CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN
Bouwsector en E-commerce Bedreigd
Deze week in cyberbeveiliging worden we opnieuw geconfronteerd met diverse ernstige incidenten die de kwetsbaarheid van verschillende sectoren blootleggen. Nelles Frères, een Belgisch bouwbedrijf, is slachtoffer geworden van een ransomware-aanval door de criminele groepering INC Ransom. Deze aanval, openbaar gemaakt op 21 juni 2024, benadrukt de noodzaak van robuuste cyberbeveiligingsmaatregelen in de bouwsector. Bouwbedrijven, vaak minder gefocust op digitale beveiliging, moeten de dreiging van cyberaanvallen serieus nemen om hun bedrijfscontinuïteit te waarborgen.
Criminelen misbruiken actief een kritieke kwetsbaarheid in een Facebookmodule voor PrestaShop, een e-commerce platform. De module, ontwikkeld door Promokit.eu, maakt SQL-injectie mogelijk, waardoor aanvallers beheerderstoegang kunnen krijgen en kwaadaardige code kunnen toevoegen. Dit lek, met een impactscore van 9.8 op een schaal van 10, heeft geleid tot het stelen van creditcardgegevens van klanten. PrestaShop-gebruikers wordt dringend geadviseerd hun systemen te updaten om misbruik te voorkomen.
Androidtelefoons worden bedreigd door een geavanceerde malware-aanval die zowel ransomware als diefstal van tweefactorauthenticatie (2FA) codes omvat. Deze malware vraagt uitgebreide rechten aan, zoals Device Admin-permissies, en kan daardoor vergaande controle over het toestel krijgen. Slachtoffers worden geadviseerd alleen apps van betrouwbare bronnen te installeren en altijd kritisch te kijken naar gevraagde permissies.
Kritieke Infrastructuur en Financiële Sector Onder Vuur
Hackers exploiteren actief een ernstige kwetsbaarheid in SolarWinds Serv-U software. De 'path traversal' fout (CVE-2024-28995) stelt aanvallers in staat om zonder authenticatie willekeurige bestanden te lezen op getroffen systemen. Met openbare proof-of-concept exploits beschikbaar, wordt systeembeheerders sterk aangeraden de beschikbare patches onmiddellijk toe te passen.
Aanvallers misbruiken valse Google Chrome-meldingen op gecompromitteerde websites om gebruikers ertoe te bewegen malafide PowerShell-scripts uit te voeren. Deze aanvallen maken gebruik van social engineering door vertrouwde meldingen na te bootsen. Gebruikers worden misleid om kwaadaardige scripts uit te voeren, die vervolgens infostealer-malware installeren. Deze aanvallen benadrukken de noodzaak van waakzaamheid bij het ontvangen van onverwachte meldingen en het installeren van software.
DG Immobilien, een dochteronderneming van de DZ Bank, heeft te maken gehad met een cyberaanval die mogelijk geleid heeft tot het stelen van gevoelige gegevens van tienduizenden klanten. Deze gegevens omvatten onder andere adresgegevens, geboortedata en rekeninggegevens. Het incident, dat past in een bredere trend van toenemende digitale bedreigingen in de financiële sector, wordt momenteel onderzocht door forensische bedrijven en autoriteiten.
Bedrijfsleven en Gezondheidszorg in Gevaar
BtcTurk, een groot Turks cryptoplatform, werd op 22 juni 2024 getroffen door een cyberaanval gericht op hun hot wallets. Dit incident, waarbij 10 verschillende cryptocurrencies werden opgeslagen, leidde tot een tijdelijke stopzetting van stortingen en opnames. De cold wallets, waar het merendeel van de middelen veilig opgeslagen ligt, bleven onaangetast. Deze aanval benadrukt de noodzaak van robuuste beveiligingsmaatregelen in de cryptosector.
Levi Strauss heeft na een credential stuffing-aanval meer dan 72.000 gebruikersaccounts gereset. Bij deze aanval gebruikten hackers gestolen inloggegevens van andere websites om toegang te krijgen tot Levi Strauss-accounts. Het bedrijf kon de aanval snel identificeren en blokkeren dankzij goed functionerende beveiligingstools. Alle getroffen accounts kregen een verplichte wachtwoordreset.
DUO heeft per ongeluk e-mailadressen van 60.000 mensen met een studieschuld gelekt via een online enquête. Na ontdekking van de kwetsbaarheid haalde DUO het onderzoek en de gegevens offline en deed melding bij de Autoriteit Persoonsgegevens.
CDK Global, een softwarebedrijf dat cloudplatforms gebruikt door 15.000 Amerikaanse autodealers beheert, heeft losgeld betaald na een ernstige ransomware-aanval. Deze aanval veroorzaakte grote verstoringen in de bedrijfsvoering van de getroffen dealers.
Booking.com rapporteert een forse stijging in oplichtingspogingen door de opkomst van artificiële intelligentie. Vooral na de introductie van ChatGPT nam het aantal phishingpogingen aanzienlijk toe. AI-tools maken het voor kwaadwillenden makkelijker om overtuigende e-mails en afbeeldingen te creëren, wat de noodzaak van tweefactorauthenticatie benadrukt.
Het Los Angeles Unified School District (LAUSD) bevestigde een datalek waarbij gegevens van studenten en medewerkers zijn gestolen via een hack op het Snowflake-account van het schooldistrict. Deze hack onderstreept de kwetsbaarheid van cloudplatforms en het belang van robuuste beveiligingsmaatregelen.
Tot slot zijn er ook tal van incidenten waarbij bedrijven en instellingen direct het slachtoffer werden van geavanceerde cyberaanvallen, zoals ransomware, malware en datalekken. Deze incidenten benadrukken de noodzaak voor organisaties om waakzaam te blijven en voortdurend hun beveiligingsstrategieën te verbeteren om de steeds evoluerende dreigingen van cybercriminaliteit het hoofd te bieden.
Hieronder vind je een compleet dag-tot-dag overzicht.
Begrippenlijst: Sleutelwoorden uitgelegd
-
Ransomware: Dit is een type schadelijke software (malware) dat de toegang tot een computersysteem of de bestanden daarop blokkeert, meestal door middel van versleuteling, totdat er een losgeld wordt betaald aan de aanvallers.
-
SQL-injectie: Dit is een aanvalstechniek waarbij aanvallers kwaadaardige SQL-code invoeren in een invoerveld (zoals een loginformulier) van een applicatie, om toegang te krijgen tot de database achter die applicatie en mogelijk gevoelige gegevens te stelen of te manipuleren.
-
Tweefactorauthenticatie (2FA): Dit is een beveiligingsmethode waarbij twee verschillende vormen van identificatie vereist zijn om toegang te krijgen tot een systeem of account. Meestal combineert het iets dat de gebruiker weet (zoals een wachtwoord) met iets dat de gebruiker heeft (zoals een smartphone).
-
Patch: Dit is een update voor software die fouten (bugs) of kwetsbaarheden oplost en de beveiliging verbetert. Het is belangrijk om patches tijdig toe te passen om systemen veilig te houden.
-
Path traversal: Dit is een kwetsbaarheid waarmee aanvallers toegang kunnen krijgen tot bestanden en directories die buiten de rootdirectory van de webserver liggen, door gebruik te maken van speciale sequenties zoals ../.
-
Infostealer-malware: Dit is een type malware dat ontworpen is om gevoelige informatie zoals wachtwoorden, inloggegevens en financiële gegevens te stelen van een geïnfecteerd systeem.
-
Credential stuffing: Dit is een type cyberaanval waarbij aanvallers gebruikmaken van gestolen inloggegevens (meestal verkregen van eerdere datalekken) om toegang te krijgen tot gebruikersaccounts op verschillende websites.
-
Proof-of-concept (PoC): Dit is een demonstratie dat een bepaalde kwetsbaarheid of aanvalstechniek werkt. Een PoC wordt vaak gebruikt om aan te tonen dat een beveiligingslek kan worden uitgebuit.
-
Social engineering: Dit is een techniek waarbij aanvallers misbruik maken van menselijke psychologie om mensen te misleiden en hen gevoelige informatie prijs te laten geven of bepaalde acties te laten uitvoeren (zoals het installeren van malware).
-
Cloudplatform: Dit is een online dienst die computing resources zoals opslag, databases en servers via het internet aanbiedt. Gebruikers kunnen deze resources gebruiken zonder zelf de fysieke hardware te hoeven beheren.
-
Zero-day kwetsbaarheid: Dit is een beveiligingslek in software dat onbekend is bij de maker van de software. Aangezien er nog geen patch voor bestaat, zijn dergelijke kwetsbaarheden bijzonder gevaarlijk.
-
Phishing: Dit is een vorm van oplichting waarbij aanvallers zich voordoen als een betrouwbare instantie om gevoelige informatie zoals inloggegevens of creditcardnummers van slachtoffers te verkrijgen, vaak via e-mail of nepwebsites.
-
Escrowdienst: Dit is een dienst waarbij een derde partij tijdelijk geld of eigendommen vasthoudt totdat aan bepaalde voorwaarden is voldaan. In de context van cybercrime kan een escrowdienst gebruikt worden om betalingen tussen criminelen te beheren.
Cyberaanvallen, datalekken, trends en dreigingen nieuws
π§πͺ Belgische Bouwbedrijf Slachtoffer van Ransomware-aanval
Nelles Frères, een Belgisch bouwbedrijf, is het slachtoffer geworden van een ransomware-aanval door de criminele groepering INC Ransom. De aanval werd op 21 juni 2024 door de criminelen bekendgemaakt op het darkweb. Dit incident onderstreept opnieuw het belang van sterke cyberbeveiligingsmaatregelen in de bouwsector om dergelijke dreigingen te voorkomen.
Cyberaanval treft duizenden klanten van DG Immobilien
Een cyberaanval op DG Immobilien, een dochteronderneming van de DZ Bank, heeft mogelijk geleid tot het stelen van gevoelige gegevens van tienduizenden klanten van Volks- en Raiffeisenbanken. De gestolen informatie zou adresgegevens, geboortedata, investeringsbedragen, rekeninggegevens, belastingnummers en correspondentie kunnen omvatten.DG Immobilien, gespecialiseerd in gesloten vastgoedfondsen, waarschuwt getroffen beleggers voor mogelijke fraudepogingen met de gestolen gegevens. De DZ Bank, die een klein aandeel in DG Immobilien bezit, werkt aan het in kaart brengen van de omvang van de datalek.Het incident is onderzocht door twee gespecialiseerde forensische bedrijven en de autoriteiten zijn ingeschakeld. Deze cyberaanval past in een bredere trend van toenemende digitale bedreigingen in de financiële sector, waarover ook de Europese Centrale Bank haar zorgen heeft geuit. 1
Turks cryptoplatform BtcTurk getroffen door cyberaanval
Op 22 juni 2024 werd BtcTurk, een van de grootste cryptoplatforms in Turkije, het slachtoffer van een ernstige cyberaanval. Als reactie hierop heeft het bedrijf alle cryptocurrency-stortingen en -opnames tijdelijk stopgezet om de impact van de aanval te beperken. Volgens een officiële verklaring was de hack specifiek gericht op de hot wallets van het platform, waarin 10 verschillende cryptocurrencies werden bewaard. De cold wallets, waar het merendeel van de middelen veilig opgeslagen ligt, bleven onaangetast. BtcTurk heeft onmiddellijk maatregelen genomen om de situatie onder controle te krijgen en werkt aan het herstellen van de getroffen diensten. Deze gebeurtenis onderstreept het blijvende belang van cyberveiligheid in de snel groeiende cryptosector. 1
π³π± Opnieuw storing bij bankieren-apps Volksbank
De bankieren-apps van SNS Bank, ASN Bank en RegioBank, allemaal onderdeel van de Volksbank, kampen opnieuw met technische problemen. Klanten ondervinden moeilijkheden bij het inloggen en krijgen een melding dat het momenteel te druk is. Dit komt slechts enkele dagen na een eerdere storing op 21 juni. De klantenservice van SNS meldt dat ze hard werken aan een oplossing. Bankieren via de website zou nog wel mogelijk zijn. Uit gegevens van Allestoringen blijkt dat er ook zondag kortstondig problemen waren. Opvallend is de toenemende frequentie van storingen bij de Volksbank-banken. Sommige klanten melden geen problemen te ervaren, wat wijst op een mogelijk gedeeltelijke storing. De precieze oorzaak van de recente storingen is niet bekendgemaakt. De herhaaldelijke problemen roepen vragen op over de stabiliteit van de bancaire systemen en de impact op klanten. Vooralsnog is onduidelijk wanneer de huidige storing volledig verholpen zal zijn. 1, 2, 3
Levi Strauss reset duizenden wachtwoorden na credential stuffing-aanval
Spijkerbroekfabrikant Levi Strauss heeft meer dan 72.000 gebruikersaccounts gereset na een credential stuffing-aanval op 13 juni. Bij deze aanval gebruikten hackers gestolen inloggegevens van andere websites om toegang te krijgen tot Levi Strauss-accounts. Het bedrijf kon de aanval snel identificeren en blokkeren dankzij goed functionerende beveiligingstools. Alle getroffen accounts kregen een verplichte wachtwoordreset, inclusief accounts die mogelijk niet gecompromitteerd waren. De aanvallers hadden mogelijk toegang tot klantgegevens zoals bestelgeschiedenis, naam, e-mailadres, adresgegevens en de laatste vier cijfers van opgeslagen creditcardnummers. Levi Strauss meldde het incident aan de procureur-generaal van de Amerikaanse staat Maine. Het bedrijf gaf aan dat er geen aanwijzingen zijn voor frauduleuze aankopen met de gecompromitteerde accounts. Deze situatie onderstreept het belang van unieke wachtwoorden voor verschillende online accounts om het risico op credential stuffing-aanvallen te verminderen.
βοΈCriminelen stelen creditcarddata via lek in Facebookmodule voor PrestaShop
Criminelen maken actief misbruik van een kritieke kwetsbaarheid in een Facebookmodule voor het e-commerceplatform PrestaShop. Via deze module, ontwikkeld door Promokit.eu, kunnen klanten inloggen met hun Facebookaccount en reacties achterlaten in webshops. Het beveiligingslek maakt SQL-injectie mogelijk, waardoor aanvallers beheerderstoegang kunnen krijgen, kwaadaardige code kunnen toevoegen of e-mails kunnen onderscheppen. De impact van de kwetsbaarheid is beoordeeld met een 9.8 op een schaal van 1 tot 10. Hoewel de ontwikkelaar aangeeft het probleem te hebben opgelost, is onduidelijk in welke versie dit is gebeurd. Inmiddels is er proof-of-concept exploitcode online verschenen. Criminelen voegen nu malafide code toe aan kwetsbare webshops om creditcardgegevens van klanten te stelen. De omvang van het misbruik en het aantal getroffen webshops is momenteel onbekend. PrestaShop-gebruikers worden geadviseerd hun systemen zo snel mogelijk bij te werken. 1, 2
π³π± DUO lekt gevoelige e-mailadressen door beveiligingsfout bij online enquête
DUO heeft per ongeluk e-mailadressen van 60.000 mensen met een studieschuld gelekt via een online enquête. Ook e-mailadressen van scholen, gemeenten en DUO-personeel waren zichtbaar. Een beveiligingsonderzoeker ontdekte de kwetsbaarheid op 30 mei toen hij zelf de enquête ontving over zijn financiële situatie. Via URL's in de e-mail kon hij andere e-mailadressen van deelnemers inzien. Veel adressen bevatten namen, waardoor de identiteit van schuldenaren zichtbaar werd. DUO gebruikte het bedrijf Survalyzer voor de enquête. Na melding door de onderzoeker heeft DUO het onderzoek en de gegevens op 31 mei offline gehaald. Het incident is gemeld bij de Autoriteit Persoonsgegevens. DUO stelt dat alleen de onderzoeker de e-mailadressen heeft ingezien. Survalyzer laat het datalek onderzoeken. De precieze technische details van de kwetsbaarheid zijn niet bekendgemaakt. 1
CDK Global betaalt losgeld na ransomware-aanval op cloudplatform
Softwarebedrijf CDK Global is het slachtoffer geworden van een ernstige ransomware-aanval op hun cloudplatform, dat gebruikt wordt door 15.000 Amerikaanse autodealers. Het platform, essentieel voor dagelijkse werkzaamheden zoals verkoop, reparaties en administratie, is momenteel offline. Dit veroorzaakt grote verstoringen in de bedrijfsvoering van de getroffen dealers. De aanval begon woensdag en na een korte periode van herstel volgde een tweede aanval, waardoor het systeem opnieuw uitviel. CDK communiceert alleen direct met de getroffen dealers en geeft geen openbare verklaringen. Volgens bronnen eisen de aanvallers tientallen miljoenen dollars losgeld, wat CDK bereid zou zijn te betalen om weer toegang te krijgen tot het systeem. Het is onduidelijk wanneer het platform weer volledig operationeel zal zijn. Ondertussen hebben meerdere grote autodealers de situatie gemeld bij de Amerikaanse beurswaakhond SEC en zijn ze overgeschakeld op handmatige processen. 1, 2
βThey were hit by ransomware" says @HackingDave after a cyberattack paralyzed 15,000 car dealerships nationwide. "It looks like they [CDK Global] will pay the ransom to recover and become operational again." $BBU pic.twitter.com/Lr70k0GRlh
β Last Call (@LastCallCNBC) June 21, 2024
βοΈAndroidtelefoons bedreigd door geavanceerde malware-aanval
Androidtoestellen zijn het doelwit geworden van een complexe malware-aanval die zowel ransomware als diefstal van tweefactorauthenticatie (2FA) codes omvat. Aanvallers verleiden slachtoffers om een kwaadaardige app te installeren die zich voordoet als een legitieme applicatie. Deze malware vraagt vervolgens uitgebreide rechten aan, waaronder Device Admin-permissies, waardoor vergaande controle over het toestel mogelijk wordt. De doelstellingen van de aanvallers variëren. In sommige gevallen worden 2FA-codes gestolen die het slachtoffer ontvangt. In andere gevallen wordt een ransomware-aanval uitgevoerd, waarbij het wachtwoord voor de schermvergrendeling wordt gewijzigd en bestanden worden versleuteld. Slachtoffers ontvangen dan instructies via sms om het gesprek via Telegram voort te zetten. Om zich te beschermen wordt Androidgebruikers geadviseerd alleen apps van betrouwbare bronnen te installeren en altijd kritisch te kijken naar gevraagde permissies. 1, 2
Booking.com ziet sterke toename in oplichtingspogingen door AI
Booking.com rapporteert een forse stijging van 500 tot 900 procent in gedetecteerde oplichtingspogingen over de afgelopen 18 maanden. De reisboekingssite wijt deze toename grotendeels aan de opkomst van artificiële intelligentie, waarmee oplichters eenvoudiger realistische phishingmails en valse documenten kunnen genereren. Vooral na de introductie van ChatGPT zag het bedrijf een duidelijke toename in phishingpogingen. AI-tools maken het voor kwaadwillenden makkelijker om overtuigende e-mails en afbeeldingen te creëren, waardoor klanten sneller geneigd zijn op schadelijke links te klikken. Booking.com benadrukt echter ook de positieve kant van AI: het stelt het bedrijf in staat om nepadvertenties sneller te detecteren en blokkeren. Om veilig te blijven adviseert het bedrijf zowel hotels als reizigers om tweefactorauthenticatie in te schakelen. 1
Groot datalek bij Los Angeles Unified School District na hack Snowflake-account
Het Los Angeles Unified School District (LAUSD) heeft bevestigd dat er een datalek heeft plaatsgevonden waarbij gegevens van studenten en medewerkers zijn gestolen. De hack vond plaats via het Snowflake-account van het schooldistrict, een cloudplatform voor dataopslag. Een cybercrimineel biedt de gestolen data nu te koop aan op een hackerforum voor $150.000. De gegevens omvatten onder meer namen, adressen, financiële informatie en gegevens over beperkingen van studenten. LAUSD werkt samen met de FBI en CISA om het incident te onderzoeken. Er zijn geen aanwijzingen dat de eigen systemen of netwerken van het district zijn gecompromitteerd. Naast deze hack lijkt er nog een ander datalek te zijn geweest, waarbij een andere cybercrimineel claimt 26 miljoen studentengegevens en informatie over duizenden docenten te hebben. Gezien de omvang van het lek wordt alle betrokkenen aangeraden alert te zijn op pogingen tot identiteitsdiefstal.
Massale datalekken bij Change Healthcare na ransomware-aanval
UnitedHealth heeft bevestigd dat er bij een grootschalige ransomware-aanval op haar dochteronderneming Change Healthcare gevoelige medische en persoonsgegevens zijn gestolen. Mogelijk is de gezondheidsinformatie van een derde van alle Amerikanen getroffen. De gestolen data omvat onder meer verzekeringsinformatie, medische gegevens, factuur- en betalingsinformatie en persoonlijke identificatiegegevens zoals BSN-nummers. Change Healthcare zal vanaf eind juli formele brieven versturen om gedupeerden te informeren. In de tussentijd kunnen betrokkenen zich aanmelden voor gratis kredietbewaking. De aanval, uitgevoerd door de BlackCat ransomware-groep, leidde tot grote verstoringen in het Amerikaanse zorgsysteem. UnitedHealth betaalde een losgeld, maar de hackers lekten alsnog een deel van de data. Het bedrijf schat de totale schade vooralsnog op $872 miljoen. De omvang van het datalek benadrukt de kwetsbaarheid van medische gegevens voor cybercriminelen. 1
Britse gezondheidszorg getroffen door grootschalige cyberaanval
Criminelen hebben een omvangrijke cyberaanval uitgevoerd op de Britse gezondheidszorg NHS. Het doelwit was Synnovis, een laboratorium dat bloedtests verwerkt voor Londense ziekenhuizen en zorgorganisaties. De aanvallers eisen een losgeld van 40 miljoen pond en zijn begonnen met het publiceren van gestolen patiëntgegevens, waaronder namen, geboortedata en medische informatie. De impact op de gezondheidszorg is aanzienlijk: meer dan 3000 operaties en behandelingen zijn uitgesteld. Er is een dringende oproep gedaan aan bloeddonoren vanwege een tekort. NHS England London meldt dat de aanval nog steeds grote gevolgen heeft voor de dienstverlening. De Britse privacytoezichthouder heeft om opheldering gevraagd over het datalek. Deze cyberaanval onderstreept de kwetsbaarheid van zorginstellingen voor ransomware en de ernstige gevolgen die dit kan hebben voor patiënten en de continuïteit van de zorg. 1
CISA waarschuwt voor mogelijk datalek bij chemische complexen na vpn-hack
Het Amerikaanse cyberagentschap CISA meldt dat aanvallers mogelijk gevoelige gegevens van chemische complexen en personeel hebben ingezien via een kwetsbaarheid in Ivanti vpn-servers. Chemische bedrijven moeten via de Chemical Security Assessment Tool (CSAT) informatie aan de overheid verstrekken. Begin dit jaar wisten hackers de Ivanti vpn-servers van CISA te compromitteren die toegang tot CSAT bieden. Hoewel er geen bewijs is van datadiefstal uit het CSAT-systeem zelf, kunnen aanvallers mogelijk ongeautoriseerde toegang hebben gekregen tot gevoelige informatie. Dit omvat gegevens over opgeslagen chemicaliën, kwetsbaarheden, veiligheidsplannen en persoonlijke informatie van gescreend personeel. CISA beschouwt dit als een "major incident" vanwege de omvang. Getroffen personen krijgen gratis identiteitsbescherming aangeboden. Het incident toont de kwetsbaarheid aan van cruciale infrastructuur voor cyberdreigingen. 1
π³π± Storing treft bankierapps van Volksbank-banken
Vrijdagochtend 21 juni 2024 werd een storing gemeld bij de bankierapps van verschillende banken die onder de Volksbank vallen, waaronder SNS Bank, ASN Bank en RegioBank. Klanten gaven aan dat ze niet konden inloggen op de apps. De oorzaak en verwachte duur van de storing waren nog onbekend. Hoewel de apps niet werkten, konden klanten wel inloggen op de websites van de banken. Bij SNS Bank was het bijvoorbeeld mogelijk om in te loggen op Mijn SNS via de website. De storing leek niet alle klanten in gelijke mate te treffen. Sommige gebruikers meldden dat ze wel konden inloggen, terwijl anderen problemen ondervonden. Het is niet de eerste keer dat de Volksbank-banken met een dergelijke storing te maken hebben. Eind mei was er ook al een vergelijkbaar probleem. De banken werkten aan een oplossing en adviseerden klanten in de tussentijd gebruik te maken van de webversies van hun diensten. 1, 2, 3
@MENTAL_armand Natuurlijk wil je dit niet maandelijks op herhaling. Op dit moment ervaren we wel storing met de app π sorry hiervoor! We werken met man en macht om dit op te lossen π οΈ Inloggen op Mijn SNS lukt wel. Probeer het straks nog eens? ^Simone
β SNS (@SNSBank) June 21, 2024
Grootschalig datalek bij TicketMaster: 1 miljoen gebruikersgegevens gelekt
Een cybercrimineel beweert toegang te hebben tot 680 miljoen klantgegevens van TicketMaster, een Amerikaans bedrijf voor kaartverkoop. Als bewijs heeft de aanvaller gegevens van 1 miljoen gebruikers openbaar gemaakt. Dit zou een reactie zijn op het gebrek aan respons van TicketMaster op pogingen om de data te verkopen. De gelekte informatie bevat onder meer namen, adressen, e-mailadressen, geboortedata en financiële gegevens zoals creditcardtypes en de laatste vier cijfers van kaartnummers. Ook IP-adressen en andere gevoelige informatie zouden zijn gelekt. Dit vermeende datalek roept ernstige vragen op over de beveiliging van TicketMaster's klantendata. Als de claims kloppen, kan dit grote gevolgen hebben voor de privacy van miljoenen gebruikers wereldwijd. TicketMaster, dat in 2010 fuseerde met Live Nation, heeft nog niet gereageerd op de beschuldigingen.
Vermeende Datalek bij Brits Beveiligingsopleidingsplatform
Een cybercrimineel beweert toegang te hebben tot een database van Get Licensed, een Brits platform voor beveiligingsopleidingen en -personeel. De database zou gegevens bevatten van 136.596 gebruikers uit 2024, waaronder klant-ID's, namen, e-mailadressen, adressen, telefoonnummers en aantal boekingen. De aanvaller heeft voorbeeldgegevens gedeeld en biedt de database te koop aan via een darkwebforum. De verkoop zal eenmalig plaatsvinden via een tussenpersoon, waarbij de koper de prijs mag bepalen. Betalingen worden alleen in de cryptovaluta Monero geaccepteerd. Geïnteresseerden moeten de aanvaller via privébericht op het forum contacteren. Dit vermeende datalek onderstreept de aanhoudende dreiging van cyberaanvallen op bedrijven en de handel in gestolen persoonlijke gegevens op het dark web. Het benadrukt het belang van sterke databeveiliging, vooral voor organisaties die gevoelige klantinformatie beheren.
Cybercrimineel biedt toegang tot Amerikaanse miljardenbedrijf te koop aan
Een cybercrimineel beweert toegang te verkopen tot een Amerikaans bedrijf met een jaaromzet van meer dan 1 miljard dollar. De vraagprijs voor deze vermeende toegang is 45.000 dollar. Volgens de aanbieding gaat het om een Linux-server met een directe ethernetverbinding naar het hele bedrijfsnetwerk, die dagelijks wordt gebruikt voor grote dataoverdrachten. De server zou geschikt zijn als springplank naar andere systemen binnen het netwerk. De verkoper stelt enkele veiligheidseisen aan de transactie, maar deze kunnen worden omzeild voor kopers met ervaring in soortgelijke deals. Contactgegevens worden alleen gedeeld via een besloten forum en Telegram. Dit voorval illustreert de voortdurende dreiging van cyberaanvallen op grote bedrijven. Criminelen proberen via ondergrondse kanalen toegang tot bedrijfsnetwerken te verhandelen, wat kan leiden tot ernstige beveiligingsincidenten en datalekken.
Accenture getroffen door vermeende cyberaanval: Gegevens van duizenden medewerkers gelekt
Een cybercrimineel beweert op een darkweb-forum toegang te hebben verkregen tot gevoelige gegevens van Accenture, een wereldwijd adviesbureau. Volgens de post zou het datalek veroorzaakt zijn door een derde partij, waardoor informatie van 32.826 (ex-)werknemers is gecompromitteerd. De gelekte gegevens omvatten onder meer e-mailadressen, namen en uitzenddata. Om zijn claim te onderbouwen, heeft de aanvaller enkele voorbeelden van de gestolen data gedeeld. Opvallend genoeg bevat de post geen contactgegevens of prijsinformatie voor de verkoop van de gegevens. Dit incident onderstreept de kwetsbaarheid van grote organisaties voor cyberaanvallen, vooral wanneer derden betrokken zijn bij hun gegevensverwerking. Het benadrukt het belang van robuuste cyberveiligheidsmaatregelen en zorgvuldige controle van externe partners om de bescherming van gevoelige bedrijfs- en personeelsgegevens te waarborgen.
Australisch ticketbedrijf TEG getroffen door massale datalek
Een cybercrimineel beweert in het bezit te zijn van een database met 30 miljoen gebruikersgegevens van TEG, een groot Australisch ticketbedrijf. De database zou gevoelige informatie bevatten zoals namen, geboortedatums, gebruikersnamen en gehashte wachtwoorden. De aanvaller biedt de gegevens te koop aan voor $30.000. TEG is een toonaangevend ticketbedrijf in Australië dat kaartjes verkoopt voor een breed scala aan evenementen. De vermeende datalek omvat uitgebreide klantprofielen met details als klant-ID's, geslacht, bedrijfsnamen en accountstatussen. Dit incident onderstreept de ernstige privacy- en veiligheidsrisico's voor de getroffen gebruikers. De verkoop van zulke gevoelige gegevens benadrukt het groeiende gevaar van datalekken en het belang van sterke cyberbeveiligingsmaatregelen. Bedrijven worden gewaarschuwd om hun beveiliging te versterken om soortgelijke incidenten te voorkomen.
Cybercrimineel biedt zero-day exploit aan voor Windows
Een cybercrimineel beweert een zero-day Local Privilege Escalation (LPE) exploit te verkopen die Windows 8.1, 10 en 11 treft. De exploit maakt gebruik van een race condition kwetsbaarheid in de Windows kernel en is specifiek ontworpen voor x64-systemen. Naar verluidt kan het de rechten van elk draaiend proces verhogen naar SYSTEM-niveau. Voor Windows 11 gebruikt de exploit de I/O Ring-techniek, terwijl voor oudere versies de PreviousMode in de _KTHREAD-structuur wordt overschreven. De exploit is geschreven in C en ontwikkeld met Visual Studio 2019. Het verkooppakket zou een exploitproject en een testvoorbeeld bevatten dat cmd.exe start en de consolerechten verhoogt. De gecompileerde exploit is ongeveer 16 KB groot. De verkoper vraagt 150.000 dollar in cryptovaluta voor deze zero-day exploit. Deze claim is niet geverifieerd en de werkelijke functionaliteit en impact van de exploit zijn onbekend.
Cybercrimineel biedt toegang tot Britse bankserver te koop aan
Een cybercrimineel beweert toegang te hebben tot de server van een Britse bank met een omzet onder de 200 miljoen dollar. Deze toegang wordt nu te koop aangeboden voor 10.000 dollar. Volgens de aanbieder gaat het om volledige root-rechten en API-toegang tot de server, die verbonden is met het lokale netwerk van de bank. Hoewel er op de specifieke server zelf weinig data zou staan, biedt de toegang mogelijkheden om verder door te dringen in het netwerk. De implicaties van een dergelijke inbraak kunnen verstrekkend zijn voor de beveiliging en integriteit van de bank. Het incident onderstreept het voortdurende gevaar van cyberaanvallen op financiële instellingen en de noodzaak van robuuste beveiligingsmaatregelen. De claim is nog niet geverifieerd, maar vormt een ernstige waarschuwing voor de banksector om waakzaam te blijven tegen geavanceerde cyberdreigingen.
Cactus Ransomware Treft Drie Grote Bedrijven in Internationale Aanval
De Cactus ransomware groep heeft naar verluidt drie grote bedrijven in verschillende landen aangevallen. De slachtoffers zijn Reawire in de VS, Sky-light in Denemarken en Sofidel in Italië. Bij Reawire, een producent van magneetdraad, is 100 GB aan data gestolen. Sky-light, een leverancier voor de farmaceutische en voedingsindustrie, is getroffen door een datalek van 50 GB. Sofidel, een grote papierfabrikant, heeft te maken met een datalek van 74 GB. De gestolen informatie omvat onder meer persoonlijke gegevens van medewerkers, financiële documenten, projectdetails en bedrijfscorrespondentie. De aanvallers hebben tot nu toe minder dan 1% van de buitgemaakte data openbaar gemaakt. Deze aanvallen tonen aan dat de Cactus groep in staat is om grote, internationale bedrijven in verschillende sectoren te treffen. De omvang van de gestolen data en de gevoelige aard ervan maken deze incidenten bijzonder zorgwekkend voor de getroffen organisaties.
Vermeende Hack bij AMD Bedreigt Gevoelige Bedrijfsgegevens
Een hacker die zich IntelBroker noemt, beweert in juni 2024 toegang te hebben gekregen tot gevoelige gegevens van chipfabrikant AMD. De vermeende hack zou een schat aan vertrouwelijke informatie hebben blootgelegd, waaronder details over toekomstige producten, technische specificaties, werknemers- en klantendatabases, eigendomsdocumenten, broncode, firmware en financiële gegevens. Volgens de hacker bevat de werknemersdatabase persoonlijke en professionele informatie zoals gebruikers-ID's, namen, functies, telefoonnummers en e-mailadressen. Er zijn samples van de gestolen data gedeeld, maar de volledige omvang van de inbreuk is nog onduidelijk. Als deze hack wordt bevestigd, vormt dit een ernstige bedreiging voor AMD's concurrentiepositie en brengt het zowel werknemers als klanten in gevaar. Het incident onderstreept opnieuw het belang van robuuste cyberbeveiligingsmaatregelen voor technologiebedrijven die werken met gevoelige gegevens en intellectueel eigendom.
Ernstige kwetsbaarheid in Atlassian Jira te koop aangeboden
Een cybercrimineel biedt een zero-day exploit te koop aan die Remote Code Execution (RCE) mogelijk maakt in Atlassian's Jira. Deze kwetsbaarheid zou werken op de nieuwste versie van de Jira desktop-app en op Jira geïntegreerd met Confluence, zonder dat inloggegevens nodig zijn. De exploit is ook compatibel met Okta Single Sign-On (SSO). De aanbieder vraagt 800.000 XMR (Monero) voor deze exploit. Dit vormt een aanzienlijke bedreiging voor de cyberveiligheid, gezien het wijdverbreide gebruik van Jira en Confluence in bedrijfsomgevingen voor projectmanagement en samenwerking. De exploit stelt aanvallers in staat om op afstand code uit te voeren zonder inloggegevens, wat potentieel ernstige gevolgen kan hebben voor getroffen organisaties. Bedrijven die Jira gebruiken worden aangeraden om waakzaam te zijn en hun systemen goed te beveiligen tegen deze mogelijke dreiging.
Cybercrimineel biedt beheerrechten aan van SolarWinds Orion-account in Latijns-Amerika
Een cybercrimineel beweert administratieve toegang te verkopen tot een SolarWinds Orion-account van een groot telecombedrijf in Latijns-Amerika. Het gaat om een bedrijf met een jaaromzet van 350 miljard dollar. Via dit account worden naar verluidt ongeveer 200 klanten beheerd, waaronder banken, beleggingsfondsen en benzinestations. De aangeboden toegang zou volledige beheerdersrechten omvatten, waarmee de koper gebruikers kan toevoegen, verwijderen en wijzigen, LDAP-instellingen kan aanpassen en alle andere administratieve taken kan uitvoeren. Gezien de gevoelige aard van de betrokken klanten is de potentiële schade aanzienlijk. Dit incident onderstreept de blijvende dreiging van cyberaanvallen op kritieke infrastructuur en het belang van robuuste beveiligingsmaatregelen voor beheersystemen zoals SolarWinds Orion. Organisaties moeten waakzaam blijven en hun beveiligingsprotocollen regelmatig evalueren om dergelijke inbreuken te voorkomen.
GIC Housing Finance Getroffen door Cyberaanval
GIC Housing Finance Ltd heeft bekendgemaakt dat enkele van haar eindgebruikerssystemen zijn getroffen door een malware-aanval. Hoewel de operationele activiteiten van het bedrijf niet zijn verstoord, heeft GIC Housing Finance voorzorgsmaatregelen genomen door de getroffen systemen te isoleren om verdere impact te voorkomen. Het bedrijf, met een netto vermogen van 1.828,83 crore Indiase roepies per 31 maart, is een grondig onderzoek gestart in samenwerking met relevante belanghebbenden. Het doel is de oorzaak van de aanval te achterhalen en indien nodig corrigerende maatregelen te nemen. In het eerste kwartaal van 2024 rapporteerde GIC Housing Finance een lichte stijging van 2,56% in de geconsolideerde nettowinst, die uitkwam op 53,67 crore roepies. De totale geconsolideerde netto-inkomsten daalden echter met 7,61% tot 265,54 crore roepies in vergelijking met dezelfde periode vorig jaar. 1
Cyberaanval treft casino's in Noord-Nevada
Olympia Gaming, eigenaar van Legends Bay Casino in Sparks en Casino Fandango in Carson City, is getroffen door een cyberaanval die bepaalde systemen heeft beïnvloed. Het incident heeft gevolgen voor de casinoactiviteiten in Noord-Nevada. Het bedrijf heeft onmiddellijk maatregelen genomen om zijn systemen te beveiligen en een onderzoek gestart met hulp van externe cybersecurity-specialisten. Olympia Gaming benadrukt dat het welzijn van medewerkers en gasten de hoogste prioriteit blijft. Het bedrijf richt zich op een zo snel en veilig mogelijke terugkeer naar normale bedrijfsvoering. Er zijn geen verdere details over de aanval vrijgegeven. De cyberaanval op Olympia Gaming onderstreept de toenemende dreiging van cybercriminaliteit voor de gokbranche. Het incident toont het belang aan van robuuste cyberbeveiligingsmaatregelen en snelle respons bij dergelijke aanvallen om de impact op bedrijfsactiviteiten en klanten te beperken. 1
RansomHub richt zich op VMware ESXi-omgevingen met nieuwe Linux-encryptor
RansomHub, een ransomware-as-a-service operatie gelanceerd in februari 2024, heeft een nieuwe Linux-encryptor ontwikkeld specifiek gericht op VMware ESXi-omgevingen in bedrijfsaanvallen. Deze variant, geschreven in C++, ondersteunt verschillende opdrachtregelopties en ESXi-specifieke commando's voor het beheren van virtuele machines. De encryptor maakt gebruik van ChaCha20-encryptie en richt zich op ESXi-gerelateerde bestanden, waarbij alleen het eerste megabyte van grote bestanden wordt versleuteld voor snellere uitvoering. Een interessante ontdekking is een bug in de ESXi-variant die verdedigers kunnen gebruiken om de ransomware in een oneindige lus te laten belanden, waardoor versleuteling wordt voorkomen. Organisaties kunnen zich beschermen door een specifiek bestand aan te maken dat de ransomware neutraliseert, althans totdat de operators de bug repareren. RansomHub is gelinkt aan andere bekende ransomware-groepen en heeft al tientallen slachtoffers in verschillende landen gemaakt. 1
Chinese hackers gebruiken Linux-rootkits om zich te verbergen op VMware ESXi
De Chinese hackersgroep UNC3886 gebruikt open-source rootkits genaamd 'Reptile' en 'Medusa' om zich te verbergen op VMware ESXi virtuele machines. Dit stelt hen in staat om inloggegevens te stelen, commando's uit te voeren en zich lateraal door netwerken te bewegen. De hackers passen de rootkits aan om detectie te voorkomen. Naast de rootkits zet UNC3886 ook eigen malware in, waaronder de 'Mopsled' backdoor en 'Riflespine' die Google Drive gebruikt voor command-and-control. De aanvallen zijn gericht op organisaties in Noord-Amerika, Zuidoost-Azië en Oceanië, met extra slachtoffers in Europa, Afrika en andere delen van Azië. Getroffen sectoren zijn onder meer overheid, telecommunicatie, technologie, luchtvaart, defensie en energie. De hackers gebruiken zero-day kwetsbaarheden om toegang te krijgen tot vCenter-servers en vervolgens ESXi-servers. Ze hebben volledige controle over virtuele machines die dezelfde ESXi-server delen als de vCenter-server. 1
βοΈSolarWinds Serv-U kwetsbaarheid actief misbruikt door hackers
Hackers exploiteren actief een ernstige kwetsbaarheid in SolarWinds Serv-U software. Het gaat om een zogenaamde 'path traversal' fout (CVE-2024-28995) waarmee aanvallers zonder authenticatie willekeurige bestanden kunnen lezen op getroffen systemen. De kwetsbaarheid treft verschillende Serv-U producten en kan leiden tot het lekken van gevoelige data. Er zijn openbare proof-of-concept exploits beschikbaar, wat de dreiging vergroot. Onderzoekers schatten dat er 5.500 tot 9.500 kwetsbare systemen via internet bereikbaar zijn. Waargenomen aanvallen variëren van handmatige pogingen tot geautomatiseerde aanvallen, waarbij aanvallers zich richten op specifieke systeembestanden. Hoewel sommige aanvallers onervaren lijken, tonen anderen meer geavanceerde technieken. Systeembeheerders worden dringend geadviseerd de beschikbare patches zo snel mogelijk toe te passen om misbruik te voorkomen. SolarWinds heeft op 5 juni 2024 een update uitgebracht om de kwetsbaarheid te verhelpen.
T-Mobile ontkent hack en koppelt gelekte data aan leverancierslek
T-Mobile heeft ontkend dat het gehackt is of dat broncode is gestolen, ondanks beweringen van een cybercrimineel die claimde gegevens van het bedrijf te verkopen. Het telecombedrijf stelt dat hun systemen niet zijn gecompromitteerd en dat ze een mogelijk probleem bij een externe dienstverlener onderzoeken. De hacker, bekend als IntelBroker, beweerde toegang te hebben gehad tot T-Mobile's infrastructuur en publiceerde screenshots als bewijs. Volgens een bron zijn deze screenshots echter ouder materiaal dat gestolen is van de servers van een externe leverancier. T-Mobile benadrukt dat er geen aanwijzingen zijn dat klantgegevens of broncode zijn gelekt. Het incident roept vragen op over de beveiliging bij externe leveranciers, aangezien een kwetsbaarheid in Confluence mogelijk is uitgebuit. T-Mobile heeft de afgelopen twee jaar al meerdere beveiligingsincidenten meegemaakt, waaronder een datalek waarbij gegevens van 37 miljoen klanten werden gestolen.
Cyberaanval verstoort productie bij heftruckfabrikant Crown Equipment
Crown Equipment, een van 's werelds grootste heftruckfabrikanten, heeft bevestigd dat het begin juni slachtoffer is geworden van een cyberaanval die de productie in hun fabrieken heeft verstoord. Het bedrijf moest alle IT-systemen uitschakelen, waardoor medewerkers niet konden inklokken, servicehandleidingen niet konden raadplegen en in sommige gevallen geen machines konden leveren. Volgens Crown is de aanval uitgevoerd door een "internationale cybercriminele organisatie" en kon deze plaatsvinden doordat een medewerker ongeautoriseerde toegang tot zijn apparaat toestond. Het bedrijf werkt samen met cyberveiligheidsexperts en de FBI om de situatie te onderzoeken en op te lossen. Hoewel Crown stelt dat veel van hun beveiligingsmaatregelen effectief waren in het beperken van de toegang tot gegevens, is het waarschijnlijk dat bedrijfsdata is gestolen. De productie blijft verstoord terwijl systemen geleidelijk weer online worden gebracht. 1
Grootschalige cyberaanval treft duizenden autodealers in Noord-Amerika
Zo'n 15.000 autodealers in de Verenigde Staten en Canada zijn getroffen door een cyberaanval op het cloudgebaseerde SaaS-platform van CDK Global. Dit platform wordt gebruikt voor de volledige bedrijfsvoering van autodealers, waaronder administratie, voorraadbeheer en verkoop. Als gevolg van de aanval kunnen veel dealers momenteel geen auto's verkopen. CDK Global heeft uit voorzorg de meeste systemen uitgeschakeld en werkt aan het herstellen van de dienstverlening. Sommige dealers zijn noodgedwongen teruggevallen op pen en papier, terwijl anderen afspraken hebben moeten afzeggen. Hoewel enkele systemen inmiddels zijn hersteld, zijn er nog geen details over de aard van de aanval bekendgemaakt. De impact op de autobranche is aanzienlijk, gezien de grote afhankelijkheid van het CDK-platform voor dagelijkse operaties. Dit incident onderstreept de kwetsbaarheid van gecentraliseerde cloudoplossingen voor bedrijfskritische processen. 1, 2
Miljoenenboete voor adviesbureaus na datalek door gemiste security-audit
Twee Amerikaanse adviesbureaus hebben een gezamenlijke boete van 11,3 miljoen dollar moeten betalen aan de Amerikaanse overheid. Dit kwam doordat ze hadden nagelaten een verplichte security-audit uit te voeren voor een coronasteunwebapplicatie. Persoonlijke gegevens die in de applicatie waren ingevoerd, werden door zoekmachines geïndexeerd, wat leidde tot een datalek. Slechts twaalf uur na de lancering moest de applicatie alweer offline worden gehaald. Het emergency rental assistance program (ERAP) was bedoeld om gezinnen met een laag inkomen tijdens de pandemie financieel te ondersteunen. De adviesbureaus waren verantwoordelijk voor de ontwikkeling en het beheer, maar hebben geen cybersecuritytests uitgevoerd, terwijl dit contractueel verplicht was. Het ministerie van Justitie stelt dat de omstandigheden die leidden tot het datalek voorkomen hadden kunnen worden als de audit had plaatsgevonden. 1
Cryptocurrency hack bij Kraken: $3 miljoen gestolen door zogenaamde onderzoekers
De cryptobeurs Kraken heeft bekend gemaakt dat zogenaamde beveiligingsonderzoekers een zero-day bug op hun website hebben uitgebuit om $3 miljoen aan cryptocurrency te stelen. De onderzoekers rapporteerden aanvankelijk over een kritieke kwetsbaarheid waardoor gebruikerssaldi kunstmatig konden worden verhoogd. Hoewel Kraken de bug snel heeft opgelost, bleken drie gebruikers deze al te hebben misbruikt om miljoenen te stelen uit de reserves van de beurs. Ondanks verzoeken om de gestolen cryptovaluta terug te geven, weigerden de onderzoekers dit en eisten een financiële vergoeding. Kraken behandelt de zaak nu als een misdrijf en heeft de autoriteiten ingeschakeld. De identiteit van de verdachten wordt niet bekendgemaakt.
Kraken Security Update:
β Nick Percoco (@c7five) June 19, 2024
On June 9 2024, we received a Bug Bounty program alert from a security researcher. No specifics were initially disclosed, but their email claimed to find an βextremely criticalβ bug that allowed them to artificially inflate their balance on our platform.
Datalek treft 9,7 miljoen Australische klanten door gestolen logingegevens helpdeskmedewerker
Een van de grootste datalekken in Australië ontstond doordat criminelen de logingegevens van een helpdeskmedewerker wisten te stelen nadat zijn persoonlijke computer was besmet met malware. Bij de Australische zorgverzekeraar Medibank kregen de criminelen zo toegang tot gegevens van 9,7 miljoen klanten en publiceerden deze onlineMen. De gestolen data omvatte medische dossiers met gevoelige informatie zoals hiv-status, psychische klachten, hartklachten, kanker en abortussen. De Australische privacytoezichthouder OAIC stelde vast dat een helpdeskmedewerker van een contractor van Medibank zijn gebruikersnaam en wachtwoord voor Medibank-accounts in zijn browserprofiel had opgeslagen. Malware op zijn persoonlijke computer maakte diefstal van deze inloggegevens mogelijk. Doordat Medibank geen multifactorauthenticatie gebruikte, kregen de criminelen toegang tot systemen en databases met klantgegevens. OAIC oordeelde dat Medibank tekortschoot in beveiligingsmaatregelen en legt het bedrijf sancties op. Naar schatting 9,7 miljoen klanten zijn getroffen door dit datalek. 1
Technische storing treft ING-klanten
Bij ING is er momenteel een technische storing gaande, waardoor klanten problemen ondervinden met bankdiensten zoals het overboeken van geld. De Nederlandse bank heeft de storing op sociale media bevestigd en laat weten dat er wordt gewerkt aan een oplossing. Specifieke oorzaken van de storing zijn nog onbekend. Verschillende ING-klanten melden dat de mobiele app niet goed functioneert en dat ze geen overboekingen kunnen verrichten. Bovendien zijn in sommige gevallen rekeningen niet zichtbaar binnen de app. Volgens de website Allestoringen begonnen de problemen zich rond 10.00 uur vanochtend voor te doen. ING heeft nog geen indicatie gegeven over hoe lang de storing zal aanhouden. De bank verzekert echter dat er hard wordt gewerkt om de technische problemen op te lossen. 1
Inderdaad ervaren we op dit moment technische problemen :(. Dit is bij ons bekend en we werken aan een oplossing. Excuses voor het ongemak. ^Mirte
β ING Nederland (@ingnl) June 19, 2024
Update, 15.00 uur: De ING meldt dat de storing met het overmaken van geld is verholpen, maar dat er nog wel een storing met de klantenservice heerst. Ook op ING-locaties kunnen klanten volgens de bank niet geholpen worden. Het probleem wordt veroorzaakt door een brandalarm dat afging in een datacenter. Het gasblussysteem zorgde ervoor dat 'enkele systemen' uitgeschakeld werden. Er was geen daadwerkelijke brand.
π³π± Datalek bij gemeente Amsterdam: geheime lijst met radicale Amsterdammers gelekt
De gemeente Amsterdam heeft per ongeluk een geheime namenlijst gelekt van 22 Amsterdammers die tussen 2015 en 2017 betrokken waren bij de radicaliseringsaanpak. Deze lijst met namen, adressen, geboortedata en burgerservicenummers werd onbedoeld gedeeld met een activist die zelf ook in de radicaliseringsaanpak zat. De lijst bevatte tevens summiere redenen waarom deze personen uit de aanpak waren uitgestroomd. De gemeente heeft dit datalek bevestigd en melding gedaan bij de Autoriteit Persoonsgegevens. Voor de registratie van deze persoonsgegevens gelden strenge regels, waarbij dossiers na vijf jaar volledig verwijderd moeten zijn. Het is onduidelijk hoe dit lek kon plaatsvinden, de gemeente onderzoekt dit verder. Dergelijke privacygevoelige informatie wordt normaal angstvallig geheimgehouden. 1
Hackeraanval op Krankenhaus Agatharied (D): Crisisteam ingericht
In het Krankenhaus Agatharied heeft een ernstige cyberaanval plaatsgevonden, zo maakte de plaatselijke autoriteiten bekend tijdens een CSU-bijeenkomst. De aanval heeft geleid tot aanzienlijke IT-problemen en verminderde bereikbaarheid voor het ziekenhuis. Er is een crisisteam opgericht om de gevolgen zo snel mogelijk aan te pakken. Volgens de autoriteiten heeft het ziekenhuis altijd al het mogelijke gedaan om de databeveiliging te waarborgen, maar konden enkele "idioten" toch binnendringen. De patiëntenzorg blijft gegarandeerd, al zullen sommige procedures aangepast moeten worden. Verdere details over de impact op de ziekenhuiswerking of de herkomst van de aanval zijn momenteel nog niet bekend. Het crisisteam onderzoekt de situatie en werkt nauw samen met de bevoegde autoriteiten om de volledige communicatie zo snel mogelijk te herstellen. 1
AMD onderzoekt mogelijke datalek na aanbod van gestolen gegevens op hackersforum
AMD is een onderzoek gestart nadat een cybercrimineel beweerdelijk gestolen data van het bedrijf probeerde te verkopen op een hackersforum. De aanvaller claimt dat de gelekte data toekomstige AMD-producten, productspecificaties, medewerkersinformatie, klantgegevens, broncode, firmware en financiële documenten bevat. AMD werkt samen met wetshandhavers en een externe hostingpartner om de aanspraak en de ernst van het datalek te onderzoeken. De cybercrimineel, bekend als IntelBroker, deelde screenshots van vermoedelijk gestolen AMD-inloggegevens, maar gaf nog geen details over de vraagprijs of hoe de data is verkregen. IntelBroker was ook verantwoordelijk voor eerdere incidenten, zoals het lek bij DC Health Link en Europol. AMD onderzocht in juni 2022 ook al een beweerde diefstal van 450GB aan data door de RansomHouse-groep.
Nieuwe phishing-dienst ONNX richt zich op Microsoft 365-accounts bij financiële instellingen
Een nieuwe phishing-als-een-dienst (PhaaS) platform genaamd ONNX Store richt zich op Microsoft 365-accounts van medewerkers bij financiële instellingen. Het maakt gebruik van QR-codes in PDF-bijlagen om phishing-aanvallen uit te voeren. De aanvallen lijken afkomstig van HR-afdelingen en gebruiken salarisloonstroken als lokmiddel om de PDF's te openen. De QR-codes leiden naar namaaksites voor Microsoft 365-aanmelding waar inloggegevens en 2FA-tokens worden onderschept. ONNX heeft verschillende abonnementen met geavanceerde functies zoals 2FA-omzeiling en bulletproof hosting. Het platform is waarschijnlijk een nieuwe versie van de Caffeine phishing kit en vormt een gevaarlijke dreiging voor bedrijven in de financiële sector. Beveiliging tegen dit soort aanvallen vereist blokkeren van PDF-bijlagen, onbetrouwbare websites en het gebruik van hardware security keys. 1
Datalek treft 100.000 Schotten bij gezondheidsdienst
De Schotse gezondheidsdienst NHS Dumfries and Galloway heeft alle 100.000 inwoners van de regio geïnformeerd over een datalek waarbij patiëntgegevens zijn gestolen en online zijn gepubliceerd na een ransomware-aanval in maart. Elk gezin ontving een pamflet met instructies om zich online te beschermen. Een 'hoog-risico' groep patiënten zal apart worden benaderd. De gelekte gegevens omvatten gevoelige informatie zoals geestelijke gezondheidsgegevens van kinderen, röntgenfoto's, testuitslagen en berichten tussen zorgpersoneel. De dienst erkent het datalek en adviseert inwoners over de te nemen stappen om de gevolgen te beperken en hun privacy te beschermen.
Datalek bij fitnesscentrum Total Fitness: persoonlijke foto's en ID-kopieën gelekt
De Britse fitnessketen Total Fitness heeft een datalek veroorzaakt waarbij 474.000 afbeeldingen van leden en medewerkers op straat zijn komen te liggen. Het ging om foto's van zowel personen als hun identiteitsbewijzen en andere vertrouwelijke informatie. Deze gegevens waren opgeslagen in een onbeveiligde database van bijna 48 gigabyte, die voor iedereen op internet zonder wachtwoord toegankelijk was. De gelekte informatie omvatte foto's van paspoorten, creditcards en energierekeningen van leden. Ook waren er allerlei afbeeldingen van leden aanwezig, waaronder kinderen. De database werd een week na de ontdekking door beveiligingsonderzoeker Jeremiah Fowler beveiligd. Total Fitness, met vijftien locaties, honderdduizenden leden en zeshonderd medewerkers, heeft de Britse privacytoezichthouder ICO op de hoogte gebracht en zal de getroffen leden informeren over het datalek. 1
βοΈValse Chrome-meldingen misbruiken voor malafide scriptuitvoering
Aanvallers maken misbruik van valse Google Chrome-meldingen op gecompromitteerde websites om gebruikers ertoe te bewegen malafide PowerShell-scripts uit te voeren. Bij deze aanvallen worden legitieme websites gecompromitteerd met HTML-code en JavaScript die een melding tonen die lijkt op een foutmelding van Chrome. De melding beweert dat er een probleem is en instrueert gebruikers een "rootcertificaat" te installeren door code in PowerShell uit te voeren. Echter, deze code is in werkelijkheid een kwaadaardig script dat infostealer-malware installeert voor diefstal van wachtwoorden, inloggegevens en cryptowalletadressen. De social engineering is slinks omdat de melding vertrouwd overkomt en de oplossing aanreikt. Aanzienlijke gebruikersinteractie is vereist, maar de misleiding kan effectief zijn. 1
Panera Bread getroffen door ransomware-aanval en datalek
De Amerikaanse broodjesketen Panera Bread, met meer dan tweeduizend locaties in de Verenigde Staten en Canada, is getroffen door een ransomware-aanval waarbij gegevens van medewerkers zijn gestolen. Eind maart 2024 vond de cyberaanval plaats, waarbij hackers toegang kregen tot de systemen van het bedrijf. Panera Bread heeft naar verluidt losgeld betaald aan de criminelen om verdere verspreiding van de gestolen data te voorkomen. Hoewel verdere details achterwege blijven, erkent het bedrijf dat het slachtoffer is geworden van een "beveiligingsincident" waarbij personeelsgegevens zijn buitgemaakt. Als gevolg van het datalek zal Panera Bread de beveiliging aanscherpen om toekomstige aanvallen te voorkomen. Het is een zorgwekkende situatie voor de populaire broodjesketen, die in 2022 een omzet van 5,8 miljard dollar draaide. 1
Cybercrimineel claimt verkoop van exploit voor Windows WiFi kwetsbaarheid
Een cybercrimineel heeft de verkoop aangekondigd van een exploit voor CVE-2024-30078, een kwetsbaarheid voor Remote Code Execution (RCE) in de WiFi-driver die alle Windows Vista en nieuwere apparaten treft. De exploit maakt externe code-uitvoering over WiFi mogelijk, waarbij misbruik wordt gemaakt van gecompromitteerde toegangspunten of opgeslagen WiFi-netwerken. Volgens de aanbieder kan de exploit slachtoffers infecteren via kwaadaardige router-malware of door zich binnen het bereik van een eerder aangesloten WiFi-netwerk te bevinden. De exploitcode wordt aangeboden voor $5.000, waarbij onderhandeling mogelijk is. De verkoper biedt ook maatwerk-oplossingen aan. De nieuwe forumbeheerder Anastasia fungeert als escrow voor deze transactie. Geïnteresseerden wordt gevraagd een privébericht te sturen, waarbij wordt gewaarschuwd dat tijdverspillers en oplichters genegeerd zullen worden.
Dreigende verkoop van toegang tot Europese biomedische onderneming met Amerikaanse contracten
Een cybercrimineel dreigt toegang te verkopen tot een Europese biomedische onderneming die contracten heeft met Amerikaanse partijen. De aanbieding omvat toegang tot ongeveer 6 terabyte aan data van het bedrijf. In plaats van de data zelf te verkopen, biedt de crimineel toegang tot de systemen van de onderneming aan. Met deze toegang kunnen kopers zelf de omvangrijke dataset binnenhalen. De prijs voor deze toegang is vastgesteld op $3.500. De crimineel benadrukt dat met deze toegang de koper de netwerken en systemen van het bedrijf kan betreden om vervolgens de gigantische hoeveelheid opgeslagen data te bemachtigen.
Blackbaud betaalt forse boetes voor datalek door ransomware-aanval
Cloudsoftwarebedrijf Blackbaud heeft in totaal 56,25 miljoen dollar moeten betalen aan Amerikaanse staten als schikking voor een datalek dat in 2020 ontstond door een ransomware-aanval. Het bedrijf trof eind 2023 een schikking van 49,5 miljoen dollar met 49 staten. Recent kwam daar een betaling van 6,75 miljoen dollar bij aan de staat Californië. Volgens de autoriteiten had Blackbaud nagelaten basale beveiligingsmaatregelen te nemen zoals multifactorauthenticatie en het verhelpen van bekende kwetsbaarheden. Ook werd niet gemonitord op verdachte activiteiten en deed het bedrijf misleidende uitspraken over de eigen beveiliging en omvang van het datalek. Daarmee overtrad Blackbaud wetgeving. Bij de ransomware-aanval werden gegevens van miljoenen klanten en gebruikers buitgemaakt, waaronder van de TU Delft en Universiteit Utrecht. Blackbaud betaalde losgeld om de data te laten vernietigen, maar personeel ontdekte dat ook gevoelige informatie was gestolen. Dit werd niet aan het management gemeld vanwege gebrekkige procedures. Naast de boetes moet Blackbaud nu ook beveiligingsmaatregelen doorvoeren om nieuwe datalekken te voorkomen. 1
Hacker claimt verkoop van geavanceerde Android zero-click-exploit voor 5 miljoen dollar
Een dreigende actor heeft de verkoop aangekondigd van een geavanceerde Android Remote Code Execution (RCE) exploit. De exploit wordt beschreven als een zero-click aanval, wat betekent dat er geen interactie van het doelwit nodig is om de exploit uit te voeren, waardoor het risico aanzienlijk toeneemt. De aanbieding omvat een exploit die werkt op Android versies 11 tot en met 14 en effectief zou zijn op alle Android telefoons. Dit impliceert een breed aanvalsoppervlak voor veel apparaten. De dreigende actor benadrukt het gemak van de aanval door de zero-click aard, waarbij het doelwit op geen enkele manier hoeft te interacteren met de payload. De verkoopprijs voor deze krachtige exploit is vastgesteld op 5 miljoen dollar. De verkoper heeft een proof-of-concept gedeeld om de mogelijkheden te demonstreren. Deze ontwikkeling onderstreept de voortdurende veiligheidsrisico's voor mobiele apparaten en het belang van het up-to-date houden van beveiligingsupdates om zulke kwetsbaarheden te verhelpen.
Dreigende Verkoop van Onbevoegde Toegang tot meer dan 400 Miljardenbedrijven
Een dreigende actor beweert toegang te hebben tot meer dan 400 bedrijven met een gezamenlijke omzet van meer dan 1 biljoen dollar, voornamelijk in de Verenigde Staten. De aanvaller claimt een contractbedrijf te hebben gehackt dat samenwerkt met deze grote ondernemingen. De onbevoegde toegang omvat cruciale tools en platformen zoals Jira, Bamboo, Bitbucket, GitHub, GitLab, SSH, SFTP, DA, Zabbix, AWS S3, AWS EC2, SVN en Terraform. Voor betaling wordt alleen de privacygerichte cryptomunt Monero (XMR) geaccepteerd via een bemiddelaar genaamd Aegis. De verkoper werkt alleen met kopers met een gevestigde reputatie. Als bewijs deelt de actor screenshots van de toegang op fora en Keybase. Enkele voorbeelden van getroffen bedrijfsomzetten zijn 67,6 miljard, 197 miljard, 42,3 miljard en 381,6 miljard dollar. De dreigende verkoop van zo'n uitgebreide toegang vormt een ernstig beveiligingsrisico voor de getroffen ondernemingen. Het benadrukt de noodzaak van strikte cyberveiligheidsmaatregelen om dergelijke inbreuken te voorkomen en de mogelijke schade te beperken.
Dreigende aanbieding van omvangrijke cryptodatabase met 19.396 records
Een dreigende actor heeft aangekondigd een cryptodatabase te verkopen met naar verluidt 19.396 records met gegevens. Daarnaast biedt de actor ook toegang tot de database zelf aan. De volledige database kost $1.500, terwijl de database inclusief toegang $2.500 kost. De transacties moeten via een escrow-dienst verlopen. De database bevat talrijke tabellen met informatie als accountgegevens, wallet-adressen, privésleutels, stortingen, opnames, virtuele rekeningen, betalingsaccounts, transactiegeschiedenis en klantgegevens. De omvangrijke hoeveelheid gevoelige data maakt de database een potentieel waardevolle buit voor kwaadwillenden en onderstreept de risico's van datalekken in de crypto-industrie. De aanbieding vormt een verontrustende illustratie van de voortdurende dreiging van gegevensdiefstallen en illegale handel in gestolen data.
Datalek bij Indiase diagnostisch laboratorium Anand Lab
Volgens een cybercrimineel op een darkwebforum wordt patiëntendata van het Indiase diagnostisch laboratorium Anand Lab te koop aangeboden. Aanvankelijk worden 7.677.998 records met persoonlijke patiëntgegevens aangeboden, met een totale omvang van 1,02 TB. Geïnteresseerden kunnen contact opnemen voor de volledige datalek.De database bevat informatie zoals naam, contactgegevens, e-mail en geslacht van patiënten. De prijs is onderhandelbaar en een voorbeeldbestand is gedeeld. De cybercrimineel heeft een contactlink bijgevoegd voor potentiële kopers. Het betreft een aanzienlijke hoeveelheid gevoelige medische gegevens van Indiase burgers die mogelijk zijn gestolen en op illegale wijze verhandeld wordt op het darkweb.
Ongeoorloofde toegang tot een cryptogeldwisselplatform aangeboden
Op een darkweb-forum biedt een acteur vermoedelijk toegang aan tot het systeembeheerderspaneel van een cryptogeldwisselplatform voor $30.000 USD. De toegang omvat RDP via een VPN, waarmee alleen-lezen-toegang wordt verleend tot de gebruikersdatabase met portfolios, e-mails en telefoonnummers. De beveiligingsmaatregelen bestaan uit een VPN, twee-factor-authenticatie en ESET-beveiligingssoftware. De aanbieder eist een gegarandeerde escrowdienst voor de transactie, maar geeft geen contactgegevens.
Datalek bij Chinese Universiteit van Hongkong: 100.000 records gecompromitteerd
Op 1 juni werd de Chinese Universiteit van Hongkong (CUSCS) naar verluidt getroffen door een grootschalig datalek, waarbij ongeveer 100.000 personen werden getroffen, waaronder werknemers, deeltijddocenten, studenten, afgestudeerden en enkele bezoekers. De hack wordt toegeschreven aan een hacker met de naam @Valerie. De aanvallers beweren een aanzienlijke hoeveelheid gevoelige gegevens te hebben gestolen, waarvan 75% is verkocht aan een privépartij die de hack financierde. Ondanks meerdere aanbiedingen voor de resterende gegevens, hebben de daders besloten de rest publiekelijk te koop aan te bieden.
De gelekte gegevens omvatten naar verluidt verschillende datasets die momenteel te koop worden aangeboden:
- Users.csv: bevat 36.000 records.
- courseid_1_participants.csv: bevat 5.000 records.
- courseid_1_participants(2).csv: bevat 5.000 records.
De vraagprijs voor de gegevens bedraagt $130.
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Week overzicht slachtoffers
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie darkweb β |
---|---|---|---|---|
hiawathahomes.org | BLACK SUIT | USA | Membership Organizations | 23-jun-24 |
Revolution Resources | BLACK SUIT | USA | Oil, Gas | 23-jun-24 |
TPI | PLAY | USA | Electronic, Electrical Equipment, Components | 23-jun-24 |
Harvey Construction | PLAY | USA | Construction | 23-jun-24 |
Belle Tire | PLAY | USA | Miscellaneous Retail | 23-jun-24 |
Hedrick Brothers Construction | PLAY | USA | Construction | 23-jun-24 |
World inquest | PLAY | USA | IT Services | 23-jun-24 |
Bunger Steel | PLAY | USA | Fabricated Metal Products | 23-jun-24 |
RRCA Accounts Management | PLAY | USA | Accounting Services | 23-jun-24 |
ProMotion Holdings | PLAY | USA | Miscellaneous Services | 23-jun-24 |
Custom Concrete | PLAY | USA | Construction | 23-jun-24 |
Ladco | PLAY | Canada | Real Estate | 23-jun-24 |
hundhausen.de | Cactus | Germany | Construction | 23-jun-24 |
fbttransport.com | Cactus | USA | Motor Freight Transportation | 23-jun-24 |
daystar.com | Cactus | USA | Communications | 23-jun-24 |
millimages.com | Cactus | France | Miscellaneous Services | 23-jun-24 |
www.glynmarais.co.za | Cactus | South Africa | Legal Services | 23-jun-24 |
deskcenter.com | Cactus | Germany | IT Services | 23-jun-24 |
Erivan Gecom Inc | Rhysida | Canada | Communications | 22-jun-24 |
City of Newburgh | BlackByte | USA | General Government | 22-jun-24 |
Greenheck Fan | MEOW LEAKS | USA | Machinery, Computer Equipment | 22-jun-24 |
CBIZ, Inc | MEOW LEAKS | USA | Accounting Services | 22-jun-24 |
D*****S | FSOCIETY | Unknown | Unknown | 22-jun-24 |
Heli Securite | Space Bears | France | Transportation By Air | 22-jun-24 |
BLADE | Space Bears | USA | Transportation By Air | 22-jun-24 |
Rotor Team | Space Bears | France | Transportation By Air | 22-jun-24 |
Ashtons Legal LLP | Qilin | United Kingdom | Legal Services | 21-jun-24 |
Longview Oral & Maxillofacial Surgery | BianLian | USA | Health Services | 21-jun-24 |
MEL aviation Ltd | BianLian | United Kingdom | Aerospace | 21-jun-24 |
prinsotel.com | Qilin | Spain | Lodging Places | 21-jun-24 |
LCS and Partners | 8BASE | Taiwan | Legal Services | 21-jun-24 |
Topserve Service Solutions | 8BASE | Philippines | Transportation Services | 21-jun-24 |
TC Capital Asia Limited | 8BASE | Hong Kong | Security And Commodity Brokers, Dealers, Exchanges, And Services | 21-jun-24 |
Taiyo Kogyo Co., Ltd. | 8BASE | Japan | Construction | 21-jun-24 |
Hokushinko Co., Ltd. | 8BASE | Japan | Engineering Services | 21-jun-24 |
oexpress.id | DarkVault | Indonesia | Transportation Services | 21-jun-24 |
Wise Construction | Qilin | USA | Construction | 21-jun-24 |
Conception Reproductive Associates Colorado | INC Ransom | USA | Health Services | 21-jun-24 |
BPG Building Partners Group | INC Ransom | Germany | Construction | 21-jun-24 |
DBK Partners | INC Ransom | Czech Republic | Legal Services | 21-jun-24 |
NELLESFRERES | INC Ransom | Belgium | Construction | 21-jun-24 |
US-Saudi Arabian Business Council | INC Ransom | USA | Security And Commodity Brokers, Dealers, Exchanges, And Services | 21-jun-24 |
gravetye-manor | INC Ransom | United Kingdom | Lodging Places | 21-jun-24 |
allied-mechanical-services-inc | INC Ransom | USA | Machinery, Computer Equipment | 21-jun-24 |
Eden Project Ltd | INC Ransom | United Kingdom | Miscellaneous Services | 21-jun-24 |
Helapet Ltd | INC Ransom | United Kingdom | Miscellaneous Manufacturing Industries | 21-jun-24 |
Talley Group | INC Ransom | United Kingdom | Miscellaneous Manufacturing Industries | 21-jun-24 |
Seaman's Mechanical | INC Ransom | USA | Machinery, Computer Equipment | 21-jun-24 |
drmsusa.com | INC Ransom | USA | IT Services | 21-jun-24 |
Regional Obstetrical Consultants | INC Ransom | USA | Health Services | 21-jun-24 |
City of Buckeye | INC Ransom | USA | General Government | 21-jun-24 |
Delano Adult School | INC Ransom | USA | Educational Services | 21-jun-24 |
Pinnacle Orthopaedics | INC Ransom | USA | Health Services | 21-jun-24 |
Specialty Market Managers | INC Ransom | USA | Insurance Carriers | 21-jun-24 |
Sterling Transportation Services | INC Ransom | USA | Motor Freight Transportation | 21-jun-24 |
California Highway Patrol | INC Ransom | USA | Membership Organizations | 21-jun-24 |
William S. Hein & Co. | INC Ransom | USA | Business Services | 21-jun-24 |
Midwest Covenant Home | INC Ransom | USA | Health Services | 21-jun-24 |
Richland City Hall | INC Ransom | USA | General Government | 21-jun-24 |
Audubon Nature Institute | INC Ransom | USA | Miscellaneous Services | 21-jun-24 |
Mainline Health Systems | INC Ransom | USA | Health Services | 21-jun-24 |
Softura | INC Ransom | USA | IT Services | 21-jun-24 |
Rockford Public School District | INC Ransom | USA | Educational Services | 21-jun-24 |
CONTROLNET | INC Ransom | USA | Construction | 21-jun-24 |
aloft | INC Ransom | Portugal | Apparel And Other Finished Products | 21-jun-24 |
Deeside Timberframe | INC Ransom | United Kingdom | Lumber And Wood Products | 21-jun-24 |
Kito Canada | INC Ransom | Canada | Machinery, Computer Equipment | 21-jun-24 |
Sacred Heart Community Service | INC Ransom | USA | Social Services | 21-jun-24 |
Gorrie-Regan | INC Ransom | USA | Construction | 21-jun-24 |
Seneca Nation Health System | INC Ransom | USA | Health Services | 21-jun-24 |
Access Sports Medicine & Orthopaedics | INC Ransom | USA | Health Services | 21-jun-24 |
Crandall ISD | INC Ransom | USA | Educational Services | 21-jun-24 |
Sensory Spectrum | INC Ransom | USA | Business Services | 21-jun-24 |
DERBY SCHOOL | INC Ransom | USA | Educational Services | 21-jun-24 |
First Nations Health Authority | INC Ransom | Canada | Administration Of Human Resource Programs | 21-jun-24 |
Behavioral Health Response | INC Ransom | USA | Health Services | 21-jun-24 |
OCEANAIR | INC Ransom | USA | Transportation Services | 21-jun-24 |
Exhaustpro shops | Arcus Media | USA | Automotive Services | 21-jun-24 |
BankSelfStorage | Arcus Media | United Kingdom | Miscellaneous Services | 21-jun-24 |
GED Lawyers & .. | Arcus Media | USA | Legal Services | 21-jun-24 |
Asteco | RansomEXX | United Arab Emirates | Real Estate | 20-jun-24 |
Basement Systems | Cicada3301 | USA | Construction | 20-jun-24 |
ASST Rhodense | Cicada3301 | Italy | Health Services | 20-jun-24 |
Maintel | Cicada3301 | United Kingdom | IT Services | 20-jun-24 |
Access Group | Cicada3301 | United Kingdom | IT Services | 20-jun-24 |
Gokals Consumer Electronics & Computers Retail Β· Fiji | Space Bears | Fiji | Home Furniture, Furnishings, And Equipment Stores | 20-jun-24 |
SAWA INTERNATIONAL | Space Bears | United Arab Emirates | Communications | 20-jun-24 |
CIFSOLUTIONS.COM | CL0P | Canada | Furniture | 20-jun-24 |
Synnovis | Qilin | United Kingdom | Health Services | 19-jun-24 |
suminoe.us | Cactus | USA | Textile Mill Products | 19-jun-24 |
Lindermayr | Akira | Germany | Construction | 19-jun-24 |
Perfumes & Companhia | Akira | Portugal | Miscellaneous Retail | 19-jun-24 |
First Baptist Medical Center | Money Message | USA | Health Services | 19-jun-24 |
AJE | Medusa | Peru | Food Products | 19-jun-24 |
Circle K Atlanta | Hunters International | USA | Merchandise Stores | 18-jun-24 |
kinslerfamilydentistry | Qilin | USA | Health Services | 18-jun-24 |
sky-light.com | Cactus | Denmark | Rubber, Plastics Products | 18-jun-24 |
reawire.com | Cactus | USA | Electronic, Electrical Equipment, Components | 18-jun-24 |
sofidel.com | Cactus | Italy | Paper Products | 18-jun-24 |
GIANNI CUCUINI | Space Bears | Italy | Apparel And Accessory Stores | 18-jun-24 |
Tri-City College Prep High School | Medusa | USA | Educational Services | 18-jun-24 |
Fitzgerald, DePietro & Wojnas CPAs, P.C. | Medusa | USA | Accounting Services | 18-jun-24 |
Seoyon E-Hwa | Space Bears | South Korea | Transportation Equipment | 18-jun-24 |
Ojai srl | 8BASE | Italy | Miscellaneous Manufacturing Industries | 18-jun-24 |
The Kansas City Kansas Police Department | BLACK SUIT | USA | Justice, Public Order, And Safety | 17-jun-24 |
northcottage.com | Qilin | USA | Health Services | 17-jun-24 |
Acteon Group | Hunters International | France | Miscellaneous Manufacturing Industries | 17-jun-24 |
St Vincent de Paul Catholic School | Qilin | USA | Educational Services | 17-jun-24 |
A-Line Staffing Solutions | Underground | USA | Business Services | 17-jun-24 |
grupoamper.com | Black Basta | Spain | Communications | 17-jun-24 |
TETRA Technologies,Inc. | Akira | USA | Oil, Gas | 17-jun-24 |
wielton.com.pl | Black Basta | Poland | Transportation Equipment | 17-jun-24 |
Virum Apotek | RansomHouse | Denmark | Miscellaneous Retail | 17-jun-24 |
pkaufmann.com | Black Basta | USA | Textile Mill Products | 17-jun-24 |
modplan.co.uk | Black Basta | United Kingdom | Miscellaneous Manufacturing Industries | 17-jun-24 |
Next Step Healthcare | Qilin | USA | Health Services | 17-jun-24 |
cosimti.com | DarkVault | Bolivia | IT Services | 17-jun-24 |
mgfsourcing.com | Black Basta | USA | Wholesale Trade-non-durable Goods | 17-jun-24 |
journohq.com | DarkVault | USA | IT Services | 17-jun-24 |
Slachtoffers België en Nederland
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie datum darkweb β |
---|---|---|---|---|
NELLESFRERES | INC Ransom | Belgium | Construction | 21-jun-24 |
Meetmoment | Aantal organisaties waar data van gelekt is op het darkweb |
---|---|
01-05-2019 (eerste slachtoffer) | 1 |
01-05-2020 | 85 |
01-05-2021 | 2.167 |
01-05-2022 | 5.565 |
01-05-2023 | 8.292 |
01-05-2024 | 13.707 |
NU: 24-06-2024 | 14.478 |
01-05-2025 | ? |
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 46-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 45-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 44-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 43-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 42-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 41-2024
Reading in π¬π§ or another language