Cyberaanvallen, datalekken, dreigingen en trends week 50-2024


Wanneer een bedrijf in meerdere landen actief is, kan het moeilijk zijn te achterhalen in welk land de cyberaanval heeft plaatsgevonden. Dit betekent dat de vlag van het land niet altijd correct hoeft te zijn

Slachtoffers cyberaanval

๐Ÿ‘‡ WK50-2024 (09-12-2024 / 15-12-2024) ๐Ÿ‘‡

๐Ÿ‡บ๐Ÿ‡ธ Boston Chinatown Neighborhood Center Getroffen door Interlock Ransomware-aanval

Op 9 december 2024 ontdekte Boston Chinatown Neighborhood Center (BCNC), gevestigd in Boston, Verenigde Staten, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Interlock. BCNC, actief in de publieke sector en al meer dan 50 jaar actief in het ondersteunen van nieuwe immigranten, met name Aziaten, in de Verenigde Staten, biedt essentiële diensten in Boston's Chinatown en omliggende gebieden. De aanval heeft geleid tot het compromitteren van persoonlijke gegevens van werknemers, contracten en andere gevoelige informatie.

๐Ÿ‡บ๐Ÿ‡ธ C Pathe getroffen door Akira ransomware-aanval

C Pathe, een bedrijf dat een complete reeks end-to-end diensten aanbiedt, waaronder creatieve conceptontwikkeling, 3D-rendering en ontwerpimplementatie, is slachtoffer geworden van een ransomware-aanval. Het bedrijf is actief in de Verenigde Staten en biedt uiteenlopende diensten aan, waaronder management en uitvoering van creatieve projecten.

Op 9 december 2024 werd de aanval ontdekt, maar volgens de aanvallers zou de aanval al op 4 december 2024 hebben plaatsgevonden. De Akira-ransomwaregroep heeft interne documenten van het bedrijf geclaimd, waaronder financiële informatie, telefoonnummers en e-mailadressen van medewerkers, en verzekeringsinformatie. De ransomwaregroep dreigt deze gegevens openbaar te maken tenzij een losgeld wordt betaald.

๐Ÿ‡บ๐Ÿ‡ธ Coffee Beanery getroffen door Akira ransomware-aanval

Coffee Beanery, een toonaangevend bedrijf in de consumentenservice sector met meer dan 75 locaties in de VS en 20 locaties internationaal, is getroffen door een ransomware-aanval van de Akira-groep. De aanval werd ontdekt op 9 december 2024 om 14:59 uur, hoewel de aanval zelf al plaatsvond op 4 december 2024. Coffee Beanery staat bekend om zijn unieke familiebedrijfscultuur en toewijding aan kwaliteit. De aanvallers hebben toegang gekregen tot een groot aantal interne bedrijfsdocumenten, waaronder klantcontactgegevens, financiële informatie, medewerkerscontacten en interne financiële documenten. Het incident heeft geleid tot zorgen over de beveiliging van zowel klant- als bedrijfsgegevens.

๐Ÿ‡จ๐Ÿ‡ฆ Sรฉguin Hachรฉ SENCRL getroffen door Akira ransomware-aanval

Séguin Haché SENCRL, een bedrijf dat zich specialiseert in verschillende sectoren zoals de bouw, landbouw, productiebedrijven, woningcorporaties, non-profitorganisaties en kinderopvang, is getroffen door een ransomware-aanval van de Akira-groep. De aanval werd ontdekt op 9 december 2024 om 14:59 uur, terwijl de aanval zelf al plaatsvond op 5 december 2024. Het bedrijf heeft meer dan 70 GB aan interne bedrijfsdocumenten opgeslagen, waaronder financiële gegevens, en contactinformatie van medewerkers en klanten (inclusief telefoonnummers en e-mailadressen). De exfiltratie van deze gevoelige data heeft ernstige zorgen gewekt over de veiligheid en privacy van zowel het bedrijf als zijn klanten.

๐Ÿ‡จ๐Ÿ‡ฆ Davis Immigration Law Office getroffen door Akira ransomware-aanval

Davis Immigration Law Office, een advocatenkantoor dat zich richt op Canadese immigratiewetgeving, is getroffen door een ransomware-aanval van de Akira-groep. Het kantoor heeft een diverse praktijk die onder andere immigratielitigation, zakelijke aanvragen, gezinshereniging en werk- en studievergunningen behandelt. De aanval werd ontdekt op 9 december 2024 om 14:59 uur, terwijl de aanval zelf plaatsvond op 5 december 2024. De aanvallers hebben toegang gekregen tot interne bedrijfsdocumenten, waaronder gevoelige gegevens zoals paspoorten en rijbewijzen. Deze gegevens zijn nu in handen van de cybercriminelen, wat ernstige zorgen oproept over de privacy en veiligheid van de cliënten.

๐Ÿ‡บ๐Ÿ‡ธ Milwaukee Cylinder getroffen door Akira ransomware-aanval

Milwaukee Cylinder, een toonaangevende innovator in de hydraulische en pneumatische actuatie-industrie, is getroffen door een ransomware-aanval van de Akira-groep. Het bedrijf, dat bekendstaat om zijn technologische vooruitstrevendheid, werd getroffen op 5 december 2024, met ontdekking van de aanval op 9 december 2024 om 14:59 uur. De aanvallers hebben meer dan 10 GB aan interne bedrijfsdocumenten geëxfiltreerd, waaronder vertrouwelijke documenten zoals NDA's, HR-documenten met persoonlijke gegevens, rijbewijzen en interne financiële documenten. Dit incident roept ernstige bezorgdheid op over de beveiliging van zowel bedrijfs- als persoonlijke gegevens van medewerkers en zakenpartners.

๐Ÿ‡บ๐Ÿ‡ธ Weinberg & Schwartz LLC getroffen door Akira ransomware-aanval

Weinberg & Schwartz LLC, een advocatenkantoor in Columbia, Maryland, dat cliënten vertegenwoordigt in familierecht- en echtscheidingszaken, is getroffen door een ransomware-aanval van de Akira-groep. Het kantoor biedt juridische diensten aan in verschillende regio's van Maryland, waaronder Anne Arundel County en Montgomery County. De aanval vond plaats op 6 december 2024, met ontdekking op 9 december 2024 om 14:59 uur. De aanvallers hebben toegang gekregen tot meer dan 100 GB aan interne bedrijfsdocumenten, waaronder klantcontacten met telefoonnummers en e-mailadressen, ondertekende overeenkomsten, financiële gegevens, correspondentie, sociale zekerheidsnummers, rijbewijzen, paspoorten en Medicare-documenten. De exfiltratie van deze gevoelige gegevens roept ernstige zorgen op over de privacy en veiligheid van cliënten.

๐Ÿ‡บ๐Ÿ‡ธ Jamaica Bearings Group getroffen door Akira ransomware-aanval

Jamaica Bearings Group (JBG), een bedrijf actief in de transport- en logistieke sector, is getroffen door een ransomware-aanval van de Akira-groep. JBG biedt productie- en onderdelenbeheerprogramma’s aan voor wereldwijde Tier I luchtvaart-OEM's, systeemintegrators, luchtvaartmaatschappijen en MRO's (onderhoud, reparatie en revisie). De aanval vond plaats op 6 december 2024, en werd ontdekt op 9 december 2024 om 14:59 uur. De aanvallers hebben toegang gekregen tot meer dan 50 GB aan interne bedrijfsdocumenten, waaronder NDA's, sociale zekerheidsnummers (SSN's), contactgegevens van medewerkers (inclusief telefoonnummers en e-mailadressen), HR-informatie en klantcontacten. Het verlies van deze gevoelige informatie heeft grote zorgen gewekt over de bescherming van zowel werknemers- als klantgegevens.

๐Ÿ‡บ๐Ÿ‡ธ Pb Loader getroffen door Akira ransomware-aanval

Pb Loader, een bedrijf actief in de bouwsector, is getroffen door een ransomware-aanval van de Akira-groep. Pb Loader biedt een complete lijn van vrachtwagenmontage-loaders, asfaltpatchers, emulsiesproeiers, vrachtwagenapparatuur en carrosserieën. De aanval vond plaats op 6 december 2024, en werd ontdekt op 9 december 2024 om 14:59 uur. De aanvallers hebben toegang gekregen tot meer dan 200 GB aan interne bedrijfsdocumenten, waaronder NDA's, interne financiële gegevens, klant- en medewerkerscontacten, en sociale zekerheidsnummers (SSN's). Het uitlekken van deze gevoelige gegevens heeft aanzienlijke bezorgdheid veroorzaakt over de veiligheid van zowel zakelijke als persoonlijke informatie.

๐Ÿ‡บ๐Ÿ‡ธ Pelstar getroffen door Akira ransomware-aanval

Pelstar, een technologieoplossingenbedrijf in de gezondheidszorg, is getroffen door een ransomware-aanval van de Akira-groep. Het bedrijf biedt een breed scala aan technologische oplossingen, waaronder systemen die vaak in de zorgsector worden toegepast. De aanval vond plaats op 6 december 2024, en werd ontdekt op 9 december 2024 om 14:59 uur. De aanvallers hebben toegang gekregen tot interne bedrijfsdocumenten, waaronder creditcardgegevens met CVC-codes, klantcontacten met telefoonnummers, interne financiële informatie en sociale zekerheidsnummers (SSN's). Het verlies van deze gevoelige gegevens heeft ernstige zorgen opgeroepen over de bescherming van zowel klanten als financiële informatie.

๐Ÿ‡ฌ๐Ÿ‡ง ECBM getroffen door Akira ransomware-aanval

ECBM, een familiebedrijf en onafhankelijke verzekeringsmakelaar en adviesbureau gevestigd in de regio Philadelphia, is getroffen door een ransomware-aanval van de Akira-groep. Het bedrijf biedt een breed scala aan financiële diensten en heeft toegang tot gevoelige gegevens van zowel klanten als medewerkers. De aanval werd ontdekt op 9 december 2024 om 14:59 uur. De aanvallers hebben meer dan 30 GB aan interne bedrijfsdocumenten geëxfiltreerd, waaronder NDA's en NSA's, rijbewijzen, medewerkerscontacten, drugstestresultaten, sociale zekerheidsnummers (SSN's) en andere vertrouwelijke documenten. Dit incident heeft geleid tot zorgen over de veiligheid van zowel bedrijfs- als persoonlijke gegevens.

๐Ÿ‡บ๐Ÿ‡ธ Consumers Builders Supply getroffen door Akira ransomware-aanval

Consumers Builders Supply, een leverancier van kant-en-klare betonmengsels, aggregaten en metselmaterialen voor commerciële, industriële, residentiële en weg- en brugprojecten, is getroffen door een ransomware-aanval van de Akira-groep. Het bedrijf, dat bekendstaat om zijn rol in de bouwsector, werd getroffen door de aanval op 9 december 2024 om 14:59 uur. De aanvallers hebben toegang gekregen tot interne bedrijfsdocumenten, waaronder klantcontacten, interne financiële gegevens en medewerkerscontacten. Het incident heeft zorgen gewekt over de beveiliging van gevoelige bedrijfs- en klantgegevens.

๐Ÿ‡ฟ๐Ÿ‡ฆ Cipla getroffen door Akira ransomware-aanval

Cipla, een wereldwijd farmaceutisch bedrijf dat zich richt op duurzame groei, complexe generieke geneesmiddelen en het verdiepen van zijn portfolio in Zuid-Afrika, India, Noord-Amerika en andere gereguleerde en opkomende markten, is getroffen door een ransomware-aanval van de Akira-groep. Het bedrijf, dat bekendstaat om zijn focus op gezondheid en medicijnen, werd getroffen door de aanval op 9 december 2024 om 14:59 uur. De aanvallers hebben meer dan 70 GB aan interne bedrijfsdocumenten geëxfiltreerd, waaronder persoonlijke medische gegevens, financiële informatie, klantcontacten met telefoonnummers en e-mailadressen, en medewerkerscontacten. Het incident roept ernstige zorgen op over de bescherming van zowel klant- als persoonlijke gegevens.

๐Ÿ‡ฒ๐Ÿ‡ท bankily.mr getroffen door Apt73 ransomware-aanval

Bankily.mr, het mobiele bankproduct van Banque Populaire de Mauritanie, is getroffen door een ransomware-aanval van de Apt73-groep. De aanval werd ontdekt op 9 december 2024 om 15:05 uur. Bankily biedt mobiele bankdiensten aan in Mauritanië, maar de aanval heeft aanzienlijke gevolgen voor zowel klant- als interne gegevens. De aanvallers hebben toegang gekregen tot gevoelige informatie, waaronder de namen en gegevens van medewerkers, zoals de gebruikersnaam van de beheerder, en andere vertrouwelijke documenten. De omvang van de gelekte gegevens heeft zorgen gewekt over de beveiliging van zowel de bank als haar klanten.

๐Ÿ‡บ๐Ÿ‡ธ www.bms.com getroffen door Apt73 ransomware-aanval

BMS, een farmaceutisch bedrijf, is getroffen door een ransomware-aanval van de Apt73-groep. De aanval werd ontdekt op 9 december 2024 om 15:08 uur. Het bedrijf, dat zich richt op de ontwikkeling van geneesmiddelen en gezondheidstechnologieën, heeft persoonlijke gegevens van klanten en medewerkers verloren. De aanvallers hebben toegang gekregen tot maar liefst 302 regels van persoonlijke gegevens, wat ernstige zorgen oproept over de veiligheid en privacy van betrokkenen. Dit incident heeft vragen doen rijzen over de beveiligingsmaatregelen binnen de farmaceutische sector.

๐Ÿ‡ช๐Ÿ‡ธ copresi.es getroffen door Blacksuit ransomware-aanval

Copresi.es, een bedrijf dat momenteel geen gedetailleerde informatie in de publieke databases heeft, is getroffen door een ransomware-aanval van de Blacksuit-groep. De aanval werd ontdekt op 9 december 2024 om 15:13 uur. Hoewel specifieke details over het bedrijf en de sector ontbreken, heeft de aanval geleid tot de exfiltratie van gevoelige bedrijfsgegevens. De impact op het bedrijf is nog onduidelijk, maar het incident benadrukt de steeds groeiende dreiging voor organisaties van verschillende groottes in uiteenlopende sectoren.

๐Ÿ‡จ๐Ÿ‡ญ pti.agency getroffen door Funksec ransomware-aanval

PTI Agency, een bedrijf dat zich richt op het leveren van creatieve en strategische marketingoplossingen, is getroffen door een ransomware-aanval van de Funksec-groep. De aanval werd ontdekt op 9 december 2024 om 15:17 uur. PTI Agency biedt op maat gemaakte diensten aan op het gebied van branding, digitale marketing en reclame, met als doel bedrijven te helpen hun marktpositie te versterken. De aanvallers hebben gevoelige gegevens geëxfiltreerd, wat zorgen oproept over de veiligheid van zowel bedrijfs- als klantinformatie. Het incident benadrukt de kwetsbaarheid van marketingbedrijven voor cyberdreigingen.

๐Ÿ‡ง๐Ÿ‡ท sincorpe.org.br getroffen door Funksec ransomware-aanval

Sincorpe.org.br, de website van SINCOR-PE, de vakbond van verzekeringsmakelaars in Pernambuco, Brazilië, is getroffen door een ransomware-aanval van de Funksec-groep. De aanval werd ontdekt op 9 december 2024 om 15:19 uur. SINCOR-PE ondersteunt en behartigt de belangen van verzekeringsmakelaars in de regio en biedt middelen, training en begeleiding aan haar leden. De aanvallers hebben gevoelige gegevens van het platform geëxfiltreerd, wat zorgen oproept over de privacy van de aangesloten verzekeringsmakelaars en hun klanten. Dit incident benadrukt de groeiende dreigingen voor organisaties in de verzekeringssector.

๐Ÿ‡ฌ๐Ÿ‡ง Hosting.co.uk getroffen door Lynx ransomware-aanval

Hosting.co.uk, een klein technologiebedrijf in het Verenigd Koninkrijk, is getroffen door een ransomware-aanval van de Lynx-groep. De aanval werd ontdekt op 9 december 2024 om 15:43 uur. Hoewel het bedrijf zelf klein is, betreft de gestolen data voornamelijk een groot aantal van hun partners. Alle pogingen om contact op te nemen met het management werden genegeerd, wat wijst op een mogelijke poging tot cover-up of het minimaliseren van de impact van de aanval. Dit incident benadrukt de kwetsbaarheid van technologiebedrijven voor cyberdreigingen, vooral wanneer het gaat om vertrouwelijke gegevens van externe partners.

๐Ÿ‡ง๐Ÿ‡ท melhorcompraclube.com.br getroffen door Apt73 Ransomware-aanval

melhorcompraclube.com.br, een toonaangevend cashbackplatform in Brazilië, werd op 9 december 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de beruchte hacker-groep Apt73. Dit platform biedt consumenten de mogelijkheid om geld terug te verdienen bij aankopen, en is ontstaan als een product van Telepequisa, een bedrijf met bijna 30 jaar ervaring in de marktonderzoekssector. De aanval werd om 16:50 op de genoemde dag ontdekt. De aanvallers hebben mogelijk toegang gekregen tot gevoelige klantgegevens en zijn bezig met het eisen van losgeld. Het platform, dat actief is in de consumentenservice-industrie, bevindt zich in Brazilië en biedt zijn diensten aan klanten in het hele land.

๐Ÿ‡บ๐Ÿ‡ธ PreciseDiagnosticsPacs getroffen door Funksec Ransomware-aanval

PreciseDiagnosticsPacs, een Amerikaanse zorgorganisatie die zich richt op medische beeldverwerkingsdiensten, werd op 9 december 2024 het slachtoffer van een ransomware-aanval door de hacker-groep Funksec. De aanval werd om 16:53 ontdekt en heeft mogelijk invloed gehad op de toegang tot cruciale medische gegevens en systemen. PreciseDiagnosticsPacs biedt geavanceerde PACS (Picture Archiving and Communication System)-oplossingen voor zorginstellingen, wat hen een vitale rol geeft in de gezondheidszorgsector. De aanval kan ernstige gevolgen hebben voor de werking van medische faciliteiten die afhankelijk zijn van hun systemen. Het incident benadrukt de kwetsbaarheid van de gezondheidszorgsector voor cyberaanvallen.

๐Ÿ‡ช๐Ÿ‡ธ INIA getroffen door Ransomhub Ransomware-aanval

INIA (Instituto Nacional de Investigación y Tecnología Agraria y Alimentaria), een Spaanse overheidsorganisatie die zich richt op onderzoek en technologie in de landbouw- en voedingssector, werd op 9 december 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub groep. De aanval werd om 17:00 ontdekt en heeft mogelijk gevolgen voor de wetenschappelijke en technische ondersteuning die INIA biedt aan de Spaanse agrarische sector. INIA speelt een cruciale rol in het bevorderen van innovatie en het verbeteren van de duurzaamheid van de landbouw in Spanje. De aanval kan de operationele capaciteit van de organisatie verstoren en invloed hebben op belangrijke onderzoeksprojecten in het land.

๐Ÿ‡บ๐Ÿ‡ธ mpdory.com getroffen door Ransomhub Ransomware-aanval

mpdory.com, een Amerikaans technologiebedrijf dat zich specialiseert in producten zoals vangrails, hekken, verkeersborden, verkeerssignalering en geluidsbarrières, werd op 9 december 2024 het slachtoffer van een ransomware-aanval door de hacker-groep Ransomhub. De aanval werd om 17:04 ontdekt, maar het lijkt erop dat de aanval al op 25 november 2024 heeft plaatsgevonden. Deze cyberaanval heeft mogelijk gevolgen voor de operationele processen van het bedrijf, dat een sleutelrol speelt in de infrastructuur en veiligheid van transportnetwerken. De impact op de systemen kan de productie en distributie van kritieke veiligheidsproducten vertragen, wat risico's met zich meebrengt voor de openbare veiligheid.

๐Ÿ‡จ๐Ÿ‡ฆ LaSalle Inc. getroffen door Ransomhub Ransomware-aanval

LaSalle Inc., een toonaangevend bedrijf in de vastgoed- en investeringsbeheer sector in Canada, werd op 9 december 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub groep. De aanval werd om 17:07 ontdekt, maar het lijkt erop dat de aanval op 4 december 2024 al heeft plaatsgevonden. LaSalle Inc. biedt strategische oplossingen en inzichten aan klanten in de vastgoedsector, met als doel waarde te creëren door middel van deskundig beheer, marktonderzoek en op maat gemaakte investeringsstrategieën. De impact van de aanval kan de bedrijfsvoering verstoren en heeft mogelijk gevolgen voor de vertrouwelijke gegevens van klanten.

๐Ÿ‡ฎ๐Ÿ‡ณ Singular Analysts getroffen door Funksec Ransomware-aanval

Singular Analysts, een data-analysebedrijf in India, werd op 9 december 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Funksec groep. De aanval werd om 20:53 ontdekt en heeft mogelijk verband met een eerdere beveiligingsinbreuk in september 2023, waarbij gevoelige klantgegevens werden blootgesteld. De recente aanval kan de toegang tot bedrijfsdata en klantinformatie hebben verstoord, wat ernstige gevolgen kan hebben voor hun operaties. Het bedrijf had al eerder zijn beveiligingsmaatregelen versterkt na de inbreuk van 2023, maar de nieuwe aanval benadrukt de voortdurende dreigingen waarmee technologiebedrijven geconfronteerd worden.

๐Ÿ‡บ๐Ÿ‡ธ Gervet USA getroffen door Funksec Ransomware-aanval

Gervet USA, een zorggerelateerde organisatie in de Verenigde Staten, werd op 9 december 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Funksec groep. De aanval werd om 22:45 ontdekt en heeft waarschijnlijk geleid tot ongeautoriseerde toegang tot de systemen van het bedrijf, waardoor persoonlijke en financiële gegevens van zowel klanten als medewerkers werden blootgesteld. Deze inbreuk benadrukt het belang van robuuste cyberbeveiligingsmaatregelen om dergelijke dreigingen af te weren, vooral in de gevoelige gezondheidszorgsector. Het incident kan aanzienlijke gevolgen hebben voor de vertrouwelijkheid van gegevens en de bedrijfsvoering van Gervet USA.

๐Ÿ‡ต๐Ÿ‡พ Kurosu.com.py slachtoffer van Funksec ransomware-aanval

Kurosu.com.py is een bedrijf gevestigd in Paraguay. Op 10 december 2024 om 00:27 werd het bedrijf getroffen door een ransomware-aanval uitgevoerd door de beruchte Funksec-groep. Hoewel de specifieke sector van Kurosu.com.py niet bekend is, benadrukt dit incident de groeiende bedreigingen in de digitale wereld. Tijdens de aanval kregen onbevoegde personen toegang tot de systemen van het bedrijf, wat leidde tot het gijzelen van cruciale data en mogelijke verstoringen van de bedrijfsactiviteiten. Kurosu.com.py werkt momenteel samen met cybersecurity-experts om de schade te beperken en de beveiliging te versterken om toekomstige aanvallen te voorkomen. Deze gebeurtenis onderstreept het belang van robuuste beveiligingsmaatregelen en proactieve bescherming tegen ransomware-bedreigingen.

๐Ÿ‡ฆ๐Ÿ‡บ Equity & Advisory slachtoffer van Lynx ransomware-aanval

Equity & Advisory is een toonaangevend bedrijf in de financiële dienstverlening in Australië, opgericht in 1997. Met tientallen jaren ervaring in corporate advisory en bedrijfsvoering, heeft het team een reputatie opgebouwd voor commercieel inzicht, uitstekende service en marktinzicht. Op 10 december 2024 om 02:16 werd Equity & Advisory getroffen door een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval, die vermoedelijk plaatsvond op 3 december 2024, benadrukt de groeiende bedreigingen binnen de financiële sector. Tijdens de aanval kregen onbevoegde personen toegang tot kritieke systemen, wat leidde tot het gijzelen van gevoelige gegevens en mogelijke verstoringen van de bedrijfsactiviteiten. Equity & Advisory werkt momenteel samen met cybersecurity-experts om de schade te beperken en de beveiliging te versterken om toekomstige aanvallen te voorkomen.

๐Ÿ‡ฌ๐Ÿ‡ท Nedamaritime.gr slachtoffer van Blackout ransomware-aanval

Nedamaritime.gr is een onafhankelijke rederij in de transport- en logistieksector, actief in Griekenland. Het bedrijf beheert en exploiteert een vloot voor wereldwijde maritieme transportopdrachten. Op 10 december 2024 om 05:17 werd Nedamaritime.gr getroffen door een ransomware-aanval uitgevoerd door de Blackout-groep. Tijdens deze aanval kregen onbevoegde personen toegang tot essentiële systemen, wat leidde tot het gijzelen van gevoelige gegevens en mogelijke verstoring van de dagelijkse activiteiten. Hoewel de exacte omvang van de schade nog wordt onderzocht, benadrukt dit incident opnieuw de kwetsbaarheid van cruciale infrastructuren voor cyberaanvallen. Het bedrijf werkt nauw samen met cybersecurity-specialisten om de beveiliging te versterken, gegevens veilig te stellen en toekomstige aanvallen te voorkomen. Deze gebeurtenis onderstreept het belang van doeltreffende maatregelen en continue waakzaamheid in de transport- en logistieksector om operationele stabiliteit en gegevensintegriteit te waarborgen.

๐Ÿ‡ท๐Ÿ‡ด Ransomware-aanval op Roemeense energieleverancier Electrica

Electrica Group, een belangrijke speler in de Roemeense elektriciteitsdistributie en -levering, onderzoekt momenteel een ransomware-aanval die nog steeds aan de gang is. Het bedrijf bedient meer dan 3,8 miljoen gebruikers in heel Roemenië, waaronder Transilvania en Muntenia. Hoewel de kritieke systemen niet zijn aangetast, heeft Electrica tijdelijke maatregelen getroffen om de interne infrastructuur te beschermen, aldus CEO Alexandru Aurelian Chirita. De Roemeense autoriteiten werken samen met het bedrijf om het incident te onderzoeken. De SCADA-systemen die het elektriciteitsnet beheren, blijven operationeel en geïsoleerd van de aanval. Deze cyberaanval komt kort na de annulering van de Roemeense presidentsverkiezingen, die werden beïnvloed door een TikTok-campagne gelinkt aan Rusland. De energievoorziening blijft stabiel ondanks de aanval, maar de communicatie met klanten wordt tijdelijk beïnvloed.

Bron: 1

๐Ÿ‡บ๐Ÿ‡ธ physicians' primary care of southwest florida getroffen door bianlian ransomware-aanval

Physicians' Primary Care of Southwest Florida, een zorgorganisatie die streeft naar het worden van de toonaangevende multi-specialistische groep in Zuidwest-Florida, is het slachtoffer geworden van een ransomware-aanval. De aanval werd op 10 december 2024 om 09:36 uur ontdekt. De aanval werd uitgevoerd door de ransomwaregroep Bianlian, die bekend staat om het richten op gezondheidszorgorganisaties en hun systemen te versleutelen. De groep eist doorgaans een losgeld voor de decryptie van de gegevens en dreigt gevoelige informatie openbaar te maken als de eisen niet worden voldaan. De organisatie, actief in de gezondheidszorgsector, heeft de aanval inmiddels gemeld en werkt samen met cybersecurity-experts om de impact te beperken en de herstelwerkzaamheden in gang te zetten.

๐Ÿ‡บ๐Ÿ‡ธ greenscape.us.com getroffen door ransomhub ransomware-aanval

Greenscape.us.com, een bedrijf dat zich richt op het leveren van hoogwaardige tuin- en landschapsdiensten, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat zowel residentiële als commerciële klanten bedient met een focus op duurzame en milieuvriendelijke buitenomgevingen, ontdekte de aanval op 10 december 2024 om 11:21 uur. De aanval werd uitgevoerd door de ransomwaregroep Ransomhub, die bekend staat om het versleutelen van bedrijfssystemen en het eisen van losgeld voor de decryptie van gegevens. Greenscape werkt samen met cybersecurity-experts om de schade te herstellen en de impact van de aanval te minimaliseren.

๐Ÿ‡บ๐Ÿ‡ธ womenscare.com getroffen door ransomhub ransomware-aanval

WomensCare.com, een zorgorganisatie die zich richt op het bieden van uitgebreide diensten voor de gezondheid van vrouwen, is het slachtoffer geworden van een ransomware-aanval. De organisatie, die medische zorg biedt op het gebied van verloskunde, gynaecologie en gespecialiseerde diensten zoals vruchtbaarheidsbehandelingen en menopauzezorg, ontdekte de aanval op 10 december 2024 om 11:24 uur. De aanval werd uitgevoerd door de ransomwaregroep Ransomhub, die bekendstaat om het versleutelen van gegevens en het eisen van losgeld voor de decryptie ervan. WomensCare.com werkt samen met cybersecurity-experts om de gevolgen van de aanval te beperken en de getroffen systemen te herstellen.

๐Ÿ‡ช๐Ÿ‡ธ Proyectos y Seguros getroffen door Akira Ransomware-aanval

Proyectos y Seguros, een toonaangevende makelaar in de financiële sector in Spanje, is op 9 december 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd op 10 december 2024 om 12:33 ontdekt, waarbij de Akira-ransomwaregroep verantwoordelijk werd gesteld. Deze aanval heeft meer dan 10 GB aan interne documenten getroffen, waaronder NDA's, persoonlijke bankgegevens, klantinformatie en contracten. Het bedrijf biedt de grootste selectie verzekeringen in Spanje en werkt samen met de beste bedrijven in de sector. De aanval heeft geleid tot ernstige zorgen over de veiligheid van gevoelige gegevens en de impact op zowel klanten als bedrijfsvoering.

๐Ÿ‡จ๐Ÿ‡ฆ Lakeside Sod Supply getroffen door Akira Ransomware-aanval

Lakeside Sod Supply, een betrouwbare leverancier van graszoden, zaad, meststoffen en producten in Upstate New York, is op 10 december 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd om 12:33 ontdekt, en de Akira-ransomwaregroep werd verantwoordelijk gesteld. De aanval richtte zich op gevoelige interne documenten, waaronder contactgegevens van medewerkers, sociale zekerheidsnummers (SSNs), HR-documenten, gezondheidsdossiers van medewerkers en licentiecertificaten. Lakeside Sod, een belangrijke speler in de landbouw- en voedselproductiesector, levert zowel aan de handel als consumenten. De impact van de aanval op de veiligheid van personeelsgegevens en de bedrijfsvoering is aanzienlijk.

๐Ÿ‡ฆ๐Ÿ‡ช Aruba Productions getroffen door Akira Ransomware-aanval

Aruba Productions, een organisatie voor algemeen management en uitvoerende productie die wereldwijd shows beheert en produceert, is op 10 december 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd om 12:33 ontdekt, en de Akira-ransomwaregroep werd verantwoordelijk gesteld. Gevoelige interne documenten werden getroffen, waaronder paspoorten, rijbewijzen, klantcontactgegevens met telefoonnummers en e-mailadressen, interne financiële documenten en creditcards met CVV-gegevens. Aruba Productions is actief in de entertainmentsector in de Verenigde Arabische Emiraten, en de aanval heeft ernstige gevolgen voor de beveiliging van persoonlijke en financiële informatie.

๐Ÿ‡ฆ๐Ÿ‡บ Conrey Insurance Brokers & Risk Managers getroffen door Akira Ransomware-aanval

Conrey Insurance Brokers & Risk Managers, een van de snelst groeiende middelgrote verzekeringsmakelaars in Zuid-Californië, is op 10 december 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd om 12:33 ontdekt, en de Akira-ransomwaregroep werd verantwoordelijk gesteld. Meer dan 8 GB aan interne documenten werden getroffen, waaronder rijbewijzen, NDA's, sociale zekerheidsnummers (SSNs), contactgegevens van medewerkers, en familiecontacten. Conrey, actief in de financiële sector, levert diensten in verzekeringen en risicomanagement, en de aanval heeft aanzienlijke gevolgen voor de veiligheid van gevoelige gegevens.

๐Ÿ‡บ๐Ÿ‡ธ Global Insurance Agency LLC getroffen door Bianlian Ransomware-aanval

Global Insurance Agency, een full-service makelaarsbedrijf dat zowel persoonlijke als commerciële verzekeringen aanbiedt, is op 10 december 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd om 12:35 ontdekt, en de Bianlian-ransomwaregroep werd verantwoordelijk gesteld. Het bedrijf biedt op maat gemaakte verzekeringsdiensten aan zijn klanten, maar de aanval heeft geleid tot een ernstige inbreuk op de veiligheid van klantgegevens en interne documenten. De impact op de operaties en vertrouwelijkheid van gevoelige informatie blijft onbekend, terwijl de herstelpogingen in volle gang zijn.

๐Ÿ‡ฒ๐Ÿ‡ฝ Corporaciรณn BJR getroffen door Akira Ransomware-aanval

Corporación BJR, een bedrijf dat zich richt op de verkoop van motoronderdelen en accessoires met een sterke nadruk op uitstekende after-sales service, is op 10 december 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd om 13:06 ontdekt, en de Akira-ransomwaregroep werd verantwoordelijk gesteld. Meer dan 25 GB aan interne documenten werden getroffen, waaronder contactgegevens van medewerkers en klanten, interne correspondentie, financiële documenten, paspoorten en andere vertrouwelijke documenten. Het bedrijf, actief in de motorsector, heeft te maken met aanzienlijke gevolgen voor de veiligheid van gevoelige gegevens.

๐Ÿ‡ฟ๐Ÿ‡ฒ workers.com.zm Breach getroffen door Funksec Ransomware-aanval

De "workers.com.zm Breach" verwijst naar een datalek bij het Zambianse werkportaal workers.com.zm, dat op 10 december 2024 werd ontdekt. De aanval werd om 13:09 vastgesteld, en de Funksec-ransomwaregroep werd verantwoordelijk gesteld. In dit incident werden gevoelige gebruikersinformatie, zoals namen, contactgegevens en mogelijk werkgeschiedenissen, blootgesteld door onvoldoende gegevensbeschermingsmaatregelen. Dit datalek benadrukt het belang van robuuste cybersecuritypraktijken om persoonlijke informatie te beschermen tegen ongeautoriseerde toegang. Het incident heeft geleid tot ernstige zorgen over de bescherming van gevoelige gegevens op platforms voor werkgelegenheid.

๐Ÿ‡บ๐Ÿ‡ธ Matandy getroffen door Akira Ransomware-aanval

Matandy Steel & Metal Products, LLC, een staalservicecentrum dat zich specialiseert in de verwerking van platgewalst materiaal, is op 10 december 2024 slachtoffer geworden van een ransomware-aanval. De aanval werd om 14:28 ontdekt, en de Akira-ransomwaregroep werd verantwoordelijk gesteld. Gevoelige interne documenten, waaronder financiële documenten, contactgegevens en persoonlijke bestanden van medewerkers en klanten, evenals sociale zekerheidsnummers (SSNs), werden getroffen. Matandy, actief in de productie van staalproducten, heeft ernstige gevolgen voor de beveiliging van zowel bedrijfs- als persoonlijke informatie door deze aanval.

๐Ÿ‡บ๐Ÿ‡ธ leadboxhq.com getroffen door Apt73 Ransomware-aanval

Op 10 december 2024 om 16:12 uur ontdekte leadboxhq.com, een technologiebedrijf gespecialiseerd in advertentie en marketing, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Apt73. Het bedrijf, gevestigd in de Verenigde Staten, beheert gevoelige klantgegevens zoals id-indexscores en andere bedrijfsinformatie. De aanval heeft mogelijk gevolgen voor hun operationele en beveiligingsprocessen.

๐Ÿ‡ฟ๐Ÿ‡ฒ workers.com.zm getroffen door Funksec Ransomware-aanval

Op 10 december 2024 om 16:17 uur ontdekte workers.com.zm, een bedrijf actief in de financiële dienstverlening in Zambia, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Verdere details over dit specifieke bedrijf zijn momenteel niet beschikbaar.

๐Ÿ‡ต๐Ÿ‡พ kurosu.com.py getroffen door Funksec Ransomware-aanval

Op 10 december 2024 om 16:20 uur ontdekte kurosu.com.py, een vooraanstaand bedrijf in Paraguay gespecialiseerd in de auto-industrie, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Kurosu S.A., bekend als een belangrijke distributeur van Toyota-voertuigen in het land, speelt een cruciale rol in de automotive sector door een breed scala aan auto's, trucks en SUV's aan te bieden, evenals onderhouds- en reparatiediensten via hun uitgebreide netwerk van servicecentra.

๐Ÿ‡ณ๐Ÿ‡ฆ Telecom Namibia getroffen door Hunters Ransomware-aanval

Op 10 december 2024 om 16:25 uur ontdekte Telecom Namibia, een toonaangevende speler in de telecommunicatiesector van Namibië, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Hunters. Het incident omvatte exfiltratie van gegevens, hoewel de data zelf niet versleuteld werd.

๐Ÿ‡ธ๐Ÿ‡ฆ Haji Husein Alireza getroffen door Incransom Ransomware-aanval

Op 10 december 2024 om 18:11 uur ontdekte Haji Husein Alireza and Company Limited, een handelsbedrijf in Saoedi-Arabië actief in sectoren zoals voedsel, bouwmaterialen, toiletten en juwelen, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Incransom. Het bedrijf heeft geen verdere details vrijgegeven over de omvang van de aanval.

๐Ÿ‡บ๐Ÿ‡ธ Mission Constructors, Inc. getroffen door Nitrogen Ransomware-aanval

Op 10 december 2024 om 18:18 uur ontdekte Mission Constructors, Inc., een in Houston gevestigde onderneming gespecialiseerd in bouwmanagement, ontwerp/bouw, waarde-engineering en bouwdiensten in de staat Texas, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Nitrogen. Het bedrijf speelt een belangrijke rol in de bouwsector in Texas.

๐Ÿ‡บ๐Ÿ‡ธ tectaamerica.com getroffen door Ransomhub Ransomware-aanval

Op 10 december 2024 om 18:22 uur ontdekte Tecta America, een toonaangevende commerciële dakbedekkingsaannemer in de Verenigde Staten, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Ransomhub. Tecta America biedt een breed scala aan diensten, waaronder dakinstallatie, reparatie en onderhoud, en bedient sectoren zoals de industrie, instellingen en detailhandel. Het bedrijf staat bekend om zijn focus op veiligheid, kwaliteit en klanttevredenheid.

๐Ÿ‡ฆ๐Ÿ‡บ fpsc-anz.com getroffen door Funksec Ransomware-aanval

Op 10 december 2024 om 21:48 uur ontdekte fpsc-anz.com, een bedrijf actief in de financiële dienstverlening in Australië, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Verdere details over de aanval zijn nog niet beschikbaar.

๐Ÿ‡ฏ๐Ÿ‡ต senseis.xmp.net getroffen door Funksec Ransomware-aanval

Op 10 december 2024 om 21:49 uur ontdekte senseis.xmp.net, een technologiebedrijf in Japan, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Verdere details over de aanval en de impact op het bedrijf zijn nog niet bekend.

๐Ÿ‡บ๐Ÿ‡ธ thebetareview.com getroffen door Funksec Ransomware-aanval

Op 10 december 2024 om 21:50 uur ontdekte thebetareview.com, een technologiebedrijf, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Verdere details over de aanval en de gevolgen voor het bedrijf zijn op dit moment niet beschikbaar.

๐Ÿ‡ฆ๐Ÿ‡บ wacer.com.au getroffen door Funksec Ransomware-aanval

Op 10 december 2024 om 21:51 uur ontdekte wacer.com.au, een bedrijf in de bouwsector in Australië, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Verdere details over de aanval en de impact op het bedrijf zijn nog niet bekend.

๐Ÿ‡บ๐Ÿ‡ธ www.appicgarage.com getroffen door Funksec

Op 10 december 2024 om 21:52 uur ontdekte www.appicgarage.com, een technologiebedrijf, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Verdere details over de aanval en de gevolgen voor het bedrijf zijn nog niet beschikbaar.

๐Ÿ‡ฉ๐Ÿ‡ช Ukh-hof.de getroffen door Cloak Ransomware-aanval

Op 10 december 2024 om 22:28 uur ontdekte Ukh-hof.de, een gezondheidszorgbedrijf in Duitsland, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Cloak. Het incident heeft mogelijk impact gehad op minder dan 100 GB aan gegevens, hoewel verdere details over de aanval nog niet bekend zijn.

๐Ÿ‡ฉ๐Ÿ‡ช Orthopaedie-hof.de getroffen door Cloak Ransomware-aanval

Op 10 december 2024 om 22:28 uur ontdekte Orthopaedie-hof.de, een gezondheidszorgbedrijf in Duitsland, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Cloak. Het incident heeft mogelijk impact gehad op minder dan 100 GB aan gegevens, hoewel verdere details over de aanval nog niet bekend zijn.

๐Ÿ‡ฌ๐Ÿ‡ง N************.uk getroffen door Cloak Ransomware-aanval

Op 10 december 2024 om 22:28 uur ontdekte N************.uk, een onbekend bedrijf in het Verenigd Koninkrijk, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Cloak. Het incident betrof een privébestand van 125 GB, maar verdere details over het bedrijf en de aanval zijn momenteel niet beschikbaar.

๐Ÿ‡ฆ๐Ÿ‡บ fpsc-anz.com getroffen door Funksec Ransomware-aanval

Op 10 december 2024 om 23:51 uur ontdekte fpsc-anz.com, een bedrijf actief in de financiële dienstverlening in Australië, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Verdere details over het bedrijf en de specifieke impact van de aanval zijn momenteel niet beschikbaar.

๐Ÿ‡บ๐Ÿ‡ธ gervetusa.com getroffen door Funksec Ransomware-aanval

Op 10 december 2024 om 23:55 uur ontdekte gervetusa.com, een bedrijf gespecialiseerd in veterinaire medische apparatuur en benodigdheden in de Verenigde Staten, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Gervetusa.com biedt hoogwaardige producten voor dierenartsen, waaronder chirurgische instrumenten, diagnostische tools en andere essentiële apparatuur. Verdere details over de aanval en de gevolgen voor het bedrijf zijn momenteel niet beschikbaar.

๐Ÿ‡ฎ๐Ÿ‡ณ singularanalysts.com getroffen door Funksec Ransomware-aanval

Op 10 december 2024 om 23:58 uur ontdekte singularanalysts.com, een data-analysebedrijf in India, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Funksec. Singular Analysts biedt geavanceerde analytische oplossingen en inzichten voor bedrijven, met een focus op het gebruik van technologieën zoals machine learning en AI voor datagestuurde beslissingen. Verdere details over de aanval en de impact op het bedrijf zijn momenteel niet beschikbaar.

๐Ÿ‡บ๐Ÿ‡ธ Hydra-Matic Packing getroffen door Lynx Ransomware-aanval

Op 11 december 2024 om 00:03 uur ontdekte Hydra-Matic Packing, een fabrikant in de Verenigde Staten, dat ze slachtoffer zijn geworden van een ransomware-aanval door de groep Lynx. De aanval werd geschat op 10 december 2024 en richtte zich op belangrijke bedrijfsbestanden, waaronder accounting, tekeningen en formulieren.

๐Ÿ‡ฆ๐Ÿ‡บ Ainsworth Game Technology Limited getroffen door Medusa Ransomware-aanval

Ainsworth Game Technology Limited, opgericht in 1995, is een fabrikant en leverancier van gokautomaten, software en gerelateerde apparatuur. Het bedrijf distribueert diverse gaming producten en games via verkoopkantoren in Australië, Nieuw-Zeeland, Azië, de Verenigde Staten en Europa. Op 11 december 2024 om 08:47 werd ontdekt dat het bedrijf slachtoffer was geworden van een ransomware-aanval door de Medusa groep, die naar schatting plaatsvond op 10 december 2024. Het hoofdkantoor van Ainsworth Game Technology Limited bevindt zich op 10 Holker St, Newington, New South Wales, 2127, Australië. De aanval heeft geleid tot een totaal verlies van 852,40 GB aan gelekte gegevens.

๐Ÿ‡ณ๐Ÿ‡ฑ Bergerhof getroffen door Medusa Ransomware-aanval

Bergerhof, opgericht in 1973, is een transportbedrijf dat zich richt op het aanbieden van passagiersvervoersdiensten. Het hoofdkantoor van Bergerhof is gevestigd aan de 78 Wilhelminastraat, Mierlo, Er 5731, Nederland. Op 11 december 2024 om 08:49 werd ontdekt dat het bedrijf slachtoffer was geworden van een ransomware-aanval door de Medusa groep, die naar schatting plaatsvond op 10 december 2024. Details over de omvang van de aanval en gelekte gegevens zijn nog niet volledig bekend.


Screenshot darkweb

๐Ÿ‡จ๐Ÿ‡ฑ Inmobiliaria Armas getroffen door Medusa Ransomware-aanval

Inmobiliaria Armas is een bedrijf dat actief is in de vastgoedsector. Het hoofdkantoor van het bedrijf is gevestigd aan de 1200 Avenida Manquehue Sur, Las Condes, Santiago Metropolitan, Chili. Inmobiliaria Armas heeft 398 medewerkers. Op 11 december 2024 om 08:50 werd ontdekt dat het bedrijf slachtoffer was geworden van een ransomware-aanval door de Medusa groep, die naar schatting plaatsvond op 10 december 2024. Verdere details over de omvang van de aanval en gelekte gegevens zijn nog niet volledig bekend.

๐Ÿ‡ฎ๐Ÿ‡ณ dealplexus.com getroffen door Funksec Ransomware-aanval

Dealplexus.com is een platform dat professionals in de gezondheidszorg- en life sciences-sector verbindt. Het faciliteert samenwerking en netwerken tussen industrie-experts, investeerders en dienstverleners. Het platform biedt bronnen zoals marktonderzoeken, financieringsmogelijkheden en tools voor bedrijfsontwikkeling, met als doel innovatie en groei binnen het gezondheidszorgecosysteem te bevorderen. Op 11 december 2024 om 09:19 werd ontdekt dat het platform slachtoffer was geworden van een ransomware-aanval door de Funksec groep. Verdere details over de aanval zijn nog niet volledig bekend.

๐Ÿ‡ฎ๐Ÿ‡ณ mandiricoal.net getroffen door Funksec Ransomware-aanval

Mandiricoal.net, actief in de energiesector, is het slachtoffer geworden van een ransomware-aanval door de Funksec groep. Op 11 december 2024 om 09:22 werd de aanval ontdekt, die zich naar schatting op 10 december 2024 heeft voltrokken. Verdere details over het bedrijf en de omvang van de aanval zijn momenteel niet beschikbaar, mogelijk doordat het bedrijf een kleinere of minder bekende entiteit is, of het om een privé-domein gaat.

๐Ÿ‡ธ๐Ÿ‡ช interspiro.com getroffen door Blackbasta Ransomware-aanval

Interspiro, opgericht om professionals te beschermen in gevaarlijke omgevingen, heeft zich toegelegd op ademhalingsapparatuur voor brandweerlieden en duikers. Het bedrijf heeft bijna een eeuw gewerkt aan technologische doorbraken die nu industrienormen zijn, zoals 300 bar en positieve druk. De apparatuur wordt wereldwijd gebruikt door brandweer- en reddingsdiensten, defensie, scheepvaart en zware industrie. Op 11 december 2024 om 11:20 werd ontdekt dat Interspiro slachtoffer was geworden van een ransomware-aanval door de Blackbasta groep. De aanval, die naar schatting plaatsvond op 17 oktober 2024, leidde tot het lekken van ongeveer 1 TB aan gegevens, waaronder financiële gegevens, persoonlijke documenten van medewerkers, tekeningen, projecten en vertrouwelijke informatie. Het hoofdkantoor is gevestigd in Kemistvägen 21, Täby, Stockholm, Zweden, en het bedrijf heeft ook een vestiging in de VS.

๐Ÿ‡บ๐Ÿ‡ธ rutherford county schools getroffen door Rhysida Ransomware-aanval

Rutherford County Schools is een schooldistrict gevestigd in Murfreesboro, Tennessee, Verenigde Staten. Het district biedt onderwijsdiensten aan een groot aantal studenten en omvat verschillende basisscholen, middelbare scholen en speciale onderwijsinstellingen. Op 11 december 2024 om 11:30 werd ontdekt dat het schooldistrict slachtoffer was geworden van een ransomware-aanval door de Rhysida groep. Verdere details over de aanval en de omvang van de schade zijn op dit moment nog niet volledig bekend.

๐Ÿ‡จ๐Ÿ‡ฆ nova pole international inc. getroffen door Akira Ransomware-aanval

Nova Pole International Inc. is een fabrikant van stalen buispalen voor gebruik in weg- en straatverlichting, verkeersborden, elektrische distributiesystemen, transmissietorens, cellulaire torens, telecommunicatiesystemen, zonne-verlichtingssystemen en decoratieve straatverlichting. Het bedrijf heeft op 11 december 2024 om 12:40 ontdekt dat het slachtoffer was geworden van een ransomware-aanval door de Akira groep. De aanval heeft geleid tot de dreiging van de publicatie van 16 GB aan interne bedrijfsdocumenten, waaronder financiële gegevens, sociale zekerheidsnummers (SSN), creditcardgegevens inclusief CVV, paspoorten, rijbewijzen, contactnummers en e-mailadressen van zowel medewerkers als klanten.

๐Ÿ‡ฎ๐Ÿ‡น renรฉe blanche getroffen door Akira Ransomware-aanval

Renée Blanche, opgericht in 1970, heeft zich gepositioneerd als een ontwikkelaar, producent en distributeur van haar- en lichaamsproducten, zowel in Italië als internationaal. Het bedrijf heeft op 11 december 2024 om 12:40 ontdekt dat het slachtoffer was geworden van een ransomware-aanval door de Akira groep. De aanval heeft geleid tot de dreiging van de publicatie van meer dan 10 GB aan bedrijfsdocumenten, waaronder persoonlijke gegevens van medewerkers en klanten, zoals e-mailadressen en telefoonnummers, evenals enkele interne financiële gegevens.

๐Ÿ‡บ๐Ÿ‡ธ matagrano getroffen door Akira Ransomware-aanval

Matagrano Inc. is een distributeur van ambachtelijke en geïmporteerde bieren voor de regio's San Francisco, San Mateo en Santa Clara in Californië. Het bedrijf heeft op 11 december 2024 om 12:40 ontdekt dat het slachtoffer was geworden van een ransomware-aanval door de Akira groep. De aanval heeft geleid tot de dreiging van de publicatie van meer dan 100 GB aan interne bedrijfsdocumenten, waaronder NDA's, contactgegevens van medewerkers en klanten, rijbewijzen, medische certificaten, familie-informatie, personeelsdossiers en andere vertrouwelijke documenten.

๐Ÿ‡ซ๐Ÿ‡ท ph architecture getroffen door Bluebox Ransomware-aanval

PH Architecture is een Frans architectonisch ontwerpbureau dat zich richt op het leveren van innovatieve en functionele ontwerpoplossingen voor de bouwsector. Op 11 december 2024 om 12:44 werd ontdekt dat het bedrijf slachtoffer was geworden van een ransomware-aanval door de Bluebox groep, die naar schatting plaatsvond op 3 december 2024. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡น๐Ÿ‡ท nsk group rota getroffen door Lynx Ransomware-aanval

NSK Group ROTA is een fabrikant van stuur-, ophangings-, hydraulische en gesmede onderdelen voor commerciële, agrarische en bouwvoertuigen, evenals voor andere industrieën. Het bedrijf heeft fabrieken in Bursa, Turkije, en verkoop- en marketingkantoren in Istanbul (Turkije), New Jersey (Verenigde Staten), en magazijnen in São Paulo (Brazilië) en Chicago (Verenigde Staten). Op 11 december 2024 om 12:45 werd ontdekt dat het bedrijf slachtoffer was geworden van een ransomware-aanval door de Lynx groep, die naar schatting plaatsvond op 26 november 2024. Verdere details over de aanval en de gelekte gegevens zijn op dit moment nog niet volledig bekend.

๐Ÿ‡ธ๐Ÿ‡ช westerstrand urfabrik ab getroffen door Bluebox Ransomware-aanval

Westerstrand Urfabrik AB is een Zweedse fabrikant van kwaliteitsproducten, met een lange geschiedenis in het produceren van hoogstaande klokken en tijdmeetapparatuur. Het bedrijf heeft op 11 december 2024 om 12:46 ontdekt dat het slachtoffer was geworden van een ransomware-aanval door de Bluebox groep, die naar schatting plaatsvond op 2 december 2024. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡ง๐Ÿ‡ด www.minerasancristobal.com getroffen door Apt73 Ransomware-aanval

Minerasa San Cristobal is actief in de mineralen- en mijnbouwsector in Bolivia. Het bedrijf heeft op 11 december 2024 om 16:38 ontdekt dat het slachtoffer was geworden van een ransomware-aanval door de Apt73 groep. De aanval heeft geleid tot de dreiging van de publicatie van financiële documenten, interne documenten en persoonlijke gegevens. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡บ๐Ÿ‡ธ midwest.com getroffen door Blacksuit Ransomware-aanval

Midwest.com is een bedrijf dat zich richt op het aanbieden van oplossingen en diensten die verband houden met de Midwest-regio van de Verenigde Staten. Het bedrijf biedt mogelijk reisgidsen, lokale nieuwsvoorzieningen en bedrijvengidsen aan, met als doel de regionale groei en het bewustzijn te bevorderen. Op 11 december 2024 om 16:42 werd ontdekt dat het bedrijf slachtoffer was geworden van een ransomware-aanval door de Blacksuit groep. De aanval, die naar schatting plaatsvond op 31 augustus 2024, heeft verdere details over de gelekte gegevens en de schade nog niet volledig bekendgemaakt.

๐Ÿ‡บ๐Ÿ‡ธ planters telephone cooperative (planters.net) getroffen door Fog Ransomware-aanval

Planters Telephone Cooperative is een telecombedrijf dat internet-, telefoon- en andere communicatiediensten aanbiedt in specifieke regio's van de Verenigde Staten. Op 11 december 2024 om 16:44 werd ontdekt dat het bedrijf slachtoffer was geworden van een ransomware-aanval door de Fog groep. De aanval heeft geleid tot het lekken van ongeveer 1 GB aan gegevens, hoewel de aard van de gelekte informatie op dit moment niet volledig bekend is.

๐Ÿ‡ฎ๐Ÿ‡ณ quiztarget.com getroffen door Funksec Ransomware-aanval

QuizTarget.com is een platform dat bedrijven en marketeers helpt bij het maken van interactieve quizzen voor leadgeneratie en klantbetrokkenheid. Het biedt aanpasbare sjablonen en tools om leads vast te leggen, te integreren met e-mailmarketingdiensten en gebruikersreacties te analyseren. Het platform is ontworpen om de betrokkenheid te vergroten door middel van interactieve content die gedeeld kan worden via verschillende digitale kanalen. Op 11 december 2024 om 16:47 werd ontdekt dat QuizTarget.com slachtoffer was geworden van een ransomware-aanval door de Funksec groep. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡บ๐Ÿ‡ธ tejas office products, inc. getroffen door Nitrogen Ransomware-aanval

Tejas Office Products is een bedrijf gevestigd in Houston, Texas, dat zich richt op kantoorbenodigdheden en verwante producten. Ze bieden een breed scala aan diensten en producten die ontworpen zijn om kantooromgevingen te ondersteunen, waaronder kantoormeubelen, apparatuur, technologie en kantoorbenodigdheden. Op 11 december 2024 om 16:55 werd ontdekt dat Tejas Office Products slachtoffer was geworden van een ransomware-aanval door de Nitrogen groep. Verdere details over de omvang van de aanval en de gelekte gegevens zijn op dit moment nog niet volledig bekend.

๐Ÿ‡บ๐Ÿ‡ธ bianco brain & spine getroffen door Qilin Ransomware-aanval

Bianco Brain & Spine is een gezondheidszorgbedrijf dat zich richt op de behandeling van hersen- en wervelkolomaandoeningen. Het bedrijf biedt medische zorg en behandelingen voor patiënten in de neurologie- en neurochirurgiesector. Op 11 december 2024 om 16:58 werd ontdekt dat Bianco Brain & Spine slachtoffer was geworden van een ransomware-aanval door de Qilin groep. De aanval heeft geleid tot het lekken van 500 GB aan bestanden, waaronder patiënt-, klant- en financiële documenten. Het bedrijf heeft 48 uur om contact op te nemen met de aanvallers voordat de gegevens openbaar worden gemaakt.

๐Ÿ‡จ๐Ÿ‡ฆ ac technical systems getroffen door Qilin Ransomware-aanval

AC Technical Systems Ltd. is een technologiebedrijf dat zich richt op het leveren van technische oplossingen en ondersteuning voor klanten in verschillende sectoren. Het bedrijf staat bekend om zijn cultuur van hoge prestaties en enthousiasme voor technologische innovaties. Op 11 december 2024 om 17:01 werd ontdekt dat AC Technical Systems slachtoffer was geworden van een ransomware-aanval door de Qilin groep. De aanval heeft geleid tot de diefstal van meer dan 400 GB aan bestanden. Het bedrijf heeft 48 uur om contact op te nemen met de aanvallers voordat de bestanden openbaar worden gemaakt.

๐Ÿ‡ฑ๐Ÿ‡บ primary plus getroffen door Qilin Ransomware-aanval

Primary Plus is een zorgorganisatie die tandheelkundige zorg biedt op twee locaties: Vanceburg en Maysville, Kentucky. De vestiging in Vanceburg bevindt zich in Building D van de 211 KY 59 PrimaryPlus-campus en biedt zorg onder leiding van Ron Mays, DMD, die meer dan 30 jaar ervaring heeft. Op 11 december 2024 om 17:04 werd ontdekt dat Primary Plus slachtoffer was geworden van een ransomware-aanval door de Qilin groep. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡ฆ๐Ÿ‡ช sarah car care getroffen door Everest Ransomware-aanval

Sarah Car Care is een bedrijf dat consumentenservice biedt, gespecialiseerd in autoverzorging en onderhoudsdiensten. Het bedrijf heeft op 11 december 2024 om 18:50 ontdekt dat het slachtoffer was geworden van een ransomware-aanval door de Everest groep. De aanval heeft geleid tot de diefstal van 100 GB aan gegevens. Het bedrijf heeft de instructie gekregen om contact op te nemen met de aanvallers voordat de tijd om is.

๐Ÿ‡ฒ๐Ÿ‡ฝ interforos casting getroffen door Killsec Ransomware-aanval

Interforos Casting is een fabrikant die zich richt op de productie van gietstukken en componenten voor diverse industriële toepassingen. Op 11 december 2024 om 18:54 werd ontdekt dat Interforos Casting slachtoffer was geworden van een ransomware-aanval door de Killsec groep. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡ณ๐Ÿ‡ฟ compass communications getroffen door Raworld Ransomware-aanval

Compass Communications is een telecombedrijf gevestigd in Nieuw-Zeeland, dat een breed scala aan diensten aanbiedt, waaronder breedbandinternet, mobiele telefoonabonnementen en vaste telefoniediensten. Het bedrijf staat bekend om zijn concurrerende prijzen en klantgerichte service, en richt zich zowel op particuliere als zakelijke klanten om betrouwbare connectiviteitsoplossingen in het hele land te bieden. Op 11 december 2024 om 19:01 werd ontdekt dat Compass Communications slachtoffer was geworden van een ransomware-aanval door de Raworld groep. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡บ๐Ÿ‡ธ cw lighting, llc getroffen door Nitrogen Ransomware-aanval

CW Lighting is een verlichtingsfabrikant en vertegenwoordiger die actief is in de regio Houston, Texas. Het bedrijf biedt een breed scala aan verlichtingstechnologieën en -oplossingen voor diverse toepassingen. Op 11 december 2024 om 21:01 werd ontdekt dat CW Lighting slachtoffer was geworden van een ransomware-aanval door de Nitrogen groep. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡บ๐Ÿ‡ธ locke solutions, llc getroffen door Nitrogen Ransomware-aanval

Locke Solutions, gevestigd in Houston, Texas, is een bedrijf dat zich richt op het aanbieden van bouwdiensten en bouwmaterialen. Het bedrijf is gespecialiseerd in diverse bouwoplossingen, met name op het gebied van structureel beton, prefab beton, gebouwsystemen en engineeringontwerp. Op 11 december 2024 om 21:04 werd ontdekt dat Locke Solutions slachtoffer was geworden van een ransomware-aanval door de Nitrogen groep. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡บ๐Ÿ‡ธ watsonville community hospital getroffen door Termite Ransomware-aanval

Watsonville Community Hospital is een zorginstelling die diensten levert aan de gemeenschap, gelegen in de tri-county regio langs de centrale kust van Californië. Het ziekenhuis biedt een breed scala aan medische en chirurgische diensten en beschikt over 106 bedden. Op 11 december 2024 om 21:07 werd ontdekt dat Watsonville Community Hospital slachtoffer was geworden van een ransomware-aanval door de Termite groep. De aanval werd naar schatting op 5 december 2024 ontdekt. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡บ๐Ÿ‡ธ nbkenney.com getroffen door Safepay Ransomware-aanval

NB Kenney is een bouwbedrijf met een jaarlijkse omzet van $5 miljoen. Het bedrijf levert verschillende bouwoplossingen en diensten voor projecten in de commerciële en residentiële sector. Op 11 december 2024 om 23:11 werd ontdekt dat NB Kenney slachtoffer was geworden van een ransomware-aanval door de Safepay groep. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡ฌ๐Ÿ‡ง cityofmarlow.com getroffen door Safepay Ransomware-aanval

City of Marlow is een gemeentelijke organisatie die diensten biedt aan de lokale gemeenschap. Het bedrijf heeft een jaarlijkse omzet van $5 miljoen en speelt een belangrijke rol in het leveren van publieke diensten en het beheren van lokale infrastructuur. Op 11 december 2024 om 23:13 werd ontdekt dat City of Marlow slachtoffer was geworden van een ransomware-aanval door de Safepay groep. Verdere details over de omvang van de aanval en de gelekte gegevens zijn momenteel niet volledig bekend.

๐Ÿ‡ง๐Ÿ‡ท brasilmad getroffen door Sarcoma Ransomware-aanval

Brasilmad is een Braziliaanse onderneming die sinds 1997 actief is in de houtexportmarkt. Gespecialiseerd in pijnhout, biedt het bedrijf op maat gemaakte producten voor klanten wereldwijd, voornamelijk voor meubelproductie, speciale verpakkingen en de bouwsector. Brasilmad heeft samenwerkingen met zaagmolens en bezit bospercelen, waaronder de grootste partner, Imaribo S/A Ind e Com, met 13.000 ha (meer dan 32.000 acres) aan pijnbossen. Het bedrijf heeft meerdere prijzen ontvangen en staat bekend om zijn bijdragen aan de Braziliaanse exportsector. Op 12 december 2024 om 06:35 werd ontdekt dat Brasilmad slachtoffer was geworden van een ransomware-aanval door de Sarcoma groep. Er is 2 GB aan gegevens gelekt, waaronder bestanden uit een archief.

๐Ÿ‡ฒ๐Ÿ‡ฝ Cristal y Lavisa S.A. de C.V. getroffen door Braincipher ransomware-aanval

Cristal y Lavisa S.A. de C.V. is een Mexicaans bedrijf dat zich richt op de productie en distributie van glasproducten. Het bedrijf staat bekend om zijn hoogwaardige glaswerk en bedient verschillende sectoren, waaronder de bouw, de auto-industrie en consumentengoederen. Met een focus op innovatie en klanttevredenheid heeft Cristal y Lavisa een sterke positie opgebouwd op zowel de binnenlandse als internationale markten.

Op 12 december 2024 om 09:54 ontdekte het bedrijf dat het slachtoffer was geworden van een ransomware-aanval, uitgevoerd door de beruchte cybercriminelen van de Braincipher-groep. De aanval richtte zich op hun productie- en distributiesystemen, wat leidde tot aanzienlijke verstoringen in hun activiteiten.

๐Ÿ‡ฒ๐Ÿ‡ฝ Estar Seguros, S.A. getroffen door Braincipher ransomware-aanval

Estar Seguros, S.A. is een verzekeringsmaatschappij die gespecialiseerd is in het aanbieden van een breed scala aan verzekeringsproducten en -diensten. Het bedrijf richt zich op het leveren van op maat gemaakte oplossingen die voldoen aan de diverse behoeften van haar klanten, waaronder autoverzekeringen, woningverzekeringen en levensverzekeringen. Estar Seguros staat bekend om zijn klantgerichte benadering, concurrerende prijzen en betrouwbare dekking, met als doel gemoedsrust en financiële bescherming te bieden.

Op 12 december 2024 om 09:56 ontdekte Estar Seguros dat het slachtoffer was geworden van een ransomware-aanval door de Braincipher-groep. De aanval heeft aanzienlijke verstoringen veroorzaakt binnen de financiële systemen van het bedrijf.

๐Ÿ‡จ๐Ÿ‡ท recope.go.cr getroffen door Ransomhub ransomware-aanval

RECOPE, ofwel de Costa Ricaanse Petroleumraffinaderij, is een staatsbedrijf dat verantwoordelijk is voor het importeren, raffineren en distribueren van petroleumproducten in Costa Rica. Als de belangrijkste instantie die de brandstofvoorziening van het land beheert, speelt RECOPE een cruciale rol in het waarborgen van de energiezekerheid en het ondersteunen van economische activiteiten. Het bedrijf richt zich op duurzaamheid en efficiëntie, in lijn met de nationale energiebeleid en milieudoelen.

Op 12 december 2024 om 10:07 ontdekte RECOPE dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep, die naar schatting op 9 december 2024 plaatsvond. De aanval heeft de operationele systemen van het bedrijf ernstig beïnvloed.

๐Ÿ‡ฒ๐Ÿ‡พ Southern Acids getroffen door Hunters ransomware-aanval

Southern Acids is een Maleisisch bedrijf dat actief is in de productie van industriële chemicaliën en andere gerelateerde producten. Het bedrijf levert aan verschillende sectoren, waaronder de olie- en gasindustrie, en richt zich op het leveren van betrouwbare en hoogwaardige producten die bijdragen aan de efficiëntie van productieprocessen wereldwijd.

Op 12 december 2024 om 13:19 ontdekte Southern Acids dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. Hoewel de gegevens niet versleuteld zijn, werd er wel gevoelige informatie geëxfiltreerd. Dit heeft aanzienlijke zorgen over de veiligheid van klant- en bedrijfsgegevens binnen de sector veroorzaakt.

๐Ÿ‡ฌ๐Ÿ‡ง GBC getroffen door Lynx ransomware-aanval

GBC is een divisie van de Crown Telecom Group, die eigendom is van Crown Capital Partners. Het bedrijf biedt een breed scala aan telecomdiensten, hoewel specifieke details over de sector waarin het opereert momenteel niet beschikbaar zijn. Als onderdeel van de Crown Telecom Group speelt GBC een belangrijke rol in het leveren van communicatietechnologieën en diensten aan diverse klanten.

Op 12 december 2024 om 13:22 ontdekte GBC dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Lynx-groep. De aanval, die naar schatting op 4 december 2024 plaatsvond, heeft geleid tot verstoringen in de interne systemen van het bedrijf.

๐Ÿ‡ฎ๐Ÿ‡ณ Aptus getroffen door Spacebears ransomware-aanval

Aptus Value Housing Finance India Ltd is een Indiase woningfinancieringsmaatschappij die zich richt op het verstrekken van leningen aan zelfstandige ondernemers, voornamelijk uit lage- en middeninkomensgroepen, met een focus op semi-urbane en landelijke markten. Aptus speelt in op de aanzienlijke woningnood in India, waar vooral de zelfstandige ondernemers uit semi-urbane gebieden beperkte toegang hebben tot woningfinanciering. Het bedrijf probeert deze doelgroep van klanten te bedienen en hen toegang te bieden tot woningfinanciering.

Op 12 december 2024 om 13:27 ontdekte Aptus dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Spacebears-groep. De aanval, die naar schatting op 5 november 2024 plaatsvond, resulteerde in de exfiltratie van belangrijke financiële documenten, klantgegevens, persoonlijke informatie van medewerkers en vertrouwelijke documenten van investeerders.

๐Ÿ‡บ๐Ÿ‡ธ AFD getroffen door Hunters ransomware-aanval

AFD is een bedrijf dat momenteel geen specifieke sectorinformatie beschikbaar heeft, maar het speelt een belangrijke rol in de Amerikaanse zakelijke omgeving. Hoewel verdere details over de activiteiten van het bedrijf ontbreken, heeft het in de recente periode te maken gehad met een aanzienlijke beveiligingsinbreuk.

Op 12 december 2024 om 16:47 ontdekte AFD dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval resulteerde in de exfiltratie van gevoelige gegevens, terwijl de gegevens zelf niet versleuteld werden. De inbreuk heeft zorgen gewekt over de veiligheid van de interne en klantgegevens.

๐Ÿ‡จ๐Ÿ‡ฆ Wintergreen Learning Materials getroffen door Hunters ransomware-aanval

Wintergreen Learning Materials is een Canadees bedrijf dat zich richt op het ontwikkelen en aanbieden van educatieve materialen. Het bedrijf ondersteunt onderwijsinstellingen door leermiddelen en digitale content te leveren die de onderwijservaring verbeteren voor studenten van verschillende leeftijden en niveaus.

Op 12 december 2024 om 16:51 ontdekte Wintergreen Learning Materials dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de Hunters-groep. De aanval, die zowel de versleuteling als de exfiltratie van gegevens omvatte, heeft aanzienlijke verstoringen veroorzaakt in de toegang tot en het beheer van de leerinhoud en klantgegevens.

๐Ÿ‡บ๐Ÿ‡ธ Krispy Kreme tijdelijk verstoken van online bestellingen door cyberaanval

Krispy Kreme, de Amerikaanse donutketen, kampt met verstoringen in haar online bestelsysteem door een recente cyberaanval. Eind november werd het bedrijf geïnformeerd over ongeautoriseerde activiteiten binnen een deel van zijn systemen, wat leidde tot problemen bij het verwerken van online bestellingen in de Verenigde Staten. Fysieke winkels blijven open, maar het herstel van de systemen is nog bezig en het bedrijf kan geen datum geven voor volledige herstelfunctionaliteit. Het onderzoek naar de aard van de aanval loopt nog, en Krispy Kreme waarschuwt voor aanzienlijke operationele verstoringen zolang de herstelwerkzaamheden niet zijn afgerond. Het bedrijf heeft een cyberverzekering die een deel van de herstelkosten zal dekken. Vorig jaar behaalde Krispy Kreme een omzet van 1,7 miljard dollar.

Bron: 1

๐Ÿ‡บ๐Ÿ‡ธ gills onions getroffen door lynx ransomware-aanval

Gills Onions, een vooraanstaande speler in duurzame ui-productie, is slachtoffer geworden van een ransomware-aanval door de groep Lynx. De aanval werd ontdekt op 12 december 2024 om 20:28 uur, hoewel het naar schatting begon op 5 december 2024. Gills Onions, gevestigd in de Verenigde Staten, opereert in de sector van landbouw en voedselproductie.

๐Ÿ‡ฒ๐Ÿ‡ท bankily.mr verkocht door apt73 ransomware-aanval

bankily.mr, het mobiele bankproduct van Banque Populaire de Mauritanie, is getroffen door een ransomware-aanval uitgevoerd door de groep Apt73. De aanval werd ontdekt op 12 december 2024 om 22:12 uur. bankily.mr opereert in de financiële dienstverleningssector en heeft te maken gehad met de blootstelling van medewerkersnamen en data, inclusief de gebruikersnaam van de beheerder.

๐Ÿ‡บ๐Ÿ‡ธ goins law getroffen door lynx ransomware-aanval

Goins Law heeft op 12 december 2024 om 22:19 uur te maken gehad met een ransomware-aanval door de groep Lynx. Het bedrijf opereert in een niet-gespecificeerde sector en zal binnenkort een grote lijst met datagegevens openbaar maken als gevolg van de aanval.

๐Ÿ‡บ๐Ÿ‡ธ arnott getroffen door play ransomware-aanval

Op 12 december 2024 om 22:26 uur heeft Arnott in de Verenigde Staten te maken gehad met een ransomware-aanval door de groep Play. De sector waarin Arnott actief is, is niet gespecificeerd.

๐Ÿ‡จ๐Ÿ‡ญ artemis holding getroffen door play ransomware-aanval

Op 12 december 2024 om 22:29 uur heeft Artemis Holding in Zwitserland te maken gehad met een ransomware-aanval door de groep Play. De sector waarin Artemis Holding actief is, is niet gespecificeerd.

๐Ÿ‡บ๐Ÿ‡ธ talascend getroffen door lynx ransomware-aanval

Talascend, opgericht in 1946 en gevestigd in Troy, Michigan, is een uitzendbureau dat gespecialiseerd is in het plaatsen van gekwalificeerde kandidaten in de transport- en logistieke sector. Op 13 december 2024 om 00:24 uur werd ontdekt dat Talascend slachtoffer is geworden van een ransomware-aanval door de groep Lynx, die naar schatting begon op 10 december 2024.

๐Ÿ‡บ๐Ÿ‡ธ sunline getroffen door play ransomware-aanval

Sunline, gevestigd in de Verenigde Staten en werkzaam in de transport- en logistieke sector, is op 13 december 2024 om 00:31 uur getroffen door een ransomware-aanval door de groep Play. De aanval wordt geschat te zijn begonnen op 12 december 2024.

๐Ÿ‡จ๐Ÿ‡ฆ sbw getroffen door play ransomware-aanval

Op 13 december 2024 om 00:34 uur heeft SBW in Canada te maken gehad met een ransomware-aanval door de groep Play. De sector waarin SBW actief is, is niet gespecificeerd.

๐Ÿ‡บ๐Ÿ‡ธ maxus group getroffen door play ransomware-aanval

Op 13 december 2024 om 00:35 uur heeft Maxus Group in de Verenigde Staten te maken gehad met een ransomware-aanval door de groep Play. De sector waarin Maxus Group actief is, is niet gespecificeerd.

๐Ÿ‡บ๐Ÿ‡ธ long beach convention center getroffen door play ransomware-aanval

Op 13 december 2024 om 00:38 uur heeft Long Beach Convention Center in de Verenigde Staten te maken gehad met een ransomware-aanval door de groep Play. Het centrum opereert in de sector van hospitality en toerisme.

๐Ÿ‡ธ๐Ÿ‡ช sigarth getroffen door play ransomware-aanval

Op 13 december 2024 om 00:41 uur heeft Sigarth in Zweden te maken gehad met een ransomware-aanval door de groep Play. Sigarth opereert in de sector van productie.

๐Ÿ‡บ๐Ÿ‡ธ myhealthcarebilling getroffen door everest ransomware-aanval

Myhealthcarebilling, actief in de gezondheidszorgsector, is op 13 december 2024 om 02:23 uur getroffen door een ransomware-aanval door de groep Everest. Het bedrijf is gevestigd in de Verenigde Staten.

๐Ÿ‡ฎ๐Ÿ‡ณ Lakhipurmb.org.in Getroffen door Funksec Ransomware-aanval

Op 13 december 2024 werd lakhipurmb.org.in, een educatief instituut gevestigd in Lakhipur, India, het slachtoffer van een ransomware-aanval door de groep Funksec. De aanval werd ontdekt om 09:42 uur. Het instituut, dat actief is in de onderwijssector, staat nu voor de uitdaging om de gevolgen van deze cyberaanval te boven te komen.

๐Ÿ‡ฎ๐Ÿ‡ฑ fuse.io Getroffen door Funksec Ransomware-aanval

Op 13 december 2024 werd fuse.io, een technologiebedrijf gespecialiseerd in blockchain-oplossingen, het doelwit van een ransomware-aanval door de groep Funksec. De aanval werd ontdekt om 11:23 uur. Fuse.io, dat actief is in de technologiesector, zal nu moeten herstellen van de gevolgen van deze cyberaanval.

๐Ÿ‡ณ๐Ÿ‡ฑ Platform Andrew Tate gehackt, gegevens honderden Nederlanders gelekt

Het educatieve platform van de omstreden influencer Andrew Tate is gehackt, waarbij gegevens en privéchatberichten van honderdduizenden leden zijn buitgemaakt. Onderzoek door RTL Nieuws toont aan dat minstens 600 Nederlanders getroffen zijn. De hackers, die zichzelf hacktivisten noemen, hebben gebruikersnamen, e-mailadressen en chatgesprekken gepubliceerd, inclusief gevoelige informatie van gebruikers die mogelijk pseudoniemen gebruikten. Nederlandse leden, herkenbaar aan .nl e-mailadressen, omvatten studenten, werknemers van grote bedrijven en zelfstandigen. Het platform staat bekend om zijn controversiële standpunten tegen vrouwen, feministen en de lhbti-gemeenschap. Hackers versierden chatkamers met activistische emoji's zoals transgender- en pridevlaggen. Andrew Tate, die controverses niet schuwt, heeft eerder rechtszaken en arrestaties op zijn naam staan, waaronder beschuldigingen van mensenhandel en seksueel misbruik.

Bron: 1

๐Ÿ‡บ๐Ÿ‡ธ Luxor Capital Group getroffen door Akira ransomware-aanval

Luxor Capital Group, een investeringsfirma gevestigd in New York, is recentelijk slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanval werd op 13 december 2024 om 14:35 ontdekt. Het bedrijf, actief in de sector van financiële dienstverlening, richt zich op venture capital- en groeikapitaalinvesteringen in Noord-Amerika. De aanval resulteerde in de blootstelling van meer dan 100 GB aan gegevens, waaronder medische informatie van medewerkers en hun familieleden, paspoorten, geboorte- en overlijdenscertificaten, vertrouwelijke klantcorrespondentie, financiële gegevens, contracten en andere persoonlijke documenten. Deze gegevens worden binnenkort beschikbaar gesteld voor download.

๐Ÿ‡จ๐Ÿ‡ญ an independent private assets manager getroffen door Akira ransomware-aanval

Een onafhankelijke private assets manager, actief in de financiële dienstverlening in Zwitserland, is op 13 december 2024 om 14:35 slachtoffer geworden van een ransomware-aanval door de Akira-groep. De aanvallers hebben aangekondigd dat ze een aanzienlijke hoeveelheid gevoelige gegevens zullen onthullen, waaronder persoonlijke documenten zoals paspoorten (ook van bekende personen), financiële gegevens (zoals audits, betalingsgegevens en rapporten), vertrouwelijke overeenkomsten en contracten, en interne correspondentie. Het bedrijf heeft nog niet officieel de naam bekendgemaakt, maar de omvang van de gelekte gegevens zal binnenkort worden gedeeld.

๐Ÿ‡จ๐Ÿ‡ด la mundial de seguros getroffen door Funksec ransomware-aanval

La Mundial de Seguros, een verzekeringsmaatschappij die een breed scala aan verzekeringsproducten en -diensten aanbiedt, is op 13 december 2024 om 14:40 slachtoffer geworden van een ransomware-aanval door de Funksec-groep. Het bedrijf biedt verzekeringen aan voor auto, woning, gezondheid en leven, gericht op zowel particuliere als zakelijke klanten. La Mundial de Seguros legt de nadruk op het aanbieden van uitgebreide dekking en gepersonaliseerde klantenservice om in de diverse behoeften van hun cliënten te voorzien. De aanval heeft geleid tot een aanzienlijke hoeveelheid geëxfiltreerde gegevens, maar verdere details over de omvang van de gelekte informatie worden later bekendgemaakt.

๐Ÿ‡บ๐Ÿ‡ธ bee-insurance.com getroffen door Funksec ransomware-aanval

Bee-insurance.com, een bedrijf dat zich richt op het aanbieden van een breed scala aan verzekeringsproducten, is op 13 december 2024 om 14:43 slachtoffer geworden van een ransomware-aanval door de Funksec-groep. Het bedrijf biedt gebruiksvriendelijke, digitale oplossingen om het proces van het verkrijgen van verzekeringsdekking te vereenvoudigen. Bee-insurance.com legt de nadruk op transparantie, betaalbaarheid en gepersonaliseerde service, met als doel verzekeringen toegankelijk en eenvoudig te maken voor zowel particulieren als bedrijven. De aanval heeft geleid tot de blootstelling van gevoelige gegevens, waarvan verdere details later zullen worden gedeeld.

๐Ÿ‡จ๐Ÿ‡ด Lamundialdeseguros getroffen door Funksec ransomware-aanval

Lamundialdeseguros, een verzekeringsmaatschappij actief in de financiële dienstverlening, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Funksec-groep. Het incident werd ontdekt op 13 december 2024 om 17:42.

Het bedrijf, gevestigd in Colombia, staat bekend om zijn uitgebreide aanbod van verzekeringsproducten, waaronder auto-, gezondheids-, levens- en eigendomsverzekeringen. Ze richten zich op op maat gemaakte oplossingen om de specifieke behoeften van hun klanten te vervullen.

Deze aanval benadrukt wederom de toenemende dreiging van ransomware binnen de financiële sector, waar klantgegevens en vertrouwelijke informatie een aantrekkelijk doelwit vormen voor cybercriminelen.

๐Ÿ‡ต๐Ÿ‡น Antรณnio Belรฉm & Antรณnio Gonรงalves getroffen door Ciphbit ransomware-aanval

António Belém & António Gonçalves, een bedrijf dat gespecialiseerd is in ambachtelijke producten van hoge kwaliteit, is het doelwit geworden van een ransomware-aanval door de Ciphbit-groep. De aanval werd ontdekt op 13 december 2024 om 17:53.

Het Portugese bedrijf staat bekend om zijn vakmanschap, duurzaamheid en traditionele technieken, en biedt unieke handgemaakte producten aan een veeleisend klantenbestand. Het bedrijf combineert erfgoed met eigentijds design om authentieke en onderscheidende goederen te leveren.

Hoewel de exacte impact van de aanval op de bedrijfsvoering nog onduidelijk is, benadrukt dit incident de groeiende risico’s voor kleine en middelgrote bedrijven, zelfs in sectoren zonder een duidelijke technologische focus.

๐Ÿ‡ช๐Ÿ‡ฌ Kazyon getroffen door Moneymessage ransomware-aanval

Kazyon, een toonaangevende discountsupermarktketen gevestigd in Egypte, is getroffen door een ransomware-aanval uitgevoerd door de Moneymessage-groep. Het incident werd ontdekt op 13 december 2024 om 19:17.

Sinds de oprichting in 2014 is Kazyon uitgegroeid tot een belangrijke speler in de consumentenservicesector. Het bedrijf richt zich op het aanbieden van betaalbare boodschappen en beheert tal van winkels verspreid over het land. Met een breed assortiment aan producten, variërend van verse producten tot huishoudelijke artikelen, voorziet Kazyon in de behoeften van uiteenlopende klanten.

Deze aanval toont de kwetsbaarheid aan van organisaties in de detailhandel, waar een verstoring van IT-systemen direct invloed heeft op de operationele continuïteit en klanttevredenheid.

๐Ÿ‡บ๐Ÿ‡ธ Archlou.org getroffen door Kairos ransomware-aanval

Archlou.org, de officiële website van het Aartsbisdom Louisville, actief in de onderwijssector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval werd ontdekt op 13 december 2024 om 21:12.

Het Aartsbisdom Louisville, gevestigd in de Verenigde Staten, ondersteunt een uitgebreid netwerk van scholen en educatieve initiatieven. Het speelt een centrale rol in het bevorderen van katholiek onderwijs en biedt bronnen en diensten aan zowel studenten als leerkrachten.

De aanval benadrukt de toenemende cyberdreigingen binnen de onderwijssector, waar gevoelige gegevens zoals studenteninformatie en administratieve systemen vaak kwetsbaar zijn voor criminele activiteiten. Het herstel van de getroffen systemen en het beschermen van deze gegevens zal waarschijnlijk een grote uitdaging vormen.

๐Ÿ‡บ๐Ÿ‡ธ Tcpm.com getroffen door Kairos ransomware-aanval

Tcpm.com, de website van Tri County Property Management, een technologiebedrijf dat diensten verleent binnen de vastgoedsector, is getroffen door een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval werd ontdekt op 13 december 2024 om 21:15.

Tri County Property Management, gevestigd in de Verenigde Staten, biedt technologische oplossingen en beheerdiensten aan voor vastgoedbeheer. Het bedrijf is gespecialiseerd in het optimaliseren van vastgoedactiviteiten door middel van digitale tools en platforms, waarmee het zowel verhuurders als huurders ondersteunt.

Deze aanval onderstreept de risico’s waarmee technologiebedrijven in specifieke niches, zoals vastgoedbeheer, worden geconfronteerd. Het benadrukt de noodzaak van robuuste cybersecuritymaatregelen om gevoelige bedrijfs- en klantgegevens te beschermen tegen aanvallen.

๐Ÿ‡ฌ๐Ÿ‡ง Aneticaid.com getroffen door Kairos ransomware-aanval

Aneticaid.com, de website van Anetic Aid, een toonaangevend bedrijf in de gezondheidszorgsector, is getroffen door een ransomware-aanval uitgevoerd door de Kairos-groep. De aanval werd ontdekt op 13 december 2024 om 21:18.

Anetic Aid, gevestigd in het Verenigd Koninkrijk, levert innovatieve medische apparatuur en oplossingen aan ziekenhuizen en andere zorginstellingen. Het bedrijf staat bekend om zijn hoogwaardige producten, die bijdragen aan de efficiëntie en veiligheid van medische procedures.

Deze aanval benadrukt de kwetsbaarheid van de gezondheidszorgsector, waar cyberaanvallen niet alleen bedrijfscontinuïteit bedreigen, maar ook risico’s kunnen vormen voor de patiëntenzorg. Het herstel van systemen en het waarborgen van dataveiligheid zullen een hoge prioriteit hebben.

๐Ÿ‡ธ๐Ÿ‡ฆ Hashem Contracting getroffen door Ransomhub ransomware-aanval

Hashem Contracting, een vooraanstaand bedrijf in de bouwsector gevestigd in Saoedi-Arabië, is slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. Het bedrijf, dat bekend staat om zijn hoogwaardige diensten in projectmanagement, engineering en bouw, ontdekte de aanval op 13 december 2024 om 21:23 uur.

De aanval heeft mogelijk grote gevolgen voor de bedrijfsvoering van Hashem Contracting, dat zowel commerciële, residentiële als infrastructuurprojecten uitvoert. De ransomware-groep Ransomhub staat bekend om het versleutelen van gevoelige bedrijfsdata en het eisen van losgeld voor het vrijgeven ervan.

Meer details over de omvang van de aanval en eventuele gevolgen voor klanten en partners van Hashem Contracting zijn op dit moment nog niet bekend. Het incident benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen binnen de bouwsector.

๐Ÿ‡บ๐Ÿ‡ธ Tekni-Plex getroffen door Ransomhub ransomware-aanval

Tekni-Plex, een wereldwijd opererend bedrijf in de productiesector, is op 13 december 2024 om 21:26 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Het bedrijf, gevestigd in de Verenigde Staten, is gespecialiseerd in geavanceerde materiaalkunde en biedt innovatieve verpakkings- en buisoplossingen voor sectoren zoals gezondheidszorg, voeding en consumentenproducten.

De aanval kan grote gevolgen hebben voor de bedrijfsactiviteiten van Tekni-Plex, dat bekend staat om zijn duurzame en technologisch geavanceerde oplossingen. De ransomware-groep Ransomhub richt zich vaak op bedrijven met kritieke gegevens en eist losgeld voor het ontsleutelen van hun bestanden.

Er is nog geen informatie vrijgegeven over de omvang van de aanval of de mogelijke impact op de klanten en partners van Tekni-Plex. Dit incident benadrukt het toenemende risico van ransomware in de productiesector.

๐Ÿ‡ฆ๐Ÿ‡บ Muswellbrook Shire getroffen door Safepay ransomware-aanval

Muswellbrook Shire Council, een overheidsorganisatie in de publieke sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Safepay. De aanval werd ontdekt op 14 december 2024 om 02:27 uur. Muswellbrook Shire, gevestigd in Nieuw-Zuid-Wales, Australië, biedt essentiële diensten en ondersteuning aan lokale gemeenschappen.

De ransomware-groep Safepay is berucht om het aanvallen van overheidsinstanties, waarbij gevoelige gegevens worden versleuteld en losgeld wordt geëist. Het incident kan aanzienlijke gevolgen hebben voor de dienstverlening en communicatie met inwoners van Muswellbrook Shire.

Details over de omvang van de aanval en de specifieke impact zijn momenteel nog niet bekend. Dit incident onderstreept de noodzaak van versterkte cyberbeveiliging binnen de publieke sector om dergelijke bedreigingen tegen te gaan.

๐Ÿ‡ฒ๐Ÿ‡ฐ Skopje.gov.mk getroffen door Funksec ransomware-aanval

De officiële website van de stad Skopje, skopje.gov.mk, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. De aanval, die gericht was op deze belangrijke bron voor informatie en diensten van de lokale overheid, werd op 14 december 2024 om 11:38 ontdekt.

Skopje.gov.mk biedt een breed scala aan informatie over stadsbeheer, openbare diensten en gemeenschapsevenementen, en speelt een cruciale rol in de communicatie met burgers en bezoekers. Als onderdeel van de publieke sector van Noord-Macedonië heeft deze aanval potentieel ernstige gevolgen voor de beschikbaarheid van essentiële diensten en administratieve processen.

De cybercriminele groep Funksec staat bekend om het richten op organisaties binnen de publieke sector en maakt gebruik van complexe ransomwaremethoden om gegevens te versleutelen en losgeld te eisen.

๐Ÿ‡บ๐Ÿ‡ธ MaxProfit getroffen door Funksec ransomware-aanval

De financiële dienstverlener MaxProfit, gevestigd in de Verenigde Staten en bekend om het aanbieden van innovatieve financiële oplossingen en tools, is het doelwit geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. De aanval werd ontdekt op 14 december 2024 om 11:39.

MaxProfit biedt diensten aan om de winstgevendheid van zowel individuen als bedrijven te maximaliseren door middel van datagedreven inzichten, gepersonaliseerde financiële strategieën en geavanceerde technologie. Het bedrijf zet zich in om klanten te helpen bij het nemen van weloverwogen beslissingen en duurzame groei te realiseren.

Hoewel de aanval de dagelijkse activiteiten van het bedrijf kan verstoren, wordt er onderzocht hoe de impact beperkt kan worden. Funksec, een groep berucht om hun geavanceerde ransomware-aanvallen, blijft een bedreiging vormen voor bedrijven wereldwijd.

๐Ÿ‡ฐ๐Ÿ‡ช Zetech University getroffen door Funksec ransomware-aanval

Zetech University, een vooraanstaande particuliere universiteit in Kenia, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Funksec. De aanval werd ontdekt op 14 december 2024 om 11:40.

De universiteit staat bekend om haar toewijding aan hoogwaardig onderwijs en innovatie, en biedt een breed scala aan bachelor- en diplomaprogramma's op gebieden zoals bedrijfsvoering, technologie en media. Met een focus op praktische vaardigheden en ondernemerschap bereidt Zetech University haar studenten voor op de moderne arbeidsmarkt.

Deze aanval op de onderwijssector onderstreept de groeiende dreiging voor academische instellingen. Funksec gebruikt geavanceerde ransomwaremethoden om systemen te versleutelen en losgeld te eisen, wat ernstige verstoringen in de onderwijs- en administratieve processen kan veroorzaken.

๐Ÿ‡บ๐Ÿ‡ธ Mid Florida Primary Care getroffen door Bianlian ransomware-aanval

Mid Florida Primary Care, een gespecialiseerde privépraktijk voor interne geneeskunde in de gezondheidszorgsector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Bianlian-groep. De aanval werd ontdekt op 14 december 2024 om 14:33 uur.

Het bedrijf, gevestigd in de Verenigde Staten, biedt essentiële medische zorg en staat bekend om zijn focus op interne geneeskunde. Door de aanval loopt niet alleen de bedrijfsvoering gevaar, maar ook de veiligheid van gevoelige patiëntgegevens.

De Bianlian-groep staat bekend om gerichte aanvallen op organisaties in kritieke sectoren, waaronder de gezondheidszorg. Het incident onderstreept opnieuw de noodzaak van robuuste cybersecuritymaatregelen binnen dergelijke gevoelige sectoren.

๐Ÿ‡บ๐Ÿ‡ธ MedRevenu Inc getroffen door Bianlian ransomware-aanval

MedRevenu Inc, een bedrijf gespecialiseerd in het beheren van inkomstenstromen voor artsen binnen de gezondheidszorgsector, is getroffen door een ransomware-aanval uitgevoerd door de Bianlian-groep. De aanval werd ontdekt op 14 december 2024 om 14:34 uur.

Het bedrijf, gevestigd in de Verenigde Staten, biedt een bewezen methode om de inkomsten van artsen te verhogen en vergoedingen te maximaliseren. Door de aanval kunnen de bedrijfsprocessen worden verstoord en komt gevoelige financiële en medische informatie mogelijk in gevaar.

De Bianlian-groep richt zich regelmatig op organisaties in de gezondheidszorg vanwege hun kritieke rol en de potentiële impact van een datalek. Dit incident benadrukt opnieuw het belang van sterke beveiligingsprotocollen in de sector.

๐Ÿ‡บ๐Ÿ‡ธ American Computer Estimating Inc getroffen door Bianlian ransomware-aanval

American Computer Estimating Inc, een technologiebedrijf dat gespecialiseerd is in het beoordelen en afhandelen van auto- en eigendomsclaims, is slachtoffer geworden van een ransomware-aanval door de Bianlian-groep. De aanval werd ontdekt op 14 december 2024 om 14:35 uur.

Het bedrijf, gevestigd in de Verenigde Staten, biedt diensten zoals subrogatie-audits en claimsanalyses, cruciaal voor verzekeringsmaatschappijen en hun klanten. Door de aanval kan de verwerking van claims ernstig worden vertraagd, met mogelijke risico's voor vertrouwelijke klantgegevens.

De Bianlian-groep heeft de afgelopen tijd vaker bedrijven in de technologie- en dienstensector aangevallen, wat hun doelgerichte aanpak onderstreept. Het incident benadrukt de noodzaak van strikte cyberbeveiligingsmaatregelen in bedrijven die werken met gevoelige gegevens.

๐Ÿ‡บ๐Ÿ‡ธ Levinlaw.com getroffen door Ransomhub ransomware-aanval

Levinlaw.com, de website van Levin Papantonio Rafferty, een gerenommeerd advocatenkantoor dat gespecialiseerd is in massaschadezaken, letselschade en collectieve rechtszaken, is getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 14 december 2024, met een geschatte aanvalsdatum van 29 november 2024.

Het kantoor, opgericht in 1955 en gevestigd in de Verenigde Staten, heeft nationale bekendheid verworven door zaken op het gebied van farmaceutische, milieugerelateerde en consumentenbeschermingsgeschillen. Deze aanval bedreigt mogelijk de veiligheid van vertrouwelijke juridische gegevens en communicatie, wat grote gevolgen kan hebben voor de lopende zaken en de cliënten van het kantoor.

Ransomhub richt zich vaak op prominente organisaties, zoals advocatenkantoren, vanwege de waardevolle en gevoelige gegevens die zij beheren. Dit incident benadrukt het belang van geavanceerde cyberbeveiligingsmaatregelen binnen de juridische sector.

๐Ÿ‡บ๐Ÿ‡ธ light speed design getroffen door eldorado ransomware-aanval

Light Speed Design, een klein technologiebedrijf gevestigd in Bellevue, Washington, Verenigde Staten, is op 14 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Eldorado-groep. Het bedrijf, dat gespecialiseerd is in de productie van 3D-films en video’s, evenals de ontwikkeling van stereoscopische 3D-technologieën, heeft minder dan 25 medewerkers en genereert een jaarlijkse omzet van minder dan 5 miljoen dollar.

De aanval werd opgemerkt om 17:34 lokale tijd en heeft mogelijk gevolgen voor de bedrijfsvoering en vertrouwelijke gegevens. Het incident benadrukt de kwetsbaarheid van kleinere technologiebedrijven binnen de productiesector, die vaak innovatieve maar gevoelige technologieën beheren.

Eldorado, een bekende ransomware-groep, heeft eerder verschillende doelwitten getroffen, waarbij de focus lijkt te liggen op bedrijven met unieke technologieën. Lokale en federale autoriteiten zijn op de hoogte gebracht, en het onderzoek naar de aanval is gestart.

๐Ÿ‡ณ๐Ÿ‡ฑ kandelaar electrotechniek getroffen door eldorado ransomware-aanval

Kandelaar Electrotechniek, een klein Nederlands bedrijf in de bouwsector, gespecialiseerd in civiele elektrotechniek, is op 14 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Eldorado-groep. Het bedrijf, gevestigd in Nederland, heeft minder dan 25 medewerkers en een jaarlijkse omzet van ongeveer 5,4 miljoen dollar.

De aanval werd ontdekt om 17:36 lokale tijd en heeft mogelijk aanzienlijke gevolgen voor de bedrijfsvoering en de bescherming van klantgegevens. Kandelaar Electrotechniek werkt aan cruciale elektrotechnische infrastructuurprojecten, waardoor een dergelijk incident een impact kan hebben op lopende projecten en vertrouwelijke informatie.

De Eldorado-groep, bekend om hun gerichte aanvallen op middelgrote en kleine bedrijven, heeft zich opnieuw laten gelden als een serieuze bedreiging. Lokale autoriteiten en IT-experts zijn ingeschakeld om de schade te beperken en verdere verspreiding van de malware te voorkomen.

Bron

๐Ÿ‡บ๐Ÿ‡ธ first baptist church getroffen door eldorado ransomware-aanval

First Baptist Church, een religieuze organisatie in High Springs, Florida, Verenigde Staten, is op 14 december 2024 slachtoffer geworden van een ransomware-aanval door de Eldorado-groep. De kerk, die is aangesloten bij de Southern Baptist Convention, heeft minder dan 25 medewerkers en een geschatte jaarlijkse omzet van minder dan 5 miljoen dollar.

De aanval werd ontdekt om 17:38 lokale tijd en heeft mogelijk gevolgen voor gevoelige gegevens, waaronder financiële informatie en ledenadministratie. Hoewel First Baptist Church primair religieuze en gemeenschapsactiviteiten ondersteunt, benadrukt deze aanval dat zelfs non-profitorganisaties kwetsbaar zijn voor cybercriminelen.

De Eldorado-groep heeft zich de afgelopen maanden gericht op uiteenlopende doelwitten, ongeacht hun sector of omvang, wat hun onvoorspelbare en opportunistische strategie benadrukt. Lokale autoriteiten en IT-deskundigen werken aan een oplossing om de impact van deze aanval te minimaliseren.

๐Ÿ‡ฌ๐Ÿ‡ง midland turbo getroffen door eldorado ransomware-aanval

Midland Turbo, een klein productiebedrijf gevestigd in het Verenigd Koninkrijk, is op 14 december 2024 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Eldorado-groep. Het bedrijf, gespecialiseerd in de revisie van turbo’s, beschikt over een moderne faciliteit van 7000 vierkante voet en genereert een jaarlijkse omzet van minder dan 5 miljoen dollar.

De aanval werd ontdekt om 17:40 lokale tijd en heeft mogelijk gevolgen voor zowel de productieprocessen als de vertrouwelijkheid van klantgegevens. Midland Turbo, dat actief is in de industriële machinebouw, speelt een belangrijke rol in het leveren van hoogwaardige revisiediensten voor turbo’s en wordt nu geconfronteerd met ernstige verstoringen.

De Eldorado-groep richt zich vaak op kleine en middelgrote bedrijven, en deze aanval benadrukt de voortdurende dreiging die dergelijke cybercriminelen vormen. Hulpdiensten en cyberbeveiligingsexperts zijn ingeschakeld om de situatie te onderzoeken en verdere schade te beperken.

๐Ÿ‡ฟ๐Ÿ‡ผ pid.co.zw getroffen door dragonransomware-aanval

Plan Infrastructure Development (PID), een bedrijf gevestigd in Zimbabwe dat gespecialiseerd is in infrastructuurontwikkeling, is getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval werd opgemerkt op 15 december 2024 om 09:53, terwijl wordt aangenomen dat deze plaatsvond op 13 december 2024.

PID speelt een belangrijke rol in de ontwikkeling van infrastructuurprojecten, waaronder wegen, huisvesting en openbare voorzieningen. Een van hun ambitieuze projecten is het transformeren van het "Sakuba"-gebied in een smart city tegen 2030. Deze aanval heeft mogelijk niet alleen de interne operaties van PID beïnvloed, maar kan ook gevolgen hebben voor de voortgang van belangrijke publieke projecten.

De Dragonransomware-groep staat bekend om hun aanvallen op bedrijven in kritieke sectoren, en dit incident benadrukt de noodzaak voor bedrijven in de bouwsector om hun cyberbeveiliging te versterken. Lokale experts onderzoeken het incident om verdere schade te voorkomen.

๐Ÿ‡ธ๐Ÿ‡ฆ shoor.cc getroffen door dragonransomware-aanval

Shoor.cc, een technologiebedrijf gevestigd in Saoedi-Arabië, is getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:54, terwijl wordt aangenomen dat de daadwerkelijke aanval plaatsvond op 13 december 2024.

Shoor.cc biedt consultancy-diensten op diverse gebieden, waaronder gezondheid, financiën en landbouw. Het platform stelt klanten in staat om deskundig advies aan te vragen en biedt experts de mogelijkheid hun diensten aan te bieden. Door deze aanval kunnen zowel de dienstverlening als de vertrouwelijkheid van klant- en expertgegevens in gevaar zijn gebracht.

De Dragonransomware-groep, die bekendstaat om het aanvallen van technologiebedrijven met een sterke digitale afhankelijkheid, blijft een groeiende dreiging vormen. Lokale autoriteiten en cybersecurity-experts werken aan een oplossing om de schade te beperken en verdere aanvallen te voorkomen.

๐Ÿ‡ฒ๐Ÿ‡พ kpr-rm.com getroffen door dragonransomware-aanval

KPR-RM, een productiebedrijf gevestigd in Maleisië, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:54, maar vermoedelijk vond de aanval plaats op 12 december 2024.

Het bedrijf biedt een breed scala aan gespecialiseerde diensten en producten op het gebied van inkoop, supply chain management, olie en gas, operationeel onderhoud, logistiek en magazijnbeheer. Deze aanval kan niet alleen de bedrijfsvoering verstoren, maar ook een risico vormen voor gevoelige bedrijfsgegevens en de dienstverlening aan klanten.

De Dragonransomware-groep richt zich vaak op strategische sectoren zoals productie en logistiek, waardoor deze aanval opnieuw de kwetsbaarheid van deze industrieën benadrukt. Het bedrijf werkt samen met cybersecurity-specialisten om de schade te beperken en de systemen te herstellen.

๐Ÿ‡ฆ๐Ÿ‡ช timesexpress.net getroffen door dragonransomware-aanval

Times Express, een platform gevestigd in de Verenigde Arabische Emiraten, gespecialiseerd in het publiceren van nieuws en artikelen over entertainment, technologie en online casinospellen, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 12 december 2024.

Het platform behandelt een breed scala aan onderwerpen, waaronder publieke figuren en moderne trends. Deze aanval heeft mogelijk gevolgen voor de integriteit van de website en de vertrouwelijkheid van gegevens, zoals gebruikersinformatie en publicatie-inhoud.

De Dragonransomware-groep blijft zich richten op digitale platforms in uiteenlopende sectoren, en deze aanval benadrukt opnieuw de noodzaak voor bedrijven in de media- en publicatiesector om hun cyberbeveiliging te versterken. Lokale cybersecurity-experts werken samen met Times Express om de systemen te herstellen en verdere schade te voorkomen.

๐Ÿ‡ฏ๐Ÿ‡ต tg777.pub getroffen door dragonransomware-aanval

TG777.pub, een platform gevestigd in Japan dat zich richt op online casinospellen en entertainment, is getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:54, maar vermoedelijk vond deze plaats op 12 december 2024.

Het platform promoot onder andere de "8K8"-applicatie, een allesomvattend gamingplatform, en biedt diverse diensten gericht op de online gokindustrie. Deze aanval kan ernstige gevolgen hebben voor de beschikbaarheid van het platform en de bescherming van gebruikersgegevens.

De Dragonransomware-groep, bekend om aanvallen op digitale platforms in verschillende sectoren, blijft een grote bedreiging vormen. TG777.pub werkt samen met cybersecurity-experts om de schade te beperken en de systemen te herstellen.

๐Ÿ‡บ๐Ÿ‡ธ eye-ed.com getroffen door dragonransomware-aanval

Eye-Ed, een website van Real Eyes, LLC, gevestigd in de Verenigde Staten, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 12 december 2024.

Eye-Ed biedt educatieve diensten op het gebied van optometrie en is geaccrediteerd door de Council on Optometric Practitioner Education (COPE). Deze aanval heeft mogelijk gevolgen voor de toegang tot onderwijsdiensten en de bescherming van gevoelige gegevens van gebruikers en deelnemers.

De Dragonransomware-groep, bekend om aanvallen op technologiebedrijven, blijft een ernstige bedreiging vormen voor organisaties in verschillende sectoren. Real Eyes, LLC werkt samen met cybersecurity-specialisten om de systemen te herstellen en verdere schade te beperken.

๐Ÿ‡ฆ๐Ÿ‡ท www.infoer.com.ar getroffen door dragonransomware-aanval

Infoer, een gespecialiseerd online platform gevestigd in Argentinië, is getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:54, maar vermoedelijk vond deze plaats op 10 december 2024.

De website biedt technische diensten en zakelijke informatie die is afgestemd op verschillende industrieën. Deze aanval kan gevolgen hebben voor de toegankelijkheid van deze diensten en de vertrouwelijkheid van bedrijfs- en klantgegevens.

De Dragonransomware-groep blijft zich richten op technologiebedrijven wereldwijd, wat de noodzaak onderstreept van sterke cyberbeveiligingsmaatregelen. Infoer werkt samen met cybersecurity-experts om de impact van de aanval te minimaliseren en verdere schade te voorkomen.

๐Ÿ‡ฎ๐Ÿ‡ณ parkaire.net getroffen door dragonransomware-aanval

Parkaire.net, een Indiaas bedrijf gevestigd in Delhi dat gespecialiseerd is in de productie van warmtewisselaars en industriële koelers, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 8 december 2024.

Naast de productie biedt Parkaire ook thermische en mechanische ontwerpservices aan, waarmee het een belangrijke speler is in de industriële koelingssector. De aanval kan ernstige gevolgen hebben voor zowel de operationele processen als de vertrouwelijkheid van technische en klantgegevens.

De Dragonransomware-groep blijft zich richten op bedrijven in kritieke industrieën zoals de bouw en productie. Parkaire werkt nauw samen met cybersecurity-experts om de systemen te herstellen, de schade te beperken en toekomstige aanvallen te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ tekryse.com getroffen door dragonransomware-aanval

Tekryse.com, een website van TekWyse Consulting, onderdeel van KingWyse LLC in de Verenigde Staten, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 6 december 2024.

TekWyse Consulting biedt een breed scala aan technische en adviesdiensten, waaronder technisch support, apparaatbeheer, websiteontwikkeling, clouddiensten, beveiligingsoplossingen en training in digitale en technische vaardigheden. Deze aanval heeft mogelijk gevolgen voor de dienstverlening en de beveiliging van klantgegevens.

De Dragonransomware-groep richt zich vaak op technologiebedrijven die kritieke digitale diensten aanbieden, en dit incident benadrukt opnieuw het belang van sterke cyberbeveiliging. TekWyse Consulting werkt samen met cybersecurity-experts om de schade te herstellen en verdere aanvallen te voorkomen.

๐Ÿ‡ฐ๐Ÿ‡ท k-boss.net getroffen door dragonransomware-aanval

K-BOSS, een platform gevestigd in Zuid-Korea dat gespecialiseerd is in ruimtelijke enquêtesystemen, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 6 december 2024.

Het platform stelt gebruikers in staat om locatiegebaseerde enquêtes online te maken en te distribueren. De verzamelde gegevens worden geanalyseerd en gevisualiseerd in 2D of 3D voor efficiënte resultaten. Deze aanval heeft mogelijk gevolgen voor de integriteit van verzamelde gegevens en de toegang tot essentiële diensten.

De Dragonransomware-groep blijft wereldwijd bedrijven in diverse sectoren aanvallen. K-BOSS werkt samen met cybersecurity-specialisten om de schade te beperken, systemen te herstellen en toekomstige aanvallen te voorkomen.

๐Ÿ‡ธ๐Ÿ‡ฆ ssfirm.com.sa getroffen door dragonransomware-aanval

Al Saleh, Al Sihli & Partners Law Firm, een advocatenkantoor gevestigd in Saoedi-Arabië, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 6 december 2024.

Het kantoor, opgericht in 2014, biedt juridische diensten aan binnen verschillende specialisaties. Deze aanval heeft mogelijk gevolgen voor de vertrouwelijkheid van gevoelige juridische gegevens en de beschikbaarheid van juridische ondersteuning voor klanten.

De Dragonransomware-groep heeft vaker instellingen aangevallen die werken met gevoelige gegevens, waardoor dit incident opnieuw de noodzaak van robuuste cyberbeveiliging benadrukt. Het kantoor werkt samen met cybersecurity-experts om de systemen te herstellen en verdere schade te voorkomen.

๐Ÿ‡บ๐Ÿ‡ธ eosspartners.com getroffen door dragonransomware-aanval

EOSS Partners, een bedrijf gevestigd in de Verenigde Staten dat technologische oplossingen biedt voor de olie- en gassector, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 6 december 2024.

Het bedrijf opereert in meerdere landen, waaronder Argentinië, Colombia en Ecuador, en biedt onderhouds- en technische ondersteuningsdiensten om operationele efficiëntie te verbeteren. Deze aanval kan gevolgen hebben voor de toegang tot kritieke diensten en de bescherming van klantgegevens.

De Dragonransomware-groep richt zich regelmatig op bedrijven in de energiesector, wat de kwetsbaarheid van deze industrie benadrukt. EOSS Partners werkt samen met cybersecurity-specialisten om de systemen te herstellen, de schade te beperken en toekomstige aanvallen te voorkomen.

๐Ÿ‡ฎ๐Ÿ‡ณ srishtisoft.com getroffen door dragonransomware-aanval

SrishtiSoft, een softwarebedrijf gevestigd in India, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 6 december 2024.

Het bedrijf, opgericht in 2012 door Pavan Gayakwad, is gespecialiseerd in het ontwikkelen van op maat gemaakte zakelijke oplossingen, waaronder desktop-, web- en mobiele applicaties. Door deze aanval is de website offline en zijn alle gegevens versleuteld, wat mogelijk ernstige gevolgen heeft voor de bedrijfsvoering en klanten.

De Dragonransomware-groep blijft zich richten op technologiebedrijven wereldwijd, waarbij gevoelige gegevens en digitale diensten vaak het doelwit zijn. SrishtiSoft werkt samen met cybersecurity-experts om de systemen te herstellen en verdere schade te voorkomen.

๐Ÿ‡ฎ๐Ÿ‡ณ cafunesol.in getroffen door dragonransomware-aanval

Cafune Solutions, een bedrijf gevestigd in India, gespecialiseerd in digitale marketing en webontwikkelingsdiensten zoals SEO-optimalisatie, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 6 december 2024.

De aanval heeft geleid tot de versleuteling van alle bestanden, waardoor de toegang tot essentiële digitale marketingdiensten en klantprojecten is verstoord. Dit incident benadrukt de kwetsbaarheid van bedrijven die afhankelijk zijn van technologie voor hun dienstverlening.

De Dragonransomware-groep, die bekendstaat om gerichte aanvallen op verschillende sectoren, blijft een ernstige bedreiging vormen. Cafune Solutions werkt samen met cybersecurity-experts om de systemen te herstellen en verdere schade te voorkomen.

๐Ÿ‡จ๐Ÿ‡ณ oakenglish.com getroffen door dragonransomware-aanval

Oak English, een online leerplatform gevestigd in China dat zich richt op het aanbieden van Engelse taalcursussen, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 6 december 2024.

Door deze aanval is de toegang tot het platform ernstig verstoord, wat de beschikbaarheid van lesmateriaal en gebruikersgegevens in gevaar kan brengen. Dit incident benadrukt de kwetsbaarheid van online onderwijssystemen voor cyberaanvallen.

De Dragonransomware-groep, bekend om aanvallen op diverse digitale platformen, blijft een grote bedreiging vormen voor bedrijven in de onderwijstechnologie. Oak English werkt samen met cybersecurity-experts om de systemen te herstellen en verdere schade te beperken.

๐Ÿ‡ฎ๐Ÿ‡ณ hinodes.in getroffen door dragonransomware-aanval

Hinode Technologies, een in India gevestigd bedrijf dat gespecialiseerd is in het leveren van technische diensten binnen de transport- en logistieke sector, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval vond vermoedelijk plaats op 5 december 2024.

Als gevolg van de aanval zijn alle bestanden versleuteld, wat ernstige verstoringen kan veroorzaken in de operationele processen en de dienstverlening aan klanten. Dit incident benadrukt de kwetsbaarheid van bedrijven in kritieke sectoren zoals transport en logistiek.

De Dragonransomware-groep blijft wereldwijd opereren, gericht op bedrijven in diverse sectoren. Hinode Technologies werkt samen met cybersecurity-experts om de schade te beperken, systemen te herstellen en de operationele continuïteit te waarborgen.

๐Ÿ‡น๐Ÿ‡ฏ standard-leasing getroffen door dragonransomware-aanval

Standard-Leasing, een bedrijf gevestigd in Tadzjikistan dat gespecialiseerd is in financierings- en leasingdiensten voor de aanschaf van industriële en commerciële apparatuur, is getroffen door een ransomware-aanval uitgevoerd door de Dragonransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:54, terwijl vermoed wordt dat deze plaatsvond op 5 december 2024.

Deze cyberaanval kan ernstige gevolgen hebben voor zowel de operationele activiteiten van het bedrijf als de vertrouwelijkheid van klantgegevens. Standard-Leasing speelt een cruciale rol in het faciliteren van financiering voor bedrijven in verschillende sectoren binnen Tadzjikistan, waardoor de impact van deze aanval aanzienlijk kan zijn.

De Dragonransomware-groep staat bekend om het aanvallen van bedrijven in de financiële dienstverlening, wat opnieuw het belang onderstreept van sterke cyberbeveiligingsmaatregelen binnen deze sector. Het bedrijf werkt samen met cybersecurity-experts om de systemen te herstellen en verdere schade te beperken.

๐Ÿ‡จ๐Ÿ‡ฑ logika servicios getroffen door dragon ransomware-aanval

Het Chileense technologiebedrijf Logika Servicios, actief in de industriële en energiesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:54 uur, hoewel wordt aangenomen dat de aanval al plaatsvond op 5 december 2024.

Logika Servicios, gevestigd in Chili, biedt een breed scala aan technologische oplossingen voor industriële en energiebedrijven. De aanval heeft vermoedelijk een aanzienlijke impact op de bedrijfsactiviteiten, omdat ransomware vaak leidt tot gegevensversleuteling en bedrijfsstilstand.

De Dragon ransomware-groep staat bekend om gerichte aanvallen op bedrijven in kritieke sectoren en eist vaak aanzienlijke bedragen in cryptocurrency als losgeld. Onderzoek naar de omvang van de schade en eventuele datalekken is momenteel gaande.

๐Ÿ‡จ๐Ÿ‡ณ beike logistics getroffen door dragon ransomware-aanval

Het internationale logistieke bedrijf Beike Logistics, gespecialiseerd in transport, import- en exportdiensten, is slachtoffer geworden van een ransomware-aanval door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:54 uur, terwijl de daadwerkelijke aanval vermoedelijk plaatsvond op 5 december 2024.

Beike Logistics, gevestigd in China, biedt wereldwijde logistieke oplossingen en speelt een belangrijke rol in internationale handelsketens. Door de aanval kunnen belangrijke bedrijfsprocessen, zoals verzending en goederenbeheer, ernstig zijn verstoord.

De Dragon ransomware-groep staat bekend om aanvallen op bedrijven met een wereldwijde impact en stelt vaak eisen tot betaling in cryptocurrency. Het onderzoek naar de aanval en de gevolgen voor klanten en partners van Beike Logistics is in volle gang.

๐Ÿ‡ป๐Ÿ‡ณ starlink vietnam getroffen door dragon ransomware-aanval

Het Vietnamese telecommunicatiebedrijf Starlink Vietnam, gespecialiseerd in satellietinternetdiensten, is het doelwit geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:54 uur, terwijl wordt aangenomen dat deze plaatsvond op 4 december 2024.

Starlink Vietnam, opgericht in 2008, levert hoogwaardige satellietinternetoplossingen, met name voor schepen en jachten op zee. Daarnaast biedt het bedrijf technische ondersteuning en maritieme kaarten aan. De aanval heeft waarschijnlijk gevolgen voor de dienstverlening, vooral op het gebied van connectiviteit en ondersteuning.

De Dragon ransomware-groep staat bekend om gerichte aanvallen op bedrijven in kritieke infrastructuren. Het is onduidelijk of er losgeld is geëist of gegevens zijn gestolen. Onderzoek naar de omvang van de schade is nog gaande.

๐Ÿ‡ฎ๐Ÿ‡ณ whiteleaf entertainment getroffen door dragon ransomware-aanval

Het Indiase mediabedrijf Whiteleaf Entertainment, gevestigd in Mumbai en actief sinds 2008, is slachtoffer geworden van een ransomware-aanval door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:55 uur, terwijl de daadwerkelijke aanval vermoedelijk plaatsvond op 3 december 2024.

Whiteleaf Entertainment biedt een breed scala aan diensten binnen de mediasector en speelt een belangrijke rol in de Indiase entertainmentindustrie. De aanval kan mogelijk gevolgen hebben voor lopende mediaproducties en klantdiensten.

De Dragon ransomware-groep richt zich vaak op bedrijven in sectoren die afhankelijk zijn van digitale gegevens en systemen. Er wordt momenteel onderzocht of er losgeld is geëist en in hoeverre gevoelige gegevens zijn aangetast. De impact op het bedrijf en zijn klanten wordt nog beoordeeld.

๐Ÿ‡ง๐Ÿ‡พ shintekhsnab getroffen door dragon ransomware-aanval

Het Wit-Russische productiebedrijf Shintekhsnab, gespecialiseerd in de verkoop van banden, accu's en accessoires voor voertuigen zoals vrachtwagens, auto's en landbouwmachines, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:55 uur, terwijl de vermoedelijke aanval plaatsvond op 30 november 2024.

Shintekhsnab, gevestigd in Wit-Rusland, speelt een belangrijke rol in de voertuigonderdelenmarkt. De aanval kan ernstige gevolgen hebben voor de bedrijfsactiviteiten, waaronder de levering van essentiële onderdelen aan klanten in verschillende sectoren.

De Dragon ransomware-groep is bekend om aanvallen waarbij gegevens worden versleuteld of verwijderd, wat vaak resulteert in ernstige verstoringen. Het onderzoek naar de omvang van de schade en mogelijke herstelopties is momenteel in volle gang.

๐Ÿ‡บ๐Ÿ‡พ inda getroffen door dragon ransomware-aanval

Het Uruguayaanse onderwijsinstituut INDA, gespecialiseerd in online cursussen op het gebied van management, recht en onderwijs, is slachtoffer geworden van een ransomware-aanval door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:55 uur, terwijl de vermoedelijke aanval plaatsvond op 29 november 2024.

INDA biedt digitale leeroplossingen aan studenten en professionals. De aanval, waarbij bestanden zijn versleuteld, heeft waarschijnlijk de toegang tot belangrijke lesmaterialen en gegevens voor zowel studenten als docenten beïnvloed.

De Dragon ransomware-groep, ook wel bekend als DragonRaaS, is berucht om het uitvoeren van ransomware-aanvallen als een dienst, waarbij ze gegevens versleutelen en losgeld eisen. Er wordt nog onderzocht in hoeverre gegevens zijn aangetast en of er losgeld is geëist. De herstelwerkzaamheden zijn inmiddels gestart.

๐Ÿ‡ฎ๐Ÿ‡ณ w3webschools getroffen door dragon ransomware-aanval

De Indiase educatieve website W3WebSchools, gespecialiseerd in tutorials voor het leren van programmeren en webdesign, waaronder HTML, CSS en JavaScript, is getroffen door een ransomware-aanval van de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:55 uur, terwijl de aanval vermoedelijk plaatsvond op 29 november 2024.

W3WebSchools biedt online leermiddelen voor programmeurs en webdesigners wereldwijd. Door de aanval, waarbij alle bestanden zijn versleuteld, is de toegang tot waardevolle educatieve content en tutorials waarschijnlijk ernstig verstoord.

De Dragon ransomware-groep, bekend als DragonRaaS, richt zich vaak op digitale onderwijsplatforms en eist losgeld in ruil voor het ontsleutelen van bestanden. Het onderzoek naar de aanval en de gevolgen voor gebruikers van de website is nog in volle gang.

๐Ÿ‡ฌ๐Ÿ‡ง london school of ministries and theology getroffen door dragon ransomware-aanval

De Britse London School of Ministries and Theology (LSMT), een beroepsbijbelschool opgericht in 1994, is slachtoffer geworden van een ransomware-aanval door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:55 uur, terwijl de daadwerkelijke aanval vermoedelijk plaatsvond op 1 november 2024.

LSMT biedt onderwijs en training op het gebied van theologie en bediening. De ransomware-aanval kan een aanzienlijke impact hebben gehad op hun digitale infrastructuur, waaronder toegang tot studentenregistraties, lesmaterialen en administratieve gegevens.

De Dragon ransomware-groep staat bekend om gerichte aanvallen op onderwijsinstellingen en eist vaak losgeld in ruil voor het terugkrijgen van toegang tot versleutelde gegevens. De omvang van de schade en mogelijke gevolgen voor studenten en stafleden worden momenteel onderzocht.

๐Ÿ‡ธ๐Ÿ‡ฆ wahaj al massa getroffen door dragon ransomware-aanval

Het Saoedische technologiebedrijf Wahaj Al Massa (WAHAJ), gespecialiseerd in precisietechniek en hightech productie voor de lucht- en ruimtevaart, defensie, olie- en gassectoren, is slachtoffer geworden van een ransomware-aanval door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 09:55 uur, terwijl de aanval vermoedelijk plaatsvond op 26 oktober 2024.

WAHAJ, opgericht in 2013, is een belangrijke speler in de industriële toeleveringsketen van Saoedi-Arabië en werkt samen met internationale partners om bij te dragen aan de doelen van Vision 2030. De aanval kan ernstige gevolgen hebben gehad voor hun geavanceerde productieprocessen en samenwerkingsverbanden met internationale bedrijven.

De Dragon ransomware-groep richt zich vaak op kritieke sectoren en eist losgeld in ruil voor toegang tot versleutelde gegevens. Onderzoek naar de omvang van de schade en mogelijke maatregelen is momenteel gaande.

๐Ÿ‡บ๐Ÿ‡ธ m tucker getroffen door dragon ransomware-aanval

Het Amerikaanse bedrijf M Tucker, een leverancier van voedselservice- en voorraadbeheeroplossingen, is slachtoffer geworden van een ransomware-aanval door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:19 uur, terwijl de aanval vermoedelijk plaatsvond op 28 november 2024.

M Tucker, actief in de hospitality- en toerismesector, speelt een cruciale rol in de levering van benodigdheden aan horecabedrijven. De aanval, waarbij privégegevens van het bedrijf zijn aangetast, heeft waarschijnlijk verstoringen veroorzaakt in de toeleveringsketen en kan de relaties met klanten hebben beïnvloed.

De Dragon ransomware-groep heeft aangegeven in het bezit te zijn van vertrouwelijke bedrijfsbestanden en dreigt deze openbaar te maken. Het onderzoek naar de aard en omvang van de aanval is in volle gang, terwijl er wordt gewerkt aan herstelmaatregelen.

๐Ÿ‡บ๐Ÿ‡ธ machighway getroffen door dragon ransomware-aanval

Het Amerikaanse technologiebedrijf MacHighway, een dienstverlener gespecialiseerd in webhostingoplossingen, is slachtoffer geworden van een ransomware-aanval door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:19 uur, terwijl de aanval vermoedelijk plaatsvond op 15 november 2024.

MacHighway biedt hostingdiensten aan particulieren en bedrijven, wat betekent dat deze aanval mogelijk gevolgen heeft gehad voor de toegang tot websites en gegevens van klanten. De Dragon ransomware-groep heeft naar verluidt sporen van de aanval achtergelaten, wat suggereert dat belangrijke bestanden mogelijk zijn versleuteld of gestolen.

Het bedrijf werkt momenteel aan herstelmaatregelen en onderzoekt de omvang van de aanval. Ondertussen wordt klanten aangeraden alert te blijven op mogelijke verstoringen of datalekken.

๐Ÿ‡ธ๐Ÿ‡ฆ sadr getroffen door dragon ransomware-aanval

De website SADR, vermoedelijk verbonden aan transport en logistiek gerelateerd aan Saudi-Arabië, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:19 uur, terwijl de vermoedelijke aanval plaatsvond op 12 november 2024.

De Dragon ransomware-groep beweert in bezit te zijn van gevoelige informatie met betrekking tot geopolitieke kwesties, inclusief details over de Polisario-beweging en de Marokkaanse Sahara. Hoewel de groep verklaart geen partij te kiezen, lijkt de aanval ook een politiek tintje te hebben.

Het is onduidelijk in hoeverre de aanval gevolgen heeft voor de logistieke activiteiten of andere betrokken partijen in Saudi-Arabië. Er wordt onderzoek gedaan naar de aard van de gestolen gegevens en de impact ervan.

๐Ÿ‡ฎ๐Ÿ‡ณ zawwali getroffen door dragon ransomware-aanval

De website Zawwali, actief in de consumentendiensten en gevestigd in India, is getroffen door een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:19 uur, terwijl de vermoedelijke aanval plaatsvond op 10 november 2024.

De Dragon ransomware-groep heeft in hun boodschap benadrukt dat de aanval een waarschuwing is en waarschuwt voor zwaardere cyberaanvallen als er niet wordt voldaan aan hun eisen of voorwaarden. De groep claimt niet uit te zijn op dominantie, maar op het opeisen van respect en rechten.

De exacte gevolgen van de aanval voor Zawwali zijn nog onduidelijk. Het bedrijf onderzoekt momenteel de omvang van de schade en werkt aan herstelmaatregelen om de dienstverlening te herstellen en toekomstige aanvallen te voorkomen.

๐Ÿ‡ฎ๐Ÿ‡ณ shambhavi ayurveda getroffen door dragon ransomware-aanval

De Indiase website Shambhavi Ayurveda, actief in de gezondheidszorgsector, is het doelwit geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:19 uur, terwijl de vermoedelijke aanval plaatsvond op 31 oktober 2024.

Shambhavi Ayurveda biedt diensten en producten gericht op traditionele ayurvedische gezondheidszorg. De aanval kan mogelijk gevolgen hebben gehad voor de toegang tot gevoelige patiëntgegevens en bedrijfsinformatie, wat een aanzienlijke verstoring van de dienstverlening kan hebben veroorzaakt.

De Dragon ransomware-groep, bekend om gerichte aanvallen op diverse sectoren, heeft een link geplaatst naar de getroffen website, waarmee ze hun betrokkenheid benadrukken. Het onderzoek naar de omvang van de aanval is in volle gang, en herstelmaatregelen worden momenteel getroffen.

๐Ÿ‡ฎ๐Ÿ‡ณ mana hotels getroffen door dragon ransomware-aanval

Het Indiase bedrijf Mana Hotels, actief in de hospitality- en toerismesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:19 uur, terwijl de vermoedelijke aanval plaatsvond op 30 oktober 2024.

Mana Hotels biedt luxe accommodaties en diensten aan reizigers in India. De aanval kan een aanzienlijke impact hebben gehad op de reserveringssystemen, klantgegevens en algemene bedrijfsvoering van het bedrijf. Dit soort aanvallen leidt vaak tot verstoringen die zowel gasten als medewerkers treffen.

De Dragon ransomware-groep heeft via hun gebruikelijke kanalen hun betrokkenheid bij de aanval bevestigd. Het bedrijf onderzoekt momenteel de omvang van de schade en werkt aan herstelmaatregelen om de dienstverlening zo snel mogelijk te herstellen.

๐Ÿ‡ฑ๐Ÿ‡พ bsisp getroffen door dragon ransomware-aanval

Het Libische technologiebedrijf BSISP, actief in internet- en technologische oplossingen, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:19 uur, terwijl de vermoedelijke aanval plaatsvond op 29 oktober 2024.

BSISP speelt een belangrijke rol in de technologische infrastructuur in Libië en biedt internetdiensten aan bedrijven en particulieren. De aanval kan mogelijk ernstige verstoringen hebben veroorzaakt in hun dienstverlening en toegang tot klantgegevens hebben aangetast.

De Dragon ransomware-groep heeft hun betrokkenheid bij deze aanval bevestigd via openbare links. Het bedrijf werkt momenteel samen met experts om de impact van de aanval te bepalen en de getroffen systemen te herstellen.

๐Ÿ‡จ๐Ÿ‡ฎ snedai getroffen door dragon ransomware-aanval

Het Ivoriaanse bedrijf SNEDAI, actief in de transport- en logistieke sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:19 uur, terwijl de vermoedelijke aanval plaatsvond op 29 oktober 2024.

SNEDAI, gevestigd in Ivoorkust, speelt een belangrijke rol in logistieke diensten en infrastructuurontwikkeling. De aanval kan hebben geleid tot ernstige verstoringen in de bedrijfsvoering, waaronder het beheer van belangrijke gegevens en logistieke processen.

De Dragon ransomware-groep heeft de aanval bevestigd en vermoedelijk gegevens van het bedrijf aangetast. Het bedrijf werkt samen met experts om de schade te beoordelen en de getroffen systemen te herstellen. Verdere details over de impact en mogelijke losgeldeisen worden nog onderzocht.

๐Ÿ‡จ๐Ÿ‡ฟ synove boure getroffen door dragon ransomware-aanval

De Tsjechische website Synove Boure, waarvan de exacte sector niet is vastgesteld, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:19 uur, terwijl de vermoedelijke aanval plaatsvond op 27 oktober 2024.

Hoewel de aard van de activiteiten van Synove Boure onduidelijk blijft, lijkt de website getroffen te zijn door een aanval die mogelijk heeft geleid tot versleuteling van bestanden en verstoring van diensten.

De Dragon ransomware-groep, bekend om hun wereldwijde aanvallen op uiteenlopende doelen, heeft de aanval bevestigd. Onderzoek naar de omvang van de schade en mogelijke gevolgen voor de betrokken partijen is momenteel gaande. Verdere details over een mogelijke losgeldeis zijn nog niet beschikbaar.

๐Ÿ‡ฎ๐Ÿ‡ณ salesman's diary getroffen door dragon ransomware-aanval

De Indiase website Salesman's Diary, actief in de zakelijke dienstverlening, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:20 uur, terwijl de vermoedelijke aanval plaatsvond op 26 oktober 2024.

Salesman's Diary biedt diensten en tools gericht op verkoopprofessionals en zakelijke oplossingen. De aanval heeft waarschijnlijk de toegang tot belangrijke bedrijfsgegevens en klantinformatie beïnvloed, wat mogelijk tot verstoringen in de dienstverlening heeft geleid.

De Dragon ransomware-groep heeft de aanval bevestigd en gebruik gemaakt van provocatieve taal. Het bedrijf werkt aan het herstellen van de schade en onderzoekt de impact van de aanval. Verdere details over mogelijke losgeldeisen of gestolen gegevens zijn op dit moment niet bekend.

๐Ÿ‡ฎ๐Ÿ‡ฑ bracha pundak getroffen door dragon ransomware-aanval

Het Israëlische bouwbedrijf Bracha Pundak is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragon ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:20 uur, terwijl de vermoedelijke aanval plaatsvond op 22 oktober 2024.

Bracha Pundak is actief in de bouwsector en speelt een belangrijke rol in het ontwikkelen van infrastructuurprojecten in Israël. De aanval kan aanzienlijke gevolgen hebben gehad voor de bedrijfsvoering, waaronder verstoringen in projectbeheer en toegang tot cruciale gegevens.

De Dragon ransomware-groep heeft de aanval bevestigd en gebruik gemaakt van provocatieve taal richting Israël. Het bedrijf onderzoekt momenteel de omvang van de aanval en werkt aan herstelmaatregelen. Verdere details over mogelijke losgeldeisen of gestolen informatie zijn op dit moment niet bekendgemaakt.

๐Ÿ‡บ๐Ÿ‡ธ clarkson insurance group getroffen door medusa ransomware-aanval

Het Amerikaanse bedrijf Clarkson Insurance Group, een verzekeringsmakelaar voor bedrijven, families en particulieren, is getroffen door een ransomware-aanval uitgevoerd door de Medusa ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:39 uur, terwijl de vermoedelijke aanval plaatsvond op 13 december 2024.

Clarkson Insurance Group, gevestigd in Louisville, Kentucky, heeft een team van 27 medewerkers en biedt uitgebreide verzekeringsdiensten aan. Bij de aanval is naar verluidt een aanzienlijke hoeveelheid gegevens gelekt, met een totale omvang van 115,9 GB. Dit kan gevoelige informatie van klanten en bedrijfsgegevens bevatten, wat mogelijk ernstige gevolgen heeft voor zowel het bedrijf als zijn klanten.

De Medusa ransomware-groep staat bekend om hun aanvallen met datalekken en het eisen van losgeld. Het bedrijf onderzoekt momenteel de omvang van de aanval en werkt aan herstelmaatregelen.

๐Ÿ‡บ๐Ÿ‡ธ north los angeles county regional center getroffen door medusa ransomware-aanval

Het Amerikaanse North Los Angeles County Regional Center (NLACRC), dat juridische ondersteuning biedt aan personen met ontwikkelingsstoornissen, is getroffen door een ransomware-aanval uitgevoerd door de Medusa ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:39 uur, terwijl de vermoedelijke aanval plaatsvond op 12 december 2024.

Het NLACRC, gevestigd in Chatsworth, Californië, heeft een personeelsbestand van 360 medewerkers en levert essentiële diensten aan kwetsbare gemeenschappen. Bij de aanval is naar verluidt 600,8 GB aan gegevens gelekt, wat mogelijk gevoelige informatie van cliënten en bedrijfsdocumenten omvat.

De Medusa ransomware-groep heeft de aanval bevestigd en staat bekend om het lekken van grote hoeveelheden data. Het NLACRC onderzoekt de omvang van de aanval en neemt herstelmaatregelen, terwijl ook wordt gekeken naar de bescherming van getroffen cliënten.

๐Ÿ‡บ๐Ÿ‡ธ westfield fire department getroffen door medusa ransomware-aanval

De Westfield Fire Department, opgericht in 1931 en gevestigd in Middletown, Connecticut, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa ransomware-groep. De aanval werd ontdekt op 15 december 2024 om 10:40 uur, terwijl de vermoedelijke aanval plaatsvond op 12 december 2024.

De Westfield Fire Department biedt cruciale diensten op het gebied van brandpreventie, brandbestrijding, medische zorg en reddingsoperaties. Met een team van 36 medewerkers speelt de afdeling een belangrijke rol in de veiligheid van de gemeenschap.

De aanval door de Medusa ransomware-groep kan mogelijk gevolgen hebben voor de operationele systemen en de toegang tot essentiële gegevens. Het onderzoek naar de omvang van de aanval is nog gaande, terwijl herstelmaatregelen worden getroffen om de impact op de dienstverlening tot een minimum te beperken.

๐Ÿ‡ณ๐Ÿ‡ฌ ekitistate.gov.ng getroffen door funksec ransomware-aanval

De officiële website van de regering van Ekiti State, Nigeria, ekitistate.gov.ng, is op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Funksec-groep. De website fungeert als digitaal portaal voor inwoners en bezoekers van de staat, waar informatie wordt gedeeld over overheidsdiensten, initiatieven en beleidsmaatregelen, met een focus op transparantie en toegankelijkheid. De aanval heeft de toegang tot de site verstoord, wat het functioneren van verschillende overheidsdiensten heeft beïnvloed. De overheid van Ekiti State is bezig met het herstellen van de systemen en het onderzoeken van de omvang van de aanval. De publieke sector in Nigeria wordt steeds vaker geconfronteerd met dergelijke bedreigingen, aangezien cybercriminelen hun pijlen richten op vitale infrastructuren.

๐Ÿ‡ฎ๐Ÿ‡ณ pathsalatc.org.in getroffen door funksec ransomware-aanval

De website pathsalatc.org.in, een onderwijsinstelling in India, werd op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Funksec-groep. De onderwijssector is al geruime tijd een doelwit voor cybercriminelen, en deze recente aanval heeft ernstige verstoringen veroorzaakt in de online leerplatformen en administratieve processen van de instelling. De aanval heeft de toegang tot belangrijke educatieve documenten en communicatiediensten belemmerd, wat gevolgen heeft voor studenten en medewerkers. De organisatie werkt samen met cyberbeveiligingsexperts om de aanval te onderzoeken en systemen te herstellen. Dergelijke aanvallen benadrukken de groeiende dreiging voor onderwijsinstellingen wereldwijd.

๐Ÿ‡ฎ๐Ÿ‡ณ rangiamb.org.in getroffen door funksec ransomware-aanval

De website rangiamb.org.in, een onderwijsinstelling in India, werd op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Funksec-groep. De onderwijssector is steeds vaker het doelwit van cybercriminelen, die zich richten op de digitale systemen van scholen en universiteiten. De aanval heeft geleid tot verstoringen in het administratieve netwerk van de instelling en belemmerde de toegang tot belangrijke educatieve en organisatorische gegevens. De getroffen organisatie werkt momenteel samen met cybersecurity-experts om de aanval te onderzoeken, de systemen te herstellen en de schade te beperken. Deze aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor digitale bedreigingen.

๐Ÿ‡ฎ๐Ÿ‡ณ gstpam.org getroffen door funksec ransomware-aanval

De website gstpam.org, een organisatie binnen de publieke sector in India, werd op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Funksec-groep. Deze aanval heeft de toegang tot kritieke overheidsdiensten en administratieve systemen verstoord, wat de werking van de organisatie ernstig heeft beïnvloed. De publieke sector in India wordt steeds vaker geconfronteerd met dergelijke digitale dreigingen, die zowel de efficiëntie van diensten als de vertrouwelijkheid van gegevens in gevaar brengen. De getroffen organisatie is momenteel bezig met het herstellen van de systemen en onderzoekt de omvang van de schade. De situatie benadrukt de groeiende dreiging van cybercriminaliteit in de publieke sector.

๐Ÿ‡ฎ๐Ÿ‡ณ arka jain university getroffen door funksec ransomware-aanval

Arka Jain University, een private onderwijsinstelling in Jharkhand, India, werd op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Funksec-groep. De universiteit biedt diverse undergraduate- en postgraduaatprogramma's aan in disciplines zoals techniek, management, handel en kunsten. De aanval heeft de toegang tot belangrijke academische en administratieve systemen van de universiteit verstoord, wat gevolgen heeft voor studenten, docenten en het personeel. Arka Jain University werkt samen met cybersecurity-experts om de situatie te onderzoeken en de systemen te herstellen. Dit incident benadrukt de toenemende dreiging voor onderwijsinstellingen wereldwijd, die vaak doelwit zijn van cyberaanvallen.

๐Ÿ‡ฎ๐Ÿ‡ณ indiana aerospace and defense getroffen door funksec ransomware-aanval

Indiana Aerospace and Defense, een bedrijf dat geavanceerde oplossingen levert in de luchtvaart- en defensiesectoren, werd op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Funksec-groep. Het bedrijf is gespecialiseerd in de ontwikkeling en productie van innovatieve technologieën voor zowel militaire als civiele toepassingen. De aanval heeft de toegang tot kritieke systemen en gegevens van het bedrijf verstoord, wat impact heeft op hun operaties en klanten wereldwijd. Indiana Aerospace and Defense werkt samen met cybersecurity-experts om de aanval te onderzoeken en de systemen te herstellen. Dit incident benadrukt de kwetsbaarheid van technologiebedrijven, vooral in sectoren die zich bezighouden met geavanceerde technologieën en defensie.

๐Ÿ‡บ๐Ÿ‡ธ akobdc.com getroffen door funksec ransomware-aanval

De website akobdc.com werd op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Funksec-groep. Helaas is er weinig specifieke informatie beschikbaar over het bedrijf of de organisatie achter de domeinnaam, wat mogelijk te wijten is aan het beperkte publieke profiel van de entiteit. Desondanks heeft de aanval de toegang tot hun systemen verstoord, wat waarschijnlijk invloed heeft op hun interne operaties en mogelijke dienstverlening. De getroffen organisatie werkt samen met cybersecurity-experts om de schade te onderzoeken en hun systemen te herstellen. Deze aanval benadrukt de brede dreiging van ransomware-aanvallen die alle sectoren kunnen treffen, zelfs die welke minder bekend zijn.

๐Ÿ‡ฌ๐Ÿ‡ง tumeny payments limited getroffen door killsec ransomware-aanval

Tumeny Payments Limited, een bedrijf actief in de financiële dienstverlening, werd op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. Het bedrijf biedt betalingsoplossingen en andere financiële diensten aan klanten in het Verenigd Koninkrijk en mogelijk daarbuiten. De aanval heeft de toegang tot belangrijke financiële systemen verstoord, wat impact heeft op de verwerking van betalingen en andere vitale diensten. Tumeny Payments Limited werkt nauw samen met cybersecurity-experts om de omvang van de aanval te onderzoeken en hun systemen te herstellen. Dit incident benadrukt de toenemende dreiging van ransomware-aanvallen in de financiële sector, waar de beveiliging van gegevens cruciaal is.

๐Ÿ‡น๐Ÿ‡ญ jssr options co., ltd. getroffen door killsec ransomware-aanval

JSSR Options Co., Ltd. (JSSR), een bedrijf actief in de transport- en logistieke sector in Thailand, werd op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. Het bedrijf biedt logistieke en transportdiensten aan, en de aanval heeft de toegang tot cruciale systemen verstoord, wat leidt tot vertragingen in de levering en andere operationele verstoringen. JSSR werkt samen met cybersecurity-experts om de aard van de aanval te onderzoeken en de systemen zo snel mogelijk te herstellen. Dit incident benadrukt de kwetsbaarheid van de transportsector voor digitale dreigingen, die een aanzienlijke impact kunnen hebben op de logistieke keten en klanttevredenheid.

๐Ÿ‡ช๐Ÿ‡จ biodimed getroffen door stormous ransomware-aanval

Biodimed, een organisatie in de gezondheidszorg in Ecuador, werd op 15 december 2024 getroffen door een ransomware-aanval uitgevoerd door de Stormous-groep. De aanval, die naar schatting op 10 december 2024 plaatsvond, heeft ongeveer 60 GB aan gegevens geëist, waaronder e-mailcommunicatie van alle medewerkers, 40 GB aan documenten met betrekking tot de werking van Biodimed, personeelsgegevens en interne berichten. De status van de gegevens blijft onbekend, en het bedrijf onderzoekt momenteel de schade en de mogelijke gevolgen voor de privacy en beveiliging van de betrokken gegevens. Biodimed werkt samen met cybersecurity-experts om de aanval te analyseren, de getroffen systemen te herstellen en de schade te beperken. Dit incident benadrukt de kwetsbaarheid van de gezondheidszorgsector voor digitale aanvallen, waarbij gevoelige gegevens vaak het doelwit zijn.

Dreigingen

๐Ÿ‘‡ WK50-2024 (09-12-2024 / 15-12-2024) ๐Ÿ‘‡

Mauri ransomware maakt gebruik van kwetsbaarheid in Apache ActiveMQ

Mauri ransomware maakt gebruik van een ernstige kwetsbaarheid (CVE-2023-46604) in de populaire open-source berichtserver Apache ActiveMQ. Deze kwetsbaarheid, die een remote code execution (RCE) mogelijk maakt, stelt cybercriminelen in staat om op ongepatchte servers op afstand schadelijke commando's uit te voeren. Hierdoor kunnen gegevens worden gecompromitteerd, systemen worden overgenomen of ransomware worden geïnstalleerd.

De aanval begint met het misbruiken van de OpenWire-protocolseriële klasse, wat leidt tot het laden van kwaadaardige XML-configuratiebestanden. Zodra de aanvallers toegang hebben, installeren ze vaak ook andere malware zoals CoinMiners en Remote Access Trojans (RATs), zoals Quasar RAT. Mauri ransomware versleutelt bestanden met AES-256 CTR-encryptie en voegt de extensie .locked toe.

Om zich te beschermen, wordt aangeraden kwetsbare versies van Apache ActiveMQ te patchen, externe toegang te beperken en verdachte activiteiten te monitoren.

Bron: 1

Exploitatie van Windows Sockets: van geregistreerde I/O tot systeemprivileges

CVE-2024-38193 is een gebruik-na-vrijmaken kwetsbaarheid in de afd.sys Windows driver, specifiek binnen de geregistreerde I/O extensie voor Windows-sockets. Deze kwetsbaarheid werd gepatcht in augustus 2024. Het probleem ontstaat door een raceconditie tussen de AfdRioGetAndCacheBuffer() en AfdRioDereferenceBuffer() functies, waardoor een kwaadwillende gebruiker een buffer kan manipuleren die al is vrijgegeven. Dit maakt het mogelijk om onbedoeld toegang te krijgen tot geheugen dat niet langer in gebruik is, wat kan leiden tot escalatie van privileges naar SYSTEM-rechten.

De exploitatie van deze kwetsbaarheid vereist het gebruik van technieken zoals heap spraying om valse bufferstructuren te creëren en vervolgens de raceconditie te triggeren. Dit kan de aanvaller in staat stellen om de kernel te misleiden en ongeautoriseerde toegang te verkrijgen tot kritieke systeembronnen.

Bron: 1

Blauwe Alpha maakt misbruik van Cloudflare-tunnels voor GammaDrop-malware

BlueAlpha, een door de staat gesponsorde dreigingsactor met banden met de Russische veiligheidsdienst (FSB), voert een geavanceerde cyberespionagecampagne uit tegen Oekraïense doelwitten. De campagne maakt gebruik van HTML-smuggling en Cloudflare-tunnels om de GammaDrop-malware te verspreiden. Cloudflare-tunnels worden ingezet om de infrastructuur van de malware te verbergen, waardoor traditionele beveiligingssystemen moeite hebben met detectie. BlueAlpha gebruikt spearphishing om de malware te verspreiden, waarbij HTML-smuggling en Visual Basic Script (VBScript) via JavaScript-encoded bijlagen worden verzonden. De GammaDrop-malware verbergt kwaadaardige activiteiten door scripts uit te voeren en het systeem te manipuleren. BlueAlpha gebruikt daarnaast DNS over HTTPS (DoH) en snelle flux-technieken om de communicatie met de malwareservers te maskeren en blokkering te bemoeilijken. Organisaties wordt aangeraden om sterke e-mailbeveiliging in te stellen, de uitvoering van verdachte bestanden te blokkeren en verkeer naar Cloudflare-subdomeinen te monitoren.

Bron: 1

Cybercriminelen misbruiken grote evenementen voor cyberaanvallen

Cybercriminelen maken steeds vaker gebruik van de publieke belangstelling rondom grote evenementen om gerichte aanvallen uit te voeren. Ze registreren misleidende domeinnamen die officiële websites nabootsen om vervalste producten te verkopen of frauduleuze diensten aan te bieden. Tijdens belangrijke wereldwijde gebeurtenissen, zoals sportevenementen en productlanceringen, nemen deze activiteiten vaak toe. Een voorbeeld hiervan is de exploitatie van de COVID-19-pandemie, waarbij aanvallers zich richtten op medische en overheidsinstellingen via phishingcampagnes met malware.

Een andere recente dreiging is het misbruik van generatieve AI-tools zoals ChatGPT, waarbij criminelen valse ChatGPT-diensten aanprezen via frauduleuze domeinen. Experts adviseren organisaties om domeinen die gekoppeld zijn aan evenementen nauwlettend te monitoren, verdachte patronen in URL's te analyseren en abnormale netwerktrafiek te onderzoeken om dergelijke dreigingen te voorkomen.

Bron: 1

Toename van macOS-malware: Zorgwekkende trends in 2024

In 2024 is het aantal cyberaanvallen op macOS-systemen aanzienlijk gestegen. De afgelopen drie jaar heeft macOS een marktaandeelgroei van 60% doorgemaakt, waardoor het een aantrekkelijk doelwit is geworden voor cybercriminelen. Volgens het macOS Threat Report van Moonlock Lab neemt de diversiteit en toegankelijkheid van macOS-malware toe, mede door de opkomst van Malware-as-a-Service (MaaS) en kunstmatige intelligentie (AI) in malware-ontwikkeling. MaaS-diensten verlagen de drempel voor aanvallers, waardoor malware makkelijker gecreëerd en verspreid kan worden. Bovendien maakt AI het mogelijk dat individuen zonder technische expertise malware kunnen ontwikkelen. Een voorbeeld hiervan is de AMOS Stealer, een MaaS-aanbod dat gestolen gegevens efficiënt beheert en verhandelt. Hoewel macOS-malware nog steeds minder geavanceerd is dan die voor Windows, ontwikkelt het zich snel. Gebruikers worden geadviseerd hun systemen up-to-date te houden, bewust te zijn van social engineering-aanvallen en robuuste beveiligingstools te gebruiken.

Bron: 1

Activatiecontext-hijacking: "Eclipse" PoC maakt misbruik van vertrouwde processen

Eclipse is een proof-of-concept (PoC) tool ontwikkeld door Kurosh Dabbagh Escalante, ontworpen om de techniek van activatiecontext-hijacking te exploiteren. Deze techniek stelt aanvallers in staat om willekeurige DLL-bestanden te laden en uit te voeren binnen een doelproces. Eclipse biedt twee operationele modi: het aangrijpen van de activatiecontext bij het opstarten van een proces en het manipuleren van een actieve context in een lopend proces. Dit maakt het mogelijk om kwaadaardige code in vertrouwde processen te injecteren, wat detectiemechanismen kan omzeilen. De tool heeft toepassingen voor het omzeilen van beveiligingsmaatregelen en biedt fijnmazige controle over het injectieproces, wat nuttig is voor zowel aanvallers als beveiligingsprofessionals. De PoC-code is beschikbaar voor verdere studie en gebruik.

Bron: 1

Gegevenslek aan Universiteit van Dรผsseldorf Door Br34cHM45t3r

Op 8 december 2024 heeft de cyberdreigingsgroep Br34cHM45t3r naar verluidt gevoelige data van de Universiteit van Düsseldorf gelekt. Deze beveiligingsinbreuk heeft de universiteit in het oogpunt van databeveiliging gebracht en roept vragen op over de bescherming van academische informatie. Hoewel de exacte aard en omvang van de gelekte gegevens nog niet volledig zijn onthuld, suggereert dit incident een aanzienlijke bedreiging voor de privacy en integriteit van de betrokken informatie. De Universiteit van Düsseldorf is momenteel bezig met het onderzoeken van de omvang van de inbreuk en neemt stappen om verdere schade te beperken. Daarnaast wordt er overwogen om de getroffen partijen te informeren en aanvullende beveiligingsmaatregelen te implementeren om toekomstige aanvallen te voorkomen. Dit incident benadrukt het groeiende belang van robuuste cyberbeveiliging binnen onderwijsinstellingen.

Bron: 1

๐Ÿ‡ง๐Ÿ‡ช Arikos Verkoopt naar Vermeende Toegang tot VoipTiger

DarkWebInformer meldt dat de cybercriminelen van Arikos naar verluidt toegang verkopen tot VoipTiger, een geavanceerd VoIP-platform. Deze verkoop stelt kwaadwillenden in staat om anonieme communicatiekanalen te benutten voor illegale activiteiten, wat een groeiende bedreiging vormt voor zowel bedrijven als individuen in België. VoipTiger kan worden gebruikt voor uiteenlopende cyberaanvallen, waaronder phishing, fraude en het omzeilen van beveiligingssystemen. Experts waarschuwen dat de beschikbaarheid van dergelijke tools het risico op cybercriminaliteit aanzienlijk vergroot en benadrukken het belang van versterkte cybersecuritymaatregelen. Daarnaast wordt aanbevolen dat organisaties alert blijven op verdachte activiteiten en hun beveiligingsprotocollen regelmatig updaten. De autoriteiten worden aangespoord om de handel in dergelijke toegang strikt te monitoren en passende juridische stappen te ondernemen om de verspreiding van deze gevaarlijke technologieën te stoppen.

Bron: 1

Kritieke kwetsbaarheid in Cleo-software actief misbruikt

Een ernstige kwetsbaarheid (CVE-2024-50623) in de Cleo-software, die wordt gebruikt voor het beheren van bestandsoverdrachten, wordt momenteel actief misbruikt door cybercriminelen. De kwetsbaarheid maakt het mogelijk om op afstand ongeauthenticeerde code uit te voeren, wat aanzienlijke risico's met zich meebrengt voor sectoren zoals logistiek, scheepvaart en consumentenproducten. Ondanks een recente patch blijft de kwetsbaarheid aanwezig in alle versies van de software tot en met versie 5.8.0.21. Aanvallers maken gebruik van een 'arbitrary file-write' fout, waardoor kwaadaardige bestanden kunnen worden geïnstalleerd en uitgevoerd. Deze aanvallen gebruiken tools zoals PowerShell voor verder misbruik en houden via externe IP-adressen command-and-control-functionaliteit in stand. Organisaties die Cleo-software gebruiken, wordt aangeraden om internet-facing systemen achter een firewall te isoleren en waakzaam te blijven voor aanwijzingen van compromittering. Er wordt gewerkt aan een nieuwe patch om de kwetsbaarheid volledig te verhelpen.

Bron: 1

SpyNote RAT richt zich op high-value doelwitten in Zuid-Aziรซ

Onderzoekers van CYFIRMA hebben een geavanceerde cyberaanval ontdekt die gericht was op high-value individuen in Zuid-Azië. De aanvaller maakte gebruik van SpyNote, een Remote Administration Tool (RAT), die via WhatsApp werd verspreid als Android payload. De malware was verborgen onder onschuldige namen zoals “Best Friend” en “Friend”. Eenmaal geïnstalleerd, had de malware toegang tot gevoelige gegevens zoals locatie, contacten, tekstberichten en zelfs de camera van het apparaat. Bovendien konden aanvallers schermactiviteit volgen en toetsaanslagen vastleggen. SpyNote, oorspronkelijk ontwikkeld voor remote beheer, is inmiddels aangepast voor spionage en financiële fraude. Dit type malware wordt vaak ingezet door APT-groepen en andere cybercriminelen om kritieke sectoren zoals overheidsinstellingen en financiële instellingen aan te vallen. De ontdekking benadrukt de voortdurende dreiging die SpyNote en soortgelijke tools vormen, vooral in geopolitiek gevoelige regio's.

Bron: 1

Bulletproof Hosting: De Onzichtbare Infrastructuur van Cybercriminaliteit

Bulletproof hosting (BPH) speelt een cruciale rol in het faciliteren van wereldwijde cybercriminaliteit. Deze speciale hostingdiensten bieden een veilige haven voor cybercriminelen, waarbij ze illegale activiteiten zoals phishing, ransomware-aanvallen en botnets mogelijk maken. BPH-diensten staan bekend om hun lenige beleidsregels, die zelfs illegale inhoud toestaan, en bevinden zich vaak in landen met zwakke internetwetten, zoals Rusland en de Seychellen. Een bekend voorbeeld is ELITETEAM, een BPH-provider die betrokken is bij grootschalige phishingcampagnes en ransomwareverspreiding. De netwerken van dergelijke providers worden vaak gebruikt voor cybercriminaliteit, waarbij ze malware en andere illegale content ongestoord kunnen verspreiden. Deze netwerken bieden cybercriminelen de bescherming die nodig is om ongestoord te opereren, zonder vrees voor juridische repercussies.

Bron: 1

Duitsland waarschuwt voor bruteforce-aanvallen op Netscaler gateways

De Duitse overheid heeft een waarschuwing afgegeven voor bruteforce-aanvallen tegen Citrix Netscaler gateways, die vaak worden gebruikt voor externe toegang tot bedrijfsapplicaties en netwerken. Het Bundesamt für Sicherheit in der Informationstechnik (BSI) heeft meldingen ontvangen van vitale sectoren en internationale partners over een toename in het aantal aanvallen. Na toegang te hebben verkregen via bruteforce-aanvallen, proberen cybercriminelen vaak systemen te compromitteren door backdoors te installeren, wat kan leiden tot datalekken of ransomware-aanvallen. Het BSI benadrukt dat het belangrijk is om sterke wachtwoorden te gebruiken en multifactorauthenticatie in te schakelen als extra beveiligingsmaatregel. Desondanks blijken dergelijke aanvallen in de praktijk vaak succesvol, vooral wanneer inloggegevens eenvoudig te raden zijn of afkomstig zijn uit eerdere datalekken.

Bron: 1

Chinese hackers misbruiken Visual Studio Code voor toegang op afstand

Chinese hackers hebben in 2024 een nieuwe techniek gebruikt om toegang te krijgen tot systemen van grote IT-dienstverleners in Zuid-Europa. Ze maakten misbruik van de tunnelfunctie in Visual Studio Code (VSCode), een ontwikkeltool van Microsoft, om op afstand toegang te krijgen en hun aanwezigheid te behouden op gecompromitteerde systemen. De hackers wisten aanvankelijk toegang te verkrijgen via geautomatiseerde SQL-injectieaanvallen en gebruikten een PHP-webshell om commando's uit te voeren. Daarna zetten ze VSCode in als een persistentie-backdoor door de software als een Windows-service te configureren. Dit stelde hen in staat om via een browser verbinding te maken met de systemen, zonder dat beveiligingssoftware alarm sloeg. De campagne, die 'Operation Digital Eye' werd genoemd, werd snel ontdekt en geblokkeerd door onderzoekers, maar benadrukt het risico van legitieme software die voor kwaadwillige doeleinden wordt misbruikt.

Bron: 1

Windows LDAP-kwetsbaarheden kunnen leiden tot remote code execution

Microsoft heeft kritieke kwetsbaarheden in het Windows Lightweight Directory Access Protocol (LDAP) gemeld, die een remote code execution (RCE) mogelijk maken voor ongeauthenticeerde aanvallers. LDAP wordt gebruikt om informatie op te vragen uit directory services zoals Microsoft Active Directory, en biedt gebruikers de mogelijkheid om zonder aparte inloggegevens toegang te krijgen tot verschillende applicaties. Door de kwetsbaarheden kunnen aanvallers via speciaal gemaakte LDAP-aanroepen willekeurige code uitvoeren op kwetsbare servers, met potentieel ernstige gevolgen. Drie van de vijf gemelde kwetsbaarheden zijn als kritiek geclassificeerd, met een impactscore van 9.8 voor de ernstigste. Microsoft heeft beveiligingsupdates uitgebracht, maar raadt ook mitigatie-maatregelen aan, zoals het loskoppelen van Domain Controllers van het internet, als een tijdelijke oplossing. De kans op misbruik wordt als 'minder waarschijnlijk' beoordeeld, maar het wordt sterk aanbevolen de updates snel te implementeren.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ Duizenden datalekken dit jaar door verkeerd geadresseerde post en e-mail

In de eerste helft van 2024 ontving de Autoriteit Persoonsgegevens (AP) duizenden meldingen van datalekken veroorzaakt door verkeerd geadresseerde post en e-mail. Ongeveer 41% van de meldingen was het gevolg van foutief geadresseerde post met persoonsgegevens, terwijl 18% te wijten was aan e-mailfouten, zoals verkeerde ontvangers. Daarnaast was 8% van de datalekken het gevolg van cyberaanvallen, zoals malware en phishing. Grote organisaties en overheidsinstellingen waren de meest voorkomende melders. De meeste datalekken betroffen basisgegevens zoals naam en contactgegevens, maar in slechts 4% van de gevallen ging het om gevoelige documenten zoals paspoorten. In 88% van de gevallen waren er geen beveiligingsmaatregelen getroffen, zoals versleuteling of hashing, om de gegevens te beschermen.

Kwetsbaarheid in Hunk Companion plugin misbruikt voor kwetsbare plugins

Cybercriminelen maken misbruik van een ernstige kwetsbaarheid in de WordPress-plugin Hunk Companion om andere kwetsbare plugins te installeren. Deze exploit stelt aanvallers in staat om plugins met bekende beveiligingslekken, zoals RCE (Remote Code Execution) of SQL-injectie, te activeren, wat kan leiden tot het verkrijgen van beheerrechten of het uitvoeren van schadelijke code. De kwetsbaarheid, geregistreerd als CVE-2024-11972, maakt het mogelijk om plugins zonder authenticatie te installeren via ongeautoriseerde POST-verzoeken. Het probleem werd ontdekt door WPScan en is inmiddels verholpen in versie 1.9.0 van Hunk Companion, die op 10 december werd uitgebracht. Ondanks de update blijven duizenden websites kwetsbaar omdat ze de oude versie nog gebruiken. Het wordt sterk aanbevolen om de plugin zo snel mogelijk bij te werken naar de nieuwste versie om verdere risico’s te vermijden.

Bron: 1

Fabrikant Bitcoin-geldautomaten lekt persoonlijke gegevens 58.000 klanten

Byte Federal, de Amerikaanse fabrikant van Bitcoin-geldautomaten, heeft een ernstig datalek ontdekt, waarbij de persoonlijke gegevens van 58.000 klanten zijn blootgesteld. Het gaat om gevoelige informatie, zoals identiteitsbewijzen, pasfoto’s, adresgegevens, telefoonnummers, social-securitynummers, geboortedata, e-mailadressen en transactiegeschiedenis. Er is geen cryptovaluta gestolen. Het datalek werd veroorzaakt door ongeautoriseerde toegang tot een server, die mogelijk werd vergemakkelijkt door een kwetsbaarheid in software van een externe leverancier. Na de ontdekking van de aanval resette Byte Federal de wachtwoorden van alle getroffen klanten. Het bedrijf beheert 1.200 Bitcoin-geldautomaten in de Verenigde Staten, waar klanten Bitcoin kunnen kopen en verkopen.

Bron: 1

Onderzoekers omzeilen Microsoft MFA door beperkte rate limiting

Onderzoekers van securitybedrijf Oasis ontdekten een kwetsbaarheid in de multifactorauthenticatie (MFA) van Microsoft Azure, waardoor het mogelijk was om deze te omzeilen. Het probleem werd veroorzaakt door een beperkte rate limiting voor sessies. Na het invoeren van een correct wachtwoord vroeg de inlogpagina om een tweede factor, zoals een zescijferige code uit een MFA-app. Microsoft hanteerde echter een te ruime tijdsperiode voor de geldigheid van deze codes, waardoor ze ongeveer drie minuten geldig bleven in plaats van de aanbevolen 30 seconden. Door deze ruime tijdsvensters konden aanvallers snel nieuwe sessies starten en alle mogelijke codes proberen, zonder dat dit meldingen veroorzaakte voor de gebruiker. Het volledige proces om de MFA te omzeilen kon in slechts één uur worden uitgevoerd, zonder interactie van het doelwit. Microsoft werd op de kwetsbaarheid gewezen en bracht tijdelijke en permanente fixes uit.

Bron: 1

Massaal gegevenslek heeft mogelijk locaties van miljoenen moslims online gezet

Een ernstige datalek heeft de persoonlijke en technische gegevens van meer dan 3,6 miljoen gebruikers van de Quran Kuran-app, ontwikkeld door Sigma Telecom, blootgelegd. Deze Turkse app, die helpt bij het bestuderen van de Koran en het ondersteunen van gebedspraktijken, is meer dan een miljoen keer gedownload. De gelekte gegevens bevatten gevoelige informatie zoals geodata, MAC-adressen, IP-adressen, SIM-serienummers en netwerkdetails. Dit maakt gebruikers kwetsbaar voor identiteitsdiefstal en ongeautoriseerde surveillance, vooral in gevoelige situaties zoals protesten. Het incident benadrukt de risico’s voor de privacy van de Islamitische gemeenschap, aangezien soortgelijke apps in het verleden al gebruikt zijn voor het verzamelen van locatiegegevens. Na ontdekking in augustus werd de kwetsbaarheid inmiddels verholpen.

Bron: 1

Populaire Android-apps kwetsbaar voor omgekeerd engineeringstool Frida

Een beveiligingslek in populaire Android-apps maakt ze vatbaar voor het omgekeerde engineeringstool Frida, waarschuwen cybersecurity-experts. Onderzoek van de Noorse cybersecurityfirma Promon toont aan dat 97% van de 150 meest gebruikte apps niet detecteert wanneer Frida wordt ingezet, wat cybercriminelen in staat stelt om apps te manipuleren, beveiligingsmaatregelen te omzeilen en gevoelige gegevens te stelen. Van de onderzochte apps ontdekten slechts drie Frida en namen maatregelen zoals het uitschakelen van bepaalde functies. Frida is een krachtig hulpmiddel voor onderzoekers en kwaadwillende actoren, en de onderzoekers benadrukken dat de afwezigheid van bescherming bij zoveel apps een ernstige zorg is. Bedrijven moeten hun apps beter beveiligen tegen deze techniek, vooral als ze gevoelige gegevens verwerken. De voortdurende evolutie van ontwijkingstechnieken maakt het belangrijk om robuustere detectiemethoden te ontwikkelen.

Bron: 1

Crypto scammers gebruiken valse Telegramgroepen om slachtoffers te lokken

Er is een nieuwe methode ontdekt waarmee crypto-scammers slachtoffers proberen te misleiden via valse Telegramgroepen. De oplichters doen zich voor als bekende crypto-influencers en gebruiken malafide bots om gebruikers te verifiëren. Ze nodigen slachtoffers uit om deel te nemen aan zogenaamde "exclusieve" Telegramgroepen, waar hen winstgevende investeringsmogelijkheden worden beloofd. Binnen deze groepen moeten gebruikers zichzelf verifiëren via een nep-bot die kwaadaardige PowerShell-code injecteert. Zodra de code wordt uitgevoerd, kan malware worden gedownload die het systeem en crypto-wallets van het slachtoffer kan compromitteren. Deze malware heeft al geleid tot diefstal van privésleutels en crypto-activa. Het is belangrijk om verdachte verzoeken en verificatieprocessen te vermijden, officiële kanalen grondig te verifiëren, en alleen vertrouwde software en hardwarewallets te gebruiken ter bescherming tegen dergelijke aanvallen.

Bron: 1

Nieuw IOCONTROL-malware gebruikt in aanvallen op kritieke infrastructuur

Een nieuwe malware genaamd IOCONTROL wordt gebruikt door Iraanse cyberaanvallers om apparaten in het Internet of Things (IoT) en OT/SCADA-systemen te compromitteren, die cruciaal zijn voor de infrastructuur van Israël en de Verenigde Staten. De doelwitten zijn onder andere routers, programmeerbare logische controllers (PLC's), mens-machine interfaces (HMI's), IP-camera's en brandwanden. IOCONTROL is modulair, waardoor het in staat is om verschillende apparaten van diverse fabrikanten aan te vallen. De malware wordt gebruikt voor het verstoren van systemen, zoals tankstations en brandstofbeheersystemen. Deze aanvallen worden toegeschreven aan de Iraanse hackgroep CyberAv3ngers, die zich eerder richtte op industriële systemen. IOCONTROL maakt gebruik van geavanceerde technieken zoals versleuteling en netwerkverkeerverhulling, waardoor detectie lastig is. De aanvallen vonden plaats vanaf eind 2023 en gingen door in 2024.

Bron: 1

Nieuw Pumakit Linux-rootkit ontdekt

Een nieuw Linux-rootkit, genaamd Pumakit, is ontdekt, dat gebruik maakt van geavanceerde technieken voor privilege-escalatie en stealth om zijn aanwezigheid op systemen te verbergen. Het malwarepakket bestaat uit meerdere componenten, waaronder een dropper, geheugengebaseerde uitvoerbare bestanden, een kernelmodule-rootkit en een shared object (SO) userland-rootkit. Pumakit infiltreert systemen via een dropper genaamd 'cron', die de payloads uitvoert vanuit geheugen, en kan zich vervolgens in de systeemkernel verankeren. Het rootkit maakt gebruik van een techniek die bekend staat als ftrace om systeemoproepen te manipuleren, wat het in staat stelt om zijn eigen aanwezigheid te verbergen en root-toegang te verkrijgen. Het kan ook bestanden, processen en netwerksverbindingen verbergen voor zowel gebruikers als systeembeheerders. Pumakit is bijzonder gevaarlijk voor oudere Linux-kernels en kan zeer moeilijk gedetecteerd worden.

Bron: 1

Geavanceerde Malware-aanval door APT-C-60 Richt zich op Japanse Organisaties

In augustus 2024 werd een geavanceerde cyberaanval ontdekt die gericht was op een Japanse organisatie, vermoedelijk uitgevoerd door de dreigingsgroep APT-C-60. Deze aanval maakte gebruik van legitieme platforms zoals Google Drive, Bitbucket en StatCounter om malware te verspreiden en de aanval te verbergen. Het begon met een phishingmail die ontvangers naar een Google Drive-link leidde, waar ze een schadelijk bestand downloadden. Dit bestand bevatte kwaadaardige LNK-bestanden die via een legitiem programma, git.exe, een script uitvoerden om de malware op het systeem te installeren.

De malware gebruikte Bitbucket voor verdere verspreiding en StatCounter voor informatieverzameling. De malware omvatte een backdoor die versleuteling gebruikte voor veilige communicatie en persistente toegang tot geïnfecteerde systemen verzekerde. Deze aanval benadrukt de risico's van het misbruik van vertrouwde diensten en is een waarschuwing voor organisaties in Oost-Azië.

Bron: 1

Phishingcampagne Breekt Beveiliging Secure Email Gateways

Een wereldwijde phishingcampagne, die sinds juli 2024 actief is, heeft meer dan 30 bedrijven in 15 landen getroffen. De cybercriminelen maakten gebruik van vertrouwde domeinen en dynamische personalisatie om Secure Email Gateways (SEGs) te omzeilen. Door phishinglinks in legitieme platforms zoals Adobe en Google AMP in te voegen, konden ze detectie ontwijken. De aanvallers gebruikten geavanceerde technieken, zoals het dynamisch aanpassen van visuele elementen van phishingwebsites, afhankelijk van het e-maildomein van het slachtoffer. Dit verhoogde de geloofwaardigheid van de aanvallen. Zodra slachtoffers hun gegevens invoerden, werden deze in real-time naar de servers van de aanvallers gestuurd. De campagne richtte zich op verschillende sectoren, waaronder financiën, overheid en energie, en toonde aan hoe snel cybercriminelen zich aanpassen om beveiligingsmaatregelen te omzeilen.

Bron: 1

MoqHao-malware richt zich op Apple ID's en Android-apparaten via iCloud en VK

De MoqHao-malware, gelinkt aan de Roaming Mantis-groep, richt zich op zowel iOS- als Android-gebruikers met behulp van vertrouwde platforms zoals iCloud en VK. De aanval begint met een SMS-bericht dat lijkt te waarschuwen voor een mislukte levering en een verdachte link bevat. Gebruikers die op de link klikken, worden naar phishingpagina’s geleid die zijn aangepast aan hun apparaat: iOS-gebruikers worden naar een nep-Apple ID-inlogpagina gestuurd, terwijl Android-gebruikers een kwaadwillig bestand ontvangen dat zich voordoet als een Google Chrome-update. De aanvallers gebruiken iCloud voor het hosten van de malware en VK voor het verbergen van hun command-and-control-infrastructuur, wat de detectie bemoeilijkt. Deze geavanceerde technieken benadrukken de noodzaak voor gebruikers om waakzaam te blijven tegen verdachte berichten en links.

Bron

AppLite Trojan: Een Gevaarlijke Bedreiging voor Android Gebruikers

De AppLite Trojan, een nieuwe variant van de AntiDot banktrojan, richt zich op Android-gebruikers via phishingcampagnes. Deze malware camoufleert zich als populaire apps zoals Chrome en TikTok, en wordt verspreid via valse sollicitatie-e-mails die gebruikers naar kwaadaardige websites lokken. Wanneer de gebruiker de geïnfecteerde app downloadt, wordt de trojan stilletjes geïnstalleerd. AppLite gebruikt geavanceerde technieken om detectie te vermijden, waaronder het manipuleren van ZIP-bestanden en de structuur van APK-bestanden.

De trojan maakt gebruik van overlay-aanvallen om gebruikers te misleiden en hun inloggegevens te stelen. Via een websocket-verbinding kunnen aanvallers op afstand toegang krijgen tot het apparaat en gevoelige informatie verzamelen. Bovendien kan AppLite apparaten ontgrendelen zonder de interactie van de gebruiker. De campagne richt zich op gebruikers in Noord-Amerika, Europa en Azië, met name van bank- en cryptocurrency-apps.

Bron

Kwaadaardige npm-pakket nabootst ESLint-plugin en steelt gevoelige gegevens

Op 17 november 2023 werd een kwaadaardig npm-pakket, genaamd @typescript_eslinter/eslint, ontdekt dat zich voordeed als de legitieme @typescript-eslint/eslint-plugin. Dit populaire pakket wordt veel gebruikt door TypeScript-ontwikkelaars, waardoor het een aantrekkelijk doelwit was voor cybercriminelen. Het kwaadaardige pakket voerde een geavanceerde aanval uit door de clipboard- en toetsenbordactiviteiten van gebruikers te monitoren, zodat gevoelige gegevens zoals wachtwoorden en API-sleutels konden worden gestolen. Daarnaast zorgde het ervoor dat het pakket bij elke herstart van het systeem opnieuw werd uitgevoerd, wat het moeilijker maakte om het te verwijderen. Het aanvallers gebruikten ook een WebSocket-server om in real-time gegevens te stelen en opdrachten uit te voeren. Ondanks dat het pakket op 1 december van npm werd verwijderd, blijft de bedreiging voortbestaan, aangezien een gerelateerd pakket nog actief is. Deze aanval ondermijnt het vertrouwen in de open-sourcegemeenschap en is een waarschuwing voor andere ontwikkelaars.

Bron

Zloader Trojaan Introduceert Vernieuwd DNS Tunneling Protocol voor Verbeterde Vermijding

Zloader, een bekende trojaan die oorspronkelijk ontworpen werd voor bankfraude, heeft een nieuwe versie (2.9.4.0) die gebruik maakt van een innovatief DNS tunneling protocol voor communicatie met command-and-control (C2) servers. Dit protocol versleutelt verkeer binnen DNS-verzoeken, waardoor het traditionele netwerkverkeer moeilijk te detecteren is. Zloader 2.9.4.0 bevat bovendien verbeterde technieken om beveiligingssystemen te ontwijken, zoals verfijnde omgevingscontroles en anti-analysemethoden die sandboxes en statische detectiemethoden omzeilen. De malware is ook uitgerust met een interactieve shell, waarmee aanvallers systemen kunnen controleren, data kunnen exfiltreren en shellcode kunnen uitvoeren. Daarnaast is de verspreidingsmethode aangepast, waarbij tools zoals AnyDesk en TeamViewer nu vaker worden gebruikt voor gerichte aanvallen. Zloader vormt nu een nog grotere dreiging voor organisaties, die niet alleen webverkeer maar ook DNS-verkeer moeten monitoren om detectie te voorkomen.

Bron

Verkoop van loader broncode door cybercrimineel

Een cybercrimineel, actief onder de naam Zixshore, beweert de broncode van een malware-loader te verkopen. Deze loader bevat de broncode van een DLL-bestand, samen met gedetailleerde instructies voor het gebruik en de benodigde compileerargumenten en -commando's. De cybercrimineel biedt het pakket aan via een darkweb-forum, wat de mogelijkheid vergroot voor andere cybercriminelen om de malware te gebruiken en verder te ontwikkelen. Het verspreiden van dergelijke code vormt een significante dreiging voor bedrijven en organisaties, aangezien loaders vaak worden ingezet om andere schadelijke software zoals ransomware te installeren. Dit is een waarschuwing voor de toegenomen beschikbaarheid van kwaadaardige softwaretools op het darkweb, wat de capaciteit van cybercriminelen vergroot om digitale aanvallen uit te voeren.

Bron

Data van Euro Bets Casino mogelijk te koop op dark web

De cybercrimineel genaamd "Tail" wordt beschuldigd van het verkopen van vertrouwelijke gegevens van Euro Bets Casino op het dark web. Het gaat om een aanzienlijke hoeveelheid klantinformatie, waaronder persoonsgegevens en financiële gegevens. Deze gegevens zouden afkomstig zijn van een datalek binnen het casino, waarbij hackers toegang kregen tot een grote database. De verkoop van dergelijke gegevens kan leiden tot ernstige veiligheidsrisico's voor de betrokkenen, zoals identiteitsdiefstal en fraude. Het is niet duidelijk hoeveel kopers interesse hebben getoond in de gestolen data, maar de zaak benadrukt wederom de kwetsbaarheid van online casino's en de groeiende dreiging van datalekken in de online gokindustrie. De autoriteiten worden gewaarschuwd om deze ontwikkeling nauwlettend in de gaten te houden.

Bron

Prometheus-servers blootgesteld aan DoS-aanvallen en risico op code-executie

Recent onderzoek heeft aangetoond dat meer dan 336.000 Prometheus-servers en exporters blootgesteld zijn aan het internet, waardoor ze kwetsbaar zijn voor verschillende beveiligingsrisico’s. De belangrijkste risico's zijn informatielekken, denial-of-service (DoS) aanvallen en remote code execution. Veel van deze servers zijn niet goed beveiligd, waardoor aanvallers gemakkelijk toegang kunnen krijgen tot gevoelige gegevens zoals inloggegevens en API-sleutels. Verder kan de blootstelling van debugging-eindpunten, zoals de pprof-interface, leiden tot DoS-aanvallen die servers kunnen overbelasten en crashen. Daarnaast is er een risico op remote code execution door een kwetsbaarheid in de zogenaamde "RepoJacking" van Prometheus-exporters. Deze kwetsbaarheden benadrukken het belang van het goed beveiligen van Prometheus-instellingen, zoals het inschakelen van authenticatie en het beperken van de externe blootstelling. Organisaties wordt geadviseerd om debugging-eindpunten niet openbaar toegankelijk te maken en om open-source links zorgvuldig te controleren.

Bron

Telefonica lekt wifi-wachtwoorden en klantgegevens van 1,4 miljoen klanten

Telefonica heeft eind 2022 de wifi-wachtwoorden en andere persoonlijke gegevens van 1,4 miljoen klanten gelekt. Het datalek werd veroorzaakt door onvoldoende beveiliging van het online portaal waarmee het bedrijf wifi-routers beheerde. Medewerkers konden met alleen een gebruikersnaam en wachtwoord inloggen. In september 2022 werden ongewone activiteiten gedetecteerd, waarbij een medewerkeraccount dagelijks miljoenen verzoeken verstuurde, terwijl normaal slechts 55.000 verzoeken werden verzonden. Het account werd echter pas na vier dagen geblokkeerd. Onderzoek wees uit dat aanvallers toegang hadden gekregen tot klantgegevens, zoals telefoonnummers, MAC-adressen en wifi-wachtwoorden. De Spaanse privacytoezichthouder AEPD stelde vast dat Telefonica nalatig was in het beschermen van persoonsgegevens. Het niet implementeren van tweefactorauthenticatie voor het wifi-portaal werd als een belangrijke tekortkoming beschouwd. Telefonica werd een boete van 1,3 miljoen euro opgelegd vanwege deze beveiligingsfouten.

Bron

Waarschuwing voor nieuwe online werkscams die slachtoffers misleiden als gokspellen

De Amerikaanse Federal Trade Commission (FTC) waarschuwt voor een zorgwekkende toename van zogenaamde "task scams". Dit zijn online werkscams waarbij mensen worden gelokt met beloften om geld te verdienen door eenvoudige taken uit te voeren, zoals video's liken of producten beoordelen. Aanvankelijk lijken de verdiensten echt, met kleine betalingen in cryptocurrency. Later moeten slachtoffers echter geld storten om toegang te krijgen tot hogere commissies of om hun verdiende bedrag op te nemen. Uiteindelijk verliezen ze hun geld.

In 2024 ontving de FTC al 20.000 meldingen over deze scams in slechts zes maanden, met een geschatte schade van 220 miljoen dollar. Deze scams worden vaak gepresenteerd als aanbiedingen van bekende bedrijven, zoals Amazon of Deloitte, maar zijn volledig nep. De FTC adviseert om alert te zijn op banen die gebruik maken van termen zoals "productboosting" en om uitnodigingen via sociale media te negeren.

Bron

Kritieke kwetsbaarheid in cleo-software uitgebuit bij ransomware-aanvallen

De Amerikaanse cybersecurityorganisatie CISA heeft bevestigd dat een ernstige kwetsbaarheid in de Cleo-software wordt misbruikt in ransomware-aanvallen. De fout (CVE-2024-50623), die voorkomt in Cleo Harmony, VLTrader en LexiCom, maakt het mogelijk dat aanvallers op afstand code kunnen uitvoeren op kwetsbare systemen. Hoewel Cleo in oktober updates uitbracht om dit probleem op te lossen, blijven onveilige servers doelwit.

CISA heeft de kwetsbaarheid opgenomen in zijn catalogus van bekende bedreigingen, waardoor Amerikaanse overheidsinstanties verplicht zijn deze vóór 3 januari 2024 te beveiligen. Aanvallen lijken op eerdere ransomwarecampagnes die gebruik maakten van kwetsbaarheden in vergelijkbare systemen zoals MOVEit en Accellion.

Uit recent onderzoek blijkt bovendien dat sommige volledig bijgewerkte systemen nog steeds kwetsbaar zijn door een bypass in de software. Cleo heeft een extra patch uitgebracht en adviseert gebruikers om onmiddellijk te updaten. Administrators wordt aangeraden alternatieve maatregelen te nemen, zoals het uitschakelen van specifieke functies, om verdere schade te voorkomen.

Bron

Hoe microsoft's ui-automation framework misbruikt wordt om edr te omzeilen

Onderzoek van een beveiligingsexpert heeft aangetoond hoe cybercriminelen Microsoft’s UI Automation-framework kunnen misbruiken om Endpoint Detection and Response (EDR)-systemen te omzeilen. Dit framework, oorspronkelijk ontwikkeld om de toegankelijkheid op Windows-systemen te verbeteren, biedt toegang tot gebruikersinterface-elementen en stelt aanvallers in staat om ongemerkt gevoelige gegevens te stelen of acties uit te voeren.

Aanvallers kunnen het framework bijvoorbeeld gebruiken om browseractiviteit te manipuleren, phishingwebsites te bezoeken of berichten in applicaties zoals Slack en WhatsApp te lezen en te versturen. Omdat het framework diepgaande toegangsrechten heeft, blijven dergelijke activiteiten onopgemerkt door traditionele beveiligingstools.

Het onderzoek laat zien dat de techniek werkt op alle Windows-versies sinds XP en dat detectie lastig is vanwege de inherente ontwerpkenmerken. Om dit risico te beperken, wordt aanbevolen om processen die gebruikmaken van de UIAutomationCore.dll te monitoren en verdachte activiteiten in de gaten te houden.

Bron

Een nieuwe kwetsbaarheid in windows: de dcom upload & execute-aanval

Onderzoekers hebben een nieuwe methode ontdekt waarmee cybercriminelen via het Distributed Component Object Model (DCOM) van Windows systemen kunnen infiltreren. Deze techniek, genaamd "DCOM Upload & Execute", omzeilt bestaande beveiligingsmechanismen en maakt misbruik van de IMsiServer-interface van de Windows Installer-service. Hierdoor kunnen kwaadwillenden op afstand schadelijke DLL-bestanden uploaden, laden en uitvoeren, waarmee ze een backdoor in het systeem creëren.

De aanval omvat drie stappen: het creëren en uploaden van kwaadaardige DLL’s naar een voorspelbare locatie, het laden van deze bestanden via de LoadEmbeddedDLL-methode, en het uitvoeren van functies binnen de DLL met CallInitDLL. Dit proces maakt gebruik van obscure en ondergedocumenteerde COM-objecten, waardoor traditionele detectietools worden omzeild.

Hoewel de aanval enkele beperkingen kent, zoals domeinspecifieke voorwaarden, benadrukt dit onderzoek de noodzaak van betere verdediging tegen onbekende DCOM-objecten.

Bron

Algemeen

๐Ÿ‘‡ WK50-2024 (09-12-2024 / 15-12-2024) ๐Ÿ‘‡

Registrar haalt gameplatform Itch.io offline na onterechte phishingmelding

Het indie gameplatform Itch.io werd tijdelijk offline gehaald nadat een onterechte phishingmelding door de registrar was verwerkt. De melding werd ingediend door merkenrechtensoftware die een fanpagina van een Funko Pop-game op het platform als frauduleus had gemarkeerd. Hoewel Itch.io de pagina onmiddellijk verwijderde en het gebruikersaccount deactiveerde, bleef de registrar het platform onterecht offline halen. Het hostingbedrijf had wel bevestigd dat de situatie was opgelost, maar de registrar reageerde niet op de communicatie van Itch.io. Dit leidde tot de tijdelijke offline gang van het platform. Het lijkt erop dat een geautomatiseerd systeem van de registrar deze actie ondernam. Inmiddels is het platform weer online, en Itch.io overweegt geen nieuwe domeinnaam in te voeren.

Bron: 1

Russische hacktivisten richten zich steeds vaker op Amerikaanse water- en energiesector

Onderzoekers waarschuwen voor een toename van cyberaanvallen door Russische hacktivisten op de Amerikaanse water- en energiesector. Twee groepen, de People's Cyber Army en Z-Pentest, richten zich op kritieke infrastructuren, zoals waterzuiveringsinstallaties en olie- en gasfaciliteiten. In een incident in Texas wisten de aanvallers kleppen van een waterzuiveringsinstallatie te openen, wat onbehandeld water vrijgaf. Deze groepen, die verder gaan dan traditionele DDoS-aanvallen en website-hacks, hebben hun aanvallen gedocumenteerd met video's op sociale media. Z-Pentest heeft onlangs meer dan tien aanvallen geclaimd, waarbij ze controlepanelen in industriële systemen aanvielen. De onderzoekers benadrukken dat de kwetsbaarheid van verouderde systemen en de verkoop van toegangscertificaten op het dark web zorgwekkend zijn. Cybersecurity-experts adviseren organisaties om veiligheidsupdates snel door te voeren en netwerken goed te segmenteren om dergelijke aanvallen te voorkomen.

Bron: 1

Meer cyberoorlog nieuws

Socks5Systemz Botnet Ontdekt met 250.000 Gecompromitteerde Systemen

Na een jaar onderzoek heeft Bitsight TRACE nieuwe inzichten verworven over Socks5Systemz, een proxy-malware die sinds 2013 actief is. Aanvankelijk geïntegreerd in andere malwarefamilies zoals Andromeda, Smokeloader en Trickbot, opereerde Socks5Systemz grotendeels onopgemerkt. Sinds 2023 is de malware echter als zelfstandig botnet naar voren gekomen, met een piek van 250.000 besmette systemen wereldwijd. Dit botnet wordt gebruikt door de proxydienst PROXY.AM, die anonieme exit nodes aanbiedt voor diverse criminele activiteiten. De voortdurende aanpassingen aan de command-and-control infrastructuur hebben de detectie bemoeilijkt. De recente distributiecampagnes hebben de aandacht van de cyberbeveiligingsgemeenschap getrokken, waarbij de malware nu actief wordt ingezet voor brute force-aanvallen en fraude. Ondanks decennialange activiteit blijft Socks5Systemz evolueren en vormt het een significante bedreiging.

Bron: 1

Fabrikant medische apparatuur Artivion getroffen door ransomware-aanval

De Amerikaanse fabrikant van medische apparatuur Artivion, bekend van producten zoals hartkleppen en aortaprotheses, is het slachtoffer geworden van een ransomware-aanval. De aanval werd op 21 november ontdekt en resulteerde in gestolen en versleutelde bestanden. In reactie hierop besloot het bedrijf meerdere systemen offline te halen om de schade te beperken. Dit heeft geleid tot verstoringen in bestel- en leveringsprocessen, evenals andere bedrijfsactiviteiten. Hoewel Artivion stelt dat de financiële impact van de aanval waarschijnlijk beperkt zal zijn, verwacht het wel onkosten door het herstelproces, waarvan een deel wordt gedekt door de verzekering. Het bedrijf heeft geen details verstrekt over de aard van de gestolen bestanden of de methode van de aanval, en verwacht dat het volledige herstel nog enige tijd in beslag zal nemen.

Bron: 1

Noord-Koreaanse hackers verantwoordelijk voor $50 miljoen crypto-diefstal

Radiant Capital heeft bevestigd dat Noord-Koreaanse cybercriminelen verantwoordelijk zijn voor een diefstal van $50 miljoen aan cryptocurrency, die plaatsvond na een cyberaanval op 16 oktober 2024. Het hackteam, bekend als Citrine Sleet (ook wel UNC4736 en AppleJeus genoemd), maakte gebruik van geavanceerde malware om de systemen van Radiant te infiltreren. De hackers wisten toegang te krijgen tot de apparaten van drie ontwikkelaars en misbruikten het multi-signatureproces om de gestolen fondsen van de Arbitrum- en Binance Smart Chain-markten te verplaatsen. Radiant ontdekte later dat de aanval begon op 11 september, toen een ontwikkelaar werd misleid om schadelijke software te downloaden via een vervalst Telegram-bericht. Ondanks verschillende beveiligingsmaatregelen en controles werd de aanval succesvol uitgevoerd, wat de hoge mate van vakbekwaamheid van de aanvallers benadrukt. Radiant werkt samen met Amerikaanse wetshandhavers om de gestolen gelden te traceren.

Bron: 1

AIVD: AI kan dreigingen voor nationale veiligheid versterken

De AIVD, MIVD en NCTV waarschuwen in een nieuw rapport dat kunstmatige intelligentie (AI) bestaande dreigingen voor de nationale veiligheid kan versterken. Hoewel AI op zich geen gevaar is, biedt het kwaadwillende actoren de mogelijkheid om aanvallen zoals sabotage, desinformatie en cyberaanvallen sneller, goedkoper en effectiever uit te voeren. Grote mogendheden investeren in AI vanwege de strategische waarde, wat kan leiden tot een verschuiving in de machtsbalans wereldwijd. Cybercriminelen zouden bijvoorbeeld AI-tools kunnen gebruiken om doelwitten te detecteren en phishingmails te genereren. De diensten verwachten dat AI-toepassingen in de toekomst breder beschikbaar zullen worden, waardoor meer kwaadwillenden de technologie kunnen misbruiken. AI zal steeds meer onderdeel worden van onze samenleving, wat nieuwe kwetsbaarheden creëert die kwaadwillenden kunnen exploiteren. De minister van Justitie zal de bevindingen gebruiken om de Nederlandse Veiligheidsstrategie aan te passen.

Bron: 1, 2

Cyber Resilience Act treedt in werking

Op 10 december 2024 is de Cyber Resilience Act (CRA) van kracht geworden, een wet die digitale producten van fabrikanten, distributeurs en importeurs in de EU verplicht om te voldoen aan essentiële veiligheidseisen. Deze wet geldt voor hardware en software die vanaf 2027 op de markt komen. Fabrikanten moeten risicobeoordelingen uitvoeren en processen instellen om kwetsbaarheden te identificeren en te verhelpen. Daarnaast moeten ze veiligheidsupdates aanbieden voor de duur van het product, maar minimaal vijf jaar.

Een belangrijke wijziging is de meldplicht die vanaf september 2026 ingaat. Fabrikanten moeten ernstige incidenten melden aan nationale cyberveiligheidsinstanties en gebruikers informeren. Volledige naleving van de CRA wordt pas verplicht in december 2027, maar vanaf augustus 2025 moeten draadloze apparaten al voldoen aan cybersecurity-eisen onder de Radio Equipment Directive.

Bron: 1

VS sanctioneert Chinese firma voor ransomware-aanvallen

Het Amerikaanse ministerie van Financiën heeft de Chinese cybersecurityfirma Sichuan Silence en een van haar medewerkers, Guan Tianfeng, gesanctioneerd vanwege hun rol in de Ragnarok ransomware-aanvallen van april 2020. Deze aanvallen richtten zich op kritieke infrastructuurbedrijven in de VS en wereldwijd, waarbij een zero-day kwetsbaarheid in Sophos XG firewalls werd misbruikt. Tussen 22 en 25 april 2020 werden ongeveer 81.000 firewalls besmet, waarvan meer dan 23.000 zich in de VS bevonden, waaronder 36 die cruciale netwerken beschermden. Het doel van de aanval was niet alleen dataverzameling, maar ook het infecteren van systemen met ransomware. De sancties verbieden Amerikaanse bedrijven en burgers zaken te doen met Sichuan Silence en Guan, en bevriezen alle Amerikaanse bezittingen van het bedrijf en de medewerker. De VS heeft ook een beloning van maximaal 10 miljoen dollar uitgeloofd voor informatie over hen.

Bron: 1

Massale storing treft Facebook, Instagram en WhatsApp wereldwijd

Op woensdagmiddag werd Meta's platforms, waaronder Facebook, Instagram, Threads en WhatsApp, getroffen door een enorme storing die wereldwijd gebruikers beïnvloedde. De storing begon rond 12:40 uur ET, waarbij veel gebruikers niet in staat waren om toegang te krijgen tot de apps of berichten te verzenden via WhatsApp. In sommige regio's werden de diensten rond 13:20 uur hersteld, maar anderen hadden nog steeds toegangproblemen. Meta bevestigde de storing via sociale media en gaf aan dat er gewerkt werd aan een oplossing. Dit is niet de eerste keer dat Meta's platforms last hadden van technische problemen; eerder waren er al storingen in maart en 2021, waarbij gebruikers problemen ondervonden met inloggen of het gebruik van de diensten. Meta gaf later aan dat de storing vrijwel opgelost was en bood haar excuses aan voor het ongemak.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ Banken adviseren contant geld in huis te hebben voor noodgevallen

Nederlandse banken zullen binnenkort een advies uitbrengen waarin burgers wordt aangeraden om contant geld in huis te hebben. Dit advies komt voort uit de mogelijkheid van verstoringen in de betaalinfrastructuur, zoals bij cyberaanvallen of andere crises. De Nederlandsche Bank (DNB) gaf eerder al aan dat het verstandig is om minimaal 50 euro in huis te hebben voor een situatie van twee dagen zonder digitale betalingen. De Nederlandse Vereniging van Banken (NVB) werkt samen met andere instellingen, zoals de Consumentenbond en de Betaalvereniging Nederland, om een uitgebreider advies te formuleren. Dit advies kan ook betrekking hebben op extra bankrekeningen of creditcards. Verwacht wordt dat het advies in het eerste kwartaal van 2025 beschikbaar zal zijn. Minister Brekelmans van Defensie benadrukte recent dat het verstandig is om voorbereid te zijn met contant geld in huis, gezien de geopolitieke spanningen.

Bron: 1

Duitse overheid adviseert apart wifi-netwerk voor 'slimme' apparaten

De Duitse overheid adviseert gebruikers van 'slimme' apparaten, zoals IoT-apparaten, om deze te verbinden met een apart wifi-netwerk. Dit voorkomt dat deze apparaten toegang krijgen tot gevoelige systemen, zoals computers die voor internetbankieren worden gebruikt. Het advies komt van het Bundesamt für Sicherheit in der Informationstechnik (BSI) en maakt deel uit van hun veiligheidstips voor de feestdagen. Het BSI waarschuwt dat cybercriminelen kwetsbaarheden in deze apparaten kunnen misbruiken om aanvallen uit te voeren. Omdat veel consumenten de beveiliging van deze apparaten verwaarlozen, worden naast een apart netwerk ook sterke wachtwoorden en, waar mogelijk, tweefactorauthenticatie aangeraden. Dit voorkomt dat malware van slimme apparaten naar andere systemen kan worden verspreid. Het BSI heeft ook online uitleg gepubliceerd over hoe een gastnetwerk in te stellen.

Bron: 1

Nieuwe Android-spyware EagleMsgSpy mogelijk in gebruik bij Chinese politie

De onbekende Android-spyware 'EagleMsgSpy' is ontdekt en zou gebruikt worden door de Chinese autoriteiten om mobiele apparaten te monitoren. De spyware, ontwikkeld door Wuhan Chinasoft Token Information Technology, is sinds 2017 actief en wordt vermoedelijk geïnstalleerd op apparaten wanneer de politie fysiek toegang heeft tot een ongeblokeerd toestel. De malware verzamelt onder andere berichten van chatapps, schermopnames, gesprekken, locatie-informatie, en browsengeschiedenis. Gegevens worden versleuteld en naar C2-servers gestuurd. EagleMsgSpy bevat ook een beheerderspaneel waarmee operators op afstand real-time activiteiten kunnen uitvoeren, zoals het opnemen van gesprekken of het inzien van contactgegevens. Het is niet bekend dat de spyware via reguliere app-winkels verspreid wordt, wat wijst op een beperkte distributie onder specifieke gebruikersgroepen.

Bron: 1

ChatGPT en Sora Offline: OpenAI werkt aan herstel na wereldwijde storing

Op 11 december 2024 werd ChatGPT, de populaire AI-chatbot van OpenAI, getroffen door een wereldwijde storing. De problemen begonnen rond 15:17 PST en hadden ook invloed op andere OpenAI-diensten, zoals de nieuwe text-to-video AI, Sora, en de API van het bedrijf. Gebruikers die probeerden in te loggen, kregen de melding dat ChatGPT momenteel niet beschikbaar was, en OpenAI bevestigde dat men actief werkte aan een oplossing. De oorzaak van de storing is nog onbekend, maar er wordt gespeculeerd dat het mogelijk te maken heeft met een cyberaanval, aangezien ChatGPT miljoenen gebruikers wereldwijd heeft. In het verleden werd een DDoS-aanval van de groep Anonymous Sudan gekoppeld aan een soortgelijke storing. OpenAI werkt hard aan herstel, maar het incident benadrukt de afhankelijkheid van gebruikers van deze AI-tools in hun dagelijkse werkzaamheden.

Bron

Let's Encrypt gaat korter geldige TLS-certificaten uitgeven

Let's Encrypt, de organisatie achter de gratis TLS-certificaten, verwacht over een aantal jaar 100 miljoen certificaten per dag uit te geven. Nu zijn de certificaten 90 dagen geldig, maar Let's Encrypt gaat volgend jaar ook certificaten van 6 dagen aanbieden. Dit verkleint het risico bij een gecompromitteerde sleutel. Momenteel maken meer dan een half miljard websites al gebruik van de gratis certificaten. De directeur van Let's Encrypt denkt dat het uitgeven van 100 miljoen certificaten per dag over een aantal jaar nodig is. Tien jaar geleden had hij het uitgeven van 5 miljoen certificaten per dag ook ongelooflijk gevonden. De 6-daagse certificaten zijn bedoeld om de tijd te minimaliseren dat een gecompromitteerde sleutel kan worden misbruikt.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑ ICS niet aansprakelijk voor schade door phishing via Engelstalige sms en e-mail

De creditcardmaatschappij ICS is niet aansprakelijk voor schade die een klant opliep na phishing via een Engelstalige sms en e-mail. De klant ontving een sms van een nep-afzender (UPS), waarin stond dat er een pakketje wachtte waarvoor douanekosten moesten worden betaald. Via een link in de sms kwam de klant op een phishingsite en vulde daar haar creditcardgegevens in. Na installatie van de app op haar telefoon, konden de aanvallers betalingen goedkeuren met de ontvangen verificatiecodes. ICS had de klant echter gewaarschuwd voor phishing in zowel de sms als e-mail, en verklaarde dat de berichten in het Engels waren vanwege de voorkeurstaal van de oplichters. Het klachteninstituut Kifid oordeelde dat de klant onvoldoende bewijs leverde dat de waarschuwingen niet begrepen konden worden. Daarom werd de vordering van de klant afgewezen.

Bron: 1

Hoe Cryptocurrency Geld wordt in Russische Banken

Recent onderzoek onthult dat een in Canada geregistreerd financieel bedrijf, Cryptomus, fungeert als betalingsverwerker voor tientallen Russische cryptocurrency exchanges en websites die cybercriminelen diensten aanbieden aan Russisch sprekende klanten. Deze bedrijven gebruiken Cryptomus om cryptogelden om te zetten in contant geld, vaak ten behoeve van het witwassen van geld voor drugshandelnetwerken. Onderzoek naar het adres van Cryptomus in Vancouver toont aan dat er geen fysieke aanwezigheid is van deze bedrijven, ondanks dat het adres geregistreerd staat voor tientallen geldservicebedrijven en cryptocurrency exchanges. Blockchain-analist Richard Sanders ontdekte dat alle onderzochte diensten transacties via Cryptomus verwerken, wat het moeilijk maakt om geldstromen te traceren. Bovendien hebben sancties tegen Russische banken ertoe geleid dat deze exchanges vaker cryptocurrency gebruiken voor internationale betalingen, waardoor het eenvoudiger wordt om de sancties te omzeilen. De Russische overheid heeft recentelijk ook wetten ingevoerd die het gebruik van cryptocurrency legaliseren, wat deze trend verder versterkt.

Bron: 1

FBI waarschuwt voor risicoโ€™s bij remote IT-freelancers

De FBI roept bedrijven op om remote IT-freelancers regelmatig via een webcam te controleren. Dit advies volgt op ontdekking van praktijken waarbij Noord-Koreaanse IT-medewerkers, vermomd met vervalste of gestolen identiteiten, werden ingehuurd door Amerikaanse bedrijven. Deze freelancers werkten vaak via zogenaamde ‘laptop farms’, waarbij bedrijfsapparatuur naar een Amerikaans adres werd gestuurd en vervolgens op afstand door de Noord-Koreanen werd bediend.

Naast salaris zouden zij vertrouwelijke bedrijfsinformatie, zoals broncodes, hebben gestolen en werkgevers hebben afgeperst met dreigementen deze gegevens openbaar te maken, tenzij er losgeld werd betaald. De opbrengsten van deze praktijken zouden rechtstreeks naar het Noord-Koreaanse regime gaan.

De FBI adviseert bedrijven om alle remote IT-medewerkers grondig te screenen en hen regelmatig voor een camera te laten verschijnen als voorzorgsmaatregel tegen dit soort fraude.

Bron: 1

Softwarebedrijf Blue Yonder kampt met nasleep van ransomware-aanval

Softwarebedrijf Blue Yonder, gespecialiseerd in logistieke en HR-software, herstelt drie weken na een grootschalige ransomware-aanval nog steeds niet volledig. Het incident trof de managed services hosted environment van het bedrijf op 21 november 2024. Hoewel de dienstverlening voor een groot deel van de klanten is hersteld, werken de betrokken partijen nog aan oplossingen voor anderen.

De ransomware-aanval, geclaimd door de groep achter Termite-ransomware, resulteerde in de vermeende diefstal van 680 gigabyte aan data. Het is nog onduidelijk welke gegevens precies zijn buitgemaakt. Ook details over hoe de cybercriminelen toegang verkregen en het exacte aantal getroffen klanten zijn niet bekendgemaakt.

De gevolgen van de aanval waren voelbaar bij grote klanten zoals Starbucks, Morrisons, Sainsbury’s, Hema en Jumbo. Het bedrijf heeft aangegeven dat het onderzoek naar de claims en verdere herstelwerkzaamheden doorgaat.

Bron: 1

๐Ÿ‡ณ๐Ÿ‡ฑCyberbeveiligingswet: versterking van digitale veiligheid in Nederland

Het wetsvoorstel voor de Cyberbeveiligingswet (Cbw) is ontwikkeld om de Europese NIS2-richtlijn om te zetten in Nederlandse wetgeving en zo de digitale weerbaarheid te versterken. Deze wet vervangt de huidige Wet beveiliging netwerk- en informatiesystemen (Wbni) en stelt strengere eisen aan bedrijven en organisaties om de impact van cyberincidenten te minimaliseren. Na een consultatieronde zijn reacties verwerkt en verduidelijkingen aangebracht in het wetsvoorstel en de memorie van toelichting.

De wet wordt naar verwachting in het eerste kwartaal van 2025 aan de Tweede Kamer aangeboden, met een mogelijke inwerkingtreding in het derde kwartaal van 2025. Naast de Cbw wordt ook de Wet weerbaarheid kritieke entiteiten voorbereid om vitale infrastructuren te beschermen. Bedrijven worden aangespoord niet af te wachten, maar nu al maatregelen te nemen ter voorbereiding op de nieuwe regelgeving.

Bron: 1

DrayTek-routers gebruikt voor ransomware-aanvallen

Kwetsbare routers van de fabrikant DrayTek worden op grote schaal ingezet voor ransomware-aanvallen, zo meldt het securitybedrijf Forescout. Aanvallers maken gebruik van een onbekende kwetsbaarheid in deze routers, die hen in staat stelt om versleutelde inloggegevens uit het geheugen van de router te halen. Deze gegevens worden gekraakt en gebruikt om toegang te krijgen tot het achterliggende netwerk, waar ransomware wordt uitgerold. Veel van deze kwetsbaarheden bevinden zich in de zogenaamde "mainfunction.cgi"-pagina, die aanwezig is in oudere modellen van de routers. Onlangs zijn er 22 nieuwe kwetsbaarheden in deze pagina gemeld, waarvan sommige mogelijk verband houden met een eerder beveiligingslek uit 2020. Forescout maakt zich zorgen over de vertraging in het oplossen van deze kwetsbaarheden, aangezien de laatste firmware-update voor de kwetsbare routers van maart dateert.

Bron

Mediabedrijf betaalde ransomwaregroep 3 miljoen dollar, data toch gelekt

Het Japanse mediabedrijf Kadokawa werd in juni 2024 getroffen door een ransomware-aanval waarbij zowel systemen werden versleuteld als data werd gestolen. De aanvallers, die de BlackSuit-ransomware gebruikten, eisten een losgeld van drie miljoen dollar, wat Kadokawa uiteindelijk betaalde. Ondanks de betaling werd de gestolen data alsnog openbaar gedeeld. Volgens de criminelen betrof het ongeveer anderhalve terabyte aan gegevens. De aanval werd mogelijk gemaakt door een phishingaanval, waarbij de aanvallers inloggegevens van het bedrijf bemachtigden. De betaling werd bevestigd door blockchain-analyse, die aantoonde dat het bedrag op 13 juni 2024 naar de cryptowallet van de aanvallers werd overgemaakt. Uiteindelijk werden de gestolen gegevens in september openbaar gemaakt, wat leidde tot ernstige gevolgen voor het bedrijf.

Bron

๐Ÿ‡ณ๐Ÿ‡ฑ beveiliging van bijzondere informatie bij nctv en politie onvoldoende

De Auditdienst Rijk (ADR) heeft vastgesteld dat de informatiebeveiliging van bijzondere gegevens bij de NCTV en de politie niet op orde was. Dit werd geconcludeerd na een onderzoek naar de beveiliging van staatsgeheime informatie, dat volgde op de arrestatie van twee personen eind vorig jaar voor het lekken van dergelijke informatie. Het rapport wijst op het niet naleven van procedures, onvoldoende alertheid op misbruik en gebrekkige samenwerking tussen betrokken afdelingen. Hierdoor zijn kwetsbaarheden ontstaan die de organisaties zelf hebben gecreëerd. De minister van Justitie en Veiligheid heeft aangegeven dat sommige aanbevelingen al zijn opgevolgd, maar heeft ook aangedrongen op aanvullend onderzoek en verdere verbeteringen. De politie zal de aanbevelingen verwerken in hun interne auditcyclus.

Bron pdf

Citrix netscaler getroffen door grootschalige wachtwoordspray-aanvallen

Citrix Netscaler-apparaten zijn recentelijk doelwit geworden van wachtwoordspray-aanvallen, waarbij aanvallers proberen toegang te krijgen tot bedrijfsnetwerken door massaal inlogpogingen met algemene gebruikersnamen uit te voeren. Deze aanvallen veroorzaken een aanzienlijke toename in authenticatieverzoeken, wat kan leiden tot prestatieproblemen en het onbeschikbaar worden van apparaten. De aanvallen richten zich specifiek op oudere authenticatie-URL's en maken gebruik van een breed scala aan IP-adressen, wat traditionele verdedigingsmechanismen zoals IP-blokkering minder effectief maakt.

Citrix heeft een beveiligingsadvies uitgebracht waarin verschillende maatregelen worden aanbevolen om de impact te beperken, zoals het instellen van multi-factor-authenticatie, het beperken van toegangsverzoeken tot specifieke domeinnamen en het blokkeren van verouderde endpoints. Deze mitigaties zijn alleen toepasbaar op NetScaler-apparaten met firmwareversies 13.0 en hoger en zijn niet nodig voor klanten die de Gateway Service gebruiken.

Bron

Cyberaanval verstoort Canadese divisie van LKQ

LKQ Corporation, een grote Amerikaanse leverancier van auto-onderdelen, heeft een cyberaanval gemeld op een van zijn Canadese bedrijfsonderdelen. De aanval, ontdekt op 13 november 2024, veroorzaakte verstoringen in de bedrijfsvoering en leidde tot diefstal van gegevens. LKQ reageerde door direct maatregelen te nemen, waaronder het inschakelen van forensische experts, het implementeren van herstelplannen en het informeren van de autoriteiten. Hoewel de getroffen divisie enkele weken werd beïnvloed, is deze inmiddels bijna volledig hersteld. Het incident heeft volgens LKQ geen materiële impact op de financiële resultaten van het bedrijf, mede door een beroep op hun cyberverzekering. Er zijn geen aanwijzingen dat andere bedrijfsonderdelen zijn geraakt of dat de aanval door een specifieke criminele groep is opgeëist.

Bron

Grootschalige aanval op WordPress-accounts onthuld

Een cybercrimineel, aangeduid als MUT-1244, heeft in een campagne van een jaar meer dan 390.000 WordPress-accounts gestolen. Deze operatie richtte zich op andere cybercriminelen en beveiligingsonderzoekers door gebruik te maken van een geïnfecteerde tool om inloggegevens te controleren. Via valse GitHub-repositories werden gebruikers verleid om schadelijke bestanden te downloaden, zoals nep-PoC-exploits en phishingcampagnes met een zogenaamde CPU-microcode-update.

Naast WordPress-gegevens wisten de aanvallers ook SSH-sleutels, AWS-gegevens en andere gevoelige informatie te stelen. De malware werd via verschillende methoden verspreid, waaronder besmette configuratiebestanden en kwaadaardige npm-pakketten. De buitgemaakte gegevens werden geüpload naar platforms zoals Dropbox, waarbij hardgecodeerde inloggegevens in de malware waren opgenomen.

Onderzoek wijst uit dat tientallen systemen nog steeds geïnfecteerd zijn. De aanval benadrukt de risico’s van vertrouwen op ogenschijnlijk legitieme bronnen binnen de cybersecuritygemeenschap.

Bron

Careto APT keert terug: Decennium-oude bedreiging duikt weer op met nieuwe verfijning

Na een stilte van tien jaar is de geavanceerde cybercriminele groep Careto, ook bekend als “The Mask,” opnieuw actief, zo blijkt uit onderzoek van Kaspersky. Careto, die voor het eerst werd geïdentificeerd in 2007, staat bekend om zijn verfijnde spionagecampagnes gericht op regeringen, diplomatieke instellingen en onderzoekscentra.

De nieuwe aanvallen, uitgevoerd tussen 2019 en 2024, tonen een evolutie in tactieken, waaronder het gebruik van een MDaemon-emailserver voor toegang en het ontwikkelen van de FakeHMP-malware, die gevoelige gegevens kan stelen en verdere infecties mogelijk maakt. Bovendien maakt Careto gebruik van multi-component malware zoals Careto2 en Goreto, met cloudopslag als command-and-control-structuur.

Deze ontwikkelingen onderstrepen de aanpassingskracht van Careto en hun blijvende dreiging voor mondiale cybersecurity. Hun innovatieve technieken vormen een gevaar voor hooggeplaatste doelwitten wereldwijd.

Bron

Slachtofferanalyse en Trends weekoverzichten

December 2024
November 2024
Oktober 2024

Slachtofferanalyse en Trends van Week 40-2024

In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiรซle sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.

Lees meer »
September 2024