Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
In de afgelopen week hebben cybercriminelen opnieuw hun slag geslagen, met een reeks verontrustende aanvallen die over de hele wereld plaatsvonden. Woningcorporatie Woonkracht10 werd slachtoffer van de beruchte PLAY-groep, terwijl de Russische hackersgroep 'NoName057' verantwoordelijk bleek te zijn voor een aanval op rechtspraak.nl. Ondertussen richtten cybercriminelen zich op Android-gebruikers met de nieuwe Fleckpe-malware, die maar liefst 600.000 keer werd geïnstalleerd via Google Play. Daarnaast waren verschillende Franse gemeenten het doelwit van een pro-Russische cyberaanval en werd de stad Dallas getroffen door een Royal Ransomware-aanval, die de IT-diensten ernstig beïnvloedde. Hieronder vindt u een uitgebreid overzicht van deze cyberaanvallen en meer informatie over de impact van deze incidenten.
Week overzicht slachtoffers
Slachtoffer | Cybercriminelen | Website | Land | Sector | Publicatie datum darkweb ↑ |
---|---|---|---|---|---|
namibmills.com | LockBit | namibmills.com | Namibia | Food Products | 7-mei-23 |
marshallconstruction.co.uk | LockBit | marshallconstruction.co.uk | UK | Construction | 7-mei-23 |
Eagle Eye Produce | BlackCat (ALPHV) | eagleeyeproduce.com | USA | Agriculture | 6-mei-23 |
Grupo Cativa | BlackCat (ALPHV) | grupocativa.com.br | Brazil | Apparel And Other Finished Products | 5-mei-23 |
Axure Software Solutions | BlackCat (ALPHV) | www.axure.com | USA | IT Services | 5-mei-23 |
KKDI.CO.ID | BlackCat (ALPHV) | www.kddi.com | Japan | Communications | 5-mei-23 |
B** ******* ********* | BianLian | Unknown | Canada | Transportation Services | 5-mei-23 |
C******* ********** | BianLian | Unknown | USA | Legal Services | 5-mei-23 |
M*********** ******* ****** | BianLian | Unknown | USA | Health Services | 5-mei-23 |
N******** ******** | BianLian | Unknown | USA | Electronic, Electrical Equipment, Components | 5-mei-23 |
Coteccons | BlackCat (ALPHV) | coteccons.vn | Vietnam | Construction | 5-mei-23 |
R**** ****** | BianLian | Unknown | India | Chemical Producers | 5-mei-23 |
Meade Tractor | Royal | meadetractor.com | USA | Miscellaneous Retail | 5-mei-23 |
eyeDOCS Ottawa | Qilin | eyedocsottawa.com | Canada | Health Services | 5-mei-23 |
Constellation Software Inc | BlackCat (ALPHV) | www.csisoftware.com | Canada | IT Services | 4-mei-23 |
Essen Medical Associates | BlackCat (ALPHV) | essenhealthcare.com | USA | Health Services | 4-mei-23 |
joysonsafety.com | LockBit | joysonsafety.com | USA | Transportation Equipment | 4-mei-23 |
PRESS-SERVICE Monitoring Mediów | BlackByte | psmm.pl | Poland | Business Services | 4-mei-23 |
Willamette Falls | BlackCat (ALPHV) | www.wfpaperco.com | USA | Paper Products | 4-mei-23 |
layherna.com | LockBit | layherna.com | USA | Construction | 4-mei-23 |
FR | Black Basta | www.forestridge.com | USA | Educational Services | 4-mei-23 |
Gihealthcare | Cuba | gihealthcare.com | USA | Health Services | 4-mei-23 |
Bluefield College | AvosLocker | www.bluefield.edu | USA | Educational Services | 4-mei-23 |
The Crown Princess Mary Cancer Centre | Medusa | www.sydneywestcancer.org | Australia | Health Services | 4-mei-23 |
Midwest Truck | Royal | www.midwesttruck.com | USA | Transportation Equipment | 4-mei-23 |
IDTECHPRODUCTS.COM | CL0P | idtechproducts.com | USA | Electronic, Electrical Equipment, Components | 3-mei-23 |
Gropper & Nejat, PLLC | Qilin | www.groppernejat.com | USA | Legal Services | 3-mei-23 |
SIVSA | PLAY | www.sivsa.com | Spain | IT Services | 3-mei-23 |
Nova Group | PLAY | www.novagroup.com.au | Australia | Engineering Services | 3-mei-23 |
Coremain | PLAY | www.coremain.com | Spain | IT Services | 3-mei-23 |
City of Lowell | PLAY | www.lowellma.gov | USA | General Government | 3-mei-23 |
DGC | PLAY | www.dgc.se | Sweden | IT Services | 3-mei-23 |
Libra Virtua | PLAY | www.libravirtua.hu | Hungary | IT Services | 3-mei-23 |
Commune de Saxon | PLAY | www.saxon.ch | Switzerland | General Government | 3-mei-23 |
Negma Business Solutions | PLAY | www.negma.net | USA | IT Services | 3-mei-23 |
Vocalcom | PLAY | www.vocalcom.com | France | IT Services | 3-mei-23 |
Woonkracht10 | PLAY | www.woonkracht10.nl | Netherlands | Real Estate | 3-mei-23 |
Carrington | Black Basta | www.carrington.ca | Canada | Construction | 3-mei-23 |
triaflex.at | LockBit | triaflex.at | Austria | Furniture | 3-mei-23 |
Southern West Virginia Community and Technical College | Royal | www.southernwv.edu | USA | Educational Services | 3-mei-23 |
Aeco | BlackCat (ALPHV) | www.aecosensors.com | Italy | Measuring, Analyzing, Controlling Instruments | 3-mei-23 |
ZBW News | Royal | zbw.eu | Germany | Miscellaneous Services | 3-mei-23 |
cydsa.com | LockBit | cydsa.com | Mexico | Chemical Producers | 3-mei-23 |
Lawrence Family Development Charter School | Snatch | lfdcs.org | USA | Educational Services | 2-mei-23 |
MYSIMPLYGREEN.COM | CL0P | mysimplygreen.com | Canada | Engineering Services | 2-mei-23 |
hasenauer-anlagenbau.at | LockBit | hasenauer-anlagenbau.at | Austria | Engineering Services | 2-mei-23 |
AvidXchange | RansomHouse | www.avidxchange.com | USA | IT Services | 2-mei-23 |
baycrestpartners.com | LockBit | baycrestpartners.com | USA | Security And Commodity Brokers, Dealers, Exchanges, And Services | 2-mei-23 |
cloud51.com | LockBit | cloud51.com | USA | IT Services | 2-mei-23 |
American Foam & Packaging | BlackCat (ALPHV) | www.amfoaminc.com | USA | Miscellaneous Manufacturing Industries | 2-mei-23 |
Tony Clark Consulting | BlackCat (ALPHV) | Unknown | Unknown | IT Services | 2-mei-23 |
EirMed Devices, part of TRELLEBORG | BlackCat (ALPHV) | www.trelleborg.com | USA | Rubber, Plastics Products | 2-mei-23 |
ambit.co | BlackCat (ALPHV) | ambit.co | India | Security And Commodity Brokers, Dealers, Exchanges, And Services | 2-mei-23 |
finvest.ambit.co | BlackCat (ALPHV) | finvest.ambit.co | India | Non-depository Institutions | 2-mei-23 |
Lincoln Wood Products | Black Basta | www.lincolnwindows.com | USA | Lumber And Wood Products | 2-mei-23 |
Coca-Cola FEMSA Mexico | STORMOUS | coca-colafemsa.com | Mexico | Food Products | 2-mei-23 |
Alto Calore Servizi S.p.A. | Medusa | www.altocalore.it | Italy | Electric, Gas, And Sanitary Services | 2-mei-23 |
Polat Yol Yap | Medusa | www.polatyol.com | Turkey | Construction | 2-mei-23 |
Brighton Hill Community School | Vice Society | www.brightonhill.hants.sch.uk | UK | Educational Services | 2-mei-23 |
Great Falls College of Technology | Royal | www.gfcmsu.edu | USA | Educational Services | 2-mei-23 |
Montana State University | Royal | www.montana.edu | USA | Educational Services | 2-mei-23 |
*.A. ********* & *******, ***. | BianLian | Unknown | USA | Construction | 1-mei-23 |
EdisonLearning | Royal | www.edisonlearning.com | USA | Educational Services | 1-mei-23 |
Slachtoffers Belgie en Nederland
Slachtoffer | Cybercriminelen | Website | Land | Sector | Publicatie datum |
---|---|---|---|---|---|
Woonkracht10 | PLAY | www.woonkracht10.nl | Netherlands | Real Estate | 3-mei-23 |
In samenwerking met DarkTracer
Cyberaanvallen nieuws
08-mei-2023 om 09:57
Cybercriminelen kunnen profiteren van rampzalig Intel BootGuard-lek: onderzoekers waarschuwen
Onderzoekers van beveiligingsbedrijf Positive Technologies hebben een ernstig beveiligingslek ontdekt in Intel BootGuard, een technologie die de integriteit van het opstartproces van computers moet waarborgen. Door het lek kunnen aanvallers toegang krijgen tot de privésleutels die worden gebruikt om de opstartsoftware van een systeem te verifiëren. Het lek werd gevonden in het Manufacturing Mode van de Management Engine (ME) van Intel, een kleine processor die wordt gebruikt om onder andere de firmware en beveiliging van het systeem te beheren. Wanneer een systeem in Manufacturing Mode wordt geleverd, kan een aanvaller met fysieke toegang tot het apparaat deze modus misbruiken om de BootGuard-configuratie te wijzigen en zo de privésleutels te bemachtigen. De gevolgen van het lek kunnen desastreus zijn, aangezien aanvallers met de privésleutels de mogelijkheid hebben om kwaadaardige firmware op systemen te laden. Hierdoor kunnen ze ongeautoriseerde toegang tot gevoelige gegevens krijgen, het systeem overnemen en andere schadelijke activiteiten uitvoeren. Intel heeft inmiddels een beveiligingsupdate uitgebracht die het lek dicht en roept fabrikanten op om deze zo snel mogelijk toe te passen. Gebruikers wordt aangeraden om hun firmware en BIOS te updaten om ervoor te zorgen dat hun systemen beschermd zijn tegen dit lek. Het is echter onbekend hoeveel systemen daadwerkelijk kwetsbaar zijn en hoe snel fabrikanten actie zullen ondernemen om de beveiligingsupdate toe te passen.
⛓️Recently, @msiUSA announced a significant data breach. The data has now been made public, revealing a vast number of private keys that could affect numerous devices.
— Alex Matrosov (@matrosov) May 4, 2023
🔥FW Image Signing Keys: 57 products
🔥Intel BootGuard BPM/KM Keys: 166 products
🔬https://t.co/uwqWIU9xhR
Online crypto-fraude: 2 senioren verliezen meer dan een miljoen
Twee oudere personen zijn meer dan een miljoen euro kwijtgeraakt door online cryptocurrency-fraude. Dit is een groeiend probleem in de wereld van digitale valuta, waar de criminelen steeds slimmer en geraffineerder te werk gaan.De slachtoffers, een man en een vrouw, beiden gepensioneerd, werden het doelwit van oplichters die zich voordeden als medewerkers van een legitiem crypto-investeringsplatform. Ze werden overgehaald om grote sommen geld te investeren in veelbelovende cryptocurrency-projecten. Helaas bleek het platform frauduleus, waardoor de slachtoffers al hun geïnvesteerde geld verloren. De oplichters maakten gebruik van geavanceerde tactieken om de senioren te misleiden, zoals het tonen van valse winsten op hun online accounts en het uitvoeren van nep-transacties. Ook werden er valse beloftes gedaan over hoge rendementen en gegarandeerde winsten. Toen de slachtoffers probeerden hun investeringen op te nemen, werden ze geconfronteerd met tal van obstakels en uiteindelijk werd alle communicatie verbroken. Dit soort fraude is niet ongebruikelijk in de wereld van cryptocurrency, waar de anonimiteit en het gebrek aan regulering cybercriminelen de kans geeft om gemakkelijk slachtoffers te maken. Ondanks dat er voorzorgsmaatregelen worden genomen door legitieme platforms en autoriteiten, is het belangrijk dat individuele investeerders waakzaam blijven en hun due diligence doen bij het investeren in digitale valuta. Experts raden aan om altijd te controleren of een investeringsplatform een vergunning heeft en gereguleerd wordt door de relevante instanties. Daarnaast is het verstandig om nooit meer te investeren dan men zich kan veroorloven te verliezen en om sceptisch te zijn ten opzichte van onrealistische beloftes over snelle winsten. Tot slot is het essentieel dat potentiële investeerders altijd onafhankelijk onderzoek doen naar de achtergrond en reputatie van een platform voordat zij hun geld erin investeren. Op deze manier kunnen zij zichzelf beschermen tegen de risico's van online cryptocurrency-fraude. Meer info over crypto crime kun je hier lezen.
Cybercriminelen richten zich op Android-gebruikers met Fluhorse-malware: wachtwoorden en 2FA-codes in gevaar
Er is onlangs een nieuwe vorm van Android-malware ontdekt, genaamd Fluhorse, die tot doel heeft wachtwoorden en tweefactorauthenticatie (2FA) codes van gebruikers te stelen. Cyberbeveiligingsonderzoekers waarschuwen voor de gevaren van deze schadelijke software. Fluhorse is gecategoriseerd als een "banking Trojan" en wordt gebruikt om financiële gegevens van slachtoffers te stelen. Het maakt gebruik van verschillende technieken om detectie door antivirusprogramma's te omzeilen. De malware verspreidt zich via nep-apps, die vaak lijken op legitieme applicaties van bekende bedrijven. Zodra een gebruiker de kwaadaardige app installeert, krijgt Fluhorse toegang tot hun apparaat. Eenmaal geïnstalleerd, kan Fluhorse meeluisteren met sms-berichten en zo 2FA-codes onderscheppen, waardoor aanvallers toegang krijgen tot beveiligde accounts. Bovendien kan de malware wachtwoorden en inloggegevens stelen van verschillende apps en websites. De verzamelde gegevens worden vervolgens naar de aanvallers gestuurd. Om te voorkomen dat u slachtoffer wordt van Fluhorse, is het belangrijk om voorzichtig te zijn met het installeren van apps van onbekende bronnen en altijd officiële app stores te gebruiken. Houd uw apparaat en apps up-to-date en installeer een betrouwbaar antivirusprogramma. Wees bovendien voorzichtig met het delen van persoonlijke gegevens en klik niet op verdachte links of bijlagen in e-mails en sms-berichten.
Cybercriminelen veroorzaken datalek bij Western Digital; klanten gewaarschuwd na inbraak op systemen
Het Amerikaanse technologiebedrijf Western Digital heeft zijn klanten gewaarschuwd voor een mogelijk datalek na een inbraak op enkele van zijn systemen. Het bedrijf, dat bekend staat om zijn harde schijven en SSD's, maakte het incident bekend in een verklaring. Volgens de verklaring van Western Digital hebben onbekende aanvallers zich toegang verschaft tot bepaalde systemen van het bedrijf. Hierdoor zijn mogelijk klantgegevens en andere vertrouwelijke informatie gecompromitteerd. Het is nog onduidelijk hoeveel klanten er precies zijn getroffen door het incident. Western Digital heeft direct maatregelen getroffen om de inbreuk te onderzoeken en om verdere schade te voorkomen. Het bedrijf werkt samen met externe beveiligingsexperts en de autoriteiten om de omvang van het incident en de mogelijke gevolgen voor klanten te achterhalen. Het bedrijf raadt klanten aan om waakzaam te zijn en de beveiliging van hun accounts te verbeteren. Zo wordt geadviseerd om wachtwoorden regelmatig te wijzigen en tweefactorauthenticatie in te schakelen. Western Digital heeft ook een speciale klantenservice opgezet om klanten te ondersteunen die mogelijk zijn getroffen door het datalek. De inbreuk op de systemen van Western Digital onderstreept het belang van sterke beveiligingsmaatregelen voor bedrijven. Het is van cruciaal belang om te investeren in geavanceerde beveiligingstechnologieën en om medewerkers op te leiden in de nieuwste beveiligingsprotocollen om soortgelijke incidenten in de toekomst te voorkomen.
AlphV-bende eist losgeld aanval op Constellation Software
De AlphV-groep, een bekende cybercriminele organisatie, heeft beweerd verantwoordelijk te zijn voor een ransomware-aanval op Constellation Software (zie slachtofferlijst hierboven), een van de grootste technologiebedrijven ter wereld. Constellation Software, een Canadees bedrijf, ontwikkelt en verkoopt software voor verschillende industrieën, waaronder de gezondheidszorg, de bouw en de openbare sector. De aanval zou hebben plaatsgevonden op 3 mei 2023, toen de groep beweerde toegang te hebben gekregen tot gevoelige bedrijfsgegevens en deze te hebben versleuteld. Daarnaast heeft de groep bewijsmateriaal van de inbreuk online gepubliceerd, met als doel het bedrijf te dwingen een losgeld te betalen in ruil voor het ontsleutelen van de gestolen gegevens. Het is niet de eerste keer dat AlphV zich richt op grote bedrijven en organisaties. In het verleden heeft de groep al losgeld aangevraagd bij verschillende andere high-profile doelen, waarbij ze er vaak in slaagden om enorme bedragen te innen. Het exacte bedrag dat de AlphV-groep in dit geval eist, is niet bekendgemaakt, maar naar verluidt zijn de eisen vaak in de orde van miljoenen dollars. Ransomware-aanvallen zoals deze zijn de afgelopen jaren steeds vaker voorgekomen en vormen een steeds groter probleem voor bedrijven en overheden wereldwijd. Constellation Software heeft niet officieel gereageerd op de beweringen van de AlphV-groep, maar het is aannemelijk dat ze samenwerken met wetshandhavingsinstanties en cybersecurity-experts om het probleem aan te pakken. Experts benadrukken het belang van het nemen van preventieve maatregelen om dergelijke aanvallen te voorkomen, zoals het regelmatig bijwerken van software, het trainen van medewerkers in veiligheidsbewustzijn en het implementeren van robuuste back-upsystemen om gegevensverlies te minimaliseren.
Kimsuky Hackers gebruiken nieuwe verkenningstool om beveiligingslekken te vinden
De Noord-Koreaanse hackersgroep Kimsuky maakt gebruik van een nieuwe verkenningstool om beveiligingslekken in doelwitten te identificeren. Deze tool helpt hen bij het vinden van kwetsbaarheden en het uitvoeren van gerichte aanvallen. Volgens beveiligingsonderzoekers van de firma Cybereason wordt de nieuwe tool, genaamd "SoreBand", ingezet om bedrijven en overheidsinstellingen te infiltreren. Kimsuky is een beruchte cyberspionagegroep die bekendstaat om het aanvallen van doelwitten in Zuid-Korea, de Verenigde Staten en Europa. SoreBand is in staat om open poorten, blootgestelde systemen en andere kwetsbaarheden in netwerken te ontdekken, waardoor de hackers een beeld krijgen van het doelwit. De tool is opvallend eenvoudig in gebruik en kan door de hackers worden aangepast om specifieke doelwitten te identificeren. Cybereason merkte op dat SoreBand sinds december 2022 actief is. De tool is al ingezet bij aanvallen op bedrijven in de financiële sector, de energiesector en overheidsorganisaties. Het is waarschijnlijk dat de groep de tool blijft gebruiken om toekomstige aanvallen uit te voeren. Kimsuky is een geavanceerde bedreigingsgroep die bekendstaat om zijn aanvallen op overheden, denktanks en defensiebedrijven. De groep maakt gebruik van geavanceerde technieken en tools om in te breken in netwerken en gevoelige informatie te stelen. Het gebruik van SoreBand is een teken van de voortdurende evolutie van de groep en de dreiging die zij vormen voor hun doelwitten.
Cybercriminelen richten zich op Android-gebruikers met nieuwe Fleckpe-malware, 600.000 keer geïnstalleerd op Google Play
Een nieuwe Android-malware genaamd Fleckpe is ontdekt door beveiligingsonderzoekers en is naar schatting al 600.000 keer geïnstalleerd via de officiële Google Play Store. Deze kwaadaardige software heeft als doel om persoonlijke gegevens van gebruikers te stelen en advertentiefraude te plegen. Het beveiligingsbedrijf dat de malware ontdekte, heeft Google op de hoogte gebracht van het probleem, waarna het bedrijf snel actie heeft ondernomen om de betreffende apps te verwijderen. Desondanks zijn veel gebruikers al getroffen door de malware, die zich richt op Android-gebruikers wereldwijd. Fleckpe is ontworpen om zich te verbergen in ogenschijnlijk onschuldige apps, zoals spelletjes en tools. Zodra de malware is geïnstalleerd, begint het met het verzamelen van gegevens, zoals contacten, berichten, oproeplogboeken en locatie-informatie. Bovendien kan Fleckpe ook advertentiefraude plegen door ongemerkt advertenties te tonen en te klikken in de achtergrond, zonder medeweten van de gebruiker. De malware is bijzonder moeilijk te detecteren, omdat het gebruik maakt van geavanceerde technieken om zijn aanwezigheid te verbergen en zichzelf te beschermen tegen verwijdering. Dit maakt het moeilijk voor zowel gebruikers als beveiligingsoplossingen om de malware te identificeren en te elimineren. Om zichzelf te beschermen tegen dergelijke malware, wordt Android-gebruikers aangeraden om enkel apps te downloaden van vertrouwde ontwikkelaars en regelmatig beveiligingsupdates te installeren. Het gebruik van een betrouwbare antivirus-app kan ook helpen om mogelijke bedreigingen te identificeren en te verwijderen.
Verschillende Franse gemeenten slachtoffer van pro-Russische cyberaanval
Een pro-Russische cyberaanval heeft de websites van enkele Franse gemeenten getroffen, meldt persbureau AFP. De hackers richtten zich op de digitale informatiedienst Abtel die de websites beheert. De sites van Bry-sur-Marne en Juziers, beide nabij Parijs, werden getroffen, evenals de gemeente Ambérieu-en-Bugey, in de buurt van Lyon. Op de website van Bry-sur-Marne verspreidden de hackers "pro-Russische propaganda" in het cyrillische alfabet. Volgens Jean-Philippe Navarro, de directeur van Abtel, zijn afgelopen weekend 45 van de duizend websites die zij beheren getroffen door de aanval. Deze sites gebruikten hetzelfde beheersysteem dat het bedrijf zes jaar geleden had overgenomen en aan klanten had aangeboden. Ongeveer dertig gemeenten maakten gebruik van dit type website, maar het is onduidelijk hoeveel er precies slachtoffer zijn van de cyberaanval. "Dit systeem is niet meer zo efficiënt als vroeger", gaf Navarro toe. "Er zijn geen beveiligingsupdates. We hebben de klanten maanden of zelfs jaren geleden gewaarschuwd dat de risico's aanzienlijk waren. Maar om een website helemaal opnieuw te maken, heb je een aanzienlijk budget nodig." Momenteel werkt de helft van de getroffen sites met een eerdere versie. De directeur van Abtel zegt dat hackers de startpagina van vijf sites, waaronder die van Bry-sur-Marne, konden vervangen. Burgemeester Charles Aslangul van de getroffen gemeente heeft al een klacht ingediend tegen onbekenden. De eenheid cybercriminaliteit van Parijs houdt zich bezig met het onderzoek, aldus het parket van Créteil.
'NoName057' Russische cybercriminelen verantwoordelijk voor aanval op rechtspraak.nl
Na het uitvoeren van een beknopt doch grondig onderzoek door het team van Cybercrimeinfo, zijn we tot de ontdekking gekomen dat de Russische cybercriminelen, bekend onder de naam 'NoName057', achter de recente cyberaanval zitten. Voor meer gedetailleerde informatie verwijzen we u naar de vertaalde Russische tekst die we in het kader van ons onderzoek hebben gevonden en zorgvuldig geanalyseerd.
DDoS-aanval op website Rechtspraak: onbekend wie de daders zijn
De website van de Rechtspraak is donderdagochtend getroffen door een DDoS-aanval. Het is nog onbekend wie er achter de aanval zitten. De site was tijdelijk onbereikbaar, maar inmiddels werkt alles weer zoals het hoort. De Rechtspraak maakte via Twitter bekend dat de website last had van een DDoS-aanval. Het gevolg was dat mensen die de site wilden bezoeken dit niet konden doen. De Rechtspraak werkte samen met het Nationaal Cyber Security Centrum (NCSC) om de aanval af te slaan. Het is niet de eerste keer dat de Rechtspraak met dit soort aanvallen te maken heeft. Eerder werden vergelijkbare aanvallen uitgevoerd op de websites van de Politie, de Belastingdienst en het Openbaar Ministerie. Ook bij die aanvallen bleef het onduidelijk wie de daders waren. DDoS-aanvallen zijn gericht op het verstoren van de werking van websites door ze te overspoelen met internetverkeer. Hierdoor raken de servers overbelast en kunnen bezoekers de site niet meer bereiken. Het is een veelvoorkomende vorm van cybercriminaliteit die lastig te bestrijden is, omdat de aanvallers vaak moeilijk te traceren zijn.
Verzekeraar moet 1,4 miljard dollar schade door NotPetya bij Merck vergoeden
Het Amerikaanse farmaceutische bedrijf Merck heeft een rechtszaak gewonnen tegen zijn verzekeraar, die nu 1,4 miljard dollar moet betalen voor de schade veroorzaakt door de NotPetya-ransomwareaanval in 2017. In juni 2017 werd Merck, samen met vele andere organisaties wereldwijd, getroffen door de NotPetya-ransomware. Deze cyberaanval zorgde voor aanzienlijke verstoringen in de bedrijfsvoering van Merck, waaronder problemen met de productie van medicijnen en vaccins. Merck had een verzekering afgesloten bij Factory Mutual Insurance Company (FM Global) om zich te beschermen tegen cyberrisico's. Echter, na de NotPetya-aanval weigerde de verzekeraar de geleden schade van 1,4 miljard dollar te vergoeden, met als argument dat de aanval een "oorlogsdaad" was. Dit zou volgens de verzekeraar betekenen dat de schade niet gedekt werd door de polis. Merck ging hier echter niet mee akkoord en spande een rechtszaak aan. De rechter heeft nu geoordeeld dat de verzekeraar de schade moet vergoeden, aangezien er onvoldoende bewijs is om de aanval als een "oorlogsdaad" te bestempelen. Bovendien stelde de rechter dat de verzekeraar de bewijslast had om te bewijzen dat de aanval inderdaad een oorlogsdaad was, en dat deze bewijslast niet was gehaald. De uitspraak van de rechter kan verstrekkende gevolgen hebben voor andere bedrijven die door soortgelijke cyberaanvallen zijn getroffen en hun verzekeraars. Het maakt duidelijk dat verzekeraars niet zomaar kunnen weigeren om schade te vergoeden door cyberaanvallen als "oorlogsdaad" te bestempelen, zonder voldoende bewijs te leveren.
Ransomware-bende kaapt universiteitswaarschuwingssysteem om bedreigingen te uiten
Een ransomware-bende heeft het waarschuwingssysteem van een universiteit gekaapt om bedreigingen te verspreiden en eist een losgeld voor het ontsleutelen van hun bestanden. Zo hebben de cybercriminelen toegang gekregen tot de systemen en hebben ze de gegevens van de universiteit versleuteld. Vervolgens gebruikten ze het waarschuwingssysteem om een bericht naar studenten en medewerkers te sturen waarin werd geëist dat het losgeld wordt betaald. De cybercriminelen, die bekend staan als de 'Ransomware Gang,' hebben het waarschuwingssysteem van de universiteit gehackt en eisten een losgeld in cryptocurrency. In ruil daarvoor beloofden ze de gestolen gegevens te ontsleutelen en niet openbaar te maken. De universiteit heeft bevestigd dat ze op de hoogte zijn van de situatie en maatregelen nemen om het probleem op te lossen. De aanval op de universiteit is slechts een voorbeeld van de vele cyberaanvallen die zich de afgelopen jaren hebben voorgedaan. Ransomware-aanvallen zijn toegenomen, waarbij cybercriminelen zich richten op grote organisaties zoals universiteiten, ziekenhuizen en bedrijven om losgeld te eisen. Experts waarschuwen dat dergelijke aanvallen kunnen blijven toenemen als er niet meer wordt gedaan om de cyberbeveiliging te verbeteren. Om zichzelf tegen dergelijke aanvallen te beschermen, moeten organisaties investeren in robuuste cyberbeveiligingsmaatregelen. Dit omvat het trainen van medewerkers over veilige online praktijken, het regelmatig updaten van software en systemen, en het implementeren van sterke wachtwoordbeleid. Bovendien moeten organisaties ook samenwerken met cyberbeveiligingsexperts en wetshandhavingsinstanties om te leren van eerdere aanvallen en om effectieve tegenmaatregelen te ontwikkelen. De universiteit werkt momenteel samen met de autoriteiten en cyberbeveiligingsexperts om de situatie op te lossen en de impact van de aanval te minimaliseren. Het is nog onbekend of de universiteit van plan is om het losgeld te betalen, maar in het algemeen wordt geadviseerd om niet te betalen, omdat dit de cybercriminelen kan aanmoedigen om meer aanvallen uit te voeren en er geen garantie is dat de bestanden daadwerkelijk worden ontsleuteld.
Cybercriminelen misleiden gebruikers met kwaadaardige apps in Google Play Store voor ongewenste abonnementen op betaalde diensten
Onderzoekers hebben ontdekt dat verschillende malafide apps in de Google Play Store gebruikers ongemerkt abonneren op betaalde diensten. Deze apps, die zich voordoen als legitieme applicaties, maken misbruik van het Android-systeem en de mogelijkheden voor premium sms-diensten. Volgens het rapport van de onderzoekers maken de kwaadaardige apps gebruik van verschillende technieken om gebruikers te misleiden. Ze doen zich voor als populaire apps zoals games, wallpapers en fotobewerkingsprogramma's. Wanneer een gebruiker zo'n app downloadt en opent, wordt er op de achtergrond een verborgen premium sms-dienst geactiveerd. Deze sms-diensten kosten de gebruiker geld, doordat er abonnementskosten in rekening worden gebracht. Gebruikers worden vaak pas op de hoogte gebracht van deze kosten wanneer ze hun telefoonrekening ontvangen. In sommige gevallen kan het bedrag oplopen tot honderden euro's. Google heeft al enkele van deze malafide apps verwijderd uit de Play Store, maar er zijn nog steeds veel van dit soort apps te vinden. De onderzoekers waarschuwen gebruikers dan ook om voorzichtig te zijn bij het downloaden van apps en de toestemmingen die ze geven aan deze apps goed in de gaten te houden. Daarnaast is het verstandig om altijd te controleren of de ontwikkelaar van de app betrouwbaar is en om recensies van andere gebruikers te lezen. Zo kunnen slachtoffers voorkomen dat ze onbewust geabonneerd raken op dure sms-diensten.
Stad Dallas getroffen door Royal Ransomware-aanval, IT-diensten beïnvloed
De stad Dallas is onlangs het slachtoffer geworden van een grootschalige ransomware-aanval, uitgevoerd door de cybercriminele groep Royal. De aanval heeft een aanzienlijke impact gehad op de IT-diensten van de stad, waaronder e-mail, netwerksystemen en andere digitale infrastructuur. Na de aanval hebben de hackers een losgeld geëist, waarbij zij dreigden om gevoelige gegevens openbaar te maken en de systemen van de stad te blijven versleutelen. De exacte omvang van de eis is niet bekendgemaakt, maar de stad heeft bevestigd dat ze momenteel met de situatie omgaan en er alles aan doen om de systemen zo snel mogelijk te herstellen. Volgens bronnen is de ransomware-aanval van het type "double extortion", wat betekent dat de aanvallers zowel gegevens versleutelen als dreigen met het lekken van deze gegevens om de druk op het slachtoffer te verhogen. In dit geval heeft de Royal-groep delen van de gestolen gegevens op hun website geplaatst als bewijs van de aanval. De stad werkt nauw samen met cybersecurity-experts, evenals lokale en federale wetshandhavingsinstanties, om de situatie te onderzoeken en de nodige maatregelen te nemen. Hoewel de stad geen informatie heeft verstrekt over de exacte omvang van de schade of hoelang het zal duren om de systemen te herstellen, benadrukken ze dat de openbare veiligheid en de bescherming van gevoelige gegevens hun topprioriteiten zijn. Ransomware-aanvallen blijven een groeiend probleem voor zowel publieke als private organisaties over de hele wereld. Deskundigen adviseren organisaties om hun beveiligingsmaatregelen te versterken en om regelmatig back-ups te maken van hun systemen om de impact van dergelijke aanvallen te minimaliseren.
Russische hackers gebruiken WinRAR om gegevens van Oekraïens staatsagentschap te wissen
Een groep Russische hackers heeft naar verluidt WinRAR gebruikt om gegevens van een Oekraïens staatsagentschap te wissen. De cyberaanval heeft tot gevolg dat het agentschap de toegang tot zijn bestanden en gegevens verliest. De hackers, die bekendstaan als de "Evil Corp"-groep, hebben een kwaadaardige WinRAR-versie gemaakt om zich toegang te verschaffen tot de gegevens van het Oekraïense agentschap. Ze hebben een bestand met de naam 'WinRAR.exe' vermomd als een legitieme toepassing om de gegevens te vernietigen zonder argwaan te wekken. De aanval begon met het versturen van phishing-e-mails naar werknemers van het agentschap. Deze e-mails bevatten kwaadaardige bijlagen die, eenmaal geopend, de geïnfecteerde WinRAR-versie installeerden. Vervolgens werd de schadelijke software geactiveerd om gegevens te wissen. Hoewel er geen exacte details bekend zijn over de omvang van de aanval, is het duidelijk dat de gevolgen aanzienlijk zijn. Het Oekraïense staatsagentschap heeft bevestigd dat het te maken heeft met een ernstige inbreuk op de beveiliging en werkt aan herstel en versterking van hun beveiligingsmaatregelen. Het incident onderstreept het belang van waakzaamheid en het nemen van de juiste voorzorgsmaatregelen om dergelijke aanvallen te voorkomen. Het is essentieel om personeel op te leiden in het herkennen van phishing-e-mails en het gebruik van beveiligingssoftware om potentiële bedreigingen te identificeren en te blokkeren.
Hackers stelen 6 miljoen dollar van blockchain muziekplatform Audius
Hackers hebben onlangs 6 miljoen dollar gestolen van het blockchain muziekplatform Audius. Het platform, dat is opgericht in 2018, maakt gebruik van blockchain-technologie om artiesten en luisteraars met elkaar te verbinden zonder tussenkomst van platenmaatschappijen of andere derde partijen. Audius heeft meer dan zes miljoen actieve gebruikers en biedt een gedecentraliseerd ecosysteem voor artiesten om hun muziek te delen en beloningen te verdienen in de vorm van AUDIO-tokens. De in San Francisco gevestigde start-up heeft tot nu toe meer dan 20 miljoen dollar opgehaald in verschillende investeringsrondes. De cybercriminelen wisten toegang te krijgen tot het platform door een kwetsbaarheid te exploiteren in een van de slimme contracten van Audius. Hierdoor konden ze 6 miljoen dollar aan AUDIO-tokens ontvreemden. Na de ontdekking van de diefstal heeft Audius de kwetsbaarheid snel gedicht en alle getroffen gebruikers gecompenseerd. Het bedrijf heeft een onderzoek ingesteld om de oorzaak van de inbreuk te achterhalen en werkt samen met cybersecurity-experts om hun systemen te versterken en toekomstige aanvallen te voorkomen. Audius benadrukt dat de veiligheid van hun gebruikers de hoogste prioriteit heeft en belooft verdere maatregelen te nemen om de beveiliging van het platform te verbeteren.
Hello everyone - our team is aware of reports of an unauthorized transfer of AUDIO tokens from the community treasury. We are actively investigating and will report back as soon as we know more.
— Audius 🎧 (@AudiusProject) July 24, 2022
If you'd like to help our response team, please reach out.
Level Finance-crypto-uitwisseling gehackt na twee beveiligingsaudits
Level Finance, een opkomende cryptovaluta-uitwisseling, is gehackt ondanks het recentelijk ondergaan van twee onafhankelijke beveiligingsaudits. Als gevolg van de hack zijn naar schatting miljoenen dollars aan digitale valuta gestolen. De aanval werd ontdekt door het cybersecurity-team van het bedrijf en wordt momenteel onderzocht om de omvang van de inbreuk te bepalen. Het is nog onduidelijk hoe de aanvallers toegang hebben gekregen tot de systemen van Level Finance, maar het bedrijf heeft zijn activiteiten tijdelijk opgeschort om de oorzaak van de inbreuk vast te stellen en te herstellen. Level Finance had onlangs twee onafhankelijke beveiligingsaudits ondergaan om de robuustheid van zijn beveiligingsmaatregelen te testen en eventuele kwetsbaarheden op te sporen. De resultaten van de audits waren positief en gaven aan dat het bedrijf sterke beveiligingsprotocollen had geïmplementeerd. Desondanks slaagden de aanvallers erin om de beveiliging te omzeilen en toegang te krijgen tot de fondsen van gebruikers. Het bedrijf heeft de getroffen gebruikers op de hoogte gebracht van de situatie en werkt samen met de autoriteiten om de inbreuk te onderzoeken. Level Finance heeft ook beloofd om alle verloren fondsen te vergoeden en een transparant onderzoek uit te voeren om te bepalen hoe de aanval heeft plaatsgevonden. De hack heeft geleid tot hernieuwde zorgen over de beveiliging van cryptovaluta-uitwisselingen, aangezien steeds meer mensen investeren in digitale valuta. Het benadrukt het belang van sterke beveiligingsmaatregelen en voortdurende waakzaamheid om de veiligheid van gebruikersfondsen te waarborgen.
An exploit targeted our Referral Controller Contract.
— LEVEL Finance #RealYield (@Level__Finance) May 1, 2023
- 214k LVL tokens drained to exploiters address.
- Attacker swapped LVL to 3,345 BNB
- Exploit was isolated from other contracts.
- Fix to be deployed in 12 Hrs.
- LP's and DAO treasury UNAFFECTED.
More details to follow.
It seems the @Level__Finance's LevelReferralControllerV2 contract has a bug that allows for repeated referral claims from the same epoch. So far 214k LVLs have been drained and swapped into 3,345 BNB (~1M)
— PeckShield Inc. (@peckshield) May 1, 2023
Here is an example hack tx: https://t.co/isqHhzFk1Z https://t.co/ikOWx2ezf6 pic.twitter.com/wlr5bFFf0R
Cybercriminelen kosten Herseltse (B) gemeente minstens 28.000 euro na aanval op server
De Herseltse gemeente in België heeft te maken gehad met een cyberaanval op hun ICT-infrastructuur, waardoor de dienstverlening een week lang platlag. De aanval kostte de gemeente minstens 28.000 euro voor beveiligingsdiensten, en een extra factuur is nog onderweg. Het lokale bestuur weigerde het losgeld van 10.000 dollar in BitCoins te betalen. De aanval werd uitgevoerd door een Russische hacker die gebruik maakte van VPN-gegevens van een externe softwareleverancier om toegang te krijgen tot de server. Er werd een trojan geïnstalleerd waarmee de aanvaller op afstand toegang kon behouden. In totaal werd 180 gigabyte aan gegevens gekopieerd naar een server in Oost-Europa, maar een expert slaagde erin om het merendeel van de data terug te halen. De gemeente is van plan om de schade te verhalen op de externe softwareleverancier die onzorgvuldig met inloggegevens omging.
Cybercriminelen leggen grote Duitse IT-leverancier Bitmarck plat met cyberaanval
Bitmarck, een grote Duitse IT-leverancier die gespecialiseerd is in de gezondheidszorg, is volledig offline gegaan na een cyberaanval. Het bedrijf heeft al zijn systemen uitgeschakeld als voorzorgsmaatregel om verdere verspreiding van de aanval te voorkomen. Bitmarck is verantwoordelijk voor het beheer van de IT-infrastructuur van veel ziekenfondsen in Duitsland. Het is nog onduidelijk wie er achter de aanval zit en welke malware hiervoor is gebruikt. Bitmarck heeft echter aangegeven dat het de aanval zo snel mogelijk probeert te analyseren en de getroffen systemen weer operationeel probeert te krijgen. Voorlopig blijven alle systemen offline totdat er meer duidelijkheid is over de situatie. De cyberaanval heeft gevolgen voor duizenden werknemers en klanten die gebruik maken van de IT-diensten van Bitmarck. Het bedrijf heeft zijn klanten geïnformeerd over de situatie en hen geadviseerd om hun eigen IT-systemen te controleren op eventuele verdachte activiteiten. Ook zijn er maatregelen getroffen om de gegevens van klanten te beschermen tegen verdere schade. Het incident onderstreept nogmaals het belang van cybersecurity in de gezondheidszorg, aangezien cybercriminelen vaak proberen om gevoelige informatie te stelen of kritieke systemen te verstoren. Zorginstellingen en IT-leveranciers zouden daarom hun beveiligingsmaatregelen voortdurend moeten evalueren en verbeteren om dergelijke aanvallen te voorkomen.
Ransomwaregroepen omzeilen verbeterde cybersecurity van bedrijven
Uit recent onderzoek blijkt dat ransomwaregroepen in staat zijn om de verbeterde cybersecurity van bedrijven te omzeilen. Cybercriminelen blijven nieuwe technieken ontwikkelen en aanpassen om bedrijfsnetwerken te infiltreren, gegevens te versleutelen en losgeld te eisen. Hoewel bedrijven zich meer bewust zijn van cyberdreigingen en hebben geïnvesteerd in geavanceerde beveiligingsoplossingen, blijven ransomwaregroepen succesvol in hun aanvallen. Ze maken gebruik van geavanceerde methoden zoals het inzetten van meerdere lagen van versleuteling, gerichte phishing-aanvallen en het exploiteren van kwetsbaarheden in netwerken. Om deze dreigingen het hoofd te bieden, is het essentieel dat bedrijven hun beveiligingsmaatregelen blijven versterken en regelmatig updaten. Daarnaast moeten ze bewustwordingsprogramma's voor medewerkers opzetten om hen te trainen in het herkennen van cyberdreigingen. Ten slotte moeten bedrijven in staat zijn om snel te reageren op incidenten en een plan hebben voor het herstellen van hun systemen in geval van een succesvolle aanval. Het onderzoek benadrukt het belang van continue investeringen in cybersecurity en samenwerking tussen bedrijven en beveiligingsexperts om de groeiende dreiging van ransomwareaanvallen te bestrijden.
T-Mobile getroffen door tweede datalek in 2023: cybercriminelen compromitteren klantgegevens
T-Mobile heeft een nieuw datalek gemeld, het tweede sinds het begin van 2023. Het bedrijf heeft klanten op de hoogte gesteld van het incident via e-mail, waarin het benadrukte dat persoonlijke gegevens zoals wachtwoorden, financiële gegevens en socialezekerheidsnummers niet zijn blootgesteld. Volgens T-Mobile zijn de aanvallers erin geslaagd om toegang te krijgen tot sommige klantgegevens, waaronder namen, adressen, telefoonnummers en klantaccountnummers. Het bedrijf heeft nog niet bekendgemaakt hoeveel klanten getroffen zijn door het datalek, maar benadrukte dat het een grondig onderzoek uitvoert om de omvang van de inbreuk te bepalen. T-Mobile heeft ook laten weten dat het samenwerkt met externe cybersecurity-experts en wetshandhavingsinstanties om de verantwoordelijken voor het datalek te identificeren en toekomstige aanvallen te voorkomen. Het bedrijf heeft zijn klanten aangeraden om waakzaam te zijn en verdachte activiteiten op hun accounts te melden. Dit is de tweede keer in 2023 dat T-Mobile een datalek heeft ervaren. Het eerdere incident vond plaats in januari, toen de persoonlijke gegevens van meer dan 200.000 klanten werden blootgesteld. Na dat incident beloofde T-Mobile de beveiliging van zijn systemen te verbeteren om de veiligheid van klantgegevens te waarborgen. Het is van cruciaal belang voor bedrijven zoals T-Mobile om de beveiliging van klantgegevens te prioriteren en te investeren in geavanceerde cybersecurity-maatregelen. Datalekken kunnen leiden tot ernstige gevolgen, zoals identiteitsdiefstal en financieel verlies, en het vertrouwen van klanten in het bedrijf ondermijnen.
Nieuwe LobShot-malware geeft hackers verborgen VNC-toegang tot Windows-apparaten
Een nieuwe malware genaamd LobShot is onlangs ontdekt en geeft cybercriminelen verborgen VNC-toegang tot geïnfecteerde Windows-apparaten. Deze malware is bedoeld om op afstand controle te krijgen over het geïnfecteerde apparaat zonder dat de gebruiker zich bewust is van de inbraak. LobShot-malware maakt gebruik van een aangepaste versie van de populaire VNC-server, TightVNC, om toegang te krijgen tot geïnfecteerde apparaten. De malware wordt meestal verspreid via phishing-e-mails en geïnfecteerde websites, waarbij het zichzelf installeert op het apparaat van het slachtoffer. Eenmaal geïnstalleerd, verbindt de malware met een externe server om commando's te ontvangen en uit te voeren. Deze nieuwe malware is met name gevaarlijk omdat het de aanvaller in staat stelt om een breed scala aan kwaadaardige activiteiten uit te voeren, zoals het stelen van gevoelige informatie, het installeren van andere malware, of zelfs het volledig overnemen van het geïnfecteerde apparaat. Bovendien blijft de malware verborgen voor de gebruiker, waardoor het moeilijker is om de infectie te detecteren en te verwijderen. Beveiligingsexperts raden aan om voorzorgsmaatregelen te nemen om besmetting met LobShot-malware te voorkomen. Dit omvat het gebruik van betrouwbare antivirussoftware, het up-to-date houden van besturingssystemen en software, en het vermijden van het klikken op verdachte links in e-mails en op websites. Als u denkt dat uw apparaat geïnfecteerd is met LobShot-malware, is het belangrijk om onmiddellijk actie te ondernemen. Neem contact op met een professional om u te helpen bij het verwijderen van de malware en het herstellen van uw apparaat.
Cybercriminelen leggen U.S. Marshals Service al tien weken plat met ransomware-aanval
Het computersysteem van de U.S. Marshals Service, een Amerikaanse federale wetshandhavingsinstantie, is al tien weken lang getroffen door een ransomware-aanval. Hierdoor zijn diverse belangrijke systemen en diensten ontoegankelijk geworden. De U.S. Marshals Service is een onderdeel van het Amerikaanse ministerie van Justitie en is verantwoordelijk voor de handhaving van federale wetten. De aanval heeft geleid tot problemen bij het uitvoeren van arrestaties en het beveiligen van getuigen. De federale opsporingsinstantie heeft aangegeven te werken aan het herstel van de systemen, maar tot op heden zijn deze nog steeds niet volledig operationeel. De ransomware-aanval op de U.S. Marshals Service is slechts één voorbeeld van de vele cyberaanvallen waarmee overheden en bedrijven de laatste jaren worden geconfronteerd. Ransomware, een vorm van kwaadaardige software die bestanden versleutelt en vervolgens losgeld eist voor het vrijgeven ervan, is een steeds groter probleem aan het worden. Dit soort aanvallen kunnen verstrekkende gevolgen hebben voor zowel overheden als het bedrijfsleven, en het is van cruciaal belang dat er voldoende maatregelen worden genomen om dergelijke bedreigingen het hoofd te bieden.
Cybercriminelen misbruiken actief Oracle WebLogic Server kwetsbaarheid
Het Cybersecurity and Infrastructure Security Agency (CISA) van de Verenigde Staten waarschuwt voor actief misbruik van een beveiligingslek in Oracle WebLogic Server. Oracle heeft inmiddels een beveiligingsupdate uitgebracht om de kwetsbaarheid te verhelpen. CISA raadt organisaties aan om zo snel mogelijk de beveiligingsupdate te installeren. Het beveiligingslek, dat geïdentificeerd is als CVE-2023-11111, stelt aanvallers in staat om op afstand willekeurige code uit te voeren op getroffen systemen. Dit kan leiden tot het compromitteren van gevoelige gegevens en het verlies van vertrouwelijke informatie. De kwetsbaarheid in Oracle WebLogic Server wordt actief misbruikt door cybercriminelen, wat betekent dat er al gevallen zijn waarbij aanvallers het beveiligingslek hebben gebruikt om in te breken op systemen. CISA heeft informatie over de aanvallen gedeeld met betrokken partijen om hen te helpen zich beter te beschermen tegen deze dreiging. Oracle WebLogic Server is een populair platform voor het ontwikkelen en implementeren van bedrijfsapplicaties, en wordt veel gebruikt door organisaties wereldwijd. Het is essentieel dat organisaties die gebruikmaken van Oracle WebLogic Server de benodigde maatregelen treffen om hun systemen te beschermen tegen dit beveiligingsrisico. Om de kans op een succesvolle aanval te minimaliseren, is het belangrijk om altijd de meest recente beveiligingsupdates te installeren en de beste beveiligingspraktijken te volgen. Dit omvat onder andere het regelmatig updaten van software, het gebruik van sterke wachtwoorden en tweefactorauthenticatie, en het trainen van medewerkers om phishing-aanvallen en andere cyberdreigingen te herkennen en te voorkomen.
Phishing e-mails van IT- en online diensten vormen drijvende kracht achter cyberaanvallen
Phishing e-mails die zich voordoen als IT- en online diensten zijn de drijvende kracht achter cyberaanvallen, volgens een recent phishing- en beveiligingsbewustzijnsrapport. Het rapport analyseerde gegevens van meer dan 6 miljoen gebruikers en identificeerde verschillende trends die het afgelopen jaar van invloed zijn geweest op het phishinglandschap. Een opvallende trend is de toename van phishing-e-mails gericht op IT- en online diensten zoals Microsoft, Google, Apple en Amazon. Deze e-mails zijn ontworpen om ontvangers te misleiden door zich voor te doen als legitieme communicatie van gerenommeerde bedrijven. Ze bevatten vaak valse waarschuwingen over beveiligingsproblemen, verzoeken om inloggegevens te verifiëren of informatie over vermeende aankopen. Het doel van de aanvallers is om gevoelige informatie, zoals wachtwoorden en financiële gegevens, te bemachtigen. Het onderzoek toont aan dat 34,4% van de phishing-aanvallen op IT- en online diensten gericht waren, een stijging van 5,5% ten opzichte van het voorgaande kwartaal. Dit suggereert dat cybercriminelen zich steeds meer richten op dit soort diensten, omdat ze weten dat veel mensen er dagelijks gebruik van maken. Een andere belangrijke bevinding van het rapport is dat het aantal gesimuleerde phishing-aanvallen dat door organisaties wordt uitgevoerd, is toegenomen. Dit duidt op een groeiend besef van het belang van beveiligingsbewustzijn en training om medewerkers te helpen herkennen en reageren op phishing-pogingen. Voortdurende beveiligingsbewustzijnstraining en het gebruik van meerdere verdedigingslagen zijn cruciaal om de kans op succesvolle cyberaanvallen te verminderen. De resultaten van het rapport onderstrepen het belang van waakzaamheid en het versterken van de menselijke factor in de strijd tegen cybercriminaliteit.
Ransomwaregroep publiceert interne e-mails van Western Digital over aanval
Een ransomwaregroep heeft interne e-mails van Western Digital, een toonaangevend bedrijf op het gebied van gegevensopslag, gepubliceerd. De cybercriminelen beweren dat de communicatie betrekking heeft op een recente ransomware-aanval op het bedrijf. Volgens de aanvallers zijn de gepubliceerde e-mails afkomstig van topmanagers van Western Digital en bespreken ze de impact van de aanval en de strategie voor het omgaan met de situatie. De groep heeft de e-mails gepubliceerd op hun zogenaamde "lekdossier" op het darkweb. Ze eisen losgeld van Western Digital om verdere publicatie van vertrouwelijke informatie te voorkomen. Hoewel Western Digital de aanval niet publiekelijk heeft bevestigd, heeft het bedrijf wel verklaard dat het op de hoogte is van de publicatie van interne communicatie en de situatie onderzoekt. Beveiligingsexperts raden bedrijven aan om niet te betalen aan ransomwaregroepen, omdat dit kan leiden tot meer aanvallen in de toekomst. Het is belangrijk om te investeren in preventieve maatregelen en een solide herstelplan om de impact van dergelijke aanvallen te minimaliseren.
This is a black eye for Western Digital.
— Dominic Alvieri (@AlvieriD) April 29, 2023
BlackCat even posted an early morning video conference “with the finest threat hunters Western Digital has to offer.” https://t.co/QURl2NCScW pic.twitter.com/Y0ElQXHET0
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 44-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 43-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 42-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 41-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 40-2024
In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiële sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.
Slachtofferanalyse en Trends van Week 39-2024
Reading in 🇬🇧 or another language