First click here and then choose your language with the Google translate bar at the top of this page ↑
Nederlands vaccinbedrijf gehackt, bijna derde meer cyberaanvallen op Belgische organisaties dan vorig jaar en APM Terminals Nederland slachtoffer van Hive cybercriminelen. Hier het overzicht van afgelopen week en het nieuws van dag tot dag.
Laatste wijziging op 14-november-2022 | Aantal slachtoffers: 6.684
Meer dan 6.000 organisaties hebben schade geleden door het lekken van interne data op het Darkweb door ransomware bendes omdat ze weigerden te betalen. Als je betaald wordt er geen data gelekt en kom je niet op deze lijst.. ‘Zo'n 80% van de organisaties betaalt losgeld’ 🤔
Week overzicht
Slachtoffer | Cybercriminelen | Website | Land |
---|---|---|---|
Nissan of Las Cruces | Lorenz | In progress | In progress |
Salud Family Health | Lorenz | In progress | In progress |
YASH Technologies | Snatch | yash.com | USA |
Saurer | Snatch | www.saurer.com | Switzerland |
Kessing Rechtsanwälte und Fachanwälte in PartGmbB | Black Basta | www.kessing.de | Germany |
Midland Cogeneration Venture | Quantum | www.midcogen.com | USA |
CENTRAL BANK OF GAMBIA | BlackCat (ALPHV) | www.cbg.gm | Gambia |
Willis Klein | Project Relic | willisklein.com | USA |
BroadMed Holding | Project Relic | broad-med.com | Lebanon |
Turner & Associates, LLP | Project Relic | turnercpas.com | USA |
Sterling Battery | Project Relic | sterlingbattery.com | USA |
Doctors Center Hospital | Project Relic | doctorscenterhospital.com | Puerto Rico |
Vauxhall Motors | Endurance Ransomware | In progress | In progress |
nobilityrcm.com | BlackCat (ALPHV) | nobilityrcm.com | USA |
elitemedicalbill.com | BlackCat (ALPHV) | elitemedicalbill.com | USA |
MSBS.biz sym | BlackCat (ALPHV) | msbs.biz | Unknown |
MFAST.com | BlackCat (ALPHV) | mfast.com | Unknown |
altapartnersllc.com | BlackCat (ALPHV) | altapartnersllc.com | Unknown |
Q.E.P | Royal | www.qep.com | USA |
TheBodyShop Indonesia | Endurance Ransomware | In progress | In progress |
BRAZILIAN PET FOODS | LV | www.brazilianpetfoods.com.br | Brazil |
J & D Pierce Contracts Ltd | BlackCat (ALPHV) | www.jdpierce.co.uk | UK |
B Fernandez & Hnos | Royal | bfernandez.com | Puerto Rico |
amarillogeeks.webhop.org | LockBit | amarillogeeks.webhop.org | USA |
Kreisverwaltung Rhein-Pfalz-Kreis | Vice Society | www.rhein-pfalz-kreis.de | Germany |
Aeronautics company Canada | Everest | Unknown | Canada |
Main & Main Capital Group | Lorenz | maincg.com | USA |
MCCROSSAN | Hive | www.mccrossan.com | USA |
CONFORAMA | BlackCat (ALPHV) | www.conforama.fr | France |
thecondorgroup.com | LockBit | thecondorgroup.com | United Arab Emirates |
chahousing.org | LockBit | chahousing.org | USA |
Hartnell College | Vice Society | www.hartnell.edu | USA |
adnec.ae | LockBit | adnec.ae | United Arab Emirates |
sinopecthc.com | LockBit | sinopecthc.com | USA |
oehc.corsica | LockBit | oehc.corsica | France |
stavbar.cz | LockBit | stavbar.cz | Czech Republic |
shmcomputers.screenconnect.com | LockBit | shmcomputers.screenconnect.com | Canada |
APM Terminals | Hive | www.apmterminals.com | Netherlands |
BauVal | Karakurt | bauval.com | Canada |
Centrisys cnp | Karakurt | www.centrisys-cnp.com | USA |
Roxboro | Karakurt | www.roxboro.ca | Canada |
LAW OFFICES OF JOHN T ORCUTT | LV | www.billsbills.com | USA |
Adven | Royal | www.adven.com | Finland |
waltersandwolf | Cuba | waltersandwolf.com | USA |
US AIRPORT | Endurance Ransomware | In progress | In progress |
Silverstone | Royal | www.silverstone.co.uk | UK |
Zender | Royal | www.zender.de | Germany |
ALLIANCE AFRICAINE D'ASSURANCES | Royal | aviso.ci | Ivory Coast |
Ortmeier Maschinen- und Vorrichtungsbau GmbH & Co. KG | Royal | www.h-ortmeier.de | Germany |
Motional | BlackCat (ALPHV) | motional.com | USA |
crtl.com | LockBit | crtl.com | USA |
thaiho.com | LockBit | thaiho.com | China |
GMM Grammy Public Company Limited | BlackCat (ALPHV) | www.gmmgrammy.com | Thailand |
TCQ | Hive | www.apmterminals.com | Guatemala |
ROYAL GATEWAY CO., LTD | Hive | royalgateway.co.th | Thailand |
Cornwell Quality Tools | Hive | cornwelltools.com | USA |
Sohnen Enterprises | Royal | www.sohnen.com | USA |
Ivaco Rolling Mills | Royal | ivacorm.com | Canada |
METRO | Black Basta | www.metroag.de | Germany |
ALTEK | BlackByte | altekcompany.com | USA |
Wilken Software Group | Black Basta | www.wilken.de | Germany |
Bosselman Energy Inc | BlackCat (ALPHV) | www.bosselmanenergy.com | USA |
Sheehan Family Companies | Royal | www.sheehanfamilycompanies.com | USA |
richard-wolf.com | LockBit | richard-wolf.com | USA |
medibank.com.au | Sodinokibi (REvil) | medibank.com.au | Australia |
Data-Core Systems | Royal | www.datacoresystems.com | USA |
Heart of Missouri United Way | Royal | www.uwheartmo.org | USA |
Talas Engineering | Royal | www.talasinc.com | USA |
Slachtoffers Belgie en Nederland
Slachtoffer | Cybercriminelen | Website | Land |
---|---|---|---|
APM Terminals | Hive | www.apmterminals.com | Netherlands |
In samenwerking met DarkTracer
Top 3 cybercrime groepen met de meeste slachtoffers
Groepering | Aantal slachtoffers | ||
---|---|---|---|
1 | LockBit | 1233 | Nog actief |
2 | Conti | 674 | Niet meer actief |
3 | REvil | 247 | Opnieuw actief |
Canadese supermarktketen Sobeys getroffen door ransomware-aanval
De Canadese supermarktketen Sobeys is getroffen door een ransomware-aanval, wat gevolgen heeft voor de dienstverlening aan klanten. Deze week meldde Sobeys dat het met een "it-probleem" te maken had waardoor verschillende diensten binnen de supermarkten niet meer werkten of met een vertraging. Daarnaast hadden sommige apotheken van Sobeys problemen met het uitleveren van medicijnen. Het bedrijf gaf echter geen verdere details of aanvullende verklaringen en wilde ook niet met de pers spreken, zo meldt CBC. Twee Canadese privacytoezichthouders hebben inmiddels een melding van Sobeys ontvangen dat het bedrijf met een datalek te maken heeft. Volgens onbevestigde berichten zouden alle systemen vergrendeld zijn, waaronder de salarisadministratie. Medewerkers hebben inmiddels foto's van versleutelde systemen gedeeld waarop een door ransomware geplaatste losgeldboodschap is te zien. Verder meldt ook website Bleeping Computer op basis van bronnen dat het om een ransomware-aanval gaat die eind vrijdag of begin zaterdagochtend plaatsvond. Of en wat voor soort gegevens er precies zijn gestolen en hoe de aanvallers toegang konden krijgen is nog onbekend.
Nederlands vaccinbedrijf gehackt, gestolen data op darkweb
Het Nederlandse vaccinbedrijf Bilthoven Biologicals is slachtoffer geworden van een ransomware-aanval. Volgens de cybercriminelen is informatie over de vaccins en wetenschappelijk werk gestolen. Dat blijkt uit onderzoek van RTL Nieuws. Bilthoven Biologicals bevestigt dat het is gehackt. Het bedrijf ontwikkelt vaccins voor onder andere het poliovirus, humaan papillomavirus (ofwel HPV, dat baarmoederhalskanker veroorzaakt), blaaskanker en andere ernstige ziektes. Vaccinbedrijven spelen een belangrijke rol in de volksgezondheid en zijn, net als andere farmaceutische bedrijven, gewilde doelwitten van cybercriminelen. De farmaceutische industrie beschikt namelijk over veel geld en gevoelige data, stellen experts. De hack gebeurde op 21 september, toen de ransomware computers van het bedrijf gijzelde. Het is vooralsnog onduidelijk welke gegevens precies zijn gestolen: volgens het bedrijf is het onderzoek nog 'in volle gang'. De ransomware heeft 'enkele servers' binnen het interne besloten netwerk van Bilthoven Biologicals gegijzeld. Daardoor werden productiefaciliteiten, zoals machines voor het produceren van vaccins, geraakt. De machines hebben tijdens de ransomware-aanval 'voor het grootste deel' door kunnen draaien. Een cybersecuritybedrijf doet in opdracht van Bilthoven Biologicals onderzoek naar de hack. "De aangifte is in voorbereiding", laat de woordvoerder weten. Op de vraag of er losgeld is betaald, doet het bedrijf geen uitspraken: "Op advies van politie en beveiligingsexperts doen wij geen uitspraken over eventuele losgeldeisen of -betalingen." Volgers cybersecurity-expert Dave Maasland van beveiligingsbedrijf ESET zijn farmaceutische bedrijven de laatste tijd vaker slachtoffer van ransomware: "Het zijn bedrijven met veel geld en veel gevoelige data, en dat is een jackpot voor cybercriminelen. Deze doelgroep zit steeds beter in het vizier van ransomwaregroepen."
Russische hackers achter cyberaanval op Australische zorgverzekeraar
Een cyberaanval op een Australische zorgverzekeraar is het werk van Russische hackers, stelt de Australische politie vrijdag. De hackers wisten vorige maand data te bemachtigen van bijna 10 miljoen mensen onder wie premier Anthony Albanese. De Australische politiecommissaris Reece Kershaw stelt dat een groep cybercriminelen de hack vanuit Rusland heeft uitgevoerd. Volgens Kershaw zat de ‘losjes gelieerde groep’ ook achter grote cyberaanvallen in landen over de hele wereld. Australië zegt contact te zoeken met de Russische autoriteiten over de groep. The Sydney Morning Herald noemt het zeldzaam dat de Australische autoriteiten deze informatie openbaar maken, maar premier Albanese zou hier toestemming voor hebben gegeven ‘omdat de aanvallen veroordeeld moeten worden’. Eerder deze week publiceerden hackers persoonlijke informatie van verzekerden, onder meer over abortussen. De hackers besloten daartoe nadat de zorgverzekeraar, Medibank, weigerde 10 miljoen dollar (9,82 miljoen euro) losgeld te betalen. De cyberaanval heeft grote impact in Australië. Voormalig tenniskampioen Todd Woodbridge, die herstelt van een hartoperatie, zei tegen de BBC te zijn lastiggevallen door oplichters nadat was uitgelekt in welk ziekenhuis hij was behandeld. Medibank-topman David Koczkaro vraagt mensen niet op zoek te gaan naar de informatie, die beschikbaar is op het dark web. Verzekerden kunnen erdoor ontmoedigd worden om medische hulp te zoeken, aldus Koczkaro.
Huge thanks to @toddwoodbridge for going public with attempts to scam him using his @medibank data.
— IrmaGherd (Retired Nurse Thug)💉💉💉💉 (@maureenchuck1) November 9, 2022
It is a huge warning to others of how the hackers & scammers might try to monetise the hack.https://t.co/MwrHYcmkRv
Hack bij IT-bedrijf treft veel meer mensen met een rijkspas
Door de hack bij een IT-toeleverancier van de rijksoverheid zijn persoonsgegevens van in totaal 4500 mensen in handen van criminelen gekomen. Dat zijn er veel meer dan in eerste instantie werd gedacht. Aanvankelijk werd uitgegaan van 3500 mensen die gebruikmaken van de rijkspas en wiens gegevens waren gestolen. Volgens staatssecretaris Alexandra van Huffelen (Digitalisering) gaat het om 3200 medewerkers van de overheid met een rijkspas en ongeveer 1300 pasgebruikers van de Tweede en Eerste Kamer. Bij deze laatste groep gaat het ook om journalisten. De hack vond plaats in september, in oktober werd de Tweede Kamer er over ingelicht. De gegevens zijn volgens Van Huffelen op het zogeheten darkweb geplaatst. De betrokkenen zijn inmiddels geïnformeerd. Uit nader onderzoek naar de hack bij ID-ware is volgens Van Huffelen gebleken dat de interne systemen van de rijkspassen niet zijn geraakt. Ook zijn er 'geen nieuwe feiten naar boven gekomen' voor de beveiliging van gebouwen. Mensen met een persoonlijke rijkspas hebben toegang tot onder meer gebouwen van de Belastingdienst of het parlement. Het IT-bedrijf heeft maatregelen genomen om te voorkomen dat er opnieuw gegevens worden buitgemaakt. De staatssecretaris denkt dat de gevolgen van de datalekken 'waarschijnlijk beperkt zijn'. Toch zegt ze nogmaals dat ze het incident 'zeer betreurt, en ook de mogelijke gevolgen voor de betrokken personen'. Er is melding gedaan van de diefstal van persoonsgegevens bij de Autoriteit Persoonsgegevens.
15.000 WordPress-sites voorzien van malafide code die bezoekers doorstuurt
Aanvallers zijn erin geslaagd om zo'n vijftienduizend WordPress-sites over te nemen en daar malafide code te plaatsen die bezoekers naar dubieuze websites doorstuurt. Dat stelt securitybedrijf Sucuri. De aanvallers lijken met de campagne twee doelen te hebben, namelijk meer verkeer voor hun dubieuze websites genereren waarop advertenties draaien en de positie van deze websites in de zoekranking van Google te verbeteren. Zodra de aanvallers toegang tot de website hebben voegen ze de malafide code aan verschillende WordPress-bestanden toe. Deze code stuurt ezoekers van de gecompromitteerde websites automatisch door naar "Q&A" websites over cryptovaluta en geld. Hoe de aanvallers precies toegang tot de websites weten te krijgen is op dit moment onbekend. Sucuri zegt geen misbruik van kwetsbare plug-ins te hebben waargenomen, wat een veelgebruikte methode is om WordPress-sites te kapen. Mogelijk zijn de wachtwoorden van de WordPress-beheerders gecompromitteerd, bijvoorbeeld via een bruteforce-aanval.
Gestolen medische dossiers zorgverzekeraar Medibank online geplaatst
De criminelen die wisten in te breken op de systemen van de Australische zorgverzekeraar Medibank zijn begonnen om gestolen medische dossiers online te plaatsen. Daarin staat onder andere dat mensen zijn gediagnosticeerd of behandeld voor alcoholmisbruik, drugsverslaving en HIV. Bij de aanval werden de gegevens van 9,7 miljoen Medibank-klanten buitgemaakt. Hoe de aanvallers op de systemen konden inbreken heeft de verzekeraar nog altijd niet laten weten. De gestolen data bestaat uit naam, geboortedatum, telefoonnummer en e-mailadres. Van 500.000 klanten zijn ook de zorgclaims buitgemaakt die informatie over ontvangen behandelingen en diagnoses bevatten. De aanvallers eisten losgeld om de gestolen data niet te publiceren, maar Medibank liet weten dit niet te zullen betalen. Daarop zijn de aanvallers nu begonnen met het publiceren van gestolen data, waarbij ze een "naughty" en "nice" lijst hanteren. Op de naughty-lijst staan behandelcodes voor zaken als alcoholmisbruik, drugsverslaving en HIV. Het datalek bij Medibank is het tweede grote gevoelige datalek waar Australië in korte tijd mee te maken krijgt. Daar wist een aanvaller, volgens de Australische overheid op kinderlijk eenvoudige wijze, de gegevens van zo'n tien miljoen Australiërs in handen te krijgen, zo'n veertig procent van de totale bevolking. Naar aanleiding van het datalek bij Optus startte de Australische politie een aparte operatie. Die is nu ook uitgebreid naar Medibank, waarbij agenten op internet zoeken naar gelekte informatie om zo slachtoffers te kunnen waarschuwen.
Bijna derde meer cyberaanvallen op Belgische organisaties dan vorig jaar
In het derde kwartaal van dit jaar is het gemiddelde aantal cyberaanvallen per Belgische organisatie gestegen met 28% in vergelijk met hetzelfde kwartaal van een jaar geleden, wat een gemiddelde van 801 aanvallen per organisatie oplevert. 76% van deze aanvallen zou via email binnenkomen, waarbij vervolgens een kwetsbaarheid zoals Log4j wordt misbruikt. Dat is gebleken uit onderzoek van Check Point Research. België is met haar 28% de sterkste stijger in de Benelux, gevolgd door Nederland met een toename van 15% en een daling van 14% in het geval van Luxemburg. In zowel België als Nederland bevinden resellers en systeembouwers, samen met internet- en managed service-providers zich allebei in de top drie van de meest getroffen sectoren. De zorgsector was in 2021 over het globale jaar genomen de meest getroffen sector in België en duikt voor het afgelopen kwartaal eveneens op in de top drie, op de derde plaats. Ook op globale schaal is de zorg de derde meest getroffen sector, bovendien is het aantal aanvallen het sterkst gestegen in deze branche (+60%). Ransomware blijkt een van de populairste aanvalsmethodes te zijn. Wereldwijd wordt 1 op de 42 organisaties in de gezondheidszorg getroffen, een stijging van 5% ten opzichte van Q3 2021. Daarna volgen de internet- en managed services-providers (1 op de 43, een daling van 25%) en finance en banking (1 op de 49, een stijging van 17%). De retail/groothandel volgt met de hoogste stijging, namelijk 39%. Zahier Madhar, security engineer & Check Point Evangelist, waarschuwt ziekenhuizen voor de verhoogde toename van ransomware tijdens de eindejaarsperiode, aangezien veel personeel vrij neemt op dit moment: "Ransomware-bendes blijven hun inspanningen richten op ziekenhuizen, grotendeels vanwege de intense druk voor deze organisaties om snel te reageren. Zelfs als een aanval een ziekenhuis niet platlegt, kunnen sommige of alle digitale systemen offline worden gehaald, waardoor artsen en verpleegkundigen geen toegang meer hebben tot digitale informatie zoals patiëntendossiers en zorgadviezen. Ziekenhuisorganisaties moeten hun programma's up-to-date houden, alleen items downloaden van bekende bronnen en voortdurend een back-up maken van hun gegevens."
SolarWinds schikt rechtszaak over supply chain-aanval voor 26 miljoen dollar
SolarWinds heeft een rechtszaak die aandeelhouders in de Verenigde Staten hadden aangespannen over de omvangrijke supply chain-aanval waar het softwarebedrijf slachtoffer van werd voor een bedrag van 26 miljoen dollar geschikt. SolarWinds is het bedrijf achter de Orion-software, waarmee tienduizenden bedrijven hun it-omgevingen monitoren. Aanvallers wisten de officiële updates voor de software van een backdoor te voorzien waarmee de omgevingen van klanten konden worden gecompromitteerd. De besmette updates werden uiteindelijk door 18.000 SolarWinds-klanten geïnstalleerd. Het bedrijf had niet door dat de aanvallers sinds begin 2019 vergaande toegang hadden en werd eind 2020 door een externe partij ingelicht dat de ontwikkelomgeving was gecompromitteerd. Volgens aandeelhouders heeft SolarWinds misleidende en valse beweringen gedaan en zo de wet overtreden. Zo meldde het softwarebedrijf niet dat het Orion Platform sinds halverwege 2020 een kwetsbaarheid bevatte waardoor aanvallers de server konden compromitteren waarop het product draaide. Daarnaast bevatte de SolarWinds-updateserver een eenvoudig te raden wachtwoord, namelijk solarwinds123. Door de aanval werden allerlei SolarWinds-klanten gecompromitteerd wat voor grote reputatieschade voor het softwarebedrijf zorgde, stelt de aanklacht verder. Verklaringen over de onderneming, bedrijfsactiviteiten en vooruitzichten die SolarWinds deed zijn daardoor vals en misleidend, aldus de klagers. Die besloten daarop een massaclaim te starten. Deze zaak wil SolarWinds nu voor een bedrag van 26 miljoen dollar schikken. Het voorstel moet nog wel door de rechter worden goedgekeurd, zo laat het bedrijf in een document voor de Amerikaanse beurswaakhond SEC weten. Daarin staat ook dat de SEC een onderzoek is gestart wat tot eventuele boetes kan leiden.
Ontwikkeling GTA 6 niet in gevaar na cyberaanval
Rockstar Games was afgelopen september slachtoffer van een van de grootste leaks uit de gamegeschiedenis toen ontwikkelingsbeelden van GTA 6 gestolen werden. Dankzij de lek konden fans ver voordat Rockstar de game uit de doeken zou doen al ontdekken dat het spel zich in Vice City afspeelt en in elk geval een mannelijk en een vrouwelijk hoofdpersonage bevat. In een recent statement gepaard met de kwartaalcijfers van Take-Two Interactive laat de ceo van het moederbedrijf van Rockstar Strauss Zelnick weten: "Wat betreft de lek, dat was een ongelofelijk ongelukkige gebeurtenis en we nemen dat soort incidenten zeer serieus. Er is geen aanleiding om aan te nemen dat er assets gestolen zijn, wat goed is. Het incident heeft daarnaast zeker geen invloed op de ontwikkeling van [GTA 6] of iets dergelijks", zo quote TweakTown. Dit beweerde Rockstar al eerder, maar de mogelijk aan Lapsus$ gelieerde hacker beweerde meer dan alleen beeldmateriaal te hebben gestolen. Er ging zelfs het gerucht rond dat broncode van de game buitgemaakt was, wat waarschijnlijk wel een enorme impact op het ontwikkelingsproces zou hebben gehad. De 17-jarige dader, teapotuberhacker, werd kort na de cyberaanval opgepakt.
Duitse overheid onderzoekt ‘enorme’ cyberaanval op Continental
De Duitse overheid onderzoekt een cyberaanval op Continental, een van de grootste fabrikanten van auto-onderdelen ter wereld. De organisatie zei aanvankelijk dat de aanval was afgeweerd, maar de waarheid ligt anders. Continental heeft meer dan 190.000 medewerkers in 58 landen. Vorig jaar boekte de organisatie een omzet van 33,8 miljard euro. Net zoals elk ander succesvol bedrijf is Continental een doelwit voor cybercriminelen. Op 24 augustus 2022 bevestigde de organisatie in een persbericht dat zijn IT-systemen waren geraakt door een cyberaanval. Continental beweerde dat de aanval was afgeweerd. Naar eigen zeggen nam de organisatie verantwoordelijkheid om de dataveiligheid van klanten en partners te garanderen. Van datadiefstal bleek op dat moment geen sprake. Inmiddels weten we dat de situatie ernstiger is dan Continental aangaf. Op maandag 7 november bevestigde de organisatie tegen Duitse dagkrant Handelsblatt dat cybercriminelen “een aanzienlijke hoeveelheid” gegevens hebben gestolen. Vandaag liet een woordvoerder van het Duitse bureau voor misdaadbestrijding aan Handelsblatt weten dat het incident wordt onderzocht. De woordvoerder deelde geen details over het onderzoek, maar het is duidelijk dat de Duitse overheid naar antwoorden zoekt. Op 4 november legde ransomwaregroep LockBit een claim op de aanval. De groep beweerde gestolen gegevens van Continental in handen te hebben. LockBit dreigde de gegevens te publiceren tenzij de organisatie binnen 24 uur aan een losgeldeis voldeed. Als bewijsmateriaal deelde de ransomwaregroep een chatlog waarin vermeende onderhandelaars van Continental met de cybercriminelen discussiëren over de betaling van losgeld. Volgens LockBit vonden de onderhandelingen wekenlang plaats.Het is niet duidelijk of Continental het losgeld heeft betaald. Handelsblatt vroeg de organisatie om een reactie op de claim van LockBit. Op 7 november bevestigde Continental dat cybercriminelen tijdens de aanval in september “een aanzienlijke hoeveelheid gegevens” hadden gestolen. Volgens Handelsblatt is Continental al maandenlang op de hoogte van de ernst van het incident. Desondanks heeft de organisatie geen openbare updates gedeeld. De enige publiekelijke verklaring was de bekendmaking van het aanval, waarin Continental beweerde dat de cybercriminelen waren afgeweerd. In werkelijkheid werd Continental in september benaderd door LockBit, aldus Handelsblatt. De ransomwaregroep legde een claim op de aanval, eiste losgeld en dreigde de gestolen gegevens te publiceren. In dezelfde periode wees een onderzoek van Continental uit dat “de aanvallers ondanks vastgestelde veiligheidsmaatregelen een deel van de gegevens konden stelen”. Continental maakte de resultaten van het onderzoek toentertijd niet bekend. De totale omvang van de gestolen data is tot op heden onbevestigd. Volgens Handelsblatt beschikken de cybercriminelen over ongeveer 40TB aan gestolen data. “Elke terabyte komt overeen met ongeveer 6,5 miljoen documentpagina’s”, schreef het dagblad. Onderaan de streep is het duidelijk dat de aanval leidde tot datadiefstal. Handelsblatt vroeg Continental om een reactie op de chatlogs en communicatie met LockBit, maar de organisatie weigerde te reageren. Veel vragen blijven op dit moment onbeantwoord. Zo weten we niet hoe LockBit toegang kreeg tot de systemen van Continental. Ook is het onduidelijk of de gestolen data gegevens van Nederlandse bedrijven bevat. Het onderzoek van de Duitse overheid loopt.
Formule 1-teams doelwit van wereldwijd hackersnetwerk
Verschillende Formule 1-teams zijn het doelwit geworden van een wereldwijd hackersnetwerk. De hackers zouden zich middels phishing toegang verschaffen tot email- en social media-accounts, waaronder die van medewerkers van F1-teams. Het gaat om een hackersgroep genaamd WhiteInt die gevestigd is in het Indiase Gurugram, een stad die veel hoogopgeleide Indiërs en expats aantrekt. Hackers van de groep zouden zijn ingehuurd door privédetectives, die op hun beurt gelinkt worden aan autocratische staten en rijke klanten van Britse advocaten. Dat melden The Sunday Times en het Bureau of Investigative Journalism. De groep zou zich op meer dan honderd slachtoffers hebben gericht. Onder de gehackte slachtoffers zouden zich onder anderen Alpine-teambaas Otmar Szafnauer (destijds nog teambaas bij Aston Martin) en hoofdstrateeg van Alfa Romeo Ruth Buscombe bevinden. Ook verschaften de hackers zich toegang tot accounts van Britse parlementsleden en de president van Zwitserland, maar ook mensen die zich kritisch uitlieten over Qatar. Onlangs werd het F1-team van Ferrari naar verluidt getroffen door een ransomware-aanval, maar het team ontkende bewijs te hebben van een inbreuk in haar systemen. Wel kondigde het team een onderzoek aan en stelde het ‘alle nodige maatregelen’ te nemen.
Zorgverzekeraar Medibank meldt diefstal van gegevens 9,7 miljoen klanten
Bij een aanval op de Australische zorgverzekeraar Medibank zijn de privégegevens van 9,7 miljoen voormalige en huidige klanten gestolen, alsmede in sommige gevallen data van bewindvoerders. Het gaat om naam, geboortedatum, telefoonnummer en e-mailadres. Van 500.000 klanten zijn ook de zorgclaims buitgemaakt die informatie over ontvangen behandelingen en diagnoses bevatten. De aanvallers eisen losgeld om de gestolen data niet te publiceren, maar Medibank zegt dit niet te zullen betalen. Volgens de verzekeraar is er een kleine kans dat het betalen van het losgeld voorkomt dat de gegevens niet worden gepubliceerd. Daarnaast is er het risico dat de aanvallers zicht rechtstreeks tot klanten zullen richten om die vervolgens af te persen. Hoe de aanvallers toegang tot de klantgegevens konden krijgen laat de verzekeraar in een update over het incident niet weten.
Canadese Maple Leaf Foods getroffen door ransomware
Het Canadese Maple Leaf Foods is getroffen door een ransomware. De aanval op de Canadese vlees- en pluimveeverwerker leidt tot verstoringen in de bedrijfsprocessen. Bij Maple Leaf Foods zijn 14.000 mensen werkzaak en draaide in 2021 een omzet van 3,3 miljard dollar. Het bedrijf bevestigt het cyberincident in een verklaring op zijn website. Het bedrijf meldt onder meer cybersecurity- en recoveryexperts te hebben ingeschakeld. Ook zijn business continuity-plannen in werking getreden. Het bedrijf verwacht dat het volledig oplossen van de verstoring echter tijd in beslag zal nemen en tot zowel operationele als serviceverstoringen leidt. Erik Westhovens, oprichter van Ransomwared, meldt op LinkedIn: "Het weekend is altijd een geschikt moment voor ransomware gangs omdat ze ervan uit gaan dat het dan meer tijd kost om de juiste personen op de juiste plek te krijgen", schrijft Westhovens. "Op doordeweekse dagen is vaak iemand van IT op kantoor en bij een ransomware aanval kan dan vrij snel de internetconnectie eruit getrokken worden. In het weekend is dat een stuk lastiger."
Twitteraccount Eindhovens Dagblad overgenomen door aanvallers
Onbekenden zijn er gisteren in geslaagd om het Twitteraccount van het Eindhovens Dagblad over te nemen. Veertien uur later is het account nog altijd in handen van de aanvallers. Het Eindhovens Dagblad laat via de eigen website weten dat het bezig is om de controle over het account terug te krijgen. Hoe het account precies kon worden overgenomen is niet bekend. De aanvallers claimen dat er een eenvoudig te raden wachtwoord voor het Twitteraccount werd gebruikt, maar dat is niet bevestigd. Ook is niet bekend of het account met tweefactorauthenticatie (2FA) was beveiligd. Volgens de Nederlandse Vereniging van Journalisten (NVJ) is het belangrijk dat mediabedrijven hun accounts goed beveiligen. "Voor een medium als het Eindhovens Dagblad doet het afbreuk aan hun betrouwbaarheid als journalistieke titel en is dit heel schadelijk", zegt Thomas Bruning, algemeen secretaris van de NVJ. Hij voegt toe dat mediabedrijven de beveiliging van hun website en accounts "100 procent" in orde moeten hebben. Het Eindhovens Dagblad informeert lezers nu via een ander Twitterkanaal.
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 44-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 43-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 42-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 41-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 40-2024
In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiële sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.
Slachtofferanalyse en Trends van Week 39-2024
Reading in 🇬🇧 or another language