbaarheid van online platforms, zelfs in de sector van religieuze en non-profitorganisaties, en benadrukt de noodzaak voor robuuste cyberbeveiliging om dergelijke aanvallen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ LaSalle Investment Management getroffen door Ransomhub Ransomware-aanval

Op 4 december 2024 om 07:35 werd LaSalle Investment Management, een wereldwijd toonaangevend vastgoedbeleggingsbeheerbedrijf, slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. LaSalle biedt expertise in private equity, schulden en openbare vastgoedbeleggingen en heeft een aanwezigheid in de Amerika’s, Europa en Azië-Pacific. Het bedrijf levert strategische inzichten en een gedisciplineerde aanpak van vastgoedbeleggingen, met als doel concurrerende rendementen voor zijn investeerders te realiseren.

De aanval heeft de operaties van LaSalle beïnvloed, met mogelijke verstoringen in hun vermogen om klantdata en vastgoedbeleggingsinformatie te beheren. Ransomhub staat bekend om zijn gerichte aanvallen waarbij gevoelige bedrijfsinformatie wordt versleuteld, waarna losgeld wordt geëist voor de vrijgave ervan.

Dit incident benadrukt de steeds grotere dreigingen waarmee bedrijven in de financiële en vastgoedsector worden geconfronteerd en de cruciale noodzaak om robuuste cybersecuritymaatregelen te implementeren.

๐Ÿ‡บ๐Ÿ‡ธ Westborn Market getroffen door Ransomhub Ransomware-aanval

Op 4 december 2024 om 07:38 werd Westborn Market, een gespecialiseerde supermarkt in de Verenigde Staten, slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Westborn Market staat bekend om zijn brede selectie van verse producten, gastronomisch voedsel en fijne wijnen, met de nadruk op kwaliteit en lokaal ingekochte producten. Het bedrijf richt zich op klanten die op zoek zijn naar unieke en hoogwaardige ingrediënten en biedt een uitstekende winkelervaring met focus op klantenservice en gemeenschap.

De aanval werd op 3 december 2024 geschat en heeft waarschijnlijk invloed op de bedrijfsvoering van Westborn Market, met mogelijke verstoringen in de toegang tot klantgegevens en voorraadinformatie. Ransomhub staat bekend om zijn efficiënte maar destructieve aanvallen, waarbij data wordt versleuteld en losgeld wordt geëist voor de vrijgave ervan.

Dit incident benadrukt de kwetsbaarheid van bedrijven in de landbouw- en voedselproductiesector voor cyberdreigingen en de noodzakelijke bescherming van klant- en bedrijfsdata.

๐Ÿ‡บ๐Ÿ‡ธ marietta-city.org getroffen door ransomhub ransomware-aanval

Marietta-city.org, de officiële website van de stad Marietta in Georgia, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd ontdekt op 4 december 2024 om 07:41 uur, terwijl de aanval zelf naar schatting plaatsvond op 3 december 2024. Marietta-city.org is een platform dat dient als centraal informatiepunt voor de stad, waarbij het details biedt over gemeentelijke diensten, lokale evenementen en overheidsinformatie. De website speelt een cruciale rol in het bevorderen van communicatie tussen de bewoners van Marietta en de lokale autoriteiten, wat het voor de gemeenschap gemakkelijker maakt om toegang te krijgen tot publieke diensten en zich te informeren over gemeentebeleid.

๐Ÿ‡ซ๐Ÿ‡ท www.sefiso-atlantique.fr getroffen door ransomhub ransomware-aanval

Sefiso Atlantique, een Franse onderneming die zich richt op vastgoedontwikkeling, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd ontdekt op 4 december 2024 om 07:42 uur, terwijl de aanval zelf naar schatting plaatsvond op 3 december 2024. Het bedrijf is gespecialiseerd in het ontwikkelen van duurzame en innovatieve woningprojecten in de Atlantische regio van Frankrijk. Sefiso Atlantique streeft naar kwaliteit in de bouw, energie-efficiëntie en het verbeteren van stedelijke woonomgevingen, waarbij het vaak nadruk legt op milieuverantwoordelijkheid en moderne architectuur. De aanval heeft de bedrijfsvoering tijdelijk verstoord en leidt tot zorgen over de impact op lopende en toekomstige projecten.

๐Ÿ‡ต๐Ÿ‡ฐ FF Steel getroffen door sarcoma ransomware-aanval

FF Steel, een van de grootste en snelst groeiende staalfabrikanten in Pakistan, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Sarcoma. De aanval werd ontdekt op 4 december 2024 om 09:21 uur. FF Steel is een volledig geïntegreerd staalbedrijf dat gespecialiseerd is in het produceren van staalproducten van de hoogste kwaliteit, waaronder de exclusieve staalsoorten van graad 60 en 80. Het bedrijf, opgericht in 1986, heeft een jaarlijkse productiecapaciteit van 400.000 ton en bedient voornamelijk de bouwsector in Pakistan. De aanval heeft geleid tot een datalek van 235 GB, waaronder bestanden en SQL-gegevens, wat een aanzienlijke bedreiging vormt voor de bedrijfsvoering en de vertrouwelijkheid van gegevens.

๐Ÿ‡ฏ๐Ÿ‡ต ISEKI and CO., LTD getroffen door 8base ransomware-aanval

ISEKI and CO., LTD, een Japans bedrijf dat oplossingen ontwikkelt voor de voedsel-, landbouw- en vastgoedsector, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep 8base. De aanval werd ontdekt op 4 december 2024 om 10:39 uur, terwijl de aanval naar schatting plaatsvond op 26 november 2024. ISEKI and CO. richt zich op het bijdragen aan de ontwikkeling van een welvarende samenleving door producten en diensten te leveren die klanten tevreden stellen. Het bedrijf biedt een breed scala aan oplossingen, variërend van landbouwmachines tot technologieën die de landbouwproductiviteit verbeteren. De impact van de ransomware-aanval op de bedrijfsvoering is nog niet volledig duidelijk, maar het lekken van gegevens kan ernstige gevolgen hebben voor de bedrijfscontinuïteit.

๐Ÿ‡บ๐Ÿ‡ธ www.certifiedinfosec.com getroffen door apt73 ransomware-aanval

Certified Information Security, een geregistreerde handelsnaam van Certified Tech Trainers (CTT), is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Apt73. De aanval werd ontdekt op 4 december 2024 om 12:45 uur. Certified Information Security biedt oplossingen op het gebied van IT-beveiliging en trainingen voor professionals in de technologie-industrie. Het bedrijf is een gevestigde speler in de sector, met een focus op het leveren van hoogwaardig onderwijs en technologieadvies. De aanval heeft mogelijk invloed op de integriteit van vertrouwelijke klantgegevens en kan de operationele processen verstoren, wat een aanzienlijke impact heeft op zowel hun diensten als de vertrouwensrelatie met klanten.

๐Ÿ‡ฉ๐Ÿ‡ช vossko.de getroffen door blackbasta ransomware-aanval

Vossko GmbH & Co. KG, een Duits bedrijf dat zich richt op de productie van diepvries- en gekoelde gemaksvoedingsproducten, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 12:47 uur. Vossko, opgericht in 1982 door Bernhard en Maria Vosskötter, is gespecialiseerd in vleesproducten zoals kip, rundvlees en varkensvlees, evenals vegetarische en veganistische opties. Het bedrijf heeft zijn hoofdkantoor in Ostbevern, Noordrijn-Westfalen, Duitsland, en een tweede productiefaciliteit in Lages, Brazilië. De aanval resulteerde in een datalek van ongeveer 800 GB, met gegevens zoals financiële informatie, persoonlijke gegevens van medewerkers, projecten en andere vertrouwelijke documenten. De impact op de bedrijfsvoering wordt momenteel onderzocht.

๐Ÿ‡ฌ๐Ÿ‡ง lornestewartgroup.com getroffen door blackbasta ransomware-aanval

Lorne Stewart Group, een Britse engineering- en bouwonderneming, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 12:50 uur. Lorne Stewart Group is gespecialiseerd in mechanische en elektrische engineering, geïntegreerd facilitair beheer en off-site modulaire ontwerpen en constructie. Het bedrijf heeft een rijke geschiedenis in de industrie en biedt diensten aan in zowel de publieke als private sectoren. De aanval resulteerde in een datalek van ongeveer 1 TB, inclusief financiële gegevens, persoonlijke medewerkersinformatie, vertrouwelijke klantgegevens, documenten, NDA's, en technische projectinformatie. De gevolgen van de aanval op de bedrijfsvoering en klantrelaties worden momenteel geëvalueerd.

๐Ÿ‡บ๐Ÿ‡ธ medicacorp.com getroffen door blackbasta ransomware-aanval

Medica Corporation, een fabrikant die zich richt op diagnostische bloedtestanalysers, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 12:53 uur. Medica Corporation ontwikkelt gebruiksvriendelijke en betrouwbare apparaten voor in vitro diagnostische laboratoria, met een focus op kleinere tot middelgrote laboratoria. Het productaanbod omvat klinische chemie-analyzers, bloedgasanalyzers en elektrolytanalyzers. De aanval heeft geleid tot een datalek van ongeveer 1,5 TB, met gegevens zoals bedrijfs-, financiële en accountinginformatie, persoonlijke medewerkersdocumenten, vertrouwelijke klantgegevens, NDA's en onderzoeks- en ontwikkelingsinformatie. De impact van de aanval op de bedrijfsvoering en de vertrouwelijkheid van medische gegevens wordt momenteel onderzocht.

๐Ÿ‡ฎ๐Ÿ‡น snatt.it getroffen door blackbasta ransomware-aanval

Snatt Logistica, onderdeel van de Snatt Omlog Companies, een wereldwijde specialist in logistiek en technologie, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 12:54 uur. Snatt Omlog bedient voornamelijk de luxe-, mode- en lifestylesectoren en biedt op maat gemaakte supply chain-oplossingen en operationele ondersteuning voor grote merken en detailhandelaren wereldwijd. De aanval resulteerde in een datalek van ongeveer 1,5 TB, met gegevens zoals financiële informatie, persoonlijke gegevens, vertrouwelijke klantinformatie, en NDA's. De gevolgen van deze aanval voor de bedrijfsvoering en klantrelaties worden nog onderzocht.

๐Ÿ‡ฉ๐Ÿ‡ช beko-technologies.com getroffen door blackbasta ransomware-aanval

BEKO TECHNOLOGIES GMBH, een Duitse fabrikant van gecomprimeerde lucht- en gastechnologieën, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 12:57 uur. BEKO TECHNOLOGIES is al meer dan veertig jaar wereldwijd actief en biedt producten, systemen en oplossingen die voldoen aan de strikte eisen van klanten op het gebied van productieprocessen, waarbij veiligheid en energie-efficiëntie centraal staan. De aanval heeft geleid tot een datalek van ongeveer 700 GB, met gegevens zoals bedrijfsinformatie, gebruikersmappen en persoonlijke documenten, klantgegevens, vertrouwelijke gegevens, onderzoeks- en ontwikkelingsbestanden, en technische tekeningen. De impact van de aanval op de bedrijfsvoering wordt momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ btci.com getroffen door blackbasta ransomware-aanval

BT Group plc, voorheen bekend als British Telecommunications plc, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 13:00 uur. BT Group is een van Europa's toonaangevende aanbieders van telecommunicatiediensten en heeft wereldwijd een belangrijke rol in de sector. De aanval resulteerde in een datalek van ongeveer 500 GB, met gegevens zoals financiële informatie, organisatiedocumenten, persoonlijke gebruikersbestanden, NDA's en vertrouwelijke gegevens. De impact van de aanval op de bedrijfsvoering en klantrelaties wordt nog onderzocht.

๐Ÿ‡จ๐Ÿ‡ฆ westbankcorp.com getroffen door blackbasta ransomware-aanval

Westbank Corp, een toonaangevend vastgoedontwikkelingsbedrijf uit Noord-Amerika, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 13:03 uur. Westbank Corp, opgericht in 1992, is gespecialiseerd in de ontwikkeling van gemengde vastgoedprojecten, met een focus op duurzame stedelijke ontwikkeling en het creëren van esthetisch aantrekkelijke leefomgevingen. Het bedrijf werkt voornamelijk aan residentiële en gemengde projecten. De aanval resulteerde in een datalek van ongeveer 500 GB, met gegevens zoals financiële informatie, HR- en salarisbestanden, klantgegevens, contracten, NDA's en vertrouwelijke gegevens, evenals projectdocumenten. De gevolgen van de aanval voor de bedrijfsvoering en klantrelaties worden momenteel onderzocht.

๐Ÿ‡บ๐Ÿ‡ธ cafezupas.com getroffen door blackbasta ransomware-aanval

Cafe Zupas, een restaurantketen in de Verenigde Staten die bekendstaat om zijn gezonde en op maat gemaakte gerechten, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 13:07 uur. Cafe Zupas richt zich op het bereiden van verse, zelfgemaakte maaltijden, waaronder salades, soepen en sandwiches, met een focus op premium ingrediënten en gezonde voeding. De aanval heeft geleid tot een datalek van ongeveer 800 GB, met gegevens zoals persoonlijke documenten van medewerkers, financiële gegevens, vertrouwelijke informatie en accountingbestanden. De impact op de bedrijfsvoering en de vertrouwelijkheid van klant- en medewerkersgegevens wordt momenteel onderzocht.

๐Ÿ‡ฌ๐Ÿ‡ง g-s.co.uk getroffen door blackbasta ransomware-aanval

Graham + Sibbald, een van de toonaangevende vastgoedadviesbureaus in het Verenigd Koninkrijk, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 13:10 uur. Het bedrijf biedt professionele vastgoedadviesdiensten en heeft een lange geschiedenis van het ondersteunen van gemeenschappen, onder andere door werkplekken en carrièrebegeleiding voor leerlingen en studenten. De aanval resulteerde in een datalek van ongeveer 1,5 TB, met gegevens zoals persoonlijke documenten van medewerkers en klanten, financiële informatie, gebruikersdata en andere bedrijfsgegevens. De impact op de bedrijfsvoering en klantrelaties wordt momenteel onderzocht.

๐Ÿ‡จ๐Ÿ‡ฆ hamptonsecurities.com getroffen door blackbasta ransomware-aanval

Hampton Securities, een van Canada’s toonaangevende full-service boutique investeringsplatforms, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Blackbasta. De aanval werd ontdekt op 4 december 2024 om 13:13 uur. Hampton Securities biedt zowel vermogensbeheer als kapitaalmarktdiensten en richt zich op op maat gemaakte beleggingsoplossingen en persoonlijke service voor zowel retail- als institutionele klanten. Het bedrijf biedt daarnaast verzekerings- en estate planning-oplossingen. De aanval heeft geleid tot een datalek van ongeveer 500 GB, met gegevens zoals persoonlijke documenten van medewerkers en klanten, financiële gegevens, NDA’s en vertrouwelijke informatie. De impact op de bedrijfsvoering en de vertrouwelijkheid van klant- en medewerkersgegevens wordt momenteel onderzocht.

๐Ÿ‡ง๐Ÿ‡ท uniaomarmores.com getroffen door funksec ransomware-aanval

União Mármores, een Braziliaans bedrijf dat zich specialiseert in de extractie, verwerking en distributie van marmer en andere natuurstenen, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Funksec. De aanval werd ontdekt op 4 december 2024 om 13:15 uur. Het bedrijf staat bekend om zijn toewijding aan kwaliteit en vakmanschap, en biedt een breed scala aan stenen producten voor zowel residentiële als commerciële projecten. De aanval heeft geleid tot een datalek, hoewel de specifieke grootte en aard van de gelekte gegevens nog niet volledig zijn vastgesteld. De impact op de bedrijfsvoering en de vertrouwelijkheid van klantgegevens wordt momenteel onderzocht.

๐Ÿ‡ฌ๐Ÿ‡ง deloitte.co.uk getroffen door braincipher ransomware-aanval

Deloitte UK, een toonaangevend professioneel dienstverleningsbedrijf en onderdeel van het wereldwijde Deloitte-netwerk, is op 4 december 2024 het slachtoffer geworden van een ransomware-aanval door de groep Braincipher. De aanval werd ontdekt op 4 december 2024 om 14:35 uur. Deloitte UK biedt een breed scala aan diensten, waaronder audit, consulting, financieel advies, risicomanagement en belastingadvies voor diverse industrieën. Het bedrijf staat bekend om zijn expertise en innovatie en helpt klanten bij het oplossen van complexe zakelijke vraagstukken. De aanval heeft geleid tot een datalek, hoewel de omvang van de gelekte gegevens nog niet volledig bekend is. De impact op de bedrijfsvoering en vertrouwelijke klantinformatie wordt momenteel onderzocht.

๐Ÿ‡ง๐Ÿ‡ท copral comรฉrcio e navegaรงรฃo ltda getroffen door lockbit3 ransomware-aanval

Copral Comércio e Navegação LTDA, opgericht in 1967, is een Braziliaans bedrijf actief in de landbouw- en voedselproductiesector. Het biedt diensten zoals wegvervoer van containerlading, verhuur van heftrucks en havenoperaties. Het bedrijf speelt een belangrijke rol in de logistieke sector van Brazilië en ondersteunt de efficiënte werking van de agrarische en voedselproductieketens.

Op 4 december 2024 om 14:43 werd Copral het slachtoffer van een ransomware-aanval uitgevoerd door de Lockbit3-groep. Deze aanval resulteerde in aanzienlijke verstoringen in de bedrijfsvoering en kan mogelijk gevolgen hebben voor de dienstverlening aan hun klanten. Het onderzoek naar de aanval is momenteel gaande.

๐Ÿ‡บ๐Ÿ‡ธ crystal lake elementary district 47 getroffen door ransomhub ransomware-aanval

Crystal Lake Elementary District 47 is een openbare schooldistrict in de staat Illinois, VS, dat onderwijs aanbiedt aan leerlingen van kleuterschool tot en met de achtste klas. Het district richt zich op het bevorderen van een ondersteunende en inclusieve leeromgeving, met de nadruk op academische excellentie. Het biedt een breed scala aan programma’s ter ondersteuning van de ontwikkeling van leerlingen en betrokkenheid bij de gemeenschap.

Op 4 december 2024 om 14:46 werd de school getroffen door een ransomware-aanval, uitgevoerd door de Ransomhub-groep. De aanval, die werd ontdekt op 4 december, had plaatsgevonden op 31 oktober 2024. Het district ondervond aanzienlijke verstoringen in hun systemen, wat mogelijk invloed had op administratieve en onderwijsondersteunende processen. Het onderzoek naar de aanval is nog steeds aan de gang.

๐Ÿ‡บ๐Ÿ‡ธ ntrust getroffen door raworld ransomware-aanval

NTrust is een wereldwijd opererend bedrijf dat gespecialiseerd is in vastgoed- en facilitair management, met nadruk op lease-administratie, leaseboekhouding en technologieoplossingen. Het bedrijf biedt diensten aan zoals transactiebeheer, gegevensabstrahering en portfoliobeheer. NTrust maakt gebruik van geavanceerde software en analytics om vastgoedoperaties te optimaliseren, waardoor klanten hun processen kunnen stroomlijnen en betere beslissingen kunnen nemen.

Op 4 december 2024 om 14:50 werd NTrust getroffen door een ransomware-aanval, uitgevoerd door de Raworld-groep. De aanval resulteerde in verstoringen van hun systemen, wat mogelijk invloed had op hun dienstverlening en operationele processen. Het onderzoek naar de aanval is nog steeds gaande.

๐Ÿ‡บ๐Ÿ‡ธ city of hoboken getroffen door threeam ransomware-aanval

De stad Hoboken, gelegen in de staat New Jersey, VS, is een belangrijk centrum voor zowel bewoners als bedrijven in de regio. Als openbare instelling levert de stad verschillende essentiële diensten, waaronder het beheer van infrastructuur, openbare veiligheid en stedelijke planning. Hoboken heeft de afgelopen jaren stappen gezet om zijn digitale infrastructuur te verbeteren, maar werd op 4 december 2024 om 14:52 getroffen door een ransomware-aanval.

De aanval werd uitgevoerd door de Threeam-groep en heeft geleid tot verstoringen in de gemeentelijke systemen. De aanval wordt momenteel onderzocht, waarbij de autoriteiten werken aan het herstellen van de getroffen diensten en het beveiligen van de netwerken tegen verdere aanvallen.

๐Ÿ‡จ๐Ÿ‡ท RECOPE getroffen door ransomware-aanval: Brandstofvoorziening bedreigd

Refinadora Costarricense de Petróleo (RECOPE), de staatsmaatschappij die verantwoordelijk is voor de brandstofvoorziening in Costa Rica, is op 27 november het slachtoffer geworden van een ransomware-aanval. Deze cyberaanval heeft de operationele processen verstoord, waardoor RECOPE gedwongen werd over te schakelen op handmatige procedures. Dit heeft geleid tot problemen met digitale betalingen en belemmeringen in de brandstofdistributie. Ondanks deze uitdagingen bevestigt RECOPE dat de huidige brandstofvoorraden voldoende zijn om aan de nationale vraag te voldoen. Om mogelijke tekorten te voorkomen, heeft het bedrijf de operationele uren uitgebreid, inclusief weekenddiensten. Met hulp van Amerikaanse cybersecurity-experts is een gedeeltelijke herstelling van de systemen gestart. Volledige digitale operaties zullen pas hervat worden zodra de beveiliging volledig is gegarandeerd. Dit incident benadrukt de aanhoudende kwetsbaarheid van kritieke infrastructuur in Costa Rica voor cyberbedreigingen.

Bron: 1

๐Ÿ‡บ๐Ÿ‡ธ troxlerlabs.com getroffen door Ransomhub Ransomware-aanval

Troxler Electronic Laboratories, gevestigd in de Verenigde Staten, is een toonaangevend bedrijf in de maakindustrie dat zich specialiseert in precisie test- en meetapparatuur voor de bouw- en landbouwsector. Bekend om hun nucleaire dichtheidsmeters, levert Troxler essentiële tools voor bodemvocht- en dichtheidsanalyse, wat zorgt voor kwaliteitscontrole bij bouwprojecten. Opgericht in 1958, staat het bedrijf bekend om innovatie en betrouwbaarheid, en ondersteunt het wereldwijd infrastructuurontwikkeling.

Op 4 december 2024 om 16:26 uur ontdekte troxlerlabs.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Deze aanval heeft de operationele activiteiten van het bedrijf tijdelijk verstoord en benadrukt de voortdurende dreiging van cyberaanvallen binnen de maakindustrie.

๐Ÿ‡บ๐Ÿ‡ธ islandphoto.com getroffen door Ransomhub Ransomware-aanval

Islandphoto.com, gevestigd in de Verenigde Staten, is een fotografiebedrijf dat gespecialiseerd is in het vastleggen van evenementen en het leveren van professionele fotografiediensten. Ze richten zich op het leveren van hoogwaardige beelden voor evenementen zoals diploma-uitreikingen, sport en andere speciale gelegenheden. Met een toewijding aan klanttevredenheid bieden ze verschillende pakketten en producten om memorabele momenten met helderheid en kunstzinnigheid vast te leggen.

Op 4 december 2024 om 18:14 uur ontdekte islandphoto.com dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Deze aanval heeft de operationele activiteiten van het bedrijf tijdelijk verstoord en benadrukt de voortdurende dreiging van cyberaanvallen binnen de consumentendienstensector.

๐Ÿ‡บ๐Ÿ‡ธ Donnewalddistributing getroffen door Cloak ransomware-aanval

Donnewalddistributing, een bedrijf in de sector Business Services, is op 5 december 2024 het slachtoffer geworden van een ransomware-aanval, ontdekt om 09:14 uur. De aanval, die naar verwachting plaatsvond op 4 december 2024, werd uitgevoerd door de Cloak ransomware-groep. Het incident heeft aanzienlijke schade aangericht, met de dreiging van gegevensverlies en bedrijfsverstoringen. Het bedrijf is actief in de Verenigde Staten en heeft de aanval gemeld als een ernstige schending van zijn digitale infrastructuur. De getroffen gegevens zijn naar schatting kleiner dan 100GB.

๐Ÿ‡ต๐Ÿ‡ฑ www.aliorbank.pl getroffen door Apt73 ransomware-aanval

Op 5 december 2024 om 11:48 uur werd ontdekt dat www.aliorbank.pl, een Poolse bank actief in de sector Financial Services, slachtoffer is geworden van een ransomware-aanval door de groep Apt73. De aanval heeft financiële documenten en interne documenten van het bedrijf geraakt, met een geschatte hoeveelheid getroffen data van 0,06 GB. Deze gebeurtenis vormt een ernstige bedreiging voor de operationele integriteit van de bank, met potentiële gevolgen voor klanten en bedrijfscontinuïteit.

๐Ÿ‡บ๐Ÿ‡ธ USA2ME getroffen door Killsec ransomware-aanval

Op 5 december 2024 om 12:00 uur werd ontdekt dat USA2ME, een bedrijf actief in de sector Consumer Services, slachtoffer is geworden van een ransomware-aanval door de groep Killsec. De aanval heeft gevolgen voor de digitale infrastructuur van het bedrijf, maar er zijn geen specifieke details over de getroffen data of het exacte type documenten gedeeld. Het incident heeft de bedrijfsvoering verstoord, wat mogelijke gevolgen kan hebben voor klanten en de algehele dienstverlening van het bedrijf.

๐Ÿ‡ช๐Ÿ‡จ frigopesca.com.ec getroffen door Ransomhub ransomware-aanval

Frigopesca, een Ecuadoraans bedrijf in de sector Agriculture and Food Production, is op 5 december 2024 om 12:08 uur het slachtoffer geworden van een ransomware-aanval, die naar verwachting plaatsvond op 4 december 2024. Het bedrijf is gespecialiseerd in de zeevruchtenindustrie, met een focus op de verwerking en export van hoogwaardige vis- en garnalenproducten. De aanval, uitgevoerd door de Ransomhub ransomware-groep, heeft vermoedelijk gevolgen voor de bedrijfsvoering van het bedrijf, wat zou kunnen leiden tot verstoringen in hun exportactiviteiten en risico's voor klantgegevens en productveiligheid.

๐Ÿ‡บ๐Ÿ‡ธ AltusLab getroffen door Funksec Ransomware-aanval

AltusLab, een technologiebedrijf dat zich richt op geavanceerde data-analyse en kunstmatige intelligentieoplossingen, is recent slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat actief is in de gezondheidszorgsector, werd getroffen door de Funksec ransomware-groep. De aanval werd op 5 december 2024 ontdekt, om 13:37 uur, en leidde tot verstoringen in de dienstverlening. AltusLab, gevestigd in de Verenigde Staten, is een belangrijke speler in de technologie-industrie en biedt innovatieve softwaretools die bedrijven helpen bij het optimaliseren van hun operaties en het nemen van datagestuurde beslissingen. De gezondheidszorgsector wordt steeds vaker het doelwit van cyberaanvallen, waarbij dergelijke incidenten grote gevolgen kunnen hebben voor zowel de bedrijfsvoering als de beveiliging van gevoelige gegevens.

๐Ÿ‡ฎ๐Ÿ‡น Edizionidottrinari getroffen door Funksec Ransomware-aanval

Edizionidottrinari, een Italiaanse uitgeverij gespecialiseerd in educatieve en instructiematerialen, is slachtoffer geworden van een ransomware-aanval. Het bedrijf, bekend om zijn informatieve en boeiende content voor een breed scala aan doelgroepen, werd getroffen door de Funksec ransomware-groep. De aanval werd op 5 december 2024 ontdekt om 13:39 uur. Hoewel de sector van het bedrijf niet specifiek werd vermeld, richt Edizionidottrinari zich op het ondersteunen van levenslang leren door middel van duidelijke en hoogwaardige publicaties. Deze aanval benadrukt de kwetsbaarheid van bedrijven, zelfs in de educatieve sector, die vaak over het hoofd wordt gezien bij cyberdreigingen.

๐Ÿ‡บ๐Ÿ‡ธ AltusLab getroffen door Funksec Ransomware-aanval

AltusLab, een technologiebedrijf dat zich richt op geavanceerde data-analyse en kunstmatige intelligentieoplossingen, is recent slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat actief is in de gezondheidszorgsector, werd getroffen door de Funksec ransomware-groep. De aanval werd op 5 december 2024 ontdekt, om 13:37 uur, en leidde tot verstoringen in de dienstverlening. AltusLab, gevestigd in de Verenigde Staten, is een belangrijke speler in de technologie-industrie en biedt innovatieve softwaretools die bedrijven helpen bij het optimaliseren van hun operaties en het nemen van datagestuurde beslissingen. De gezondheidszorgsector wordt steeds vaker het doelwit van cyberaanvallen, waarbij dergelijke incidenten grote gevolgen kunnen hebben voor zowel de bedrijfsvoering als de beveiliging van gevoelige gegevens.

๐Ÿ‡ฎ๐Ÿ‡น Edizionidottrinari getroffen door Funksec Ransomware-aanval

Edizionidottrinari, een Italiaanse uitgeverij gespecialiseerd in educatieve en instructiematerialen, is slachtoffer geworden van een ransomware-aanval. Het bedrijf, bekend om zijn informatieve en boeiende content voor een breed scala aan doelgroepen, werd getroffen door de Funksec ransomware-groep. De aanval werd op 5 december 2024 ontdekt om 13:39 uur. Hoewel de sector van het bedrijf niet specifiek werd vermeld, richt Edizionidottrinari zich op het ondersteunen van levenslang leren door middel van duidelijke en hoogwaardige publicaties. Deze aanval benadrukt de kwetsbaarheid van bedrijven, zelfs in de educatieve sector, die vaak over het hoofd wordt gezien bij cyberdreigingen.

๐Ÿ‡บ๐Ÿ‡ธ Hanwha Cimarron getroffen door Ransomhub Ransomware-aanval

Hanwha Cimarron, een bedrijf dat zich richt op de productie van geavanceerde composietdrukvaten, is het slachtoffer geworden van een ransomware-aanval. Deze vaten worden gebruikt in sectoren zoals lucht- en ruimtevaart, defensie en energie voor het opslaan en transporteren van gassen onder hoge druk. Het bedrijf, onderdeel van de Hanwha Group, werd op 5 december 2024 getroffen door de Ransomhub ransomware-groep. De aanval werd om 13:45 uur ontdekt en heeft mogelijk invloed op de productiecapaciteit van het bedrijf in de maakindustrie. Hanwha Cimarron staat bekend om het leveren van betrouwbare, high-performance oplossingen, en de aanval benadrukt de groeiende dreiging voor industriële bedrijven in verschillende sectoren.

๐Ÿ‡บ๐Ÿ‡ธ Star Shuttle Inc. getroffen door Bianlian Ransomware-aanval

Star Shuttle Inc., een familiebedrijf gevestigd in San Antonio, Texas, actief in de transport- en logistieke sector, is recentelijk het doelwit geworden van een ransomware-aanval. Het bedrijf, eigendom van de Walker-familie en Walker Resources, Inc., biedt transport- en charterdiensten aan in de regio. De aanval werd uitgevoerd door de Bianlian ransomware-groep en op 5 december 2024 om 15:08 uur ontdekt. Het incident benadrukt de kwetsbaarheid van bedrijven in de transportsector, die vaak een essentiële rol spelen in het regionale en nationale logistieke netwerk. De impact op de bedrijfsvoering kan groot zijn, gezien de afhankelijkheid van digitale systemen binnen deze sector.

๐Ÿ‡ฉ๐Ÿ‡ช Dorner getroffen door Fog Ransomware-aanval

Dorner, een Duits bedrijf gespecialiseerd in de productie van transportbanden en geavanceerde systemen voor de industriële automatisering, is slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat actief is in de maakindustrie, werd op 5 december 2024 om 15:09 uur getroffen door de Fog ransomware-groep. De aanval resulteerde in de encryptie van 1 GB aan bedrijfsdata, wat aanzienlijke verstoringen kan veroorzaken in de productieprocessen. Dorner staat bekend om zijn innovatieve oplossingen die worden gebruikt in diverse sectoren, van de voedingsindustrie tot de farmaceutische productie. Dit incident onderstreept de toenemende dreiging voor bedrijven in de maakindustrie, die steeds vaker het doelwit zijn van cybercriminelen.

๐Ÿ‡ฎ๐Ÿ‡น Anonymous Victim getroffen door Sarcoma Ransomware-aanval

Een anonieme Italiaanse organisatie is recent getroffen door de Sarcoma ransomware-groep. De aanval werd ontdekt op 5 december 2024 om 15:16 uur, waarbij een aanzienlijke datalek van 200 GB werd gecompromitteerd. Hoewel de sector van het getroffen bedrijf niet bekend is, toont de omvang van het datalek de ernst van de aanval, die waarschijnlijk gevoelige bedrijfsinformatie omvat. De Sarcoma-groep staat bekend om het richten op bedrijven in verschillende industrieën, waarbij ze grote hoeveelheden data stelen en eisen stellen voor het deblokkeren van de versleutelde bestanden. Dit incident benadrukt de noodzaak voor bedrijven wereldwijd om hun cyberbeveiligingsmaatregelen te versterken.

๐Ÿ‡ฎ๐Ÿ‡ณ Aptus Value Housing Finance India Ltd getroffen door Spacebears Ransomware-aanval

Aptus Value Housing Finance India Ltd, een bedrijf dat zich richt op het verstrekken van hypotheken aan zelfstandige ondernemers in lage- en middeninkomensgroepen, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, actief in de financiële sector, werd getroffen door de Spacebears ransomware-groep. De aanval, die werd ontdekt op 5 december 2024 om 15:18 uur, vond plaats op 20 november 2024. De getroffen systemen bevatten belangrijke financiële documenten, persoonlijke gegevens en klantcontracten. Aptus Value Housing Finance heeft een belangrijke rol in het verstrekken van huisvesting aan gezinnen in semi-urbane en landelijke gebieden, en deze aanval heeft de aandacht gevestigd op de kwetsbaarheid van financiële instellingen voor cyberdreigingen.

๐Ÿ‡บ๐Ÿ‡ธ SRP Federal Credit Union getroffen door Nitrogen Ransomware-aanval

SRP Federal Credit Union, een leden-gedreven financiële instelling in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf biedt een breed scala aan financiële producten en diensten, waaronder spaarrekeningen, leningen, creditcards en hypotheken. Op 5 december 2024 om 16:48 uur werd de aanval ontdekt, uitgevoerd door de Nitrogen ransomware-groep. Deze aanval heeft mogelijk invloed op de vertrouwelijkheid en beschikbaarheid van de gevoelige financiële gegevens van de leden. SRP Federal Credit Union speelt een belangrijke rol in het ondersteunen van de financiële behoeften van zijn leden, en de aanval benadrukt de groeiende dreiging voor financiële instellingen in het digitale tijdperk.

๐Ÿ‡ฆ๐Ÿ‡ฟ azpay.me getroffen door Apt73 Ransomware-aanval

Azpay.me, een Azerbeidzjaans bedrijf dat sinds 2018 op maat gemaakte financiële oplossingen ontwikkelt voor verschillende marktsegmenten, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf richt zich op het ontwikkelen van oplossingen voor tussenpersonen in de financiële sector. De aanval, uitgevoerd door de Apt73 ransomware-groep, werd op 5 december 2024 om 18:16 uur ontdekt. Azpay.me biedt financiële diensten die essentieel zijn voor veel klanten, en de aanval heeft waarschijnlijk invloed op gevoelige klantgegevens en bedrijfsbestanden. Deze incidenten benadrukken de kwetsbaarheid van financiële bedrijven, vooral diegene die in opkomende markten actief zijn, voor cyberaanvallen.

๐Ÿ‡บ๐Ÿ‡ธ Max Trans getroffen door Play Ransomware-aanval

Max Trans, een bedrijf actief in de transport- en logistieke sector in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat zich richt op transportdiensten, werd op 5 december 2024 om 18:25 uur getroffen door de Play ransomware-groep. De aanval heeft waarschijnlijk geleid tot verstoringen in de bedrijfsvoering, waarbij belangrijke gegevens mogelijk zijn versleuteld. Deze gebeurtenis benadrukt de toenemende dreiging voor bedrijven in de transportsector, die essentieel zijn voor de economie en vaak kwetsbare doelen vormen voor cybercriminelen.

๐Ÿ‡ฏ๐Ÿ‡ต ITO EN getroffen door Play Ransomware-aanval

ITO EN, een Japans bedrijf dat actief is in de landbouw- en voedselproductiesector, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, bekend om zijn hoogwaardige thee en agrarische producten, werd op 5 december 2024 om 18:28 uur getroffen door de Play ransomware-groep. De aanval heeft waarschijnlijk invloed gehad op de productieprocessen en de beveiliging van gevoelige bedrijfsgegevens. Aangezien ITO EN een belangrijke speler is in de voedingsindustrie, benadrukt dit incident de groeiende dreiging van cyberaanvallen, zelfs voor bedrijven die zich richten op de landbouwsector.

๐Ÿ‡บ๐Ÿ‡ธ NatAlliance Securities getroffen door Play Ransomware-aanval

NatAlliance Securities, een financieel dienstverleningsbedrijf gevestigd in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat zich richt op effectenhandel en beleggingsdiensten, werd op 5 december 2024 om 18:31 uur getroffen door de Play ransomware-groep. De aanval heeft waarschijnlijk geleid tot verstoringen in de werking van hun systemen, waarbij gevoelige financiële gegevens mogelijk zijn versleuteld. Dit incident benadrukt de groeiende dreiging voor bedrijven in de financiële sector, die steeds vaker het doelwit zijn van cybercriminelen.

๐Ÿ‡บ๐Ÿ‡ธ Standard Calibrations getroffen door Play Ransomware-aanval

Standard Calibrations, een Amerikaans bedrijf in de maakindustrie, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat gespecialiseerd is in het leveren van kalibratiediensten en -oplossingen, werd op 5 december 2024 om 18:34 uur getroffen door de Play ransomware-groep. De aanval heeft waarschijnlijk invloed gehad op de productieprocessen en de beschikbaarheid van belangrijke bedrijfsdata. Aangezien Standard Calibrations een belangrijke speler is in de maakindustrie, benadrukt dit incident de kwetsbaarheid van industriële bedrijven voor cyberdreigingen.

๐Ÿ‡จ๐Ÿ‡ท CTSJO.com getroffen door Funksec Ransomware-aanval

CTSJO.com, de online aanwezigheid van CTS Costa Rica, een bedrijf dat zich richt op IT-diensten en -oplossingen, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat managed IT-services, cybersecurity, cloudoplossingen en IT-consultancy aanbiedt, werd op 5 december 2024 om 20:24 uur getroffen door de Funksec ransomware-groep. CTS Costa Rica, bekend om zijn klantgerichte aanpak, levert op maat gemaakte technologische oplossingen voor verschillende sectoren, waaronder transport en logistiek. De aanval heeft waarschijnlijk invloed op de bedrijfsvoering, waarbij vertrouwelijke klantgegevens mogelijk zijn getroffen. Dit incident benadrukt de groeiende cyberdreiging voor IT-dienstverleners wereldwijd.

๐Ÿ‡จ๐Ÿ‡ฆ ktpartners.ca getroffen door Safepay Ransomware-aanval

KT Partners, een Canadees bedrijf in de financiële dienstensector met een jaarlijkse omzet van $5 miljoen, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat zich richt op het leveren van financiële advies- en beheerdiensten, werd op 6 december 2024 om 03:27 uur getroffen door de Safepay ransomware-groep. De aanval heeft waarschijnlijk geleid tot verstoringen in de bedrijfsvoering en kan invloed hebben op gevoelige klant- en bedrijfsdata. Dit incident onderstreept de groeiende dreiging van cyberaanvallen in de financiële sector, zelfs voor middelgrote bedrijven.

๐Ÿ‡บ๐Ÿ‡ธ casaimports.com getroffen door Safepay Ransomware-aanval

Casa Imports, een Amerikaans bedrijf actief in de consumentenservicesector met een jaarlijkse omzet van $5 miljoen, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat zich richt op de import en verkoop van consumentenproducten, werd op 6 december 2024 om 03:29 uur getroffen door de Safepay ransomware-groep. De aanval heeft waarschijnlijk verstoringen veroorzaakt in hun operationele processen en kan invloed hebben op gevoelige klantgegevens en bedrijfsbestanden. Dit incident benadrukt de toenemende dreiging van cyberaanvallen voor bedrijven in de consumentenservice-industrie.

๐Ÿ‡ฆ๐Ÿ‡น PEZ getroffen door Abyss Ransomware-aanval

PEZ, het iconische bedrijf bekend van de gecomprimeerde pepermuntjes en opgericht in 1927 in Wenen, Oostenrijk, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat wereldwijd zijn producten verkoopt met vestigingen in Orange, Connecticut en Traun, Oostenrijk, werd op 6 december 2024 om 06:46 uur getroffen door de Abyss ransomware-groep. De aanval heeft waarschijnlijk invloed gehad op de productie en distributie van hun producten, evenals op gevoelige bedrijfsgegevens. Dit incident benadrukt de kwetsbaarheid van wereldwijd opererende bedrijven in de consumentenservice-sector voor cyberdreigingen.

๐Ÿ‡ธ๐Ÿ‡ฆ Pan Gulf Holding getroffen door Sarcoma ransomware-aanval

Pan Gulf Holding is een investeringsmaatschappij met activiteiten in diverse sectoren, waaronder staal, pijpleidingen, lassen, fabricage, voedsel, technologie en autosector. Het bedrijf is gevestigd in Saoedi-Arabië en heeft een breed scala aan dochterondernemingen en affiliaties in het Midden-Oosten. Pan Gulf Holding levert daarnaast ook inspectie- en testdiensten.

Op 6 december 2024 werd het bedrijf getroffen door een ransomware-aanval, uitgevoerd door de Sarcoma ransomware-groep. De aanval werd ontdekt om 08:33 uur. Volgens de gelekte gegevens betreft het een archief van 113 GB, dat bestanden en SQL-databases bevat. De impact op de bedrijfsvoering en verdere details over de aanval zijn nog niet volledig bekend.

๐Ÿ‡ฒ๐Ÿ‡พ originpath group getroffen door 8base ransomware-aanval

Originpath Group, een toonaangevend bedrijf in de legaltechsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte 8base-groep. Het bedrijf, dat gespecialiseerd is in softwareontwikkeling voor de juridische sector, richt zich op kunstmatige intelligentie (machine learning) en cloudcomputingomgevingen. Het werd op 6 december 2024 op de hoogte gesteld van de aanval, die naar verwachting plaatsvond op 30 november 2024.

Originpath Group heeft een sterke focus op onderzoek en ontwikkeling (R&D), en haar softwarelaboratorium is betrokken bij innovatie binnen de legaltech- en AI-sector. De aanval heeft aanzienlijke verstoringen veroorzaakt in hun operationele processen. De groep achter deze cyberaanval, 8base, staat bekend om hun gerichte aanvallen op bedrijven in verschillende sectoren.

๐Ÿ‡ญ๐Ÿ‡ท port of rijeka getroffen door 8base ransomware-aanval

De Port of Rijeka – Luka Rijeka d.d., de grootste concessiehouder voor de overslag van droge lading in de Rijeka haven, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de 8base-groep. Het bedrijf, actief in de transport- en logistieke sector, biedt een breed scala aan diensten, waaronder maritiem verkeer, havenservices en opslag van vracht bij gespecialiseerde terminals. Ook andere economische diensten zoals onderhoud van havenmachines en controle van lading vallen onder hun verantwoordelijkheid.

Op 6 december 2024 werd de aanval ontdekt, die vermoedelijk plaatsvond op 30 november 2024. De impact op de bedrijfsvoering van de haven is aanzienlijk, gezien de cruciale rol die de haven speelt in de logistieke keten. 8base, bekend om zijn gerichte ransomware-aanvallen, heeft opnieuw een prominente speler in de transportsector getroffen.

๐Ÿ‡ฎ๐Ÿ‡น pro-mec.com getroffen door ransomhub ransomware-aanval

Pro-mec.com, een bedrijf gespecialiseerd in precisie-engineering en productieoplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het bedrijf biedt een breed scala aan diensten, waaronder CNC-bewerking, fabricage en assemblage, en richt zich op diverse sectoren zoals de luchtvaart, de automobielindustrie en industriële apparatuur. Met een focus op kwaliteit en innovatie levert Pro-mec.com op maat gemaakte oplossingen die voldoen aan de specifieke behoeften van klanten, waarbij hoge standaarden en efficiëntie centraal staan.

Op 6 december 2024 werd de aanval ontdekt. De impact op de productieprocessen van Pro-mec.com is nog niet volledig duidelijk, maar gezien de kritieke aard van hun werkzaamheden, wordt verwacht dat de verstoringen aanzienlijke gevolgen hebben. De Ransomhub-groep is bekend om zijn gerichte aanvallen op bedrijven in de productie-industrie.

๐Ÿ‡บ๐Ÿ‡ธ blue yonder getroffen door termite ransomware-aanval

Blue Yonder Group, Inc., voorheen JDA Software Group, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Termite-groep. Het Amerikaanse bedrijf, dat zich richt op supply chain management, is een onafhankelijke dochteronderneming van Panasonic. Sinds de oprichting in 1985 heeft Blue Yonder wereldwijd kantoren en heeft het verschillende bedrijven overgenomen, waaronder Yantriks, RedPrairie, i2 Technologies, Manugistics, E3, Intactix en Arthur.

Op 6 december 2024 werd de aanval ontdekt, die vermoedelijk plaatsvond in de afgelopen dagen. Aangezien Blue Yonder een cruciale speler is in supply chain management en technologie, wordt de impact op hun systemen en klanten als significant beschouwd. De Termite-groep staat bekend om zijn geavanceerde ransomware-aanvallen op technologiebedrijven.

๐Ÿ‡บ๐Ÿ‡ธ lti trucking services getroffen door bianlian ransomware-aanval

LTI Trucking Services, een transportbedrijf dat in 1975 werd opgericht en in 2005 werd gereorganiseerd, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Bianlian-groep. Het bedrijf, gevestigd in St. Louis, Missouri, is gespecialiseerd in temperatuurgecontroleerd vrachtvervoer en biedt asset-based transportdiensten aan voor een breed scala aan sectoren.

Op 6 december 2024 werd de aanval ontdekt, die naar verwachting plaatsvond in de dagen voorafgaand aan de melding. De aanval heeft waarschijnlijk impact op de operationele processen van het bedrijf, wat verstoringen kan veroorzaken in hun dienstverlening. De Bianlian-groep staat bekend om zijn gerichte aanvallen op bedrijven in de transport- en logistieke sector.

๐Ÿ‡บ๐Ÿ‡ฟ mtgazeta.uz getroffen door funksec ransomware-aanval

MTGazeta.uz, een bedrijf gevestigd in Oezbekistan, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. Het bedrijf biedt nieuws- en informatie-diensten via een online platform en levert een breed scala aan content, waaronder lokaal en internationaal nieuws, zakelijke inzichten, culturele updates en meer. MTGazeta.uz richt zich op het informeren van haar publiek met tijdige en relevante informatie voor een diverse lezersgroep in Oezbekistan.

Op 6 december 2024 werd de aanval ontdekt, die naar verwachting enkele dagen eerder heeft plaatsgevonden. De impact van de aanval op de operationele werking van de nieuwswebsite is nog niet volledig bekend, maar gezien de aard van het bedrijf, wordt verwacht dat de verstoringen aanzienlijke gevolgen zullen hebben voor de toegankelijkheid van hun content. Funksec staat bekend om zijn gerichte ransomware-aanvallen op mediabedrijven.

๐Ÿ‡บ๐Ÿ‡ธ Levicoff Law Firm getroffen door Medusa ransomware-aanval

Levicoff Law Firm, P.C., een advocatenkantoor gevestigd in Pittsburgh, Pennsylvania, gespecialiseerd in civiele rechtszaken, waaronder letselschade, bouwkwesties, verzekeringsproblemen, arbeidskwesties en contractgeschillen, is op 6 december 2024 het slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de Medusa ransomware-groep, werd op 5 december 2024 uitgevoerd. Het kantoor, dat 11 medewerkers heeft, meldde een datalek van 246,6 GB. De aanvallers hebben het bedrijf onder druk gezet en eisen een betaling van $1000 om de gestolen gegevens veilig te stellen. De aanval heeft aanzienlijke impact gehad op de operaties van het kantoor, hoewel het specifieke gevolg voor hun klanten en zaken nog niet volledig is vastgesteld.

๐Ÿ‡บ๐Ÿ‡ธ Precision Walls getroffen door Dragonforce ransomware-aanval

Precision Walls, een bouwbedrijf uit de Verenigde Staten, is op 6 december 2024 slachtoffer geworden van een ransomware-aanval door de Dragonforce-groep. Het bedrijf, dat betrokken is bij de bouw van projecten voor banken, ziekenhuizen, hotels, industriële en overheidsgebouwen, evenals datacenters voor bedrijven zoals Google en Berkeley, ontdekte de aanval op 5 december 2024. De aanval heeft geleid tot de lekkage van gevoelige documenten, maar Precision Walls heeft geen verantwoordelijkheid genomen voor de verloren gegevens of de schade die aan klanten is veroorzaakt. De gevolgen van de aanval voor de betrokken projecten en klanten zijn nog niet volledig vastgesteld.

๐Ÿ‡บ๐Ÿ‡ธ Brodsky Renehan Pearlstein & Bouquet getroffen door Medusa ransomware-aanval

Brodsky Renehan Pearlstein & Bouquet, Chartered, een gerenommeerd advocatenkantoor in Maryland en Washington, DC, dat zich richt op echtscheidings- en familierecht, is op 6 december 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval, die naar schatting op 5 december 2024 plaatsvond, resulteerde in een datalek van 347,2 GB. Het kantoor, gelegen in Gaithersburg, Maryland, heeft 17 medewerkers. Het is nog niet bekend welke gevolgen deze aanval heeft voor de klanten en de vertrouwelijkheid van hun juridische gegevens, aangezien het kantoor geen verdere details heeft gedeeld over de schade.

๐Ÿ‡บ๐Ÿ‡ธ Medical Technology Industries, Inc. getroffen door Everest ransomware-aanval

Medical Technology Industries, Inc. (MTI), een bedrijf in de gezondheidszorg, is op 6 december 2024 slachtoffer geworden van een ransomware-aanval door de Everest-groep. De aanval, die werd ontdekt op dezelfde dag, resulteerde in een datalek van 900 GB. Het bedrijf, dat actief is in de gezondheidszorgsector, heeft aangegeven dat de vertegenwoordiger van het bedrijf contact moet opnemen met de aanvallers voordat de tijd om is, wat suggereert dat er dringende eisen zijn gesteld. De exacte gevolgen voor de organisatie en haar klanten zijn nog niet volledig duidelijk, maar de gestolen gegevens kunnen gevoelige informatie bevatten die van invloed is op zowel patiënten als bedrijfsoperaties.

๐Ÿ‡บ๐Ÿ‡ธ RJM Marketing getroffen door Interlock ransomware-aanval

RJM Marketing, een bedrijf dat sinds 1980 adverteer- en marketingdiensten aanbiedt aan klanten in de Verenigde Staten, is op 6 december 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Interlock-groep. Het bedrijf, oorspronkelijk opgericht in het tijdperk van traditionele media en print, heeft zijn diensten in de loop der jaren uitgebreid naar het digitale domein. De aanval heeft geleid tot de blootstelling van gevoelige gegevens, waaronder persoonlijke informatie van medewerkers, contracten en andere vertrouwelijke documenten. De gevolgen van deze aanval voor de klanten en de bedrijfsvoering van RJM Marketing zijn nog niet volledig bekend.

๐Ÿ‡บ๐Ÿ‡ธ T&M Equipment getroffen door Kairos ransomware-aanval

&M Equipment, een bedrijf actief in de maakindustrie in de Verenigde Staten, is op 6 december 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval werd ontdekt op dezelfde dag, en hoewel de exacte gevolgen voor het bedrijf nog niet volledig bekend zijn, kunnen de gevolgen voor de productieprocessen en de vertrouwelijkheid van gegevens ernstig zijn. Het bedrijf heeft geen verdere details gedeeld over de schade of de eisen die door de aanvallers zijn gesteld.

๐Ÿ‡ฎ๐Ÿ‡น CO-VER Power Technology SpA getroffen door Everest ransomware-aanval

CO-VER Power Technology SpA, een energiebedrijf uit Italië, is op 7 december 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Everest-groep. De aanval werd ontdekt om 02:35 uur en resulteerde in een datalek van 800 GB. Het bedrijf heeft aangegeven dat hun vertegenwoordiger contact moet opnemen met de aanvallers voordat de tijd om is, wat wijst op dringende eisen die gesteld zijn. De gestolen gegevens kunnen gevoelige informatie bevatten die van invloed is op de operaties binnen de energie-industrie. De gevolgen van deze aanval voor CO-VER Power Technology en haar klanten worden op dit moment nog onderzocht.

๐Ÿ‡จ๐Ÿ‡ฆ Black Creek Community Health Centre getroffen door Incransom Ransomware-aanval

Black Creek Community Health Centre, gevestigd in Canada, is slachtoffer geworden van een ransomware-aanval door de groep Incransom. De aanval werd ontdekt op 7 december 2024 om 12:30 uur. Het centrum, actief in de gezondheidszorgsector binnen de medische en chirurgische ziekenhuizenindustrie, biedt diensten aan in de regio.

๐Ÿ‡บ๐Ÿ‡ธ Arc Community Services Inc getroffen door Incransom Ransomware-aanval

Arc Community Services Inc, gevestigd in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval door de groep Incransom. De aanval werd ontdekt op 7 december 2024 om 12:31 uur. Het bedrijf opereert in de gezondheidszorgsector, specifiek binnen de industrie van geestelijke gezondheidszorg en revalidatievoorzieningen. Het bedrijf heeft 50 tot 99 werknemers.

๐Ÿ‡บ๐Ÿ‡ธ Ayswrewards getroffen door Funksec Ransomware-aanval

Op 7 december 2024 om 14:10 werd bekend dat Ayswrewards slachtoffer is geworden van een ransomware-aanval uitgevoerd door de beruchte groep Funksec. Hoewel er weinig bekend is over de exacte aard en omvang van het bedrijf, suggereert de naam dat het mogelijk actief is in de sector van belonings- of loyaliteitsprogramma’s.

De aanval legt de kwetsbaarheid bloot van bedrijven, ongeacht hun grootte of sector, voor georganiseerde cybercriminaliteit. Funksec, een groeiende naam in de wereld van ransomware, staat bekend om het versleutelen van gegevens en het eisen van forse losgeldbedragen.

Het bedrijf, vermoedelijk gevestigd in de Verenigde Staten, wordt geadviseerd snel actie te ondernemen door experts in te schakelen om de schade te beperken en verdere escalatie te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Matlock Security Services getroffen door Rhysida Ransomware-aanval

Op 7 december 2024 om 15:45 werd Matlock Security Services, een gerenommeerd beveiligingsbedrijf met meer dan 30 jaar ervaring in de Tulsa-metroregio, getroffen door een ransomware-aanval van de beruchte groep Rhysida. Matlock Security Services biedt professionele beveiligingsoplossingen aan bedrijven en is actief in de sector zakelijke dienstverlening.

De aanval van Rhysida, een groeiende dreiging in de wereld van cybercriminaliteit, heeft mogelijk gevoelige gegevens van klanten en bedrijfsprocessen gegijzeld. De groep staat bekend om haar geraffineerde technieken en haar vermogen om kritieke systemen te verstoren.

Als lokaal icoon op het gebied van beveiliging wordt Matlock Security geadviseerd om snel gespecialiseerde hulp in te schakelen en samen te werken met de autoriteiten om de schade te beperken en toekomstige aanvallen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ FunkLocker getroffen door Funksec Ransomware-aanval

Op 7 december 2024 om 20:10 werd FunkLocker, een innovatief bedrijf gespecialiseerd in moderne opslagoplossingen, slachtoffer van een ransomware-aanval door de cybergroep Funksec. FunkLocker staat bekend om zijn veelzijdige en stijlvolle lockers die worden ingezet in kantoren, sportscholen en scholen. Met een focus op veiligheid en gebruiksgemak integreert het bedrijf geavanceerde technologieën in zijn producten.

De aanval heeft mogelijk gevoelige bedrijfs- en klantgegevens in gevaar gebracht en onderstreept de risico's waarmee zelfs technologisch geavanceerde bedrijven geconfronteerd worden. Funksec, een steeds agressievere ransomware-groep, blijft zich richten op bedrijven in verschillende sectoren.

FunkLocker wordt geadviseerd om direct actie te ondernemen, gespecialiseerde experts in te schakelen en extra maatregelen te treffen om toekomstige bedreigingen tegen te gaan.

๐Ÿ‡ฉ๐Ÿ‡ช Zero5 getroffen door Funksec Ransomware-aanval

Op 7 december 2024 om 20:12 werd Zero5, een technologiebedrijf gevestigd in Duitsland dat zich richt op innovatieve oplossingen voor digitale transformatie, slachtoffer van een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. Zero5 staat bekend om het ontwikkelen van geavanceerde software en diensten die connectiviteit, efficiëntie en automatisering verbeteren voor bedrijven in uiteenlopende sectoren. Door het gebruik van technologieën zoals AI en IoT helpt het bedrijf organisaties bij het stroomlijnen van processen en het stimuleren van duurzame groei.

De aanval heeft mogelijk kritieke bedrijfs- en klantgegevens getroffen, wat grote gevolgen kan hebben voor de bedrijfsvoering van Zero5 en zijn klanten. Funksec blijft een bedreiging vormen voor technologiebedrijven door hun geavanceerde en doelgerichte ransomware-aanvallen.

Zero5 wordt sterk aangeraden om snel professionele hulp in te schakelen en aanvullende beveiligingsmaatregelen te implementeren om verdere schade te voorkomen.

๐Ÿ‡ง๐Ÿ‡ท Uniamarmores getroffen door Funksec Ransomware-aanval

Op 7 december 2024 om 20:13 werd Uniamarmores, een Braziliaans bedrijf gespecialiseerd in de winning, verwerking en distributie van natuursteenproducten, waaronder marmer, slachtoffer van een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. Uniamarmores staat bekend om zijn focus op kwaliteit en het gebruik van geavanceerde technologie om hoogwaardige afwerkingen te leveren aan zowel residentiële als commerciële projecten wereldwijd.

De aanval heeft mogelijk gevoelige bedrijfsgegevens en productieprocessen verstoord, wat ernstige gevolgen kan hebben voor zowel de operationele continuïteit als de internationale reputatie van het bedrijf. Funksec blijft een bedreiging vormen door hun gerichte ransomware-aanvallen op bedrijven in uiteenlopende sectoren.

Uniamarmores wordt geadviseerd om onmiddellijk professionele hulp in te schakelen en aanvullende beveiligingsmaatregelen te implementeren om verdere schade te voorkomen en toekomstige aanvallen af te weren.

๐Ÿ‡ด๐Ÿ‡ฒ Gulf Petrochemical Services & Trading getroffen door Sarcoma Ransomware-aanval

Op 8 december 2024 om 06:43 werd Gulf Petrochemical Services & Trading L.L.C (GPS), een toonaangevend Omani-contracterings- en handelsbedrijf, slachtoffer van een ransomware-aanval uitgevoerd door de groep Sarcoma. GPS, opgericht in 1983, speelt een cruciale rol in de hydrocarbon-, petrochemische en energiesector in Oman en de bredere GCC-regio. Het bedrijf is actief in engineering, procurement en construction (EPC) voor uiteenlopende infrastructuurprojecten, inclusief pijpleidingen, waterzuiveringsinstallaties en opslagsystemen.

De aanval resulteerde in een datalek van maar liefst 498 GB, met mogelijk kritieke informatie over projecten, klanten en operationele gegevens. Dit kan niet alleen de bedrijfscontinuïteit bedreigen, maar ook de concurrentiepositie van GPS in de regio.

GPS wordt dringend geadviseerd om cyberexperts in te schakelen, gevoelige systemen te isoleren en samen te werken met de autoriteiten om verdere schade en gegevensmisbruik te voorkomen.

๐Ÿ‡ฎ๐Ÿ‡ณ NCFE.org.in getroffen door Funksec Ransomware-aanval

Op 8 december 2024 om 08:11 werd NCFE (National Centre for Financial Education), een organisatie in India die zich inzet voor financiële educatie en inclusie, slachtoffer van een ransomware-aanval door de cybercriminele groep Funksec. NCFE speelt een cruciale rol in het vergroten van financiële geletterdheid in India door middel van educatieve initiatieven en samenwerkingen met verschillende belanghebbenden.

De aanval heeft mogelijk gevoelige gegevens over lopende programma's, partners en deelnemers getroffen, wat de reputatie en missie van de organisatie in gevaar kan brengen. Funksec, een groeiende dreiging op het gebied van ransomware, blijft wereldwijd organisaties in uiteenlopende sectoren aanvallen.

NCFE wordt geadviseerd om snel actie te ondernemen door cyberbeveiligingsexperts in te schakelen en verdere stappen te zetten om gevoelige informatie te beschermen en toekomstige aanvallen te voorkomen.

๐Ÿ‡ฉ๐Ÿ‡ช Spdyn.de Technology getroffen door Funksec Ransomware-aanval

Op 8 december 2024 om 15:36 werd Spdyn.de Technology, een Duits technologiebedrijf dat dynamische DNS-diensten aanbiedt, slachtoffer van een ransomware-aanval uitgevoerd door de groep Funksec. Het bedrijf staat bekend om zijn innovatieve oplossingen waarmee gebruikers statische hostnamen kunnen koppelen aan dynamische IP-adressen, wat essentieel is voor toepassingen zoals externe toegang tot apparaten, serverhosting en het beheren van systemen op afstand.

De aanval heeft mogelijk kritieke bedrijfsgegevens en klantinformatie in gevaar gebracht, wat ernstige verstoringen kan veroorzaken in de dienstverlening en connectiviteit. Funksec blijft zich richten op technologiebedrijven met geavanceerde methoden om hun doelen te bereiken.

Spdyn.de Technology wordt sterk geadviseerd om onmiddellijk actie te ondernemen door cyberbeveiligingsexperts in te schakelen en systemen te versterken om verdere schade en toekomstige bedreigingen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ Town of Whitestown - NY Highway Department getroffen door Qilin Ransomware-aanval

Op 8 december 2024 om 17:14 werd de Highway Department van de Town of Whitestown in New York slachtoffer van een ransomware-aanval uitgevoerd door de cybercriminele groep Qilin. De afdeling, die een essentiële rol speelt in het onderhoud en beheer van de lokale infrastructuur, maakt deel uit van de openbare sector en levert kritieke diensten aan de gemeenschap.

De aanval kan aanzienlijke gevolgen hebben voor de operationele continuïteit van de Highway Department, zoals vertragingen in onderhoudswerkzaamheden en mogelijke compromittering van gevoelige gegevens. Qilin is bekend om zijn aanvallen op publieke instellingen, met als doel losgeld te eisen in ruil voor de ontgrendeling van versleutelde gegevens.

De Town of Whitestown wordt geadviseerd om onmiddellijk samen te werken met cyberbeveiligingsexperts en federale autoriteiten om de situatie onder controle te krijgen en de systemen te herstellen.

Dreigingen

๐Ÿ‘‡ WK49-2024 (02-12-2024 / 08-12-2024) ๐Ÿ‘‡

Operation Code on Toast: Geavanceerde Cyberaanval via Zero-Day Kwetsbaarheid

De Noord-Koreaanse hackersgroep TA-RedAnt, ook bekend als APT37, heeft een grootschalige cyberaanval uitgevoerd onder de naam "Operation Code on Toast". Deze aanval richtte zich op een zero-day kwetsbaarheid (CVE-2024-38178) in de verouderde Chakra-engine van Internet Explorer (IE). Door gebruik te maken van pop-up advertenties in gratis software, verspreidden de hackers malware via een geïnjecteerde iframe in een advertentieprogramma.

De aanval bestond uit meerdere fasen, waaronder het verzamelen van systeeminformatie en het inzetten van RokRAT-malware, waarmee gevoelige gegevens werden geëxfiltreerd via cloudservices. Hoewel Microsoft de kwetsbaarheid in augustus 2024 patchte, benadrukt deze aanval de blijvende risico’s van verouderde software. De samenwerking tussen beveiligingsbedrijven en ontwikkelaars zoals Microsoft was cruciaal om verdere schade te voorkomen.

Gebruikers wordt geadviseerd om systemen en software regelmatig te updaten, terwijl ontwikkelaars afgeraden wordt onveilige modules te blijven gebruiken.

Bron: 1

Cyber Monday: Wees Alert op Online Scams

Cyber Monday trekt niet alleen koopjesjagers, maar ook cybercriminelen die inspelen op de drukte en consumenten misleiden met geavanceerde scams. Populaire tactieken zijn onder meer phishing, waarbij op maat gemaakte berichten persoonlijke gegevens ontfutselen, en nep-webshops die betrouwbaar lijken maar klanten geld afhandig maken. Ook sociale media staan vol met misleidende advertenties en valse kortingsacties. Daarnaast zijn giftcard-scams in opkomst, waarbij slachtoffers naar gevaarlijke websites worden geleid.

Cybercriminelen spelen slim in op menselijke emoties zoals urgentie en vertrouwen. Denk aan aanbiedingen met beperkte voorraad of professionele namaak van bekende merken. De gevolgen van deze scams reiken verder dan financiële schade: ook identiteitsdiefstal en reputatieschade zijn risico’s.

Voor consumenten is het cruciaal om websites te verifiëren, beveiligde betaalmethoden te gebruiken en alert te blijven op verdachte e-mails. Bedrijven moeten investeren in sterke beveiliging en medewerkers trainen in cyberveiligheid. Alleen met een proactieve aanpak blijven we cybercriminelen een stap voor.

Bron: 1

Wevtutil.exe: Een Dubbelzijdig Zwaard in Cyberaanvallen

Wevtutil.exe, een legitieme Windows-tool voor beheer van gebeurtenislogboeken, blijkt ook een krachtig hulpmiddel voor cybercriminelen. Deze Living Off the Land Binary (LOLBAS) kan door aanvallers worden ingezet om sporen uit te wissen, data te exfiltreren en gerichte systeemanalyses uit te voeren.

Aanvallers gebruiken commando's zoals wevtutil cl om logboeken te wissen en wevtutil qe om gegevens te exporteren of specifieke logboeken te doorzoeken. Hiermee kunnen zij waardevolle informatie verzamelen of kritieke sporen verbergen. Hoewel de Security-logbook acties een detecteerbare Event ID 1102 genereren, blijft de tool vaak onder de radar door het minder frequente gebruik in vergelijking met andere tools zoals PowerShell.

Om misbruik te voorkomen, wordt aanbevolen om het gebruik van wevtutil.exe actief te monitoren, afwijkingen in normaal gebruik te herkennen en logs centraal te beheren. Zo kunnen organisaties vroegtijdig signalen van cyberaanvallen detecteren en mitigeren.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ Grote datalek bij UEG Holland.com: Gegevens van duizenden blootgesteld

Bij een datalek op de website UEG Holland.com zijn gevoelige gegevens van 30.978 accounts gelekt. Het incident, besproken op een forum voor cyberbeveiliging, onthulde dat gegevens zoals namen, bedrijfsinformatie, e-mailadressen, telefoonnummers, postcodes en landen toegankelijk zijn geworden voor onbevoegden. De aanval werd uitgevoerd door een cybercrimineel met de alias "num1", actief sinds september 2023. Dit lek vormt een groot risico voor de privacy en veiligheid van betrokkenen.

Het advies aan UEG Holland.com is om onmiddellijk maatregelen te nemen, zoals het verbeteren van beveiligingsprotocollen en het informeren van getroffen gebruikers over mogelijke gevolgen. Gebruikers worden aangeraden waakzaam te zijn voor phishingpogingen en verdachte activiteiten op hun accounts.

Groot datalek: 500.000 WordPress-inloggegevens gelekt

Een omvangrijk datalek heeft geleid tot het openbaar maken van 500.000 inloggegevens van WordPress-gebruikers. De uitgelekte database bevat gebruikersnamen en wachtwoorden, wat onbevoegde toegang tot websites mogelijk maakt. Dit vergroot het risico op kwaadwillige activiteiten, zoals het manipuleren van websites en het stelen van gegevens.

Deskundigen adviseren getroffen gebruikers om onmiddellijk hun wachtwoorden te wijzigen en tweestapsverificatie (2FA) in te schakelen. Daarnaast wordt aangeraden dat beheerders hun beveiligingsmaatregelen herzien, zoals het regelmatig maken van back-ups en het hanteren van sterke wachtwoordbeleid. Dit incident benadrukt de voortdurende kwetsbaarheden van online platforms en het belang van proactieve cyberbeveiliging.

Grote datalek bij Colombiaanse overheid onthult gevoelige informatie

Een groot datalek heeft de Colombiaanse overheidswebsite (funcionpublica.gov.co) getroffen, waardoor gevoelige informatie openbaar is geworden. De gelekte gegevens circuleren nu op het darkweb, wat ernstige risico’s met zich meebrengt voor zowel burgers als de overheid. Dit incident benadrukt de kwetsbaarheid van overheidsplatformen en de dringende noodzaak voor verbeterde cyberbeveiliging.

Autoriteiten zijn opgeroepen om snel actie te ondernemen en de beveiligingslekken aan te pakken. Tegelijkertijd wordt burgers geadviseerd alert te blijven op mogelijk misbruik van hun persoonlijke gegevens en verdachte activiteiten op hun accounts te monitoren. Dit voorval onderstreept het belang van robuuste veiligheidsmaatregelen om gevoelige informatie te beschermen tegen cyberdreigingen.

Miljard URL-gebruikersnamen en wachtwoorden gelekt: Verhoogd beveiligingsrisico

Een grootschalige datalek heeft een database blootgelegd met maar liefst 1 miljard combinaties van gebruikersnamen en wachtwoorden, gekoppeld aan specifieke URL's. Deze dataset, gedeeld via ondergrondse fora, cloudplatforms en Telegram, lijkt recent te zijn verzameld. Het lek brengt vooral risico’s met zich mee voor mensen die dezelfde inloggegevens hergebruiken op meerdere platforms.

Experts waarschuwen voor mogelijke aanvallen zoals credential stuffing, waarbij hackers gestolen gegevens gebruiken om toegang te krijgen tot accounts. Gebruikers wordt dringend aangeraden om hun wachtwoorden onmiddellijk te wijzigen, tweefactorauthenticatie in te schakelen en alert te zijn op verdachte activiteiten op hun accounts. Dit incident benadrukt nogmaals het belang van sterke beveiligingsmaatregelen en een bewuste omgang met online gegevens.

SmokeLoader-malware treft Taiwanese industrie en IT-sector

De SmokeLoader-malware, bekend om zijn geavanceerde technieken en veelzijdigheid, is opnieuw opgedoken en richt zich op de productie-, gezondheidszorg- en IT-sector in Taiwan. SmokeLoader, oorspronkelijk ontworpen als downloader voor andere malware, kan zelfstandig aanvallen uitvoeren via modulaire plugins. Deze kunnen data stelen, DDoS-aanvallen lanceren en cryptovaluta minen.

De huidige aanval begint met phishing-e-mails die kwaadaardige Excel-bestanden bevatten. Deze bestanden maken misbruik van verouderde beveiligingslekken, zoals CVE-2017-0199, om een loader genaamd Ande Loader te installeren. Deze loader zet vervolgens SmokeLoader op het geïnfecteerde systeem. SmokeLoader heeft twee componenten: een 'stager' die de hoofdmodule activeert en injecteert, en een hoofdmodule die verbinding maakt met command-and-control-servers.

Hoewel de activiteit van SmokeLoader eerder sterk werd teruggedrongen door een internationale operatie, blijft het malwarefamilie actief door nieuwe infrastructuren en de beschikbaarheid van illegale versies online.

Bron: 1

Cyberdreigingen op het darkweb: Xeno RAT en datalekken

Uit onderzoek van SOCRadar blijkt dat cybercriminelen op het darkweb steeds meer gevoelige gegevens delen en nieuwe tools ontwikkelen. Een opvallend voorbeeld is Xeno RAT, een krachtige remote access tool die hackers uitgebreide controle biedt over geïnfecteerde systemen. Deze tool is speciaal ontworpen voor Windows en heeft functionaliteiten zoals keylogging, webcamtoegang en verborgen netwerkcontrole.

Daarnaast is er een groot datalek gemeld bij OneCard, een Indiase financiële dienstverlener. Via een externe partij zijn ruim 1 TB aan klantgegevens en KYC-informatie blootgelegd. Deze gegevens worden nu op het darkweb te koop aangeboden.

Ook zijn er databases met gevoelige gegevens van Israëlische burgers en inwoners van Hongkong opgedoken. Zo bevat een gelekte dataset gegevens van 1,7 miljoen Israëlische creditcards en een andere database informatie van 3 miljoen Hongkongse identiteitskaarten. Deze ontwikkelingen onderstrepen de groeiende dreiging van grootschalige datalekken.

Bron: 1

Cisco meldt misbruik van oude kwetsbaarheid in ASA WebVPN

Cybercriminelen maken actief misbruik van een tien jaar oude kwetsbaarheid in de WebVPN-functionaliteit van Cisco Adaptive Security Appliance (ASA)-software. Deze kwetsbaarheid, geïdentificeerd als CVE-2014-2120, maakt het mogelijk voor een ongeauthenticeerde aanvaller om cross-site scripting (XSS)-aanvallen uit te voeren door gebruikers te misleiden naar een schadelijke link. De kwetsbaarheid is te wijten aan onvoldoende validatie van invoerparameters op de WebVPN-inlogpagina.

Cisco bracht in maart 2014 al beveiligingsupdates uit om het probleem te verhelpen, maar heeft onlangs vastgesteld dat de kwetsbaarheid opnieuw wordt uitgebuit. Het bedrijf dringt er daarom bij klanten op aan om hun systemen te updaten naar een veilige versie. Hoewel Cisco geen specifieke details over de aanvallen deelt, benadrukt het de noodzaak van tijdige updates om dergelijke risico’s te beperken.

Bron: 1

Hackers doorbreken beveiliging van windows- en office-licenties

De piraterijgroep Massgrave beweert een nieuwe methode te hebben ontwikkeld waarmee bijna elke versie van Windows en Office permanent geactiveerd kan worden. Deze groep, bekend van het Microsoft Activation Scripts (MAS) project, ontwikkelt tools om licenties van Microsoft-producten te manipuleren. Volgens Massgrave vereist de methode geen installatie van externe bestanden of aanpassingen aan systeembestanden, wat de techniek bijzonder maakt.

De methode werkt voor versies vanaf Windows Vista tot aan Windows 11 en Server 2025, inclusief aanvullende licenties zoals CSVLK en ESU. Een gedeeld screenshot toonde een licentiestatusrapport met een opvallend hoge rearm-teller van 1001, waarmee activatieperioden aanzienlijk verlengd kunnen worden. Massgrave stelt dat eerdere beperkingen, zoals permanente activatie van oudere versies en serveruitbreidingen, nu zijn opgelost.

Hoewel Microsoft deze kwetsbaarheid kan aanpakken, heeft het bedrijf hier in het verleden weinig aandacht aan besteed.

Bron: 1

Kritieke Zero-Day Kwetsbaarheid in Windows Task Scheduler Actief Misbruikt

Een proof-of-concept (PoC) exploit voor een zero-day kwetsbaarheid in Windows Task Scheduler (CVE-2024-49039) is openbaar gemaakt. Dit lek, met een CVSS-score van 8.8, stelt aanvallers in staat om beveiligingsbeperkingen te omzeilen en code met verhoogde rechten uit te voeren. De kwetsbaarheid zit in de WPTaskScheduler.dll-component en wordt sinds Windows 10 gebruikt.

De RomCom-groep, bekend om geavanceerde cyberaanvallen, maakt actief gebruik van deze kwetsbaarheid, vaak in combinatie met een andere zero-day (CVE-2024-9680) om code buiten de beveiligde omgeving van browsers zoals Firefox uit te voeren. Dit verhoogt het risico op complete systeemovername.

Microsoft heeft op 12 november een beveiligingsupdate uitgebracht om het probleem te verhelpen. Gebruikers wordt dringend geadviseerd deze update onmiddellijk te installeren en alert te blijven op verdachte links en e-mails om verdere aanvallen te voorkomen.

Bron: 1

APT35 breidt cyberespionagecampagne uit naar de luchtvaart- en halfgeleidersector

De Iraanse hackersgroep APT35, ook wel bekend als Charming Kitten of Magic Hound, heeft zijn activiteiten gericht op meerdere landen, waaronder de VS, Thailand en de VAE. De groep, gelinkt aan de Iraanse Revolutionaire Garde, valt sinds 2014 doelwitten aan met geavanceerde technieken. Recent richtten ze zich op de luchtvaart- en halfgeleidersector via onder andere een valse wervingssite die hoogbetaalde banen adverteerde.

Hun aanpak omvatte het combineren van legitieme software met kwaadaardige modules, zoals malware die stilletjes aanvullende schadelijke programma’s laadt. APT35 gebruikte bekende platforms zoals OneDrive en GitHub voor communicatie met command-and-control-servers, wat hun operaties betrouwbaarder maakt. Ook richtten ze zich op semiconductorbedrijven met malafide VPN-programma’s die extra malware konden downloaden.

De acties van APT35 benadrukken het belang van waakzaamheid, vooral in sectoren die gevoelige technologieën beheren.

Bron: 1

Nieuwe malwarecampagne misbruikt legitieme software voor aanvallen

De Horns&Hooves-campagne, actief sinds maart 2023, richt zich op individuen en bedrijven in Rusland. Cybercriminelen gebruiken hierbij twee soorten Remote Access Trojans (RAT's): NetSupport RAT en BurnsRAT. Deze tools, normaal bedoeld voor legitiem gebruik, worden ingezet om systemen ongemerkt over te nemen.

De aanvallen beginnen vaak met e-mails die kwaadaardige bijlagen bevatten. Deze bijlagen, vermomd als zakelijke documenten, bevatten JScript-bestanden die schadelijke software installeren. Soms wordt een PNG-afbeelding gebruikt om de malware te verbergen, omdat deze visueel onopvallend blijft.

NetSupport RAT wordt geïnstalleerd via scripts die verbinding maken met command-and-control-servers en toegang tot systemen geven. BurnsRAT, een minder bekende variant, gebruikt technieken zoals DLL-side-loading om legitieme processen te kapen. Beide tools stellen aanvallers in staat gegevens te stelen, systemen te manipuleren en ransomware te verspreiden.

Deze campagne toont de groeiende dreiging van malware die misbruik maakt van legitieme software. Effectieve verdediging vereist gelaagde strategieën zoals e-mailfilters en regelmatig patchbeheer.

Bron: 1

Nieuwe Malware RevC2 en Venom Loader Dreigen met Geavanceerde Cyberaanvallen

Onderzoek van ThreatLabz onthult de opkomst van twee nieuwe malwarefamilies, RevC2 en Venom Loader, die tussen augustus en oktober 2024 zijn ingezet in geavanceerde cyberaanvallen. Deze malware maakt gebruik van het Malware-as-a-Service (MaaS)-model van Venom Spider, een bekende cybercriminele groepering.

De eerste campagne verspreidde RevC2 via phishing-lokmiddelen zoals API-documentatie. Deze malware kan wachtwoorden en cookies stelen, netwerkverkeer omleiden en shell-opdrachten uitvoeren. RevC2 gebruikt geavanceerde technieken zoals WebSockets en payloads die specifiek zijn aangepast aan het slachtoffer, waardoor detectie wordt bemoeilijkt.

De tweede campagne introduceerde Venom Loader, die een backdoor genaamd More_eggs lite installeert. Deze malware richt zich op het uitvoeren van externe opdrachten en gebruikt de computernaam van het slachtoffer om gegevens te versleutelen, wat de gerichte aanpak benadrukt.

Beide malwaretypen gebruiken complexe technieken zoals versleuteling en persistente mechanismen, wat wijst op een zorgwekkende ontwikkeling in cyberdreigingen.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ Verkoop van RDWeb Toegang tot Onbekende Winkel in Nederland

Er wordt melding gemaakt van een aanval waarbij een cybercrimineel toegang verkoopt tot een RDWeb-systeem van een onbekende winkel in Nederland. RDWeb wordt vaak gebruikt door bedrijven om medewerkers externe toegang te geven tot hun interne systemen. De dreiger heeft deze toegang mogelijk gekregen door een kwetsbaarheid of slechte beveiliging. De verkoop van dergelijke toegang kan ernstige risico’s met zich meebrengen, zoals diefstal van bedrijfsinformatie of de mogelijkheid voor verdere aanvallen. Dit benadrukt het belang voor bedrijven om hun systemen goed te beveiligen, vooral als ze externe toegang mogelijk maken voor medewerkers. Organisaties wordt aangeraden om regelmatig de beveiliging van hun netwerken en systemen te controleren om ongeautoriseerde toegang te voorkomen en schade te beperken.

Bron: screenshot

Actief Misbruik van Path Traversal Kwetsbaarheid in Zyxel Firewalls

Er wordt momenteel actief misbruik gemaakt van een path traversal-kwetsbaarheid in de firewalls van Zyxel, zo meldt het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA). Deze kwetsbaarheid, aangeduid als CVE-2024-11667, stelt aanvallers in staat om via een speciaal geprepareerde URL bestanden te uploaden of downloaden op systemen waar ze normaal geen toegang zouden hebben. Dit beveiligingslek heeft een ernst van 7.5 op een schaal van 10 en is aanwezig in Zyxel ZLD firmwareversies van 5.00 tot en met 5.38. De fabrikant heeft een update uitgebracht die het probleem verhelpt, en gebruikers worden dringend aangeraden om te upgraden naar versie 5.39 of hoger. Path traversal is een bekende kwetsbaarheid die al lange tijd in software voorkomt en regelmatig wordt misbruikt door cybercriminelen.

Bron: 1

Beveiligingsproblemen in I-O Data LTE-routers worden actief misbruikt

De Japanse fabrikant I-O Data waarschuwt voor actieve aanvallen op twee van hun hybride LTE-router modellen, de UD-LT1 en UD-LT1/EX. Deze routers, die ontworpen zijn voor gebruik op afgelegen en onbemande locaties, ondersteunen zowel 3G en 4G/LTE als vaste verbindingen en bieden VPN-functionaliteit.

Er zijn drie ernstige kwetsbaarheden ontdekt in deze routers. Via het guest-account kunnen aanvallers inloggegevens stelen, met adminrechten kunnen ze OS-commando's uitvoeren, en op afstand kunnen ze de firewall uitschakelen om vervolgens de configuratie aan te passen of commando's uit te voeren.

I-O Data heeft aangekondigd dat er firmware-updates komen om deze problemen op te lossen. Deze updates worden naar verwachting op 18 december uitgebracht. Tot die tijd wordt gebruikers aangeraden om bepaalde instellingen aan te passen als tijdelijke oplossing. Het Japanse Computer Emergency Response Team (JPCERT/CC) heeft ook een waarschuwing uitgebracht over deze situatie.

Bron: 1

Toenemend Misbruik van Cloudflareโ€™s Ontwikkelaarsdomeinen door Cybercriminelen

Cloudflare’s domeinen 'pages.dev' en 'workers.dev', bedoeld voor het deployen van webpagina’s en serverloze computing, worden steeds vaker misbruikt door cybercriminelen voor phishing en andere kwaadaardige activiteiten. Volgens het cybersecuritybedrijf Fortra is het misbruik van deze domeinen tussen 100% en 250% gestegen ten opzichte van 2023. De criminelen profiteren van de betrouwbare reputatie van Cloudflare, lage gebruikskosten en geavanceerde proxyopties om hun aanvallen effectief te verbergen. Met Cloudflare Pages worden onder andere phishingpagina’s gehost die slachtoffers doorverwijzen naar frauduleuze inlogpagina’s, zoals die van Microsoft Office365. Eveneens zien onderzoekers een toename in het misbruik van Cloudflare Workers voor DDoS-aanvallen, het injecteren van schadelijke scripts en het brute forcen van wachtwoorden. Voorzorgsmaatregelen zoals het verifiëren van URL’s en het activeren van tweefactorauthenticatie kunnen helpen om dergelijke aanvallen te voorkomen.

Bron: 1

Gafgyt Malware Richten zich op Verkeerd Geconfigureerde Docker Servers

Trend Micro Research heeft een significante ontwikkeling ontdekt in het gedrag van de Gafgyt malware (ook bekend als Bashlite of Lizkebab). Deze malware richt zich nu op verkeerd geconfigureerde Docker Remote API servers, wat een verschuiving betekent ten opzichte van de traditionele focus op kwetsbare IoT-apparaten. Kwaadwillende actoren maken gebruik van publiekelijk blootgestelde en slecht geconfigureerde Docker Remote API servers om de malware te installeren. Hierbij worden legitieme Docker-images zoals "alpine" gebruikt en technieken zoals privilege escalation toegepast om controle over het hostsysteem te verkrijgen. De malware bevat bestanden met namen als "rbot" en "atlas.i586" die verbinding maken met command-and-control servers om gedistribueerde denial-of-service (DDoS) aanvallen uit te voeren via meerdere protocollen. Deze nieuwe aanpak kan leiden tot ernstigere gevolgen voor bedrijfsinfrastructuren. Trend Micro raadt organisaties aan hun Docker-omgevingen goed te beveiligen door onnodige Remote API-toegang uit te schakelen, sterke authenticatie te implementeren en netwerkverkeer te monitoren.

Bron: 1

Nieuwe DroidBot Android-malware richt zich op 77 bank- en crypto-apps

Een nieuwe Android-malware, genaamd DroidBot, richt zich op meer dan 77 cryptocurrency-exchanges en bankapps in landen zoals het VK, Italië, Frankrijk, Spanje en Portugal. DroidBot is actief sinds juni 2024 en werkt als een malware-as-a-service (MaaS) platform, waarbij het voor $3.000 per maand wordt aangeboden aan cybercriminelen. De malware maakt gebruik van verschillende technieken, zoals keylogging, het afluisteren van sms-berichten en het weergeven van valse inlogpagina’s boven legitieme apps. Het misleidt gebruikers vaak door zich voor te doen als populaire apps zoals Google Chrome of Android Security. DroidBot maakt ook misbruik van Android's toegankelijkheidsdiensten om gebruikersacties te monitoren en automatisch in te voeren. Het malwareplatform lijkt zich snel te ontwikkelen en richt zich mogelijk in de toekomst op nieuwe regio’s zoals Latijns-Amerika. Android-gebruikers wordt aangeraden alleen apps uit de Google Play Store te downloaden en waakzaam te zijn voor verdachte permissieaanvragen.

Bron: 1

Nieuwe versie van Monokle-spyware ontdekt voor Android

Onderzoekers hebben een nieuwe versie van de Monokle-spyware voor Android gevonden. Deze malware, die zich als een legitieme app voordoet, kan diverse schadelijke acties uitvoeren, zoals het lezen van sms-berichten, het maken van schermopnames, het opnemen van telefoongesprekken en het stelen van opgeslagen wachtwoorden. De spyware werd aangetroffen op de telefoon van een Russische programmeur die in voorlopige hechtenis had gezeten, vermoedelijk vanwege zijn betrokkenheid bij geldtransfers naar Oekraïne. Nadat hij zijn telefoon terugkreeg, merkte hij verdachte activiteiten op, waaronder een notificatie die naar de aanwezigheid van de spyware leidde. Het bleek te gaan om een gemanipuleerde versie van de Cube Call Recorder-app. De onderzoekers waarschuwen dat mobiele apparaten die door autoriteiten zijn in beslag genomen, mogelijk zijn geïnfecteerd met spyware en niet zonder grondige analyse vertrouwd kunnen worden.

Bron: 1

Pegasus Spyware: Ook Gewone Gebruikers Aangetast

Pegasus, een geavanceerd spywareprogramma, blijkt zich verder te verspreiden dan eerder werd gedacht. Dit schadelijke software kan smartphones op afstand overnemen en gebruikers in de gaten houden zonder hun medeweten. Tot voor kort was deze spyware vooral bekend vanwege het gebruik door overheden om doelwitten zoals journalisten en politieke activisten te bespioneren. Maar recente scans van mobiele telefoons hebben aangetoond dat ook gewone gebruikers getroffen kunnen worden. Het bedrijf iVerify ontdekte zeven gevallen van Pegasus op telefoons van 2.500 mensen die hun apparaten hadden laten scannen. De infecties waren al geruime tijd aanwezig, wat wijst op de moeilijkheid om Pegasus te detecteren. Het spyware kan zichzelf namelijk volledig verbergen en wis alle sporen van zijn aanwezigheid. Dit onderstreept de noodzaak voor verbeterde beveiliging en tools voor het opsporen van dergelijke dreigingen op smartphones.

Bron: 1

AI en deepfake-technologie bedreigen biometrische beveiliging

Biometrische beveiliging, ooit beschouwd als een onfeilbare oplossing, wordt steeds vaker gepasseerd door cybercriminelen met behulp van AI en deepfake-technologie. Een voorbeeld is een incident in Indonesië, waar aanvallers gebruikmaakten van deepfakes om biometrische verificaties te omzeilen bij een financiële instelling. De criminelen manipuleerden een slachtoffer-ID, verkregen via illegale kanalen, om valse aanvragen voor leningen in te dienen. Ondanks het gebruik van geavanceerde beveiligingsmaatregelen zoals gezichtsherkenning en 'liveness'-detectie, waren de aanvallers succesvol. Het incident leidde tot aanzienlijke verliezen, met een schadebedrag van meer dan 135 miljoen dollar. Deze aanvallen zijn geen op zichzelf staand geval; wereldwijd detecteren financiële instellingen maandelijks duizenden pogingen om biometrische systemen te misleiden. De groei van dergelijke fraude benadrukt de gevaren van AI en deepfake-technologie in de financiële sector.

Bron: 1

Payroll Pirates: Phishing Campagne Richt Zich op Salarisbetalingen

Een nieuwe geavanceerde phishingcampagne, genaamd "Payroll Pirates", richt zich op HR-portalen om salarisbetalingen om te leiden. Deze aanval maakt gebruik van malafide advertenties en valse HR-websites om medewerkers te misleiden en toegang te krijgen tot hun accounts. Eenmaal binnen kunnen de aanvallers bankgegevens aanpassen en het salaris van de slachtoffers naar hun eigen rekeningen laten overmaken. De campagne richt zich voornamelijk op grote organisaties zoals retailers, zorginstellingen en overheidsinstanties. De aanvallers gebruiken professionele phishingpagina's die moeilijk te onderscheiden zijn van legitieme HR-websites. Ondanks pogingen om de campagne te verstoren, blijft deze actief en breidt zich snel uit, met nieuwe phishingdomeinen die binnen enkele uren verschijnen. Organisaties moeten waakzaam zijn voor verdachte zoekresultaten en verdachte e-mails die naar onbetrouwbare HR-websites leiden.

Bron: 1

Celestial Stealer: Geavanceerde infostealer richt zich op browsers en crypto wallets

Celestial Stealer is een nieuwe Malware-as-a-Service (MaaS)-platform dat gericht is op ontwikkelaars, gamers en cryptocurrency-gebruikers. Dit JavaScript-gebaseerde infostealer wordt gepresenteerd als legitieme applicaties en gebruikt geavanceerde technieken om gevoelige gegevens van geïnfecteerde systemen te stelen. Het malware-aanbod is beschikbaar via Telegram en heeft verschillende abonnementsopties. Celestial Stealer richt zich voornamelijk op Windows 10 en 11 en is ontworpen om browsers zoals Chromium en Gecko, alsmede crypto wallets zoals Atomic en Exodus, te targeten. De malware maakt gebruik van anti-analysetechnieken en is geoptimaliseerd om detectie te vermijden. Zodra het is uitgevoerd, verzamelt het gegevens zoals wachtwoorden, cookies en creditcardinformatie, en injecteert het schadelijke payloads in populaire applicaties. Het maakt gebruik van Discord-webhooks, Telegram-bots en andere platforms om gestolen data te verzenden naar de command-and-control servers van de aanvallers. Dit benadrukt de groeiende dreiging van MaaS-platforms in de cybersecuritywereld.

Bron: 1

Akira v2: Rust-gebaseerde ransomware verhoogt de dreiging

De Akira ransomware heeft een belangrijke evolutie doorgemaakt met de introductie van een nieuwe versie, Akira v2, die gebruik maakt van de programmeertaal Rust. Deze wijziging maakt de malware complexer en vergroot de mogelijkheden om meerdere platforms aan te vallen, waaronder ESXi-servers, die vaak gebruikt worden voor virtuele machines. Rust biedt voordelen zoals betere prestaties en moeilijker omkeerbare uitvoerbare bestanden, waardoor Akira v2 moeilijker te analyseren is dan eerdere versies. De ransomware maakt gebruik van hybride encryptie, met zowel symmetrische als asymmetrische versleuteling, en richt zich op verschillende besturingssystemen, waaronder Linux. Door de geavanceerde structuur van de code en het gebruik van de SOSEMANUK-stroomcipher, wordt het ontcijferen van versleutelde bestanden voor onderzoekers een uitdagende taak. Akira v2 benadrukt de groeiende bedreiging van Rust-gebaseerde malware, die steeds moeilijker te detecteren en te stoppen is.

Bron: 1

Nieuwe Andromeda/Gamarue C2-cluster richt zich op APAC-industrieรซn

Het Cybereason Security Services-team heeft onlangs een nieuw cluster van Command-and-Control (C2) servers ontdekt, die zijn gekoppeld aan de Andromeda (ook wel Gamarue) malwarefamilie. Deze malware is al actief sinds 2011 en staat bekend om zijn modulaire ontwerp, waardoor het een flexibel hulpmiddel is voor cybercriminelen. De nieuwe bevindingen tonen aan dat Andromeda zich richt op de productie- en logistieke sectoren in de regio Azië-Pacific (APAC). De aanvallen maken gebruik van "USB drop attacks", waarbij besmette USB-sticks automatisch schadelijke bestanden uitvoeren. Het malwareprogramma is in staat om extra malware te downloaden, gevoelige informatie zoals wachtwoorden te stelen en een backdoor te creëren voor remote toegang. De aanvallers lijken industrieel spionage te plegen, waarbij gegevens worden gestolen en verdere payloads worden uitgevoerd. Cybereason constateerde ook mogelijke banden met de beruchte Turla-groep (UNC4210).

Bron: 1

Innovatieve aanvalstechniek om browserisolatie te omzeilen met QR-codes

Browserisolatie, een veelgebruikte beveiligingstechnologie, is niet bestand tegen alle aanvallen. Cybercriminelen hebben een nieuwe methode ontdekt om deze technologie te omzeilen door gebruik te maken van QR-codes voor command-and-control (C2)-operaties. In een browserisolatieomgeving worden webpagina’s gescheiden van het lokale apparaat van de gebruiker, waardoor schadelijke inhoud, zoals phishing-pagina’s, wordt geblokkeerd.

Mandiant’s Red Team ontwikkelde een techniek waarbij de C2-gegevens verborgen worden in QR-codes die op webpagina’s worden weergegeven. Een gecompromitteerde browser maakt een screenshot van de QR-code, decodeert deze en haalt zo de commando’s op die nodig zijn voor de aanval. Hoewel deze methode de beperkingen van traditionele C2-aanvallen omzeilt, heeft het ook nadelen, zoals beperkte gegevensoverdracht en verhoogde latentie.

Experts adviseren organisaties een strategie van ‘defense in depth’ toe te passen om dit soort risico’s te mitigeren.

Bron: 1

Valse DocuSign E-mails: Blijf waakzaam tegen phishing

Cybersecurity-experts hebben een groeiende dreiging van phishingaanvallen ontdekt die zich richten op DocuSign-gebruikers. Deze aanvallen maken gebruik van valse e-mails die eruitzien als legitieme communicatie van DocuSign, met officiële opmaak en branding. De e-mails claimen dat er een document op handtekening wacht en moedigen de ontvanger aan om op een link te klikken. Deze link leidt echter naar een kwaadaardige website die ontworpen is om gebruikersreferenties te stelen. Vaak gebruiken de aanvallers gecompromitteerde e-mailaccounts, bijvoorbeeld van Japanse bedrijven, om spamfilters te omzeilen. Het doel is om gevoelige gegevens te verkrijgen, die vervolgens voor andere oplichtingspraktijken kunnen worden gebruikt. Het is belangrijk om voorzichtig te zijn met ongevraagde e-mails van DocuSign, vooral als ze urgentie uitstralen.

Bron: 1

Black Basta ransomware groep verfijnt sociale-engineering-aanvallen

De Black Basta ransomwaregroep heeft zijn aanvallen verder geperfectioneerd door gebruik te maken van geavanceerde sociale-engineeringtechnieken en op maat gemaakte malware. In hun nieuwste campagne, die begon in mei 2024, worden slachtoffers overspoeld met e-mails en vervolgens benaderd via Microsoft Teams, waarbij de aanvallers zich voordoen als IT-ondersteuningspersoneel. Nadat ze het vertrouwen van hun doelwitten hebben gewonnen, installeren ze op afstand beheertools zoals QuickAssist, AnyDesk of TeamViewer om toegang te krijgen tot systemen.

Eenmaal binnen gebruiken de aanvallers een credential harvester om systeemgegevens te verzamelen en inloggegevens te stelen. De malware Zbot (Zloader) en DarkGate worden vervolgens geïnstalleerd. Zbot maakt gebruik van versleuteling en procesinjecties om detectie te vermijden, terwijl DarkGate inloggegevens steelt en commando's op afstand uitvoert. De aanvallers verbeteren hun technieken voortdurend, waarbij ze ook gebruik maken van gestolen certificaten om de malware legitiem te laten lijken.

Bron: 1

Bezorgdheid over mogelijk compromis van beheerderstoegang tot Sรฉcuritรฉ Nationale systemen

Er zijn meldingen dat de inloggegevens van beheerders van de Franse Sécurité Nationale systemen mogelijk zijn gecompromitteerd, wat de blootstelling van gevoelige nationale veiligheidsinformatie met zich meebrengt. Cybercriminelen beweren ongeautoriseerde toegang te hebben verkregen tot administratieve portalen, wat ernstige zorgen oproept over de vertrouwelijkheid en integriteit van overheidsdata. Deze inbreuk vormt aanzienlijke risico's voor vertrouwelijke operaties en benadrukt kwetsbaarheden in kritieke infrastructuren. De situatie onderstreept de dringende behoefte aan strengere beveiligingsmaatregelen om belangrijke nationale systemen te beschermen tegen cyberdreigingen. De autoriteiten worden aangespoord om het incident grondig te onderzoeken en robuuste protocollen te implementeren om toekomstige compromitteringen te voorkomen. Sécurité Nationale heeft nog geen officiële verklaring afgelegd over de mogelijke gevolgen van de inbreuk.

๐Ÿ‡ณ๐Ÿ‡ฑ Datadiefstal Nederland: 165.000 Gegevens op de Markt

Op 23 november 2024 werd op een online forum een "combolist" met 165.000 e-mailadressen uit Nederland aangeboden. Deze lijst bevat gegevens van gebruikers van zowel actieve als inmiddels verouderde e-mailproviders. Veel van de adressen zijn gekoppeld aan bekende domeinen zoals tele2.nl, ziggo.nl, live.nl, en chello.nl. Deze gegevens zouden potentieel gebruikt kunnen worden voor phishing-aanvallen of andere vormen van cybercriminaliteit. Sommige van de e-maildomeinen zijn inmiddels verdwenen of overgenomen door andere bedrijven, wat de waarde van de lijst beïnvloedt. Desondanks blijkt de informatie nog steeds bruikbaar voor cybercriminelen die deze voor hun activiteiten willen inzetten. Het aanbieden van dergelijke gegevens op het darkweb blijft een zorg voor zowel bedrijven als consumenten, die zich bewust moeten zijn van het risico van identiteitsdiefstal en andere cyberdreigingen.

๐Ÿ‡ง๐Ÿ‡ช 200.000 Belgische gegevens gelekt op BreachForums

Op 2 december 2024 heeft de cybercrimineel Megatron een "combolist" gepubliceerd op het darkweb, met 200.000 e-mailadressen en bijbehorende wachtwoorden van Belgische gebruikers. Deze gegevens worden te koop aangeboden op BreachForums, een platform voor cybercriminelen. Megatron, die actief is sinds mei 2024, heeft een aanzienlijke reputatie opgebouwd als dreigingsactor met een focus op cyberespionage en financieel gemotiveerde aanvallen. De gelekte gegevens kunnen worden gebruikt voor phishingaanvallen en andere vormen van cybercriminaliteit. Gebruikers die mogelijk getroffen zijn, wordt geadviseerd om onmiddellijk hun wachtwoorden te wijzigen en waakzaam te blijven voor verdachte activiteiten op hun accounts.

Androidtelefoons geรฏnfecteerd via kwetsbare chatapps

Androidtelefoons kunnen via kwetsbare chatapps worden geïnfecteerd met een backdoor, die aanvallers toegang geeft tot gevoelige gegevens. De aanvallen richten zich voornamelijk op Oeigoerse en Tibetaanse gemeenschappen, hoewel er ook meldingen in Nederland zijn. Aanvallers sturen een malafide link via een chatapp, die bij openen automatisch een backdoor installeert. Dit is mogelijk doordat sommige apps verouderde browser-engines gebruiken zonder sandboxbeveiliging. Voorbeelden van kwetsbare apps zijn onder andere WeChat, Google Chrome, en Facebook, die allemaal op Chromium-gebaseerde engines draaien. Na infectie verzamelt de malware gegevens zoals gps-locaties, gespreksgeschiedenissen, contactlijsten en meer. De malware kan zelfs gesprekken opnemen en screenshots maken. Het advies is om voorzichtig te zijn met het openen van links in verdachte berichten en om applicaties regelmatig bij te werken om beveiligingsrisico’s te verkleinen.

Bron: 1

Crypto-stealing malware camoufleert zich als vergaderapp voor Web3-professionals

Cybercriminelen richten zich op Web3-professionals met een frauduleuze vergaderapp die Windows- en Mac-systemen infecteert met malware die crypto steelt. Deze malware, genaamd Meeten, werd voor het eerst ontdekt in september 2024. Het kwaadwillige programma simuleert een zakelijke videoconferentie, maar in werkelijkheid bevat het de Realst stealer malware die crypto-wallets en gevoelige informatie steelt, zoals bankgegevens en browser-inloggegevens. De malware richt zich op zowel macOS- als Windows-besturingssystemen. Het wordt verspreid via phishing en social engineering, waarbij slachtoffers via nepberichten worden verleid om de app te downloaden. De valse vergaderplatforms worden ondersteund door AI-gegenereerde content en valse websites om vertrouwen te wekken. Gebruikers die onopgemerkt malware installeren, riskeren verlies van waardevolle gegevens en cryptovaluta.

Bron: 1

Geavanceerde cyberaanval richt zich op de maakindustrie

Een geavanceerde cyberaanval heeft de maakindustrie in het vizier, waarbij gebruik wordt gemaakt van de Lumma Stealer en Amadey Bot malware. De aanval begint met een spear-phishing e-mail die een kwaadaardig LNK-bestand bevat, dat zich voordoet als een PDF-document. Dit bestand activeert vervolgens PowerShell-commando’s die andere schadelijke payloads downloaden. De cybercriminelen maken gebruik van legitieme systeemtools om traditionele beveiligingsmaatregelen te omzeilen. Lumma Stealer wordt ingezet om gevoelige gegevens te stelen, terwijl Amadey Bot zorgt voor blijvende controle over geïnfecteerde systemen. De malware maakt gebruik van technieken zoals DLL-sideloading, code-injectie en het manipuleren van PowerShell-scripts via versleutelde links. De aanvallers tonen geavanceerde vaardigheden door bestandloze uitvoering en versleutelde payloads, waardoor detectie bemoeilijkt wordt. Deze aanval onderstreept de groeiende complexiteit van cyberdreigingen gericht op industriële sectoren.

Bron: 1

Indonesische overheidsgegevens te koop op het dark web

Een cybercrimineel heeft op het dark web geclaimd toegang te verkopen tot de administratieve systemen van meer dan 200 Indonesische overheidsgebruikers. Het betreft gebruikers met root-toegang tot de database van een overheidsportaal, wat hen volledige controle over de server geeft. De gegevens zouden afkomstig zijn van het systeem desa.id, dat wordt gebruikt voor administratieve taken binnen Indonesische dorpen. De cybercrimineel biedt deze toegang aan voor een onbekende prijs en heeft screenshots van de servertoegang gedeeld om de geldigheid van de claim te ondersteunen. Deze zaak benadrukt de kwetsbaarheid van overheidsdatabases en de risico’s die verbonden zijn aan ongeautoriseerde toegang tot gevoelige overheidsinformatie.

Algemeen

๐Ÿ‘‡ WK49-2024 (02-12-2024 / 08-12-2024) ๐Ÿ‘‡

Blue Yonder kampt met nasleep ransomware-aanval

Op 21 november 2024 werd softwarebedrijf Blue Yonder getroffen door een ransomware-aanval die hun 'managed services hosted environment' lamlegde. Het bedrijf, dat software levert aan onder meer supermarkten en winkelketens, ervaart nog steeds de gevolgen van het incident. Klanten zoals Starbucks, Morrisons, Sainsbury's, Hema en Jumbo werden geraakt, hoewel de impact beperkt bleef dankzij back-upsystemen. Hema en Jumbo gaven aan dat de aanval geen invloed had op winkelvoorraad of klantenservice.

Blue Yonder werkt samen met externe experts en heeft hun beveiligingsprotocollen aangescherpt. Hoewel sommige klanten weer online zijn, ontbreekt concrete informatie over het aantal getroffen partijen, de exacte impact en de oorzaak van de aanval. Het bedrijf heeft geen tijdsindicatie gegeven voor volledig herstel, waardoor onzekerheid blijft bestaan over de verdere gevolgen.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ Gemeenten Tubbergen en Dinkelland lekken gegevens inwoners

De gemeenten Tubbergen en Dinkelland hebben te maken gehad met een datalek waarbij persoonlijke gegevens van inwoners zijn blootgesteld. Het lek vond plaats bij een externe leverancier die diensten verleent aan de afdeling Burgerzaken. Hierbij zijn gegevens zoals naam, geboortedatum, geslacht, e-mailadres, telefoonnummer en het type afspraak met de gemeente toegankelijk geworden.

Hoewel de gelekte gegevens versleuteld waren, is het niet volledig uitgesloten dat derden toegang hebben gekregen. Er zijn geen bankgegevens, BSN-nummers of woonadressen betrokken bij het incident. De gemeenten benadrukken dat er geen aanwijzingen zijn dat de data online verspreid is. Getroffen inwoners worden per brief geïnformeerd.

Tubbergen en Dinkelland onderzoeken hoe het lek heeft kunnen plaatsvinden en nemen maatregelen om de beveiliging te verbeteren. Het incident heeft impact op gegevens van meer dan duizend inwoners, zo blijkt uit aanvullend onderzoek.

Bron: 1, 2

๐Ÿ‡ณ๐Ÿ‡ฑ De verleidingen en gevaren van de F-game

De F-game, ook wel "fraude game" genoemd, is een vorm van cybercriminaliteit waarbij jongeren worden gelokt met beloften van luxe en snel geld. Praktijken zoals bankhelpdeskfraude en phishing vallen hieronder, waarbij slachtoffers financieel worden uitgekleed. Deze criminele activiteiten worden vaak verheerlijkt via sociale media en muziek, waardoor jongeren vatbaar zijn voor invloed van criminelen.

Cybercriminelen rechtvaardigen hun daden met de misvatting dat banken of verzekeringen de schade vergoeden, wat niet waar is. Slachtoffers blijven vaak achter met grote financiële en emotionele schade. Voor daders zijn de gevolgen ook ernstig: een strafblad, gevangenisstraf en beperkingen bij het vinden van werk of het afsluiten van leningen.

Het is cruciaal om alert te zijn: klinkt iets te mooi om waar te zijn, dan is dat meestal ook zo. Bij verdenking of slachtofferschap is direct contact opnemen met de bank en aangifte doen essentieel.

Bron: 1

Energiedienstverlener ENGlobal getroffen door ransomware-aanval

De Amerikaanse energiedienstverlener ENGlobal is het slachtoffer geworden van een ransomware-aanval, waardoor toegang tot systemen werd beperkt. Het incident, dat eind november werd ontdekt, heeft ertoe geleid dat bestanden zijn versleuteld door aanvallers. ENGlobal levert diensten aan diverse sectoren, waaronder de Amerikaanse overheid, en werkt met systemen zoals SCADA en automatiseringsoplossingen.

Na ontdekking van de aanval heeft het bedrijf direct maatregelen genomen, zoals het beperken van de toegang tot systemen en het starten van een onderzoek. De volledige impact van de aanval, zowel financieel als operationeel, is nog niet vastgesteld. Ook is onduidelijk hoe de aanvallers toegang hebben verkregen. De omzet van het bedrijf bedroeg vorig jaar 39 miljoen dollar. Het voorval benadrukt het belang van stevige cyberbeveiligingsmaatregelen binnen kritieke infrastructuren.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑBanken blokkeren duizenden rekeningen wegens fraude

In Nederland hebben banken in 2023 ruim 5.300 bankrekeningen permanent geblokkeerd vanwege fraude, waarbij in veel gevallen de klantrelatie werd beëindigd. Een groot deel van de geblokkeerde rekeningen behoort toe aan personen van 25 jaar en ouder (circa 3.500). In de leeftijdsgroep 18 tot en met 24 jaar gaat het om ongeveer 1.600 rekeningen, en onder de 18 jaar om 240.

Veel blokkades houden verband met zogenaamde ‘katvangers’—personen die hun bankrekening ter beschikking stellen aan criminelen. Deze rekeningen worden vaak gebruikt voor vormen van fraude zoals WhatsAppfraude en bankhelpdeskfraude. In sommige gevallen wordt een rekening tijdelijk geblokkeerd om verdere transacties te voorkomen.

Het precieze aandeel en de rol van een rekeninghouder zijn lastig vast te stellen door banken zonder medewerking van de klant. Onderzoek naar de betrokkenheid van rekeninghouders is een taak voor de politie. Tussen 2019 en 2023 werden 345 jongeren veroordeeld voor dergelijke misdrijven.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑAIVD, CWI en TNO presenteren vernieuwd handboek voor quantumveilige encryptie

De Algemene Inlichtingen- en Veiligheidsdienst (AIVD), het Centrum Wiskunde & Informatica (CWI) en TNO hebben een geüpdatete versie van hun handboek voor quantumveilige encryptie gepubliceerd. Het document biedt organisaties concreet advies over het identificeren van quantumrisico’s, het vinden van geschikte cryptografische componenten en het opzetten van 'cryptografische wendbaarheid'.

Quantumcomputers worden naar verwachting rond 2030-2040 krachtig genoeg om veelgebruikte encryptie te kraken. Hoewel de zogenoemde 'Q-Day' nog toekomstmuziek lijkt, waarschuwen experts voor de huidige risico’s van het onderscheppen van data om deze later te ontcijferen met quantumcomputers. De overstap naar nieuwe encryptiestandaarden vraagt om een lange voorbereidingstijd.

Het vernieuwde handboek introduceert een driestappenplan voor quantumveiligheid: inventarisatie, planning en uitvoering. Organisaties worden aangemoedigd een cryptografische inventarisatie te starten en gebruik te maken van tools zoals de PQChoiceAssistant om de juiste encryptiemethoden te kiezen.

Bron: 1
Later meer hierover in een uitgebreid artikel op ccinfo

Interpol waarschuwt voor cyber- en financiรซle criminaliteit

INTERPOL heeft de "Think Twice" campagne gelanceerd om bewustwording te creëren over de groeiende dreiging van cyber- en financiële criminaliteit tegen kwetsbare individuen en organisaties. De campagne richt zich op vijf opkomende online bedreigingen: ransomware, malware, phishing, generatieve AI scams en romance baiting. Met een toenemende complexiteit in deze scams, benadrukt INTERPOL het belang van voorzichtigheid en het maken van doordachte keuzes in de digitale wereld. De campagne, ondersteund door sociale media, moedigt aan tot het controleren van de echtheid van digitale inhoud en het vermijden van verdachte links en informatie.

Bron: 1

Stoli vraagt faillissement aan door ransomware-aanval

De Amerikaanse tak van wodkaproducent Stoli heeft faillissement aangevraagd als gevolg van verschillende problemen, waaronder een verwoestende ransomware-aanval. Het bedrijf, dat al te maken had met afgenomen vraag naar alcohol na de coronapandemie, stijgende kosten en een juridisch conflict met de Russische overheid, werd in augustus getroffen door de cyberaanval. Deze zorgde voor ernstige verstoringen in de IT-infrastructuur, waardoor belangrijke systemen zoals het ERP-systeem uitgeschakeld werden. Als gevolg hiervan moest het bedrijf terugvallen op handmatige processen voor bijvoorbeeld boekhouding. De aanval had niet alleen operationele gevolgen, maar ook financiële, omdat het bedrijf niet in staat was om de nodige financiële documenten aan schuldeisers te leveren. Stoli verwacht pas in het eerste kwartaal van 2025 volledig hersteld te zijn.

Bron: 1

FBI Adviseert Tegen 'AI-Fraude': Bescherm Jezelf Met Een Geheim Woord

De FBI waarschuwt voor opkomende fraude waarbij criminelen gebruik maken van generatieve AI-technologieën. Deze technologieën kunnen stemmen, afbeeldingen, en video's vervalsen, wat misbruikt wordt voor oplichtingspraktijken zoals bankfraude en investeringsbedrog. De FBI adviseert om een geheim woord of zin met familieleden af te spreken om de identiteit van een gesprekspartner te verifiëren. Ook wordt aangeraden om online minder persoonlijke informatie te delen, zoals foto’s of audioclips, omdat deze gebruikt kunnen worden voor fraude. Het beperken van sociale media en het instellen van privacy-instellingen kan helpen om je online identiteit te beschermen tegen misbruik door criminelen die AI gebruiken voor social engineering.

Bron: 1

Britse ziekenhuizen getroffen door ransomware via gedeelde gateway

Drie Britse ziekenhuizen zijn recent slachtoffer geworden van een ransomware-aanval via een gedeelde digitale gateway service. Het gaat om het Alder Hey Children's NHS Foundation Trust, Liverpool Heart and Chest Hospital en Royal Liverpool University Hospital. De ransomwaregroep INC Ransom heeft de aanval opgeëist en beweert toegang te hebben gekregen tot patiëntgegevens die teruggaan tot 2018.

De aanvallers verkregen onrechtmatige toegang via een digitale service gateway die gedeeld werd door twee van de getroffen zorginstellingen. Via deze weg kregen ze ook toegang tot systemen van het derde ziekenhuis. De exacte aard van de gateway en de toegangsmethode zijn niet bekendgemaakt.

Momenteel loopt er een onderzoek naar welke gegevens precies zijn gestolen. De aanvallers hebben geen toegang meer tot de systemen, maar de NHS-organisaties waarschuwen dat er een kans bestaat dat de gestolen data wordt gepubliceerd voordat het onderzoek is afgerond.

Bron: 1

VS deelt tips om hackaanvallen op telecombedrijven te blokkeren

De Amerikaanse cybersecurity-agentschap CISA heeft richtlijnen uitgebracht om netwerkbeveiliging te versterken tegen aanvallen van de Chinese dreigingsgroep Salt Typhoon. Deze groep heeft eerder dit jaar meerdere grote wereldwijde telecomaanbieders zoals AT&T, T-Mobile, Verizon en Lumen Technologies binnengedrongen. De aanvallers kregen toegang tot privécommunicaties van enkele overheidsofficials, de afluisterplatformen van de Amerikaanse overheid en stalen klantgespreksgegevens en politieverzoeken. Volgens rapporten hadden de hackers maandenlang toegang tot de netwerken, wat hen in staat stelde grote hoeveelheden internetverkeer te stelen. Hoewel T-Mobile meldt dat er geen actieve aanvallers meer zijn, blijft CISA de omvang van de inbreuken onderzoeken. De gezamenlijke richtlijnen van CISA, FBI en NSA benadrukken het belang van het patchen van systemen, het uitschakelen van ongebruikte protocollen, het beveiligen van wachtwoorden en het versterken van cryptografie om dergelijke bedreigingen te voorkomen.

Bron: 1

FBI en CISA adviseren gebruik van versleutelde berichtenapps bij Chinese hackeraanvallen

De Chinese dreigingsactor Salt Typhoon blijft mogelijk actief binnen Amerikaanse telecommunicatienetwerken, aangezien de aanvallen “voortduren”, melden functionarissen. Het Federal Bureau of Investigation (FBI) en de Cybersecurity and Infrastructure Security Agency (CISA) roepen Amerikanen op om versleutelde apps zoals Signal of WhatsApp te gebruiken in plaats van traditionele sms-berichten. Salt Typhoon heeft eerder netwerken van grote internetproviders zoals AT&T en Verizon gecompromitteerd, waarbij ze betrokken waren bij grootschalige cyberspionagecampagnes en het onderscheppen van telefoongesprekken en gegevens van het Ministerie van Justitie. Functionarissen benadrukken dat de inbreuken waarschijnlijk nog steeds aan de gang zijn en groter van omvang dan eerder begrepen. Naast het gebruik van versleuteling adviseren de autoriteiten ook het tijdig updaten van besturingssystemen, het beheren van encryptie en het toepassen van multi-factor authenticatie om de beveiliging te versterken.

Bron: 1

DMM Bitcoin Stopt na $300 Miljoen Cyberaanval door Lazarus Group

DMM Bitcoin, een toonaangevende Japanse cryptocurrency-exchange, heeft aangekondigd haar activiteiten te beëindigen na een grootschalige cyberaanval op 31 mei 2024. Tijdens deze geavanceerde aanval werden 4.502,9 Bitcoins ongeautoriseerd overgeheveld, wat destijds ongeveer $308 miljoen waard was en nu meer dan $429 miljoen bedraagt. Om verdere verliezen te beperken, beperkte DMM Bitcoin de opnames en aankopen van cryptovaluta, maar deze maatregelen bleken onhoudbaar. Het bedrijf heeft besloten alle klantaccounts en activa over te dragen aan SBI VC Trade, een dochteronderneming van de Japanse financiële groep SBI, met een voltooiing gepland voor maart 2025. Ondanks het verkrijgen van noodleningen ter waarde van 55 miljard yen ($367 miljoen) ondervindt DMM Bitcoin zware kritiek van regelgevers. Onderzoek door de Japanse Financial Services Agency wees op ernstige tekortkomingen in het risicobeheer en naleving van regelgeving. Experts vermoeden dat de beruchte Lazarus Group, een Noord-Koreaanse cybercriminelenorganisatie, achter de aanval zit.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ CBS: afname aantal slachtoffers van hacken in Nederland

Volgens het Centraal Bureau voor de Statistiek (CBS) is het aantal Nederlanders dat vorig jaar slachtoffer werd van 'hacken' afgenomen. In 2021 was dit nog 6,9 procent van de bevolking, maar in 2023 was dit percentage gedaald naar 5,5 procent. 'Hacken' verwijst naar het inbreken op apparaten of accounts zonder toestemming. Vooral het hacken van accounts nam af van 5,7 naar 4,5 procent, terwijl het hacken van apparaten afnam van 2,9 naar 2,4 procent. Ondanks deze daling is het aantal slachtoffers van andere vormen van online criminaliteit nauwelijks veranderd. In totaal werd 16 procent van de Nederlanders het afgelopen jaar slachtoffer van online criminaliteit, tegenover 17 procent in 2021. Van de slachtoffers doet 17 procent aangifte, waarbij slachtoffers van online oplichting het vaakst naar de politie stappen.

Bron: pdf

๐Ÿ‡ณ๐Ÿ‡ฑ 184.000 Nederlanders slachtoffer van fraude in het betalingsverkeer

In 2023 werden 184.000 Nederlanders slachtoffer van fraude in het betalingsverkeer, een toename ten opzichte van 157.000 slachtoffers in 2021, volgens het Centraal Bureau voor de Statistiek (CBS). Het onderzoek richt zich op zowel bancaire als niet-bancaire fraude. Bij bancaire fraude krijgen criminelen toegang tot bankrekeningen, bijvoorbeeld door het stelen van bankpassen. De schade bij deze delicten was in de helft van de gevallen lager dan 300 euro, terwijl dit in 2021 nog 400 euro was. Bij niet-bancaire fraude, zoals bankhelpdesk- of WhatsAppfraude, overmaakt het slachtoffer zelf geld naar de oplichter. In 2023 werden 74.000 mensen getroffen door dit type fraude, met een gemiddelde schade van minder dan 400 euro, wat lager is dan in 2021. Deze cijfers benadrukken de noodzaak van betere beveiligingsmaatregelen binnen het betalingsverkeer.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ Datalek gemeente Amersfoort: Verwijdering van gegevens niet op tijd uitgevoerd

De gemeente Amersfoort heeft erkend dat persoonsgegevens van honderdduizend inwoners onterecht niet tijdig verwijderd zijn, wat leidde tot een datalek. Het gaat om gegevens die tussen 2009 en oktober 2024 zijn verzameld via de afdeling Burgerzaken. De lekken bevatten namen, adressen, geboortedata, geslachten, e-mailadressen, telefoonnummers en voor enkele duizenden personen ook het Burgerservicenummer. Volgens het gemeentebeleid moesten deze gegevens na vijf jaar worden gewist, maar dit is niet gebeurd. De reden hiervoor is dat de data afkomstig was uit een verouderd systeem dat niet op tijd werd herkend. Een ander deel van de gegevens had wel verwijderd moeten worden, maar door beperkte middelen werd besloten dit uit te stellen tijdens de migratie naar de cloud. De gemeente heeft het probleem erkend en werkt aan oplossingen.

Bron: 1

Fuji Electric Indonesia getroffen door ransomware-aanval, mogelijk datalek

In november 2024 werd Fuji Electric Indonesia, een dochteronderneming van Fuji Electric Co., Ltd., het slachtoffer van een ransomware-aanval. Deze aanval resulteerde in onbereikbare systemen, waaronder computers en servers binnen het lokale netwerk van het bedrijf. Gezien de aard van de aanval bestaat de mogelijkheid dat gegevens van zakelijke partners en medewerkers zijn gelekt, zoals namen, bedrijfsinformatie en andere gevoelige gegevens. Fuji Electric reageerde snel door getroffen systemen van het netwerk af te koppelen en hulp in te schakelen van externe cyberbeveiligingsexperts. De aanvallers gebruikten ransomware om de toegang tot de systemen te blokkeren. Het bedrijf werkt samen met lokale autoriteiten om het incident verder te onderzoeken. Er worden maatregelen genomen om de beveiliging te versterken en toekomstige aanvallen te voorkomen. Het is nog niet bekend hoe groot de impact van het datalek is.

Bron: 1

Nieuw Android-spyware ontdekt op telefoon van Russische programmeur

Een Russische programmeur, Kirill Parubets, werd door de Russische Federale Veiligheidsdienst (FSB) vastgehouden en zijn telefoon werd in beslag genomen. Toen hij zijn telefoon terugkreeg, ontdekte hij dat er spyware op geïnstalleerd was. De malware, die zich voordeed als een legitieme Android-app ('Cube Call Recorder'), gaf de aanvallers toegang tot vrijwel alle gegevens op het apparaat, zoals locatie, sms-berichten, contacten en zelfs camera en microfoon. De spyware blijkt een nieuwe versie te zijn van het Monokle-spyware, ontwikkeld door een technologiebedrijf in Sint-Petersburg. De spyware maakt gebruik van geavanceerde versleuteling en heeft de mogelijkheid om gevoelige data te stelen, inclusief wachtwoorden en berichten. Onderzoekers waarschuwen mensen wiens apparaten door de autoriteiten in beslag zijn genomen om deze te laten analyseren of te vervangen.

Bron: 1

Vier maanden durende cyberinbraak door Chinese hackers bij Amerikaanse organisatie

Een grote Amerikaanse organisatie met aanzienlijke aanwezigheid in China werd tussen april en augustus 2024 doelwit van cyberaanvallen door China-gebaseerde cybercriminelen. De aanvallers, vermoedelijk behorend tot de 'Daggerfly'-groep, infiltreerden het netwerk en verzamelde strategische inlichtingen. Ze maakten gebruik van diverse technieken zoals het uitvoeren van PowerShell-commando's, Kerberoasting en het gebruik van open-source tools zoals FileZilla en PuTTY om gegevens te exfiltreren. De hackers stelden persistentie in op meerdere machines en gebruikten deze voor verdere verkenning en surveillance. Een opmerkelijke eigenschap van de aanval was de gestructureerde aanpak waarbij verschillende rollen werden toegewezen aan de gehackte systemen, waardoor de aanvallers hun activiteiten effectief konden voortzetten. Hoewel de specifieke oorzaak van de inbraak onbekend bleef, wijst de gebruikte methodiek op Chinese hackers als de waarschijnlijkste dader.

Bron: 1

Europol website getroffen door aanzienlijke cyberaanval

De officiële website van Europol, het Europese agentschap voor wetshandhaving, is getroffen door een grote cyberaanval. De aanval, die werd uitgevoerd door meerdere botnets en cybercriminelen, omvatte netwerken zoals REBIRTH BOTNET, BLANK_CNC, FLASH_C2 en CINDY NETWORK. Deze gebeurtenis heeft ernstige zorgen gewekt over de beveiliging van essentiële Europese infrastructuur en de groeiende dreiging van geavanceerde cyberaanvallen op belangrijke organisaties. Ondanks de ernst van de aanval heeft Europol nog geen officiële verklaring afgelegd over de gevolgen voor hun operaties. Er wordt verwacht dat de autoriteiten de aanval grondig onderzoeken en maatregelen nemen om de verdediging tegen dergelijke bedreigingen te versterken, zodat de veiligheid van openbare en wetshandhavingsbronnen gewaarborgd blijft.

Zorgen over cyberdreigingen stijgen in Nederland

Bijna de helft van de Nederlanders maakt zich zorgen over cyberdreigingen, blijkt uit de nieuwste Risico- en Crisisbarometer van de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV). Het percentage van de bevolking dat cyberdreigingen als waarschijnlijk beschouwt, is in vergelijking met eerder dit jaar met 4 procent gestegen. Bovendien is het aantal mensen dat de ernst van deze dreigingen hoog inschat, toegenomen van 55 naar 62 procent. Cyberdreigingen staan bovenaan de lijst van grootste zorgen, gevolgd door spanningen tussen bevolkingsgroepen en terrorisme. Ook is er een toename van het aantal mensen dat vindt dat de overheid te weinig doet om deze dreigingen aan te pakken. De onderzoekers wijzen erop dat er geen specifieke incidenten zijn die de verhoogde bezorgdheid verklaren, maar wel een algeheel gevoel van waakzaamheid in de media en overheid.

Bron: 1
Later meer hierover in een uitgebreid artikel op ccinfo

Ultralytics AI-model gehackt voor cryptomining-aanval

Het populaire Ultralytics YOLO11 AI-model is gecompromitteerd in een supply chain-aanval, waarbij cryptominers werden geïnstalleerd op apparaten die versies 8.3.41 en 8.3.42 van het model hadden gedownload via de Python Package Index (PyPI). Gebruikers van de getroffen versies ontdekten dat hun systemen werden ingezet voor het minen van cryptocurrency. De malafide code werd geïntroduceerd via twee kwaadaardige pull requests van een gebruiker uit Hong Kong. Na de ontdekking van de aanval, werden de compromisversies onmiddellijk verwijderd en vervangen door versie 8.3.43, die de kwetsbaarheid verhelpt. De Ultralytics-ontwikkelaars voeren momenteel een grondige beveiligingsaudit uit om te achterhalen hoe de aanval plaatsvond. Het is nog onduidelijk of de aanval ook persoonlijke gegevens heeft gecompromitteerd. Gebruikers die getroffen zijn, wordt aangeraden een volledige systeemscan uit te voeren.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ Veel datalekken gemeente Haarlem door verloren mobiele apparaten

In 2023 registreerde de gemeente Haarlem veertig datalekken, een lichte stijging ten opzichte van de 38 incidenten in 2022. Opvallend is dat twaalf van deze lekken het gevolg waren van verloren mobiele apparaten. Andere oorzaken waren verkeerd geadresseerde brieven of e-mails en het publiceren van niet-geanonimiseerde documenten.

In vijftien gevallen werd melding gedaan bij de Autoriteit Persoonsgegevens, een verdubbeling ten opzichte van eerdere jaren. Deze toename komt door een strengere meldingslijn: vrijwel alle incidenten worden nu gerapporteerd, tenzij het privacyrisico als verwaarloosbaar wordt beschouwd.

Om datalekken eenvoudiger te melden, introduceerde de gemeente recent een meldknop op het intranet. Deze knop had al in 2020 beschikbaar moeten zijn, maar werd herhaaldelijk uitgesteld. De Functionaris Gegevensbescherming benadrukt dat de knop niet alleen meldingen vereenvoudigt, maar ook bewustzijn creëert over het belang van privacybescherming.

Bron: pdf

Anna jaques ziekenhuis getroffen door ransomware: 316.000 patiรซntgegevens gelekt

Het Anna Jaques ziekenhuis in Massachusetts werd op 25 december 2023 slachtoffer van een ransomware-aanval. Hierbij werd gevoelige informatie van meer dan 316.000 patiënten gestolen. De 'Money Message'-ransomwaregroep eiste losgeld en dreigde de gegevens openbaar te maken. Ondanks deze dreiging weigerde het ziekenhuis in te gaan op de eisen. Op 26 januari 2024 werden alle gestolen gegevens online gepubliceerd.

Het ziekenhuis voerde een maandenlang onderzoek uit, dat op 5 november 2024 werd afgerond. Daarbij werd vastgesteld dat onder andere demografische, medische en financiële informatie, evenals sofinummers, waren gelekt. Tot nu toe zijn er geen aanwijzingen van fraude, maar uit voorzorg zijn getroffen patiënten geïnformeerd en krijgen zij twee jaar lang gratis identiteitsbescherming en creditbewaking.

Anna Jaques adviseert patiënten en medewerkers alert te blijven op verdachte financiële activiteiten en hun gegevens goed in de gaten te houden.

Bron: 1

Slachtofferanalyse en Trends weekoverzichten

December 2024
November 2024
Oktober 2024

Slachtofferanalyse en Trends van Week 40-2024

In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiรซle sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.

Lees meer »
September 2024