Cybercriminelen maken klantgegevens Samsung buit, REvil claimt ransomware-aanval op miljardenbedrijf Midea en grote boekenleverancier Baker & Taylor getroffen door ransomware-aanval. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.
Meer dan 6.000 organisaties hebben schade geleden door het lekken van interne data op het Darkweb door ransomware bendes omdat ze weigerden te betalen. Als je betaald wordt er geen data gelekt en kom je niet op deze lijst.. ‘Zo'n 80% van de organisaties betaalt losgeld’ π€
LAATSTE WIJZIGING: 05-september-2022 | Aantal slachtoffers: 6.122
Week overzicht
Slachtoffer | Cybercriminelen | Website | Land |
---|---|---|---|
Truckslogic | AvosLocker | truckslogic.com | Panama |
peakinternational.com | LockBit | peakinternational.com | Hong Kong |
hmets.com | LockBit | hmets.com | Singapore |
floresfunza.com | LockBit | floresfunza.com | Colombia |
Speed-Buster | BlackByte | chiptuning.shop | Germany |
Baer's | BianLian | baers.com | USA |
Infinitely Virtual | BianLian | www.infinitelyvirtual.com | USA |
Transform Data Into Insight | AvosLocker | rhinoit.co.uk | UK |
The Brigantine | AvosLocker | brigantine.com | USA |
SCAD EDU | AvosLocker | scad.edu | USA |
Fundo Nacional de Desenvolvimento da Educação | RansomEXX | www.fnde.gov.br | Brazil |
Eurocell | Hive | In progress | In progress |
zgoda.ad | LockBit | zgoda.ad | Unknown |
zentrumdreilinden.ch | LockBit | zentrum-dreilinden.ch | Switzerland |
ymcawashdc.org | LockBit | ymcawashdc.org | USA |
wsretailers.com | LockBit | wsretailers.com | USA |
worldnetlogistics.com | LockBit | worldnetlogistics.com | South Africa |
workcrossing.it | LockBit | workcrossing.it | Italy |
wolfbergalvarez.corp | LockBit | wolfbergalvarez.com | USA |
whse.iibg.ca | LockBit | whse.iibg.ca | Unknown |
vvrmc.org | LockBit | vvrmc.org | USA |
unified-it.com | LockBit | unified-it.com | Unknown |
tojin.com.tw | LockBit | tojin.com.tw | Taiwan |
terminal.com | LockBit | terminal.com | USA |
teleprocorp.com.mx | LockBit | telepro.com.mx | Mexico |
stocker.ora | LockBit | stocker.ora | Unknown |
standard-furniture.ba | LockBit | standard-furniture.ba | Bosnia and Herzegovina |
stairs.rintal.com | LockBit | stairs.rintal.com | Unknown |
spherechina.com | LockBit | spherechina.com | China |
soenen-golfkarton.lan | LockBit | soenen-golfkarton.lan | Belgium |
smjcorp.net | LockBit | smjcorp.net | Unknown |
smd.shimamura.gr.jp | LockBit | shimamura.gr.jp | Japan |
sheraton.marriott.com | LockBit | sheraton.marriott.com | USA |
sefnet.rj | LockBit | sefnet.rj | Unknown |
securedoffers.com | LockBit | securedoffers.com | USA |
sbc.com | LockBit | sbc.com | Unknown |
salumificiovenegoni.it | LockBit | salumificiovenegoni.it | Italy |
roteritaly.com | LockBit | roteritaly.com | Italy |
rosslare.com.hk2 | LockBit | rosslare.com.hk2 | Unknown |
roma.enit | LockBit | roma.enit | Unknown |
reust.ads | LockBit | reust.ads | Unknown |
ptilhk.com | LockBit | ptilhk.com | Unknown |
prefimetal.int | LockBit | prefimetal.int | Unknown |
prairie.prairiesedgecasino.com | LockBit | prairie.prairiesedgecasino.com | Unknown |
poultry.loc | LockBit | poultry.loc | Unknown |
plumascounty.countyofplumas.com | LockBit | plumascounty.countyofplumas.com | Unknown |
orchestra.net | LockBit | orchestra.net | Unknown |
optimissa.into | LockBit | optimissa.into | Unknown |
opt.com | LockBit | opt.com | Unknown |
office.athesis.org | LockBit | office.athesis.org | Unknown |
nwtf-ho.org | LockBit | nwtf-ho.org | Unknown |
northernins.ca | LockBit | northernins.ca | Canada |
mypolyplastics.com | LockBit | mypolyplastics.com | Unknown |
murrays.cheese.com | LockBit | murrayscheese.com | USA |
ms-hosted-tse.priv | LockBit | ms-hosted-tse.priv | Unknown |
moci.int | LockBit | moci.int | Unknown |
mkbrokers.fin | LockBit | mkbrokers.fin | Unknown |
mfidallas.com | LockBit | mfidallas.com | USA |
meritservices.org | LockBit | meritservices.org | Unknown |
medman.com | LockBit | medman.com | USA |
malle.clozdloop.com | LockBit | malle.clozdloop.com | Unknown |
logistia.net | LockBit | logistia.net | Unknown |
litto.lan | LockBit | litto.lan | Unknown |
lapostermobile.fr | LockBit | lapostermobile.fr | France |
knx.lan | LockBit | knx.lan | Unknown |
kmalawfirm.com | LockBit | kmalawfirm.com | USA |
jps.cr | LockBit | jps.cr | Unknown |
janspec.com | LockBit | janspec.com | Canada |
it-root.com | LockBit | it-root.com | Unknown |
ismea.int | LockBit | ismea.int | Unknown |
intranet.hoffsuemmer.de | LockBit | hoffsuemmer.de | Germany |
intern.liceubarcelona.com | LockBit | liceubarcelona.com | Spain |
ikkgroup.com | LockBit | ikkgroup.com | Saudi Arabia |
ifis.com.sg | LockBit | ifis.com.sg | Singapore |
hxlife.com | LockBit | hxlife.com | China |
hsvgroup.com.vn | LockBit | hsvgroup.com.vn | Vietnam |
hotelluzeiros.fla.br | LockBit | hotelluzeiros.fla.br | Brazil |
honsha.hanshin-dp.co.jp | LockBit | honsha.hanshin-dp.co.jp | Japan |
holding.loc | LockBit | holding.loc | Unknown |
hlc.bike | LockBit | hlc.bike | USA |
hkdm1.wik | LockBit | hkdm1.wik | Unknown |
hinaka.corp | LockBit | hinaka.corp | Unknown |
gruppoathesis.it | LockBit | gruppoathesis.it | Italy |
gruges.com.mx | LockBit | gruges.com.mx | Mexico |
gov.oak-brook.org | LockBit | oak-brook.org | USA |
gla.net | LockBit | gla.net | Unknown |
giovanardi.it | LockBit | giovanardi.it | Italy |
genpl.com | LockBit | genpl.com | USA |
fusesandliberty.com | LockBit | fusesandliberty.com | USA |
fupite.com.tw | LockBit | fupite.com.tw | Taiwan |
fsd.com | LockBit | fsd.com | Unknown |
focusadventure.com | LockBit | focusadventure.com | Singapore |
fmc.ar | LockBit | fmc.ar | Unknown |
etggs.net | LockBit | etggs.net | Unknown |
equisfg.efg | LockBit | equisfg.efg | Unknown |
edtec.biz | LockBit | edtec.biz | Unknown |
edgoldner.com | LockBit | edgoldner.com | USA |
dsoler.soler.com | LockBit | dsoler.soler.com | Unknown |
domain.itsoft.com | LockBit | itsoft.com | USA |
dmn-vitalprev.net | LockBit | dmn-vitalprev.net | Unknown |
dgimali.org | LockBit | dgimali.org | Unknown |
danubius-exim.ro | LockBit | danubius-exim.ro | Romania |
crich.loc | LockBit | crich.loc | Unknown |
coteg-toulouse.dom | LockBit | coteg-toulouse.dom | Unknown |
corp.kuwaitairways.com | LockBit | kuwaitairways.com | Kuwait |
corp.keypoint.net | LockBit | keypoint.net | USA |
corp.fehrs.com | LockBit | fehrs.com | USA |
comune.crispiano.ta.it | LockBit | comune.crispiano.ta.it | Italy |
codisel.com.mx | LockBit | codisel.com.mx | Mexico |
cobbengr.com | LockBit | cobbengr.com | USA |
christianvillage.org | LockBit | christianvillage.org | USA |
cheyenne.k12.ok.us | LockBit | cheyenne.k12.ok.us | USA |
ceratube.net | LockBit | ceratube.net | Unknown |
cepi.int | LockBit | cepi.int | Norway |
cczstattonequities.com | LockBit | cczstattonequities.com | Unknown |
castro.net | LockBit | castro.net | Unknown |
cachibi.com.co | LockBit | cachibi.com.co | Colombia |
bredinprat.fr | LockBit | bredinprat.fr | France |
bredinprat.com | LockBit | bredinprat.com | France |
boxmarche.it | LockBit | boxmarche.it | Italy |
billycraiginsurance.com | LockBit | billycraiginsurance.com | Jamaica |
bbst.clp | LockBit | bbst.clp | Germany |
barcelona.jbc.es | LockBit | barcelona.jbc.es | Spain |
auras.com.tw | LockBit | auras.com.tw | Taiwan |
ats.lab | LockBit | ats.lab | Unknown |
arcelor-sztg.hu | LockBit | arcelor-sztg.hu | Hungary |
alhajery.com.kw | LockBit | alhajery.com.kw | Kuwait |
alaliengineering.net | LockBit | alaliengineering.net | Qatar |
ah-babelsberg.net | LockBit | ah-babelsberg.net | Germany |
ad.jamailconstruction.com | LockBit | ad.jamailconstruction.com | USA |
ad.bennetts.com.au | LockBit | ad.bennetts.com.au | Australia |
comune.crispiano.ta.it | LockBit | comune.crispiano.ta.it | Italy |
codisel.com.mx | LockBit | codisel.com.mx | Mexico |
cobbengr.com | LockBit | cobbengr.com | USA |
christianvillage.org | LockBit | christianvillage.org | USA |
cheyenne.k12.ok.us | LockBit | cheyenne.k12.ok.us | USA |
ceratube.net | LockBit | ceratube.net | Unknown |
cepi.int | LockBit | cepi.int | Norway |
cczstattonequities.com | LockBit | cczstattonequities.com | Unknown |
castro.net | LockBit | castro.net | Unknown |
cachibi.com.co | LockBit | cachibi.com.co | Colombia |
bredinprat.fr | LockBit | bredinprat.fr | France |
bredinprat.com | LockBit | bredinprat.com | France |
boxmarche.it | LockBit | boxmarche.it | Italy |
billycraiginsurance.com | LockBit | billycraiginsurance.com | Jamaica |
bbst.clp | LockBit | bbst.clp | Germany |
barcelona.jbc.es | LockBit | barcelona.jbc.es | Spain |
auras.com.tw | LockBit | auras.com.tw | Taiwan |
ats.lab | LockBit | ats.lab | Unknown |
arcelor-sztg.hu | LockBit | arcelor-sztg.hu | Hungary |
alhajery.com.kw | LockBit | alhajery.com.kw | Kuwait |
alaliengineering.net | LockBit | alaliengineering.net | Qatar |
ah-babelsberg.net | LockBit | ah-babelsberg.net | Germany |
ad.jamailconstruction.com | LockBit | ad.jamailconstruction.com | USA |
ad.bennetts.com.au | LockBit | ad.bennetts.com.au | Australia |
Instituto Agrario Dominicano | Quantum | iad.gob.do | Dominican Republic |
Moon Area School District | Vice Society | www.moonarea.net | USA |
Avante Ultrasound | Quantum | www.gmi3.com | USA |
An Japan Game Halls Operator | Cheers | Unknown | Japan |
Moscone Center | Quantum | www.moscone.com | USA |
Monarch | D0N#T (Donut Leaks) | www.monarchnc.org | USA |
Alan Smith Pools | BlackByte | alansmithpools.com | USA |
Midea Group | Sodinokibi (REvil) | www.midea-group.com | China |
GHT CORP | BlackCat (ALPHV) | ghtcorp.com | Colombia |
hspatent.com | LockBit | hspatent.com | USA |
precision.com | LockBit | precision.com | USA |
Smith brothers | Ragnar_Locker | smithbrothersusa.com | USA |
Tap Air Portugal | Ragnar_Locker | www.tapairportugal.com | Portugal |
NCG Medical | Hive | www.ncgmedical.com | USA |
MEIJI.COM.SG | LockBit | meiji.com.sg | Singapore |
Magnachem | BianLian | magnachem.com | Dominican Republic |
Alegria Family Services | BianLian | www.alegriafamily.com | USA |
WWAY-TV, LLC | BianLian | www.wwaytv3.com | USA |
Ramada Hervey Bay Hotel Resort | BianLian | www.ramadaherveybay.com.au | Australia |
Community Dental Partners | BianLian | www.communitydentalpartners.com | USA |
4cRisk | BianLian | www.4crisk.com.au | Australia |
Captec-group | BianLian | captec-group.com | UK |
GOV Brazil | Everest | www.gov.br | Brazil |
ICMPD | Karakurt | www.icmpd.org | Austria |
Josef Saller Services e.K. - Saller Bau | BlackCat (ALPHV) | www.saller-bau.com | Germany |
LafertΓ© | BlackCat (ALPHV) | www.laferte.com | Canada |
Justman Packaging & Display Information | BlackCat (ALPHV) | www.justmanpackaging.com | USA |
Skupstina | Cuba | www.skupstina.me | Montenegro |
Spalding Grammar School | BianLian | spaldinggrammar.lincs.sch.uk | UK |
Abdulaziz, Grossbart & Rudman | BianLian | agrlaw.com | USA |
The Preston Partnership | BianLian | www.theprestonpartnership.com | USA |
Advance Corporation | BianLian | www.advancecorp.com | USA |
International Custom Controls | BianLian | www.intlcustomcontrols.com | USA |
currierryan.com | LockBit | currierryan.com | USA |
nwoods.org | Bl00dy | nwoods.org | USA |
northwoods.church | Bl00dy | northwoods.church | USA |
Slachtoffers Belgie en Nederland
Slachtoffer | Cybercriminelen | Website | Land |
---|---|---|---|
soenen-golfkarton.lan | LockBit | soenen-golfkarton.lan | Belgium |
In samenwerking met DarkTracer
QNAP roept gebruikers op om foto-app wegens ransomware direct te updaten
QNAP roept gebruikers op om de Photo Station-software op hun NAS-apparaat wegens ransomware-aanvallen direct te updaten. Criminelen achter de Deadbolt-ransomware maken gebruik van een kwetsbaarheid in de software om bestanden voor losgeld te versleutelen. Photo Station is een online fotoalbum waarmee gebruikers foto's en video op het NAS-systeem met vrienden en familie via het internet kunnen delen. Beveiligingslekken in deze software zijn eerder bij ransomware-aanvallen gebruikt. De Deadbolt-ransomware heeft het vaker voorzien op QNAP-systemen. Na ontdekking van de recente aanvallen zegt QNAP dat het binnen twaalf uur met een update voor Photo Station is gekomen. Daarnaast adviseert het bedrijf om NAS-apparaten niet direct toegankelijk vanaf internet te maken, maar een vpn of de myQNAPcloud Link-feature te gebruiken. Ook wordt het gebruik van QuMagie als alternatief voor Photo Station aangeraden.
Cybercriminelen maken klantgegevens Samsung buit
Samsung heeft klanten gewaarschuwd voor een datalek nadat criminelen toegang tot "Amerikaanse systemen" van het bedrijf wisten te krijgen. De elektronicagigant krijgt op internet felle kritiek te verduren vanwege de summiere informatie die het over de datadiefstal geeft en de hoeveelheid gegevens die het over klanten verzamelt. De inbraak deed zich ergens eind juli voor. Op of rond 4 augustus, Samsung geeft niet de exacte datum, werd vastgesteld dat er persoonsgegevens van klanten zijn buitgemaakt. Dat heeft het bedrijf, bijna een maand later via de eigen website laten weten. Om wat voor soort informatie het gaat verschilt per klant, zo stelt Samsung. Het zou kunnen gaan om naam, contactgegevens, "demografische informatie", geboortedata en productregistratie-informatie. Hoeveel klanten er precies zijn getroffen, tot welke systemen de aanvallers toegang hadden en hoe de aanvallers toegang konden krijgen wordt niet door Samsung verteld. Wel zegt het bedrijf maatregelen te zullen nemen om de beveiliging van de systemen verder aan te scherpen. Critici op Hacker News stellen dat Samsung veel meer informatie zou moeten geven en hoe klanten zich voor de dataverzameling door het bedrijf kan afmelden. In de FAQ over het incident zegt Samsung dat het informatie van klanten verzamelt om een beter ervaring en producten te bieden. Er wordt echter niet uitgelegd hoe klanten zich hiervoor kunnen afmelden. Wel wordt er gewezen naar het privacybeleid, waarin staat dat Samsung grote hoeveelheid data van klanten kan verzamelen.
Ransomware groep BlackCat achter Italiaanse GSE-hacking, zeggen onderzoekers
Hackinggroep BlackCat zat achter een recente aanval op het Italiaanse staatsbedrijf voor energiediensten GSE, stal een enorme hoeveelheid gegevens en dreigde met publicatie als hun eisen niet werden ingewilligd, volgens veiligheidsonderzoekers en documenten die door Reuters zijn ingezien. Bij een ransomware-aanval stelen hackers gegevens en bedreigen hun slachtoffers met het lekken van gegevens, waarbij ze hen vaak afpersen tegen betaling in cryptovaluta. BlackCat, ook bekend onder de naam ALPHV, dook midden november vorig jaar op en staat bekend om zijn geraffineerde aanvallen op tientallen bedrijven in de V.S. en Europa. Vrijdag beweerde het 700 gigabyte aan gegevens van GSE te hebben gedownload, waaronder informatie over projecten, contracten en boekhouding, en uploadde het afbeeldingen van documenten uit de hack. "BlackCat heeft een geschiedenis van het richten op organisaties in de energie-industrie en is zeer actief," zei Ryan Olson, vice-president van threat intelligence bij Unit 42, een divisie van cyberbeveiligingsbedrijf Palo Alto Networks. "Wij volgen 136 wereldwijde slachtoffers die tot nu toe in 2022 op hun leksite zijn geplaatst," zei hij tegen Reuters. GSE weigerde commentaar te geven. Het had eerder gezegd dat de hackaanval tussen zondag en maandag had plaatsgevonden. De gemiddelde herstelkosten van een ransomware-aanval worden geschat op 1,85 miljoen dollar, zei Walter Ruffinoni, CEO van NTT Data Italia. "In Italië is het verschijnsel het laatste jaar met 350% gestegen, waarbij elke week 1,9% van de Italiaanse bedrijven met een dergelijke aanval te maken krijgt," zei Ruffinoni. Vorige maand werden ook de computernetwerken van de Italiaanse oliemaatschappij Eni gehackt, hoewel het bedrijf zei dat de gevolgen tot nu toe gering lijken te zijn. Op een darkweb site heeft BlackCat 12 slachtoffers gepost in juni, 26 slachtoffers in juli en tot nu toe twee slachtoffers in augustus, zei Olson.
Cybercriminelen verspreiden malware als beelden van James Webb-telescoop
Beelden van de telescoop zijn populair, en dus een dankbaar medium om malware mee te verspreiden. Analisten hebben een nieuwe campagne gevonden die gebruik maakt van phishing e-mails, valse documenten en beelden van de James Webb telescoop om malware te verspreiden. De researchers van het bedrijf Securonix noemen de campagne 'Go#Webbfuscator'. Payloads van de malware worden op moment van schrijven nog niet herkent als kwaadaardig door de meeste virusscanners. De malware is geschreven in de taal Golang, een programmeertaal die zowel op Windows, Linux als Mac gebruikt kan worden en om die reden aan populariteit wint bij cybercriminelen. De taal zou het ook moeilijker maken om de malware te ontleden.
Seems creepy!#Hackers launched a campaign dubbed go #WEBBFUSCATOR by threat analysts to spread #malware via #phishing emails, #malicious doc & #JamesWebb telescope images. Malefactors drop payloads currently not labeled malicious by #VirusTotal AV,1/3https://t.co/2jjExSbcFI
β Dawood Sajjadi (@5tuxnet) August 31, 2022
REvil claimt ransomware-aanval op miljardenbedrijf Midea
Ransomwaregroep REvil claimt verantwoordelijkheid voor een aanval op Midea, een van de grootste elektronicafabrikanten ter wereld. Volgens de ransomwaregroep verloor Midea terabytes aan data. De aanval is niet door Midea bevestigd. Website IT Pro vroeg de organisatie om een reactie, maar kreeg aanvankelijk geen verklaring. Op het moment van schrijven zijn de websites en social media van Midea functioneel. REvil verdween in juli 2021 van de radar. Vlak voor het vertrek brak de ransomwaregroep in bij Kaseya, een dienstverlener voor managed service providers (MSP’s). De aanval infecteerde honderden organisaties. In april 2022 dook REvil opnieuw op.
Ransomwaregroep claimt aanval op Portugese luchtvaartmaatschappij TAP
De cyberaanval waar de Portugese luchtvaartmaatschappij TAP onlangs door werd getroffen is opgeëist door de criminelen achter de de RagnarLocker-ransomware, die eerder verantwoordelijk waren voor aanvallen op de Griekse gasnetbeheerder Desfa en Energias de Portugal, het grootste energiebedrijf van Portugal. De aanval vond op 25 augustus plaats en zorgde de afgelopen dagen nog voor problemen met de werking van de app en website van de luchtvaartmaatschappij. De veiligheid van vluchten is niet in het geding geweest, aldus een verklaring. In eerste instantie liet TAP weten dat de aanvallers geen klantgegevens hebben buitgemaakt. De RagnarLocker-groep meldt op de eigen website dat ze honderden gigabytes aan data hebben gestolen en het om de persoonlijke gegevens van zeer veel klanten gaat. Als de luchtvaartmaatschappij het gevraagde losgeld niet betaalt dreigen de criminelen de gegevens openbaar te maken.
TAP was the target of a cyber-attack, now blocked. Operational integrity is guaranteed. No facts have been found that allow us to conclude that there has been improper access to customer data. The website and app still have some instability. Thank you for your understanding. pic.twitter.com/zQASbpNtXx
β TAP Air Portugal (@tapairportugal) August 26, 2022
π Ragnar Locker VS Tap Air Portugal π¨
β DarkFeed (@ido_cohen2) August 31, 2022
Allegedly Ragnar #Ransomware team hit @tapairportugal Six days ago.
The company claimed that no customer data was disclosed, now Ragnar team added a picture that approves that they have a lot of it π§#RagnarLocker https://t.co/XiOp1ZsV7k pic.twitter.com/uovGYMa3CE
Montenegro geeft criminele bende de schuld van cyberaanvallen op regering
Montenegro heeft woensdag een criminele groepering, Cuba ransomware genaamd, de schuld gegeven van de cyberaanvallen die sinds vorige week de digitale infrastructuur van zijn regering hebben getroffen en die door functionarissen als ongekend werden beschreven. Minister van Openbaar Bestuur Maras Dukaj vertelde aan de staatstelevisie dat de groep een speciaal virus voor de aanval had gemaakt, Zerodate genaamd, waarbij 150 werkstations in 10 staatsinstellingen besmet raakten. Internetsites van de regering zijn gesloten sinds de aanval, die door de nationale veiligheidsdienst van Montenegro (ANB) in verband is gebracht met Rusland, hoewel de omvang van de eventuele gegevensdiefstal onduidelijk is. "Wij hebben al een officiële bevestiging gekregen, deze is ook te vinden op het darkweb, waar de documenten die van de computers van ons systeem zijn gehackt, zullen worden gepubliceerd," zei Dukaj. De regering had nog geen verzoek om losgeld ontvangen over gecompromitteerd materiaal, zei hij. Op zijn darkweb-leksite, die door Reuters gezien werd, eiste de Cuba ransomware groep de verantwoordelijkheid voor de aanval op, en zei dat het "financiële documenten, correspondentie met bankmedewerkers, rekeningbewegingen, balansen, belastingdocumenten," van het parlement van Montenegro op 19 aug. verkregen heeft. Het parlement, dat niet op het computersysteem van de regering zit, ontkende iedere gegevensdiefstal, en zei dat na een periode waarin gegevens ontoegankelijk waren op 20-21 aug. zijn systeem volledig hersteld en operationeel was. Gegevens die de groep beweerde te hebben verkregen, waren voor het publiek beschikbaar op zijn webportaal, voegde het eraan toe. Eveneens op woensdag zei het ministerie van Binnenlandse Zaken dat het U.S. Federal Bureau for Investigation (FBI) Cyber Action Teams naar Montenegro zal sturen om te helpen bij het onderzoek naar de aanvallen. Regeringsfunctionarissen hebben bevestigd dat ANB vermoedde dat Rusland achter de aanvallen zat, en zeiden dat ze een vergelding konden zijn nadat NAVO-lid Montenegro zich had aangesloten bij de sancties van de Europese Unie tegen Rusland en verschillende Russische diplomaten het land had uitgezet. Hackers hebben ook de digitale infrastructuur van de Montenegrijnse staat aangevallen op de verkiezingsdag in 2016, en daarna nog eens over een tijdspanne van enkele maanden in 2017, toen de voormalige Joegoslavische republiek op het punt stond lid te worden van de NAVO.
Grote boekenleverancier Baker & Taylor getroffen door ransomware-aanval
De grote boekenleverancier Baker & Taylor is vorige week getroffen door een ransomware-aanval, waardoor allerlei systemen, applicaties en servicecenters offline gingen en het bedrijf ook niet meer telefonisch is te bereiken. Baker & Taylor is naar eigen zeggen de grootste boekenleverancier ter wereld voor bibliotheken en de grootste boekengroothandel in het Verenigd Koninkrijk. Vorige week dinsdag meldde het bedrijf aan klanten dat het verwachtte dat de verstoringen de hele week zouden aanhouden. Gisteren kwam Baker & Taylor via de eigen website met een update en berichtte dat klanten ook deze week nog hinder van de ransomware-aanval zullen ondervinden. De boekenleverancier wil eerst alle systemen opschonen om ze vervolgens weer online te brengen. Iets wat gefaseerd zal plaatsvinden. Wanneer de operatie precies is afgerond kan het bedrijf nog niet zeggen. Hoe de aanvallers precies toegang tot de systemen wisten te krijgen wordt onderzocht.
β Baker and Taylor (@BakerandTaylor) August 23, 2022
Meer cryptodiefstallen door kwetsbaarheden in smart contracts
Criminelen maken steeds vaker gebruik van kwetsbaarheden in smart contracts van DeFi-platforms om geld van investeerders te stelen, zo waarschuwt de FBI. Een smart contract is een programma dat op de blockchain draait en uit bepaalde voorwaarden bestaat. Smart contracts zijn voor allerlei doeleinden te gebruiken, van leningen tot puzzels. Daarnaast zijn er decentralized finance (DeFi) platforms die van smart contracts gebruikmaken. Het gaat bijvoorbeeld om cryptobridges waarmee gebruikers cryptovaluta van de ene naar de andere blockchain kunnen versturen. Net als andere programma's kunnen ook smart contracts kwetsbaarheden bevatten. Onlangs werd erop grote schaal misbruik gemaakt van een configuratiefout in het smart contract van cryptobridge Nomad. Door de fout was het mogelijk voor gebruikers om transacties te vervalsen en geld van de andere bridge op te nemen dat niet van hen was. Zo kon een bedrag van 190 miljoen dollar worden gestolen. De FBI stelt dat er een toename van dit soort cryptodiefstallen is, waarbij criminelen via kwetsbaarheden in een smart contract toeslaan. Daarbij wijst de Amerikaanse opsporingsdienst onder andere naar cijfers van Chainalysis. Dit bedrijf stelde eerder deze maand dat criminelen dit jaar al 1,9 miljard dollar bij cryptodiensten hebben gestolen. Een jaar geleden stond de teller nog op 1,2 miljard dollar. Volgens Chainalysis is de stijging vooral te danken aan de toegenomen diefstallen bij DeFi-platforms. Om schade te voorkomen adviseert de FBI dat investeerders DeFi-platforms, protocollen en smart contracts eerst goed onderzoeken voordat ze investeren en zich bewust van de risico's zijn. Daarnaast moet het DeFi-platform de code door één of meerdere externe auditors hebben laten controleren. Ook moeten investeerders alert zijn op DeFI-investeringspools met kortlopende smart contracts die niet zijn geaudit.
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 50-2024
Reading in another language
Slachtofferanalyse en Trends van Week 49-2024
Reading in another language
Slachtofferanalyse en Trends van Week 48-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 47-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 46-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 45-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 44-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 43-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 42-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 41-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 40-2024
In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiΓ«le sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.
Slachtofferanalyse en Trends van Week 39-2024
Reading in π¬π§ or another language