CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN
EN: Click here or click 'CHOOSE YOUR LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
In een opmerkelijke ontwikkeling binnen de wereld van cyberbeveiliging heeft een malware-ontwikkelaar een unieke tactiek toegepast om kindermisbruikers te bestrijden. Deze ontwikkelaar creëerde een honeypot-malware die specifiek gericht is op individuen die online zoeken naar illegaal kindermisbruikmateriaal. Het downloaden van dit lokbestand resulteert in de installatie van malware die de computer van de dader infecteert en persoonlijke informatie doorspeelt naar de ontwikkelaar. Dit initiatief leidt tot een belangrijke ethische discussie over de grenzen van zelfjustitie in het digitale tijdperk, waarbij zorgen om privacy en legale repercussies centraal staan.
Tegelijkertijd rapporteert Coveware een aanzienlijke daling in het aantal bedrijven dat losgeld betaalt aan ransomware-aanvallers, met een nieuw laagterecord van 28% in het eerste kwartaal van 2024. Deze afname wordt toegeschreven aan verbeterde beveiligingsprotocollen, toenemende juridische druk en de onbetrouwbaarheid van beloftes door cybercriminelen. Echter, ondanks de daling in het aantal betalingen, blijven de financiële eisen hoog met recordbedragen die betaald worden aan ransomware-acteurs.
In een recent incident werd SIS Automatisering, een Nederlandse IT-dienstverlener, het slachtoffer van een cyberaanval door de groep genaamd PLAY. Deze aanval benadrukt nogmaals de kwetsbaarheid binnen de IT-sector en het belang van robuuste cyberbeveiligingsmaatregelen. Op gelijkaardige wijze werd in België de accountancydienst etateam.be getroffen door een aanval van de groep Qilin, wat de noodzaak van verbeterde beveiliging in de financiële sector onderstreept.
Tot slot is er een kritieke waarschuwing voor gebruikers van de Forminator plugin op WordPress-websites. Na een ontdekt beveiligingslek zijn al drie incidenten gemeld bij Cybercrimeinfo. Het advies is om onmiddellijk te updaten om verdere exploits te voorkomen, wat aantoont dat tijdige updates essentieel zijn in het voorkomen van cyberaanvallen.
Deze gebeurtenissen dienen als een herinnering aan de constante dreigingen in de digitale wereld en het belang van waakzaamheid en proactieve beveiliging binnen alle sectoren. Dit eerste deel van het artikel biedt een overzicht van recente incidenten en de steeds evoluerende aard van cyberdreigingen.
Bedrijfsgevoelige informatie onder vuur
In een andere noemenswaardige ontwikkeling heeft een groep hackers gevoelige data van de Belgische brouwerij Duvel Moortgat online geplaatst na een succesvolle cyberaanval. Dit incident laat zien hoe zelfs de voedings- en drankenindustrie niet immuun is voor cyberaanvallen. De gelekte informatie omvatte niet alleen interne documenten, maar ook financiële gegevens en persoonlijke informatie van medewerkers, wat ernstige privacyzorgen met zich meebrengt. Duvel Moortgat heeft snel gereageerd door samen te werken met cybersecurity experts en lokale autoriteiten om de schade te beperken en preventieve maatregelen te treffen.
Ondertussen zijn GitHub-opmerkingen een nieuw doelwit geworden voor cybercriminelen die malware verspreiden via vervalste Microsoft repository URL's. Deze aanvalsmethode illustreert hoe cybercriminelen bekende platformen en merknamen misbruiken om gebruikers te misleiden. Het is cruciaal voor gebruikers om hyperlinks grondig te controleren voordat ze erop klikken, met name in open-source repositories waar de dreiging van kwaadaardige activiteiten toeneemt.
In een verrassende wending heeft het bekende ransomware-netwerk HelloKitty zichzelf omgedoopt tot 'FiveHands' en blijft het grote bedrijven zoals CD Projekt en Cisco aanvallen. De aanvallers richten zich op het infiltreren van netwerken via kwetsbaarheden in onbeveiligde systemen, waardoor ze toegang krijgen tot kritieke bedrijfsinformatie en losgeld eisen om datalekken te voorkomen. Deze gevallen benadrukken het belang van regelmatige netwerkbeveiligingsaudits en cybersecuritytraining voor personeel om dergelijke aanvallen te weerstaan.
Tegelijkertijd wordt een zerodaylek in CrushFTP actief uitgebuit, wat wijst op het aanhoudende risico van niet-gepatchte software. Bedrijven en individuele gebruikers worden dringend aangeraden om updates snel toe te passen en netwerkmonitoring te intensiveren om ongeautoriseerde toegang te detecteren. Deze incidenten tonen aan dat cyberaanvallen divers en wijdverspreid zijn, waarbij geen enkele sector gespaard blijft. Elk van deze gevallen biedt belangrijke lessen over de noodzaak om cybersecurity voortdurend te verbeteren en te actualiseren in reactie op de evoluerende bedreigingslandschap.
Beveiligingslekken en internationale incidenten
De recente aanval op de MITRE Corporation, veroorzaakt door zerodaylekken in Ivanti VPN-servers, onderstreept de risico's verbonden aan ongepatchte software. Aanvallers konden commando's uitvoeren op de VPN-systemen en zo toegang krijgen tot kritieke netwerkinfrastructuur. Dit incident benadrukt de noodzaak voor organisaties om hun beveiligingsmechanismen voortdurend te evalueren en snel te reageren op bekendgemaakte kwetsbaarheden.
In een vergelijkbare situatie werd een agentschap van de Verenigde Naties het doelwit van een ransomware-aanval door de groep 8Base, die dreigde gevoelige gegevens openbaar te maken tenzij losgeld werd betaald. Dit incident werpt licht op de voortdurende bedreiging van ransomware-aanvallen voor internationale organisaties en het belang van sterke cyberverdediging en snelle incidentrespons om potentiële schade te minimaliseren.
Nederland en België ondervonden ook specifieke cyberdreigingen. Het Nationaal Cyber Security Centrum waarschuwde voor actief misbruik van een kritieke kwetsbaarheid in Palo Alto Networks firewalls. Dit benadrukt het belang van het onmiddellijk toepassen van patches om kwetsbaarheden te verhelpen en het belang van een voortdurende monitoring van netwerkactiviteiten om verdachte activiteiten snel te identificeren en aan te pakken.
Een ander belangrijk advies kwam van de FBI en NCSC, die aanbevelen om wachtwoorden alleen te wijzigen in geval van veiligheidsincidenten. Dit nieuwe inzicht is gebaseerd op onderzoek dat suggereert dat frequent wachtwoordwijzigen kan leiden tot minder complexe wachtwoorden en dus een verminderde beveiliging. Daarentegen wordt het gebruik van sterke, unieke wachtwoorden en tweefactorauthenticatie benadrukt als effectievere maatregelen.
Deze voorbeelden tonen de complexiteit van de huidige cyberdreigingslandschap en het cruciale belang van een geïnformeerde, proactieve aanpak in cybersecurity. Door aandacht te besteden aan zowel preventieve als reactieve beveiligingsstrategieën kunnen organisaties en individuen hun weerbaarheid tegen cyberaanvallen aanzienlijk verbeteren. Dit derde deel van het artikel biedt een dieper inzicht in de specifieke uitdagingen en noodzakelijke acties die nodig zijn om cyberveiligheid te waarborgen.
Voortdurende waakzaamheid en proactieve verdediging
Als afsluiting zien we hoe cybercriminaliteit zich niet alleen uitstrekt tot de corporate sector, maar ook significante invloed heeft op de publieke veiligheid en het dagelijks leven van individuen. Een recent voorbeeld is de ontdekking van een kritiek lek in de Forminator plugin voor WordPress, wat de urgentie van software-updates onderstreept. Dit incident, samen met de aanval op de MITRE Corporation en het VN-agentschap, toont aan dat geen enkele sector immuun is voor cyberaanvallen en dat de impact verstrekkend kan zijn.
Daarnaast illustreert de ransomware-aanval op UnitedHealth Group en de datalekken bij grote bedrijven zoals Cisco en CD Projekt de potentieel verwoestende financiële en reputatieschade die dergelijke incidenten kunnen veroorzaken. Het benadrukt het belang van een robuuste cyberverdediging en het regelmatig testen van beveiligingssystemen tegen bekende en nieuwe dreigingen.
Het is duidelijk dat cybersecurity een voortdurende inspanning vereist en geen eenmalige oplossing biedt. Organisaties moeten alert blijven, hun beveiligingspraktijken regelmatig herzien en snel reageren op nieuwe dreigingen. Dit vereist een gecombineerde aanpak van technologie, bewustzijnstraining en beleidsvorming die samenwerkt om de digitale omgeving veilig te houden. Met de voortdurende evolutie van cyberdreigingen is het essentieel om voorbereid en proactief te zijn in de bescherming tegen en reactie op cyberincidenten.
Door ons bewust te zijn van de nieuwste bedreigingen en door te leren van elk beveiligingsincident, kunnen we beter voorbereid zijn op de uitdagingen die de toekomst ons zal brengen in de wereld van cyberveiligheid. Het aanhoudende werk van cybersecurityprofessionals en het voortdurende onderzoek naar verbeterde verdedigingstechnieken zullen cruciaal zijn in de strijd tegen cybercriminaliteit.
Hieronder vind je een compleet dag-tot-dag overzicht.
Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder
Cyberaanvallen, datalekken, trends en dreigingen nieuws
Malware-ontwikkelaar Zet Honeypot In Tegen Kindermisbruikers
Een malware-ontwikkelaar heeft een unieke methode toegepast om kindermisbruikers aan te pakken door hen te lokken naar een honeypot. Deze speciaal ontworpen malware richt zich op individuen die online zoeken naar illegaal materiaal gerelateerd aan kindermisbruik. Zodra deze personen verleid worden om het lokbestand te downloaden, installeert de malware zich op hun systeem. Het programma is niet alleen ontworpen om de computers van de daders te infecteren, maar stelt de ontwikkelaar ook in staat om hen te chanteren. De malware heeft functionaliteiten om persoonlijke informatie te onderscheppen en te sturen naar de ontwikkelaar, die vervolgens dreigt deze informatie openbaar te maken als er niet betaald wordt. Dit zet de betrokkenen onder druk om losgeld te betalen om hun activiteiten verborgen te houden.Dit initiatief opent een nieuwe discussie over de ethiek en legaliteit van dergelijke methoden in de strijd tegen cybercriminaliteit en kindermisbruik op het internet. Hoewel het een potentieel krachtig middel is om daders af te schrikken, roept het ook vragen op over privacy en de grenzen van zelfjustitie in het digitale tijdperk. [virustotal, ojp]
Daling in Ransomware Betalingen naar Recordlaagte in Eerste Kwart 2024
In het eerste kwartaal van 2024 is het percentage bedrijven dat losgeld betaalt aan ransomware-aanvallers gedaald tot een recordlaagte van 28%. Deze daling is voornamelijk te danken aan de verbeterde beveiligingsmaatregelen van organisaties, toenemende juridische druk om niet aan financiële eisen van criminelen te voldoen, en het herhaaldelijk niet nakomen van beloftes door cybercriminelen om gestolen gegevens niet te publiceren of door te verkopen na ontvangst van losgeld. Hoewel het aantal betalingen afneemt, is het bedrag dat aan ransomware-acteurs wordt betaald hoger dan ooit, waarbij in het voorgaande jaar $1,1 miljard is uitgekeerd. Coveware meldt dat er een significante impact is van wetshandhavingsacties tegen prominente ransomware-groepen, wat leidt tot verstoringen en afname van vertrouwen binnen deze criminele netwerken. [coveware]
π³π± Cyberaanval treft SIS Automatisering
Op 19 april 2024 werd SIS Automatisering, een Nederlandse IT-dienstverlener, het slachtoffer van een cyberaanval uitgevoerd door de groep genaamd PLAY. Het incident werd kort daarna bekendgemaakt op het darkweb. Deze aanval benadrukt de voortdurende dreiging van cybercriminaliteit binnen de IT-sector. Bedrijven worden aangemoedigd om hun beveiligingsmaatregelen te versterken om dergelijke aanvallen te voorkomen.
π§πͺ Cyberaanval Gericht op Belgische Accountancy
Op 18 april 2024 maakten cybercriminelen, bekend als Qilin, bekend dat zij een succesvolle aanval hebben uitgevoerd op etateam.be, een Belgische aanbieder van accountancydiensten. Het incident benadrukt de noodzaak voor bedrijven in de financiële sector om hun cyberbeveiligingsmaatregelen te versterken om gevoelige gegevens te beschermen.
π³π± Nederlands Bedrijf Xdconnects Getroffen door Cyberaanval
Op 18 april 2024 werd xdconnects.com, een Nederlands groothandelsbedrijf in niet-duurzame goederen, het slachtoffer van een cyberaanval uitgevoerd door de hackersgroep 'Cactus'. Deze aankondiging werd onlangs op het darkweb gepubliceerd, waardoor de bedrijfsveiligheid ernstig in gevaar is gebracht. Het incident benadrukt het belang van robuuste cyberbeveiligingsmaatregelen voor bedrijven in alle sectoren.
βοΈAls je WordPress en de Forminator plugin gebruikt, moet je nu updaten!
Vanochtend (zondag 21-april) hebben zich al drie slachtoffers gemeld bij Cybercrimeinfo die door een hack op hun website getroffen zijn. Dit is te wijten aan een ernstig beveiligingslek dat ontdekt is in de Forminator-plugin op hun WordPress-sites. Heb je een WordPress-site en gebruik je de Forminator-plugin voor formulieren? Dan is het cruciaal om deze nu te updaten. We vermoeden dat de aanvallen geautomatiseerd zijn, wat betekent dat het gevaar nog niet geweken is. Meer info via onderstaande link.
Hackersgroep Publiceert Gestolen Data van Belgische Brouwerij Duvel Moortgat
Hackers hebben gevoelige data van de Belgische bierbrouwerij Duvel Moortgat online geplaatst na een cyberaanval. De aanval werd uitgevoerd door een bekende hackersgroep Stormous die claimt toegang te hebben gekregen tot interne documenten, financiële gegevens, en persoonlijke informatie van medewerkers. Dit incident kwam aan het licht toen de brouwerij ontdekte dat hun systemen waren gecompromitteerd en direct actie ondernam om de schade te beperken. Ondanks pogingen om het lekken van data te voorkomen, slaagde de groep erin de gestolen informatie op een populair hackersforum te plaatsen. Dit heeft tot grote bezorgdheid geleid over de privacy van de betrokkenen en de veiligheid van bedrijfsinformatie. De brouwerij werkt nauw samen met cybersecurity experts en lokale autoriteiten om de omvang van de inbreuk te beoordelen en toekomstige dreigingen te voorkomen. Er zijn ook stappen ondernomen om getroffen medewerkers en klanten te informeren en te ondersteunen in het beschermen van hun gegevens.
Misbruik van GitHub-opmerkingen om Malware te Verspreiden via Microsoft Repo URL's
Recent onderzoek heeft aangetoond dat cybercriminelen GitHub-opmerkingen misbruiken om malware te verspreiden door middel van vervalste Microsoft repository URL's. Deze aanvalsmethode betrekt het plaatsen van misleidende opmerkingen in populaire projecten, waarbij de opmerkingen links bevatten die lijken te verwijzen naar legitieme Microsoft bronnen. Echter, deze links leiden gebruikers naar kwaadaardige websites die malware bevatten, zoals trojans en spyware. De tactiek maakt gebruik van de vertrouwdheid en betrouwbaarheid van Microsoft's naam om slachtoffers te verleiden tot het klikken op de links. Dit probleem wordt verergerd door het feit dat veel gebruikers GitHub vertrouwen en niet verwachten dat links in opmerkingen gevaarlijk kunnen zijn. Het is belangrijk voor gebruikers om hyperlinks te controleren en te verifiëren voordat zij erop klikken, vooral in openbare en populaire repositories waar de kans op dit soort misbruik hoger is. [openanalysis]
Weeks later... GitHub bug still dropping malware π pic.twitter.com/s165zOAsoI
β herrcore (@herrcore) March 27, 2024
HelloKitty Ransomware Ondergaat Naamsverandering en Leidt Tot Datalekken bij CD Projekt en Cisco
Het HelloKitty-ransomwarenetwerk, dat bekend staat om zijn cyberaanvallen op grote bedrijven, heeft onlangs een naamsverandering ondergaan en opereert nu onder de naam 'FiveHands'. Deze wijziging komt tegelijk met de recente incidenten waarbij gevoelige gegevens van prominente bedrijven zoals CD Projekt en Cisco openbaar zijn gemaakt. De aanvallers hebben verschillende methoden gebruikt, waaronder het infiltreren van netwerken via kwetsbaarheden in onbeveiligde systemen, waardoor ze toegang kregen tot bedrijfskritieke informatie. Vervolgens hebben ze losgeld geëist in ruil voor het niet publiceren van de gestolen data. Dit incident benadrukt de voortdurende dreiging van ransomware-aanvallen en het belang van cybersecurity binnen bedrijven. Het is cruciaal voor organisaties om hun netwerkbeveiliging te versterken door regelmatig updates uit te voeren, regelmatige beveiligingsaudits te houden en personeel te trainen in cybersecuritybewustzijn. Deze stappen kunnen helpen voorkomen dat aanvallers toegang krijgen tot gevoelige bedrijfsinformatie en kunnen de impact van een cyberaanval minimaliseren.
HelloKitty Ransomware released some decryption keys and rebranded into HelloGookie with a new blog. Gookie, who is the author of this ransomware, sends his regards to LockBit due to possible competition. He also regained access to his lost account on the Exploit forum. pic.twitter.com/lN5n3UBSNn
β 3xp0rt (@3xp0rtblog) April 18, 2024
Following the return of HelloKitty ransomware group (now HelloGookie), the individuals behind HelloKitty ransomware group released more files from CD Projekt Red β the game studio behind The Witcher and Cyberpunk 2077.
β vx-underground (@vxunderground) April 19, 2024
Using the leaks nerds have compiled The Witcher III pic.twitter.com/t3jtuFzLtU
Actief Aangevallen Zerodaylek in CrushFTP Software
CrushFTP, een bekende ftp-softwareleverancier, heeft recent gewaarschuwd voor een zerodaylek dat actief wordt uitgebuit door cybercriminelen. Dit beveiligingslek maakt het mogelijk voor aanvallers om ongeautoriseerde toegang te verkrijgen tot de ftp-servers die draaien op CrushFTP. Het bedrijf heeft nog geen patch uitgebracht om dit lek te dichten, waardoor vele gebruikers mogelijk risico lopen op datadiefstal of andere vormen van cyberaanvallen. CrushFTP heeft gebruikers aangeraden om enkele voorzorgsmaatregelen te treffen tot er een update beschikbaar is. Zo wordt aangeraden om de toegang tot de server te beperken door het gebruik van firewalls en om netwerkmonitoring te intensiveren om verdachte activiteiten snel te kunnen detecteren. Ook is het raadzaam om regelmatig back-ups te maken om gegevensverlies te voorkomen. De exacte technische details van het lek en de methode van exploitatie zijn nog niet vrijgegeven, mogelijk om te voorkomen dat meer cybercriminelen het lek gaan uitbuiten. Dit incident benadrukt de noodzaak voor bedrijven om hun netwerkbeveiliging voortdurend te evalueren en te verbeteren. [crushftp]
There is a 0-day exploit in the wild. You need to update your CrushFTP server immediately to 10.7.1 , or if you are on v11, update to 11.1. More details are on our website. Customers with the DMZ feature are protected at least for the short term, but should update ASAP too!
β CrushFTP (@crushftp) April 20, 2024
Zerodaylekken in Ivanti VPN leiden tot netwerkinbraak bij MITRE
De MITRE Corporation meldt een inbraak op hun netwerk, veroorzaakt door zerodaylekken in Ivanti VPN-servers. Deze kwetsbaarheden, bekend als Ivanti Connect Secure en Ivanti Policy Secure Gateways, stelden ongeauthenticeerde aanvallers in staat commando's uit te voeren op de VPN-systemen. MITRE werd aangevallen via deze zerodays, waarbij de aanvaller multifactorauthenticatie omzeilde en lateraal toegang kreeg tot de VMware-infrastructuur. De aanvallers installeerden backdoors en webshells om inloggegevens te stelen en toegang te behouden. Ondanks het volgen van instructies van Ivanti en adviezen van de Amerikaanse overheid, kon MITRE de aanval niet tijdig detecteren. Het getroffen netwerk, gebruikt voor onderzoek en ontwikkeling, werd geïsoleerd na ontdekking van de inbraak. MITRE werkt aan herstel en analyse van de aanval. [mitre]
While we strive to maintain the highest cybersecurity possible, MITRE is not immune from attacks. https://t.co/cXzcNjA18H
β MITRE (@MITREcorp) April 19, 2024
Onderzoek naar Ransomware-aanval op VN-Agentschap door 8Base Gang
Een agentschap van de Verenigde Naties is het doelwit geworden van een ransomware-aanval, waarvoor de cybercriminele groep 8Base verantwoordelijkheid heeft geclaimd. Deze aanval is onderzocht omdat het potentieel gevoelige gegevens van internationale operaties kon blootstellen. Het incident kwam aan het licht toen 8Base op hun lekwebsite beweerde bestanden van het agentschap in handen te hebben en dreigde deze openbaar te maken als er geen losgeld werd betaald. Het VN-agentschap heeft bevestigd dat het getroffen is door een cyberaanval en heeft direct maatregelen genomen om de schade te beperken. Experts op het gebied van cybersecurity zijn ingeschakeld om de oorzaak en de omvang van de inbreuk te analyseren. Bovendien is de autoriteit bezig met het herstellen van de getroffen systemen en het versterken van hun beveiligingsmaatregelen om toekomstige aanvallen te voorkomen. De aanval onderstreept het voortdurende risico van ransomware voor wereldwijde organisaties, met name voor instellingen die cruciale informatie beheren. Het incident dient als een wake-up call voor andere organisaties om hun cybersecurity-praktijken te herzien en te versterken. [undp]
β οΈ Actief Misbruik van Kritiek Palo Alto Firewall-lek in Nederland
Het Nationaal Cyber Security Centrum (NCSC) waarschuwt voor actief misbruik van een kritieke kwetsbaarheid in Palo Alto Networks firewalls, specifiek in Nederland. Dit lek, geïdentificeerd als CVE-2023-0018, stelt aanvallers in staat om systemen over te nemen en is bijzonder risicovol voor organisaties die de getroffen producten gebruiken. Palo Alto Networks heeft reeds een beveiligingsupdate uitgebracht om het probleem te verhelpen. Volgens het NCSC gebruiken cybercriminelen deze kwetsbaarheid al om Nederlandse netwerken binnen te dringen. Zij adviseren bedrijven met klem om de beschikbare patches onmiddellijk toe te passen om zo verdere schade te voorkomen. Daarnaast benadrukt het NCSC het belang van regelmatig updaten en het monitoren van netwerkactiviteiten om verdachte activiteiten snel te kunnen identificeren en aanpakken. Het tijdig adresseren van dergelijke kwetsbaarheden is cruciaal om de veiligheid van digitale infrastructuren te waarborgen. [ncsc]
We are sharing Palo Alto GlobalProtect instances that we believe are possibly vulnerable (there may be mitigations in place) to CVE-2024-3400:
β Shadowserver (@Shadowserver) April 19, 2024
Data in Vulnerable HTTP report https://t.co/ukqg2xthvk
22, 542 possibly vulnerable IPs found on 2024-04-18: https://t.co/hpbHGKZdLP https://t.co/8XqQuRAJd0 pic.twitter.com/X9HSYZyQL3
FBI en NCSC adviseren: Wijzig wachtwoorden alleen bij veiligheidsincidenten
Het Nationaal Cyber Security Centrum (NCSC) heeft in samenwerking met de Amerikaanse Federal Bureau of Investigation (FBI) nieuwe richtlijnen gepubliceerd betreffende het periodiek wijzigen van wachtwoorden. Uit recent onderzoek blijkt dat het vaak veranderen van wachtwoorden niet noodzakelijkerwijs bijdraagt aan een betere online beveiliging. Deze praktijk kan zelfs contraproductief zijn omdat gebruikers geneigd zijn minder complexe wachtwoorden te kiezen of slechts minimale aanpassingen te maken aan hun bestaande wachtwoorden. De nieuwe aanbeveling is om wachtwoorden alleen te wijzigen bij vermoedens van een datalek of andere compromitterende situaties. Verder wordt het gebruik van sterke, unieke wachtwoorden voor verschillende accounts benadrukt. Het advies omvat ook het belang van aanvullende beveiligingsmaatregelen zoals tweefactorauthenticatie, die een extra laag van bescherming biedt. Door deze aanpak kunnen gebruikers hun energie richten op het creëren van sterkere en unieke wachtwoorden en het verhogen van hun algehele cyberveiligheid, in plaats van zich bezig te houden met de frequentie van wachtwoordwijzigingen.
Valse game cheats verspreiden informatie stelende malware
Cybercriminelen lokken gamers met de belofte van cheats voor populaire games om krachtige malware te verspreiden. Deze valse cheats, die worden aangeboden via online forums en download sites, bevatten verborgen payloads van informatie stelende software. Zodra een nietsvermoedende gamer het bedrieglijke bestand downloadt en opent, wordt de malware geactiveerd die vervolgens persoonlijke gegevens en inloggegevens steelt. De malware werkt door de gegevens te extraheren uit browsers, e-mailclients en andere bronnen die gevoelige informatie bevatten. Slachtoffers kunnen hierdoor te maken krijgen met identiteitsdiefstal, financieel verlies, en andere privacyrisico’s. Cyberveiligheidsexperts waarschuwen voor de gevaren van het downloaden van niet-geverifieerde software en adviseren gamers om alleen cheats of mods van betrouwbare bronnen te gebruiken. Het is belangrijk dat gebruikers waakzaam blijven en investeren in goede antivirussoftware om zich tegen dergelijke aanvallen te beschermen. Ook is het raadzaam om regelmatig wachtwoorden te wijzigen en tweefactorauthenticatie waar mogelijk toe te passen. [mcafee]
Grootschalige Cyberdiefstal bij Volkswagen door Chinese Hackers
Tussen 2010 en 2015 heeft autobouwer Volkswagen te maken gehad met ernstige cyberaanvallen, vermoedelijk uitgevoerd door de Chinese militaire inlichtingendienst. In deze periode zijn ongeveer 19.000 documenten gestolen, die voornamelijk informatie bevatten over de ontwikkeling van elektrische auto's, benzinemotoren, en versnellingsbakken. Dit incident werd onthuld door Duitse media Der Spiegel en ZDF, die toegang hadden tot veertig interne documenten van Volkswagen. De aanvallen begonnen in 2010 met een inspectie van Volkswagen's IT-structuur door Chinese specialisten, die vermoedelijk de veiligheidssystemen hebben onderzocht om zwakheden te identificeren. Volkswagen reageerde in 2015 met een tegenaanval, strategisch gepland op een moment dat het in China weekend was, om zo toegang te krijgen tot documenten op Chinese servers. Deze onthulling hielp hen inzicht tekrijgen in de doelstellingen van de hackers, waaronder specifieke interesse in de ontwikkeling van nieuwe auto technologieën zoals elektrische en waterstofauto’s. Ondanks dat de hacks al enkele jaren geleden plaatsvonden, kunnen de gevolgen nog steeds invloed hebben op de internationale concurrentiepositie van Volkswagen, volgens experts zoals Helena Wisbert van Hogeschool Ostfalia. De Chinese ambassade in Berlijn heeft elke vorm van cyberspionage veroordeeld en beschuldigingen van overheidsbetrokkenheid bij de hacks als "schandalig" bestempeld. [standaard]
Cyberaanval op Frontier Communications leidt tot systeemstillegging
Frontier Communications, een belangrijke Amerikaanse communicatieleverancier, heeft na een cyberaanval door een criminele groep enkele van hun IT-systemen moeten stilleggen. Deze actie was noodzakelijk om te voorkomen dat de aanvallers zich verder door het netwerk konden verplaatsen. De aanval vond plaats op 14 april 2024 en heeft geleid tot operationele verstoringen, hoewel Frontier beweert dat hun residentiële en zakelijke netwerken onaangetast zijn gebleven. Het bedrijf heeft bevestigd dat er toegang is verkregen tot persoonlijk identificeerbare informatie, al is niet gespecificeerd of deze van klanten of medewerkers was. Frontier werkt aan het herstellen van de getroffen systemen en heeft de autoriteiten en cybersecurity experts ingeschakeld om de situatie te onderzoeken. [sec]
Frans ziekenhuis stelt behandelingen uit na cyberaanval
Het Centre Hospitalier de Castres-Mazamet, een ziekenhuis in Frankrijk, heeft recentelijk meerdere medische procedures moeten uitstellen als gevolg van een ernstige cyberaanval. De aanval, die plaatsvond in de vroege uren van een dinsdag, leidde tot aanzienlijke verstoringen in hun IT-systemen. Als directe maatregel isoleerde het ziekenhuis zijn netwerken om verdere verspreiding van de malware te voorkomen.bHoewel kritieke diensten zoals de spoedeisende hulp operationeel bleven, werden sommige minder urgente medische ingrepen uitgesteld. Het ziekenhuispersoneel moest terugvallen op papieren systemen om patiëntenzorg te blijven leveren. Ondertussen werken IT-specialisten en externe experts intensief samen om de systemen te herstellen en de beveiliging te versterken. De impact van de cyberaanval benadrukt de toenemende kwetsbaarheid van gezondheidszorginstellingen voor cybercriminaliteit en het belang van adequate cybersecurity-maatregelen om dergelijke incidenten in de toekomst te voorkomen. Dit incident is onderdeel van een groeiende trend waarbij ziekenhuizen wereldwijd doelwit zijn van cyberaanvallen. [cannes]
Impact en Verspreiding van Akira Ransomware
Volgens een gezamenlijk advies van de FBI, CISA, Europol's European Cybercrime Centre en het Nederlandse Nationaal Cyber Security Centrum, heeft de Akira ransomware-netwerkoperatie meer dan 250 organisaties getroffen en ongeveer 42 miljoen dollar aan losgelden verzameld. Akira, die in maart 2023 opdook, heeft zich snel verspreid en is met name gericht op VMware ESXi virtuele machines die veel gebruikt worden in bedrijfsomgevingen. De ransomwaregroep eist losgeld dat varieert van 200.000 dollar tot miljoenen dollars, afhankelijk van de grootte van de getroffen organisatie. Recentelijk heeft Akira aanvallen geclaimd op organisaties als Nissan Oceania en Stanford University, met aanzienlijke datalekken tot gevolg. Om de impact en risico's van deze ransomware-aanvallen te verminderen, benadrukken de instanties het belang van het patchen van kwetsbaarheden, het implementeren van multifactorauthenticatie en regelmatige software-updates. [cisa]
π #StopRansomare: Review our π #cybersecurity advisory, outlining known #AkiraRansomware #TTPs & #IOCs, developed with @FBI, @EC3Europol, & @NCSC_NL to reduce the exploitation of businesses and critical infrastructure. https://t.co/2VBMKhoAXK pic.twitter.com/Nn0fEK4HRw
β CISA Cyber (@CISACyber) April 18, 2024
Waakzaamheid Geboden bij Misleidende Google Ads
Een recent voorbeeld van een frauduleuze Google advertentie die de Whales Market, een cryptohandelsplatform, nabootst, heeft aangetoond hoe cybercriminelen advertentienetwerken gebruiken om gebruikers naar phishing-sites te leiden. Deze specifieke advertentie leek legitiem en vermeldde zelfs een correct ogende URL, maar leidde nietsvermoedende gebruikers naar een vervalste website waar kwaadaardige scripts cryptovaluta uit hun wallets stalen. Dit benadrukt het belang van het zorgvuldig controleren van URL's voordat interactie met digitale assets plaatsvindt, vooral in de Web3-omgeving. Ondanks pogingen om dergelijke praktijken tegen te gaan, blijven kwaadwillende advertenties een hardnekkig probleem op platforms zoals Google Ads. [bleepingcomputer]
βοΈ Waarschuwing voor Telefonische Phishingaanvallen Gericht op LastPass Gebruikers in Nederland en België
LastPass, een populaire wachtwoordbeheerder, heeft zijn gebruikers gewaarschuwd voor een nieuwe vorm van phishingaanvallen via de telefoon. Deze aanvallen richten zich specifiek op gebruikers door zich voor te doen als LastPass-medewerkers. De aanvallers proberen gebruikers te overtuigen om vertrouwelijke informatie vrij te geven, zoals hun master wachtwoord of beveiligingsgegevens, wat normaal nooit door echte medewerkers wordt gevraagd. De aanval begint vaak met een valse e-mail die een dringende kwestie meldt die telefonisch moet worden opgelost, waarna de gebruiker een telefoonnummer krijgt aangeboden om te bellen. Wanneer de gebruiker dit nummer belt, doen de oplichters zich voor als helpdeskmedewerkers en proberen ze gevoelige informatie te ontfutselen. LastPass benadrukt dat zij nooit om master wachtwoorden of andere cruciale beveiligingsinformatie zullen vragen via de telefoon. Ze adviseren gebruikers om alert te zijn op verdachte e-mails en telefoontjes en direct contact op te nemen met LastPass via hun officiële kanalen bij twijfel. Recentelijk zijn er ook meldingen binnengekomen bij Cybercrimeinfo, wat aangeeft dat de criminelen actief zijn op de Nederlandse en Belgische markt. Dit voorval benadrukt het belang van waakzaamheid en het verifiëren van de identiteit van bellers die om gevoelige informatie vragen. [lastpass]
Cyberaanval op Ready Or Not-ontwikkelaar Void Interactive
In maart werd de gameontwikkelaar Void Interactive het slachtoffer van een cyberaanval, waarbij de broncode van de shooter 'Ready Or Not' werd buitgemaakt. Het Ierse bedrijf heeft bevestigd dat tijdens deze aanval geen persoonsgegevens van werknemers of klanten zijn gelekt. De aanval werd uitgevoerd op cloudserviceprovider TeamCity, waardoor de hackers toegang kregen tot 4TB aan data, inclusief een deel van de broncode van de game. Ondanks de omvang van de inbraak benadrukt Void Interactive dat de buitgemaakte gegevens niet als gevoelig worden beschouwd. Dit incident onderstreept nogmaals de noodzaak voor bedrijven om hun cybersecurity voortdurend te evalueren en te verbeteren om zich tegen dergelijke aanvallen te beschermen. [kotaku]
Cyberaanval treft wetgevingsbureau van de staat New York
Het wetgevingsbureau van de staat New York, verantwoordelijk voor het opstellen van wetsvoorstellen, is getroffen door een cyberaanval. De aanval werd vroeg in de ochtend ontdekt, en sindsdien is het systeem voor het opstellen van wetgeving buiten werking. Dit incident komt op een moment dat de wetgevende macht bezig is met het afronden van de staatsbegroting, hoewel gouverneur Kathy Hochul aangeeft dat dit de procedure niet significant zal vertragen. Gouverneur Hochul meldde in een interview met WNYC radio dat er tijdelijk teruggevallen moet worden op een verouderd systeem uit 1994, wat het proces enigszins zal verlengen. Het is nog onduidelijk of de aanval politiek gemotiveerd was. Mike Murphy, een woordvoerder van de Senaat, verzekerde dat het werk van het bureau doorgang kan vinden en dat het de algemene processen niet zal hinderen. De exacte omvangvan de cyberaanval is momenteel nog niet duidelijk. [abcnews]
Cyberaanval op Atlantische Visserijcommissie door 8Base Ransomware Groep
De Atlantic States Marine Fisheries Commission (ASMFC), een 80 jaar oude organisatie opgericht door het Amerikaanse Congres en bestaande uit functionarissen van de Atlantische kuststaten, is het doelwit geworden van een cyberincident. Dit werd onthuld nadat de ransomwaregroep 8Base beweerde data te hebben gestolen van de commissie. Als gevolg van de aanval is het e-mailsysteem van de organisatie uitgeschakeld en is een tijdelijk e-mailadres ingesteld voor dringende communicatie. De ASMFC speelt een cruciale rol in het beheer en de conservatie van kustvissen en hun habitats, en zet zich ook in voor wetshandhavingsinitiatieven binnen deze sector. De groep 8Base, die zich recentelijk heeft ontpopt als een actieve cyberdreiging, heeft de commissie een ultimatum gesteld voor het betalen van een niet bekendgemaakte som losgeld, met de dreiging dat gestolen gegevens zoals facturen, persoonlijke informatie en contracten openbaar gemaakt zouden worden.
Onderzoekers linken 8Base aan RansomHouse, een platform gebruikt door cybercriminelen voor het verkopen van gestolen data en het afpersen van slachtoffers. De precieze connectie tussen 8Base en andere ransomwarevarianten blijft onderwerp van speculatie, maar de efficiëntie en snelheid van de groep wijzen op een gevestigde, mature organisatie. [therecord]
Cyberaanval treft Centre hospitalier Simone Veil in Cannes
Sinds dinsdagochtend 16 april wordt het Centre hospitalier Simone Veil in Cannes getroffen door een cyberaanval. Dit markeert de eerste dergelijke aanval op het ziekenhuis. De directie heeft snel een crisisunit geactiveerd en een algemeen cyberconfinement ingevoerd. Hierdoor zijn alle computer- en internettoegangen afgesloten, terwijl de telefoonlijnen operationeel blijven. Belangrijk is dat er geen losgeld is geëist en er tot nu toe geen datadiefstal is vastgesteld.
De aanval heeft aanzienlijke verstoringen veroorzaakt: een derde van de geplande operaties is uitgesteld en de meeste chronische patiënten zijn nog steeds opgevangen, hoewel teruggekeerd naar papieren procedures, wat de verwerkingstijd van tests heeft verlengd. De urgente zorg gaat door, met medische en paramedische teams die sterk gemobiliseerd blijven om de meest kritieke gevallen te behandelen. De respons van het ziekenhuis omvat samenwerking met regionale gezondheidsagentschappen en andere lokale ziekenhuizen om de patiëntenzorg te coördineren, terwijl de normale dienstverlening geleidelijk wordt hervat. Er zijn ook preventieve maatregelen gemeld aan de nationale gegevensbeschermingsautoriteit. Het volledige herstel van de diensten zal afhangen van de voortgang van de technische onderzoeken. [france3]
Datalek bij Franse Ondergoedproducent Treft 1,5 Miljoen Klanten
Franse ondergoedproducent Le Slip Français heeft te maken gekregen met een omvangrijk datalek, waarbij persoonlijke gegevens van 1,5 miljoen klanten zijn uitgelekt. Het lek ontstond door een configuratiefout in een database die op 1 oktober werd ontdekt. Belangrijke klantgegevens zoals namen, adressen, e-mailadressen en gedeeltelijk versleutelde wachtwoorden kwamen hierdoor op straat te liggen. Volgens de eerste analyses zijn de wachtwoorden sterk versleuteld en zou het risico op ongeautoriseerde toegang tot accounts beperkt zijn. Le Slip Français heeft direct na ontdekking van het lek technische maatregelen getroffen om verdere schade te voorkomen en de Franse privacytoezichthouder CNIL geïnformeerd, zoals vereist door de GDPR-regelgeving. Het bedrijf heeft klanten geadviseerd hun wachtwoorden te wijzigen en alert te zijn op mogelijke phishingpogingen. Dit incident benadrukt het belang van strenge beveiligingsmaatregelen en regelmatige controle van systemen om dergelijke lekken te voorkomen. [leslipfrancais, haveibeenpwned]
New breach: Le Slip Français had 1.5M email addresses breached last week. Impacted data also included names, physical addresses and phone numbers. 72% were already in @haveibeenpwned. Read more: https://t.co/YjPlgegZBC
β Have I Been Pwned (@haveibeenpwned) April 18, 2024
Omvangrijk Datalek bij Blooms Today: 15 Miljoen Gegevens Te Koop
Een recent onthuld datalek bij Blooms Today, een prominente online bloemist, heeft geleid tot een ernstige beveiligingsbreuk waarbij 15 miljoen klantengegevens op de zwarte markt te koop zijn aangeboden. De gegevens, die voor 5.000 dollar te koop staan, omvatten gevoelige informatie zoals namen, adressen, telefoonnummers en gedeeltelijke creditcardgegevens. Dit incident kwam aan het licht nadat een bekende cybercrimineel, actief op donkere webmarkten, de gegevens te koop aanbood en beweerde dat ze afkomstig waren van een recente hack op het bedrijf. Blooms Today heeft nog niet officieel gereageerd op deze beweringen, maar de ernst en omvang van de gelekte informatie wijzen op een aanzienlijke inbreuk op de privacy van de klanten. Het incident benadrukt de noodzaak voor bedrijven om hun cyberbeveiligingspraktijken voortdurend te evalueren en te verbeteren om dergelijke inbreuken in de toekomst te voorkomen. Dit geval dient als een herinnering aan de voortdurende dreigingen in de digitale wereld en de verantwoordelijkheid van bedrijven om klantgegevens te beschermen. [darkweb]
Luchtvaartmaatschappij Efrat Airlines Gehackt door R00tk1t Groep
De R00tk1t-groep wordt ervan verdacht een cyberaanval te hebben uitgevoerd op Efrat Airlines, waarbij ze toegang hebben verkregen tot gevoelige financiële informatie. Deze hack heeft geleid tot een lek van bankgegevens en creditcardinformatie van talrijke klanten. De aanvallers maakten gebruik van geavanceerde technieken om de beveiligingssystemen van de luchtvaartmaatschappij te omzeilen, wat wijst op hun hoge mate van technische bekwaamheid en planning. Na de ontdekking van de inbreuk, heeft Efrat Airlines direct actie ondernomen om hun klanten te informeren en te adviseren over hoe zij hun financiële gegevens kunnen beschermen. De luchtvaartmaatschappij werkt nauw samen met cybersecurity experts om het lek te dichten en toekomstige aanvallen te voorkomen. Deze situatie onderstreept het belang van robuuste cyberbeveiligingsmaatregelen voor bedrijven in alle sectoren, vooral in industrieën waarbij klantgegevens regelmatig worden verwerkt. [darkweb]
Cactus Ransomware Treft DRM, Arby's Datalek Legt Gevoelige Informatie Bloot
Onlangs is een nieuw type ransomware, genaamd Cactus, opgedoken dat specifiek Digital Rights Management (DRM) systemen heeft getroffen. Deze aanval heeft geleid tot aanzienlijke verstoringen bij verschillende bedrijven die afhankelijk zijn van DRM-beveiliging voor hun digitale content. Naast de ransomware-aanval is fastfoodketen Arby's ook slachtoffer geworden van een groot datalek, waarbij gevoelige informatie van klanten is blootgesteld. Dit datalek heeft gegevens zoals creditcardnummers en persoonlijke identificatiegegevens van klanten op straat gelegd, waardoor de privacy en financiële veiligheid van vele betrokkenen in gevaar is gekomen. Deze incidenten benadrukken de aanhoudende bedreigingen in de cyberveiligheidswereld en de noodzaak voor bedrijven om hun beveiligingsprotocollen voortdurend te evalueren en te verbeteren. [darkweb]
Cybercriminelen Bieden Microsoft Office Exploit Te Koop Aan voor $100.000
Een recent ontdekt beveiligingslek in Microsoft Office zou cybercriminelen in staat kunnen stellen om kwaadaardige code op afstand uit te voeren. De kwetsbaarheid, die nog niet is opgelost, is op de zwarte markt aangeboden voor een bedrag van $100,000. Volgens de verkoper van deze 'zero-day' exploit, die nog geen officiële patch van Microsoft heeft ontvangen, kan het beveiligingslek worden misbruikt zonder dat gebruikers interactie nodig hebben, zoals het klikken op een link of het openen van een bestand. De exploit betreft voornamelijk versies van Microsoft Office die nog veel gebruikt worden in zakelijke omgevingen, waardoor talrijke organisaties potentieel risico lopen. Experts waarschuwen dat de impact van een aanval groot kan zijn, gezien de mogelijkheid voor cybercriminelen om toegang te krijgen tot bedrijfsnetwerken en gevoelige gegevens. Het is aanbevolen dat bedrijven waakzaam blijven en de nodige voorzorgsmaatregelen treffen, zoals het regelmatig updaten van hun software en het trainen van medewerkers op het gebied van cyberveiligheid, totdat een officiële patch beschikbaar is. [darkweb]
Cloudflare Weert Miljoenen DDoS-aanvallen in Laatste Kwartaal
In het recente kwartaal heeft Cloudflare succesvol meer dan 4,5 miljoen Distributed Denial of Service (DDoS) aanvallen afgeweerd. Deze aanvallen, die bedoeld zijn om websites en online diensten onbereikbaar te maken door hen te overladen met verkeer, zijn een voortdurende bedreiging voor de online veiligheid en bedrijfscontinuïteit. Volgens het rapport van Cloudflare ziet men een opmerkelijke stijging in het aantal en de intensiteit van deze aanvallen vergeleken met voorgaande periodes. Deze toename wordt toegeschreven aan de steeds makkelijker verkrijgbare DDoS-hulpmiddelen en het groeiende aantal kwetsbare apparaten die aangesloten zijn op het internet. Bovendien vermeldt het rapport dat een groot deel van de aanvallen klein van schaal is, maar kort en hevig, wat wijst op een tactiek waarbij aanvallers snel toeslaan en zich weer terugtrekken. Cloudflare’s succes in het afweren van deze aanvallen benadrukt het belang van geavanceerde beschermingstechnologieën en de noodzaak voor bedrijven om hun cybersecurity infrastructuur voortdurend te evalueren en te verbeteren om zo potentiële bedreigingen voor te blijven. [cloudflare]
Cybercrimeinfo zal hier deze week een uitgebreid artikel over schrijven
SoumniBot: Nieuwe Malware Ontwijkt Detectie via Android Bugs
In recent onderzoek is gebleken dat een nieuwe vorm van malware, genaamd SoumniBot, Android-apparaten bedreigt door gebruik te maken van kwetsbaarheden in het besturingssysteem om detectie te ontwijken. Deze malware verspreidt zich via frauduleuze apps die buiten de officiële Google Play Store worden aangeboden. Eenmaal geïnstalleerd, maakt SoumniBot gebruik van bugs in Android om zich diep in het systeem te nestelen, waardoor het moeilijk te verwijderen is zonder grondige technische kennis. De malware heeft als doel om gevoelige informatie te stelen, waaronder inloggegevens en financiële data. Dit gebeurt door het opnemen van toetsaanslagen, het tracken van locaties en het onderscheppen van communicatie. Beveiligingsexperts adviseren Android-gebruikers om uiterst voorzichtig te zijn bij het downloaden van apps en altijd te kiezen voor applicaties uit de officiële appwinkel. Daarnaast is het updaten van het Android-besturingssysteem essentieel om bescherming tegen dergelijke kwetsbaarheden te bieden. [securelist]
Fin7 richt zich met phishingaanvallen op IT-personeel van Amerikaanse autofabrikanten
Het beruchte cybercriminele groep Fin7 heeft recentelijk gerichte phishingaanvallen uitgevoerd op het IT-personeel van Amerikaanse autofabrikanten. Deze aanvallen zijn specifiek ontworpen om toegang te verkrijgen tot netwerken en gevoelige informatie te stelen. Fin7, bekend om hun financieel gemotiveerde activiteiten, maakt gebruik van geraffineerde phishingtechnieken waarbij legitiem ogende e-mails worden verstuurd die malware bevatten. Eenmaal geactiveerd, kan deze malware wachtwoorden stelen en toegang verschaffen tot beschermde systemen. De aanvallen zijn bijzonder gevaarlijk omdat ze zich richten op medewerkers met toegang tot kritieke systemen. De e-mails lijken afkomstig van betrouwbare bronnen en bevatten vaak links naar schadelijke websites of directe downloads van malware. Het is belangrijk dat bedrijven hun beveiligingsprotocollen aanscherpen en medewerkers trainen om dergelijke aanvallen te herkennen. Het verhogen van het bewustzijn en het implementeren van geavanceerde beveiligingstools zijn cruciale stappen om dergelijke bedreigingen te counteren. [mandiant]
βοΈGrootschalige Routerinbraken via TP-Link Beveiligingslek, Ook in België en Nederland
Een jaar na de ontdekking en reparatie van een beveiligingslek in TP-Link Archer AX21 routers blijven cybercriminelen dit kwetsbaarheid misbruiken om routers te hacken. Dit lek, geïdentificeerd als CVE-2023-1389, maakt ongeautoriseerde commando-injecties mogelijk via de webinterface van de router. Ondanks de beschikbaarheid van een firmware-update sinds maart 2023, blijven veel gebruikers met verouderde firmware werken, waardoor hun apparaten doelwitten blijven voor hackers. Minstens zes botnetwerken, waaronder varianten van Mirai en Gafgyt, hebben hierdoor al tienduizenden aanvalspogingen per dag uitgevoerd, inclusief meldingen van slachtoffers uit België en Nederland. Gebruikers worden aangemoedigd om hun firmware te updaten en standaard wachtwoorden te wijzigen om hun routers te beveiligen. [fortinet]
βοΈToename in Misbruik van Zerodaylek in Firewalls
Palo Alto Networks heeft een rapport uitgebracht waarin wordt gewaarschuwd voor een toename in het misbruik van een zerodaylek in hun firewallproducten. Dit lek maakt het mogelijk voor aanvallers om potentieel toegang te verkrijgen tot netwerkdata en systeeminstellingen te manipuleren. Het beveiligingsbedrijf heeft ontdekt dat vooral gerichte aanvallen toeneemt, waarbij aanvallers specifiek zoeken naar kwetsbare systemen binnen bepaalde organisaties of sectoren. In reactie op deze dreiging heeft Palo Alto Networks een beveiligingsupdate uitgebracht die het lek adresseert en extra beveiligingsmaatregelen introduceert om soortgelijke aanvallen in de toekomst te voorkomen. Het bedrijf benadrukt het belang van het snel implementeren van deze updates om de beveiliging van de netwerken te waarborgen. Verder roept Palo Alto Networks organisaties op om regelmatig hun systemen te controleren op tekenen van inbreuk en om hun beveiligingsprotocollen te herzien. Het is essentieel dat beveiligingsteams alert blijven op aanwijzingen van misbruik en adequaat reageren op beveiligingswaarschuwingen en -updates. [attackerkb]
Vertrouwensschade en Gevaar door Datalek bij Europol
In maart kwam aan het licht dat er gevoelige documenten uit een kluis bij het hoofdkantoor van Europol in Den Haag waren verdwenen, wat leidde tot een vertrouwenscrisis binnen de Europese opsporingsdienst. Dit datalek kwam in september aan het licht toen documenten, die persoonlijke informatie van Europol-topfunctionarissen bevatten, publiekelijk werden gevonden. Demissionair minister Yesilgöz van Justitie en Veiligheid benadrukte de ernst van het lek, daar het niet alleen het vertrouwen in Europol schaadt, maar ook de veiligheid van betrokken medewerkers in gevaar brengt. Momenteel wordt er een onderzoek uitgevoerd naar de oorzaak van het lek en de naleving van de toegangsprotocollen. Europol heeft verbetermaatregelen in gang gezet, waaronder het herzien van HR-processen en het management van personeelsdossiers. [politico]
Telecomwerknemers benaderd voor SIM-swap fraude
Recent zijn medewerkers van T-Mobile en Verizon in de VS doelwit geworden van cybercriminelen die hen benaderen via sms. De daders bieden werknemers tot $300 aan om mee te werken aan SIM-swap aanvallen, een vorm van fraude waarbij de telefoonnummer van een slachtoffer wordt overgezet op een andere SIM-kaart die de aanvaller controleert. Dit maakt het mogelijk voor de aanvaller om toegang te krijgen tot persoonlijke accounts en gevoelige informatie van het slachtoffer. De aanval is bijzonder zorgwekkend omdat het impliceert dat zelfs interne medewerkers van grote telecombedrijven het doelwit kunnen zijn van dergelijke frauduleuze praktijken. Bedrijven zoals T-Mobile en Verizon hebben reeds stappen ondernomen om hun personeel te waarschuwen en te instrueren hoe te handelen bij dergelijke pogingen. Ze benadrukken het belang van het melden van verdachte activiteiten en versterken de interne veiligheidsprotocollen om zulke aanvallen te voorkomen. [tmo]
π³π± Nederlandse Tuin- en Dierenwinkelketen Ranzijn Doelwit van Cyberaanval
De bekende Nederlandse keten Ranzijn, gespecialiseerd in tuin- en dierenbenodigdheden, is recentelijk het slachtoffer geworden van een cyberaanval uitgevoerd door de groep RA World. De aanval werd op 18 maart 2024 openbaar gemaakt op het darkweb. Ranzijn is actief bezig met het onderzoeken van het incident en neemt maatregelen om verdere schade te voorkomen.
Aanzienlijke financiële impact door cyberaanval op UnitedHealth Group
UnitedHealth Group heeft een verlies van $872 miljoen gerapporteerd als gevolg van een ransomware-aanval op zijn dochteronderneming Change Healthcare. Deze aanval heeft sinds februari ernstige verstoringen veroorzaakt in de Amerikaanse gezondheidszorg. Ondanks deze financiële tegenslag steeg de omzet van het bedrijf jaar op jaar met bijna $8 miljard naar $99,8 miljard. De directe kosten voor het reageren op de cyberaanval bedroegen $593 miljoen, met additionele verliezen door bedrijfsonderbrekingen van $279 miljoen. Bovendien werkt UnitedHealth nog steeds aan het mitigeren van de gevolgen van de cyberaanval voor consumenten en zorgaanbieders, terwijl het financiële hulp biedt aan getroffen aanbieders. [sec, unitedhealthgroup]
Hacking van belastinggegevens in South Carolina gekoppeld aan Russische cybercriminelen
In 2012 werden belasting- en bankgegevens van 3,6 miljoen mensen in South Carolina gestolen door een hack op het ministerie van Financiën van de staat. Dit incident, een van de grootste datalekken in de VS, werd onlangs gelinkt aan een Russische hackgroep bekend van andere grote diefstallen bij bedrijven zoals Home Depot en Target. De aanval begon toen een IT-contractor op een kwaadaardige link klikte. Opvallend genoeg, voor het lek bekend werd gemaakt, bood een cybercrimineel onder de naam 'Rescator' de gegevens te koop aan op verschillende fora. De staat betaalde $12 miljoen aan Experian voor identiteitsbescherming van de getroffen inwoners. Hoewel de hackers veel gegevens hebben buitgemaakt, blijft de officiële betrokkenheid van de vermoedelijke dader, Mikhail Borisovich Shefel, onbevestigd. [krebsonsecurity]
Toename van Bruteforce-aanvallen op VPN- en SSH-Servers
Volgens Cisco is er een significante toename van bruteforce-aanvallen op VPN- en SSH-servers. Deze aanvallen richten zich op verschillende netwerkoplossingen van merken als Cisco, Checkpoint, Fortinet en SonicWall, alsook op RD Web Services en apparatuur van Mikrotik, Draytek en Ubiquiti. Aanvallers gebruiken generieke en specifieke geldige gebruikersnamen voor bepaalde organisaties. De aanvallen, die afkomstig zijn van diverse proxy-diensten en het Tor-netwerk, zijn niet gericht op een specifieke regio of industrie. Cisco waarschuwt dat succesvolle aanvallen kunnen leiden tot ongeautoriseerde netwerktoegang, account lockouts of denial-of-service situaties. Ze verwachten dat het verkeer van deze aanvallen zal blijven toenemen. [talosintelligence]
SteganoAmor-campagne zet steganografie in voor wereldwijde malware-aanvallen
Een nieuwe wereldwijde cyberaanvalscampagne, genaamd "SteganoAmor", uitgevoerd door de hackinggroep TA558, gebruikt steganografie om kwaadaardige codes te verbergen in afbeeldingen. Deze techniek maakt het mogelijk om data onopgemerkt binnen normaal ogende bestanden te verstoppen, waardoor ze niet worden gedetecteerd door gebruikers en beveiligingsproducten. De groep, actief sinds 2018 en vooral gericht op de gastvrijheids- en toerismesector in Latijns-Amerika, heeft meer dan 320 organisaties aangevallen door middel van malafide e-mails met documenten die een bekende kwetsbaarheid in Microsoft Office misbruiken (CVE-2017-11882). De aanval begint met het openen van een document dat een script downloadt, welke op zijn beurt een afbeelding ophaalt met een verborgen kwaadaardige payload. Deze payload wordt vervolgens uitgevoerd om verschillende soorten malware te installeren, waaronder AgentTesla, FormBook, Remcos, LokiBot, Guloader, Snake Keylogger en XWorm. Deze malware varieert van spyware en keyloggers tot trojans die uitgebreide toegang tot de geïnfecteerde systemen mogelijk maken. De schadelijke bestanden worden vaak gehost op legitieme cloudservices zoals Google Drive, waardoor ze minder snel worden gemarkeerd door antivirusprogramma's. De gestolen gegevens worden vervolgens via gecompromitteerde legitieme FTP-servers verstuurd, waardoor het netwerkverkeer normaal lijkt. Door Microsoft Office te updaten kan men zich tegen dergelijke aanvallen beschermen, gezien de gebruikte kwetsbaarheid al jaren bekend en gepatcht is. [ptsecurity]
Datalek bij Cisco Duo door inbreuk op telecommunicatieleverancier
In april 2024 waarschuwde Cisco Duo, een dienst voor multi-factor authenticatie (MFA) en Single Sign-On, voor een datalek veroorzaakt door een cyberaanval op een van hun telecommunicatieleveranciers. Deze aanval resulteerde in de diefstal van SMS en VoIP logbestanden van MFA-berichten, die betrekking hebben op de periode van 1 tot en met 31 maart 2024. De indringer, die toegang verkreeg via gestolen werknemersgegevens uit een phishingaanval, kon hiermee gevoelige informatie downloaden. Hoewel de inhoud van de berichten zelf niet werd gecompromitteerd, bevatten de logbestanden gegevens zoals telefoonnummers, aanbieders, locatiegegevens, en tijdstippen die kunnen worden gebruikt voor gerichte phishingaanvallen. Na de ontdekking van de inbreuk, trof de leverancier onmiddellijk maatregelen door de gecompromitteerde inloggegevens te deactiveren, activiteitenlogboeken te analyseren en extra beveiligingsmaatregelen te implementeren. Cisco Duo heeft de getroffen klanten gewaarschuwd en geadviseerd waakzaam te zijn voor mogelijke phishing of sociale engineering aanvallen met behulp van de gestolen informatie. [securitymsp, duo, google]
Belangrijke inbreuk op Space-Eyes database legt gevoelige Amerikaanse overheidsdocumenten bloot
In april 2024 heeft een dreigingsactor genaamd IntelBroker vermoedelijk de database van Space-Eyes gehackt. Space-Eyes levert diensten die gerelateerd zijn aan de Synthetic Aperture Radar-satelliet en is voornamelijk gericht op het analyseren van bedreigingen in maritieme gebieden. De gelekte database bevatte uiterst gevoelige documenten die cruciaal zijn voor de nationale veiligheid van de Verenigde Staten. Onder de getroffen klanten bevinden zich grote Amerikaanse overheidsinstanties zoals het Ministerie van Justitie, het Ministerie van Binnenlandse Veiligheid, diverse takken van het Amerikaanse leger, het Defense Science and Technology Agency, de US Space Force en het National Geospatial-Intelligence Agency. Als bewijs van de inbreuk heeft IntelBroker stalen van twee CSV-bestanden gedeeld, met daarin gevoelige gegevens zoals persoonsgegevens van geweigerde personen en gebruikersinformatie zoals ID's, namen, titels, contactgegevens, wachtwoorden en organisatorische affiliaties. [darkweb]
Gevaarlijke Zero-Click RCE Exploit Te Koop Voor Android en iOS Apparaten
Een dreigingsactor beweert een zeer ernstige beveiligingskwetsbaarheid te verkopen die Android- en iOS-apparaten kan aanvallen, wat een ernstige bedreiging vormt voor de privacy en veiligheid van gebruikers. Deze kwetsbaarheid maakt externe code-uitvoering (Remote Code Execution, RCE) mogelijk, waardoor aanvallers volledige controle over de getroffen apparaten kunnen krijgen. De verkoper van de exploit heeft echter geen bewijs of concept geleverd, wat twijfels oproept over de echtheid van het aanbod. De exploit maakt gebruik van zowel zero-click als one-click aanvalsscenario's. In het zero-click scenario kan kwaadaardige code worden uitgevoerd zonder enige interactie van de gebruiker, mogelijk getriggerd door eenvoudige acties zoals het ontvangen van een bericht of het bekijken van een afbeelding. Zelfs wanneer enige interactie van de gebruiker noodzakelijk is in het one-click scenario, blijft de exploit effectief door veelvoorkomende vectoren zoals SMS-berichten of afbeeldingsbestanden te misbruiken. Eenmaal uitgebuit, kunnen aanvallers een reeks kwaadaardige activiteiten uitvoeren, van het exfiltreren van gegevens tot het installeren van extra malware. Bovendien kunnen aanvallers gecompromitteerde apparaten gebruiken om verdere aanvallen te lanceren, wat een aanzienlijk risico vormt voor zowel individuele gebruikers als de bredere netwerkveiligheid. [darkweb]
Ongeautoriseerde Toegang tot Snapchat's OKTA Portal Aangeboden
Een cybercrimineel biedt ongeautoriseerde toegang aan tot de OKTA Portal van Snapchat. Deze portal is essentieel voor medewerkers om verschillende functies van SNAP te beheren, inclusief Spotlight. Volgens berichten heeft de aanvaller volledige toegang verkregen tot het Okta-systeem, de bedrijfsemail en het twee-stapsverificatieproces, dat momenteel gebruik maakt van Duo Mobile zonder een gekoppelde telefoon. Deze toegang zou de aanvaller in staat stellen om gebruikersauthenticatie voor applicaties te beheren en beveiligen, en stelt ontwikkelaars in staat om identiteitscontroles in te bouwen in applicaties, webdiensten en apparaten. Okta Inc., gevestigd in San Francisco, is een Amerikaans bedrijf gespecialiseerd in identiteits- en toegangsbeheer en biedt cloudsoftware die helpt bij het beheren van gebruikersauthenticatie en het beveiligen van toegang tot applicaties. [Darkweb]
π³π± Groot Datalek bij Nexperia: 1TB Gevoelige Informatie Op Darkweb
Op 10 april 2024 onthulden cybercriminelen van Dunghill Leak een massief datalek bij Nexperia, een Nederlandse fabrikant van elektronische componenten. Het lek omvat 1 terabyte aan gevoelige data, waaronder kwaliteitscontrolegegevens, klantendossiers van grote merken zoals SpaceX en Apple, en gedetailleerde projectdata. Ook bevat het industriële productie-instructies en vertrouwelijke informatie over halfgeleidertechnologieën. Persoonlijke gegevens van medewerkers en uiterst geheime ontwerptekeningen van halfgeleiders werden eveneens blootgesteld. Gelukkig hebben nog maar weinig hackers de data ontdekt; toen ik het ontdekte, stond de teller slechts op één. [ccinfo]
Mijn gegevens staan op darkweb, wat nu?
Het is belangrijk om snel en zorgvuldig te handelen als je persoonlijke gegevens gestolen zijn door een hack. Hier zijn enkele stappen die je kunt nemen:
-
Informeer je werkgever: Zorg ervoor dat je werkgever op de hoogte is van het feit dat jouw gegevens gestolen zijn, ook al is de hack bij hen bekend. Vraag naar de maatregelen die zij nemen en welke hulp zij bieden, zoals identiteitsbescherming of juridische bijstand.
-
Contact opnemen met de bank: Als financiële informatie of identiteitsgegevens zijn gestolen, informeer dan je bank of financiële instellingen. Zij kunnen je account monitoren op verdachte activiteiten en waar nodig preventieve maatregelen nemen.
-
Waarschuw de autoriteiten: Doe aangifte bij de politie. Dit is belangrijk voor het officiële onderzoek en kan ook van belang zijn voor eventuele verzekeringsclaims of schadevergoedingen.
-
Fraude alert plaatsen: Overweeg om een fraude alert te plaatsen op je naam bij kredietregistratiebureaus. Dit waarschuwt kredietverstrekkers om extra controles uit te voeren voordat ze krediet verlenen in jouw naam.
-
Paspoort en identiteitsfraude: Meld het verlies van je paspoort bij de gemeente en vraag een nieuw paspoort aan. Het is ook verstandig om een melding te maken bij het Centraal Meldpunt Identiteitsfraude en -fouten (CMI) van de Rijksoverheid.
-
Monitoring en bescherming: Blijf waakzaam op tekenen van identiteitsdiefstal. Overweeg je aan te melden voor een dienst die je identiteit en kredietstatus monitort. Controleer regelmatig je bankrekeningen en volg je credit score.
-
Verander wachtwoorden en beveiligingsinstellingen: Als inloggegevens zijn gecompromitteerd, wijzig dan onmiddellijk je wachtwoorden voor alle relevante accounts, met name je e-mailaccounts en accounts die linken naar financiële informatie.
-
Blijf geïnformeerd: Blijf op de hoogte van het laatste nieuws over de hack van je werkgever, en volg alle aanbevolen stappen van zowel je werkgever als de autoriteiten.
Het is cruciaal om actie te ondernemen om verdere schade te voorkomen en je rechten te beschermen.
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Week overzicht slachtoffers
Cybercrimeinfo update: Tot en met 31 maart 2024 publiceren we dagelijks realtime overzichten van slachtoffers van cybercriminaliteit wiens gegevens zijn gelekt op het darkweb. Na deze datum schakelen we over naar een wekelijkse update. Vanaf dan bieden we elke maandag een totaaloverzicht van de gebeurtenissen van de afgelopen week. Lees verder
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie datum darkweb β |
---|---|---|---|---|
taylorlaw.net | LockBit | USA | Legal Services | 21-apr-24 |
Continuing Healthcare Solutions | INC Ransom | USA | Health Services | 20-apr-24 |
Lutheran Social Services of Indiana | INC Ransom | USA | Membership Organizations | 20-apr-24 |
kjf-augsburg.de | LockBit | Germany | Social Services | 19-apr-24 |
eurosko.com | LockBit | Norway | Apparel And Accessory Stores | 19-apr-24 |
CYNC SOLUTIONS | Ransomhub | USA | IT Services | 19-apr-24 |
Schoepe Display | PLAY | Germany | Paper Products | 19-apr-24 |
esser-ps.de | LockBit | Germany | Publishing, printing | 19-apr-24 |
tascoplumbing.com | LockBit | USA | Construction | 19-apr-24 |
coastalcargogroup.com | Cactus | USA | Water Transportation | 19-apr-24 |
The law firm Dr. Fingerle RechtsanwΓ€lte | Qilin | Germany | Legal Services | 19-apr-24 |
ebir.com | Cactus | Spain | Electronic, Electrical Equipment, Components | 19-apr-24 |
concordegroup.ca | Cactus | Canada | Eating And Drinking Places | 19-apr-24 |
saglobal.com | Cactus | Canada | IT Services | 19-apr-24 |
cavotec.com | Black Basta | Switzerland | Machinery, Computer Equipment | 19-apr-24 |
hymer-alu.de | Black Basta | Germany | Fabricated Metal Products | 19-apr-24 |
azdel.com | Black Basta | South Korea | Rubber, Plastics Products | 19-apr-24 |
fluenthome.com | Black Basta | Canada | Business Services | 19-apr-24 |
macphie.com | Black Basta | United Kingdom | Food Products | 19-apr-24 |
call4health.com | LockBit | USA | Health Services | 19-apr-24 |
Targus.com | Red Ransomware | USA | Wholesale Trade-durable Goods | 19-apr-24 |
cisco | HelloGookie | USA | IT Services | 19-apr-24 |
CD Projekt | HelloGookie | Poland | IT Services | 19-apr-24 |
NORTHEAST OHIO NEIGHBORHOOD HEALTH SERVICES (NEON) | Medusa | USA | Health Services | 19-apr-24 |
sierraconstruction.ca | LockBit | Canada | Construction | 19-apr-24 |
Alltruck Bodies | PLAY | Australia | Transportation Equipment | 19-apr-24 |
SIS Automatisering | PLAY | Netherlands | IT Services | 19-apr-24 |
Pennsylvania Convention Center | PLAY | USA | Miscellaneous Services | 19-apr-24 |
Engineered Automation of Maine | PLAY | USA | Machinery, Computer Equipment | 19-apr-24 |
JE Owens | PLAY | USA | Accounting Services | 18-apr-24 |
P??????? & ???? | PLAY | USA | Unknown | 18-apr-24 |
Mid-South Health Systems | Hunters International | USA | Health Services | 18-apr-24 |
etateam.be | Qilin | Belgium | Accounting Services | 18-apr-24 |
dc.gov | LockBit | USA | General Government | 18-apr-24 |
Mount Carmel Clinic | INC Ransom | Canada | Health Services | 18-apr-24 |
JE Owens & Company PA. | BianLian | USA | Accounting Services | 18-apr-24 |
Western Saw Inc. | BianLian | USA | Fabricated Metal Products | 18-apr-24 |
Myers Automotive Group | Akira | Canada | Automotive Dealers | 18-apr-24 |
xdconnects.com | Cactus | Netherlands | Wholesale Trade-non-durable Goods | 18-apr-24 |
sagaciousresearch.com | LockBit | India | Legal Services | 18-apr-24 |
ablinc.com | LockBit | USA | Research Services | 18-apr-24 |
ht-hospitaltechnik.de | Blackout | Germany | Business Services | 18-apr-24 |
geodis.com | Mydata | France | Transportation Services | 18-apr-24 |
FΓ‘bricaInfo | Ransomhub | Brazil | IT Services | 18-apr-24 |
Lee University | Medusa | USA | Educational Services | 18-apr-24 |
doyon.com | Black Basta | USA | Oil, Gas | 17-apr-24 |
doyondrilling.com | Black Basta | USA | Oil, Gas | 17-apr-24 |
Mercatino S.r.l. | Ransomhub | Italy | Miscellaneous Retail | 17-apr-24 |
Delano Joint Union High School District | INC Ransom | USA | Educational Services | 17-apr-24 |
Baron Blakeslee | Akira | USA | Machinery, Computer Equipment | 17-apr-24 |
RP Adams | Akira | USA | Machinery, Computer Equipment | 17-apr-24 |
Polymar | Akira | Unknown | Unknown | 17-apr-24 |
Service Filtration of Canada | Akira | USA | Machinery, Computer Equipment | 17-apr-24 |
Pacer | Akira | Unknown | Unknown | 17-apr-24 |
Serfilco | Akira | USA | Machinery, Computer Equipment | 17-apr-24 |
tristatetruckandequip.com | LockBit | USA | Automotive Dealers | 17-apr-24 |
craigwire.com | LockBit | USA | Electronic, Electrical Equipment, Components | 17-apr-24 |
TrueNet Communications Corp | CiphBit | USA | Communications | 17-apr-24 |
drmarbys.com | Cactus | USA | Eating And Drinking Places | 17-apr-24 |
rehab.ie | LockBit | Ireland | Social Services | 17-apr-24 |
D&V Electronics | BLACK SUIT | Canada | Machinery, Computer Equipment | 17-apr-24 |
Len Dubois Trucking | BianLian | Canada | Motor Freight Transportation | 16-apr-24 |
Pioneer Oil Company, Inc. | BianLian | USA | Oil, Gas | 16-apr-24 |
Empresa de energΓa del Bajo Putumayo | Ransomhub | Colombia | Electric, Gas, And Sanitary Services | 16-apr-24 |
Lopesan Hotels | RansomHouse | Germany | Lodging Places | 16-apr-24 |
Medequip Assistive Technology | Akira | United Kingdom | Miscellaneous Retail | 16-apr-24 |
Wright Brothers Construction | Akira | USA | Construction | 16-apr-24 |
UPC Technology Corporation | BLACK SUIT | Taiwan | Chemical Producers | 16-apr-24 |
hbmolding.com | LockBit | USA | Rubber, Plastics Products | 16-apr-24 |
Studio LAMBDA | Akira | Italy | Engineering Services | 16-apr-24 |
Lotz Trucking | Akira | USA | Motor Freight Transportation | 16-apr-24 |
Grupo Cuevas | Ransomhub | Spain | Engineering Services | 16-apr-24 |
City of St. Cloud, Florida | Hunters International | USA | General Government | 16-apr-24 |
Thermodyn Corporation | Medusa | USA | Textile Mill Products | 16-apr-24 |
UnivationTechnologies | RA World | USA | Rubber, Plastics Products | 16-apr-24 |
Autoglass | RA World | United Kingdom | Automotive Services | 16-apr-24 |
charlesparsons | RA World | Australia | Wholesale Trade-non-durable Goods | 16-apr-24 |
Po****sa | RA World | Unknown | Unknown | 16-apr-24 |
Cembell Industries | Qilin | USA | Machinery, Computer Equipment | 15-apr-24 |
Druckman Law Group | INC Ransom | USA | Legal Services | 15-apr-24 |
Pulaski academy | INC Ransom | USA | Educational Services | 15-apr-24 |
Chicony Electronics | Hunters International | Taiwan | Electronic, Electrical Equipment, Components | 15-apr-24 |
Fullington Trailways | DragonForce | USA | Passenger Transportation | 15-apr-24 |
regulatormarine.com | Cactus | USA | Transportation Equipment | 15-apr-24 |
bigtoe.yoga | DarkVault | USA | Amusement And Recreation Services | 15-apr-24 |
jeyesfluid.co.uk | LockBit | United Kingdom | Chemical Producers | 15-apr-24 |
LYON TERMINAL | 8BASE | France | Water Transportation | 15-apr-24 |
R.B. Woodcraft, Inc. | 8BASE | USA | Furniture | 15-apr-24 |
GPI Corporate | 8BASE | Italy | IT Services | 15-apr-24 |
SOA Architecture | 8BASE | USA | Construction | 15-apr-24 |
ASMFC: Atlantic States Marine Fisheries Commission | 8BASE | USA | Membership Organizations | 15-apr-24 |
The Souza Agency Inc. | 8BASE | USA | Publishing, printing | 15-apr-24 |
LEMODOR | 8BASE | Austria | Electronic, Electrical Equipment, Components | 15-apr-24 |
Council for Relationships | 8BASE | USA | Health Services | 15-apr-24 |
Best Reward FederalCredit Union | Akira | USA | Depository Institutions | 15-apr-24 |
Deacon Jones | DragonForce | USA | Automotive Dealers | 15-apr-24 |
The Post and Courier | BLACK SUIT | USA | Publishing, printing | 15-apr-24 |
Biggs Cardosa Associates | BLACK SUIT | USA | Construction | 15-apr-24 |
compagniedephalsbourg.com | ThreeAM | France | Real Estate | 15-apr-24 |
ndpaper.com | LockBit | Hong Kong | Paper Products | 15-apr-24 |
Solano County Library | Medusa | USA | Educational Services | 15-apr-24 |
Alliance Mercantile | Medusa | Canada | Apparel And Accessory Stores | 15-apr-24 |
Novus International | Medusa | USA | Food Products | 15-apr-24 |
Traverse City Area Public Schools | Medusa | USA | Educational Services | 15-apr-24 |
Wencor.com | Cloak | USA | Aerospace | 15-apr-24 |
Theharriscenter.org | Cloak | USA | Health Services | 15-apr-24 |
Sev********.com | Cloak | USA | Unknown | 15-apr-24 |
Slachtoffers België en Nederland
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie darkweb β |
---|---|---|---|---|
SIS Automatisering | PLAY | Netherlands | IT Services | 19-apr-24 |
etateam.be | Qilin | Belgium | Accounting Services | 18-apr-24 |
xdconnects.com | Cactus | Netherlands | Wholesale Trade-non-durable Goods | 18-apr-24 |
Ranzijn | RA World | Netherlands | Garden-pet retail | 18-mrt-24 |
Meetmoment | Aantal organisaties waar data van gelekt is op het darkweb |
---|---|
01-05-2019 (eerste slachtoffer) | 1 |
01-05-2020 | 85 |
01-05-2021 | 2.167 |
01-05-2022 | 5.565 |
01-05-2023 | 8.292 |
01-05-2024 | ? |
NU: 22-04-2024 | 13.266 |
In samenwerking met StealthMole
Sponsor Cybercrimeinfo
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 50-2024
Reading in another language
Slachtofferanalyse en Trends van Week 49-2024
Reading in another language
Slachtofferanalyse en Trends van Week 48-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 47-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 46-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 45-2024
Reading in π¬π§ or another language