Slachtofferanalyse en Trends van Week 30-2024

Gepubliceerd op 29 juli 2024 om 15:00

CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN


Cyberaanvallen op Nederlandse en Belgische bedrijven

In week 30 van 2024 zijn diverse organisaties en bedrijven wereldwijd het slachtoffer geworden van cyberaanvallen. Deze incidenten onderstrepen de groeiende dreiging van cybercriminaliteit en benadrukken de noodzaak van versterkte beveiligingsmaatregelen. Op 23 juli 2024 werd Sigma Control, een Nederlands bedrijf in de machinerie- en computerindustrie, getroffen door een ransomware-aanval uitgevoerd door de groep Ransomhub. De gestolen data werd openbaar gemaakt op het darkweb. Dit incident benadrukt de voortdurende dreiging van ransomware voor bedrijven in verschillende sectoren en de noodzaak voor effectieve beveiligingsstrategieën. Wetlands International, een non-profitorganisatie in Nederland die zich inzet voor het behoud van wetlands, werd ook getroffen. Een dreigingsactor beweert de database van de organisatie te hebben gehackt, wat gevoelige informatie blootlegde. Dit incident toont aan dat non-profitorganisaties eveneens kwetsbaar zijn en versterkte beveiligingsmaatregelen nodig hebben.

In België werd het logistieke bedrijf VRD Logistiek op 24 juli 2024 getroffen door een cyberaanval uitgevoerd door de groep Madliberator. De gestolen data werd op het darkweb openbaar gemaakt, wat de kwetsbaarheid van bedrijven in de logistieke sector voor cyberaanvallen onderstreept. Ook de Belgische zorginstelling Valisana werd op 20 juli 2024 slachtoffer van een ransomware-aanval door Ransomhouse. Slechts vier dagen later werd de gestolen data openbaar gemaakt op het darkweb, wat de toenemende dreiging voor de gezondheidszorgsector benadrukt en de dringende noodzaak voor betere cyberbeveiligingsmaatregelen aantoont.

Impact op kritieke infrastructuren en evenementen

Een opvallend incident vond plaats op de luchthaven van Split op 22 juli, waar een hacker aanval het informatiesysteem volledig uitschakelde. Dit leidde tot ernstige verstoringen in het verwerken van vluchten en passagiers. De luchthaven werkte hard aan het herstel, maar de aanval toont de impact en ernst van cyberaanvallen op kritieke infrastructuren. In aanloop naar de Olympische Spelen in Parijs is een toename van criminele activiteiten op het darkweb waargenomen. Fortinet rapporteerde een significante stijging in cyberdreigingen gericht op Frankrijk, met geavanceerde tools en diensten beschikbaar op het darkweb. Hacktivistische groepen richten zich specifiek op de Olympische Spelen, wat de noodzaak voor versterkte beveiligingsmaatregelen benadrukt.

CrowdStrike werd naar verluidt slachtoffer van een databasediefstal door de hackersgroep USDoD, die beweert de dreigingsactorendatabase en Indicators of Compromise (IOC's) van het bedrijf te hebben gestolen. CrowdStrike onderzoekt de impact van deze inbreuk en benadrukt de noodzaak voor voortdurende monitoring en beveiliging van gevoelige gegevens. Onderzoekers onthulden dat de dreigingsactoren bekend als 'Stargazer Goblin' een Malware Distribution-as-a-Service (DaaS) operatie hebben opgezet via GitHub. Meer dan 3.000 valse GitHub-accounts worden gebruikt om informatie-stelende malware te verspreiden, wat de gevaren van dergelijke platforms benadrukt. Gebruikers worden geadviseerd om voorzichtig te zijn met het downloaden van bestanden en deze in een veilige omgeving te openen.

Nieuwe tools en methodes van cybercriminelen

Stormous heeft de derde versie van hun ransomware programma onthuld, ontwikkeld met GOLang, wat zorgt voor snelle en volledige bestandsversleuteling. De nieuwe functies en verbeteringen maken het programma nog gevaarlijker, wat de noodzaak voor robuuste beveiligingsmaatregelen benadrukt. ICANN heeft de beheerder van de .top domeinen gewaarschuwd om tegen midden augustus effectieve maatregelen te nemen tegen phishing, anders verliezen ze hun licentie om domeinen te verkopen. Deze waarschuwing volgt op bevindingen dat .top het op één na meest voorkomende domein is voor phishing websites. Effectieve monitoring en snelle respons zijn essentieel om misbruik van domeinen te voorkomen.

De Chinese hackergroep Evasive Panda heeft nieuwe versies van de Macma backdoor en Nightdoor Windows malware geïntroduceerd, gericht op organisaties in Taiwan en een Amerikaanse NGO in China. Deze ontwikkelingen tonen de voortdurende verfijning van hun tools en de aanhoudende dreiging die van deze groep uitgaat. Een nieuwe Distributed Denial-of-Service (DDoS) tool genaamd Cliver is gelanceerd door een cybercrimineel, wat krachtige mogelijkheden biedt om webservices te verstoren. De geavanceerde functies en betaalbaarheid van Cliver onderstrepen het belang van robuuste cyberbeveiligingsmaatregelen voor alle webservices.

Infiltraties en gegevensdiefstal

De recente golf van cyberaanvallen laat zien dat geen enkele sector immuun is voor de dreigingen die op de loer liggen. Zo werd het Amerikaanse cybersecuritybedrijf KnowBe4 het doelwit van een infiltratiepoging door een Noord-Koreaanse staatsagent. Deze persoon probeerde malware te installeren om gevoelige informatie te stelen, maar de poging werd tijdig gestopt. Dit incident benadrukt de voortdurende dreiging van buitenlandse actoren die zich voordoen als IT-personeel en de noodzaak voor strikte controles en beveiligingsmaatregelen bij het aannemen van personeel.

Een ander zorgwekkend incident is de grootschalige datalek bij BreachForums, waarbij de gegevens van 212.414 leden openbaar zijn gemaakt. Dit forum, dat bekend staat om het verhandelen en lekken van gestolen gegevens, werd eerder in beslag genomen door de FBI na de arrestatie van de oprichter. Het lek biedt nu onderzoekers en wetshandhavers waardevolle inzichten om bedreigingsactoren te profileren en te linken aan andere cybercriminele activiteiten. In de wereld van ransomware zijn er ook verontrustende ontwikkelingen. De Play ransomware-groep heeft een nieuwe Linux-versie van hun ransomware ontwikkeld, specifiek ontworpen om VMware ESXi virtuele machines te versleutelen. Deze ransomware controleert of het in een ESXi-omgeving draait voordat het begint met versleutelen, wat ernstige verstoringen in de bedrijfsvoering kan veroorzaken. Dit benadrukt de verschuiving van ransomware-groepen naar het aanvallen van Linux-omgevingen en de noodzaak voor uitgebreide beveiligingsmaatregelen.

De noodzaak van versterkte beveiliging

De afgelopen week heeft opnieuw aangetoond hoe wijdverbreid en veelzijdig de dreigingen van cybercriminaliteit zijn. Van commerciële bedrijven tot non-profitorganisaties en kritieke infrastructuren, geen enkele sector is immuun. De voortdurende evolutie van aanvallen en de samenwerking tussen verschillende criminele groepen maken het essentieel voor organisaties om voortdurend hun beveiligingsmaatregelen te evalueren en te versterken. Proactieve stappen, zoals het up-to-date houden van software, het implementeren van multi-factor authenticatie, en het trainen van personeel in cyberbewustzijn, zijn cruciaal om de impact van deze dreigingen te minimaliseren. In een steeds digitalere wereld is cyberbeveiliging niet langer een optie, maar een noodzaak.

Dit volledige overzicht van de cyberdreigingen en incidenten van week 30-2024 onderstreept de dringende behoefte aan een robuuste en proactieve benadering van cyberbeveiliging. Organisaties moeten samenwerken, informatie delen en voortdurend investeren in de nieuwste beveiligingstechnologieën en -praktijken om hun gegevens en systemen te beschermen tegen de steeds evoluerende dreigingen van cybercriminaliteit.

Hieronder vind je een compleet dag-tot-dag overzicht.

Begrippenlijst: Sleutelwoorden uitgelegd

  • Ransomware:

    • Uitleg: Een type schadelijke software (malware) dat de bestanden op een computer of netwerk versleutelt en losgeld (ransom) vraagt om de toegang tot die gegevens terug te krijgen.
  • Darkweb:

    • Uitleg: Een deel van het internet dat niet door standaard zoekmachines kan worden gevonden en waar anonieme communicatie en transacties plaatsvinden. Vaak gebruikt voor illegale activiteiten.
  • Datalek:

    • Uitleg: Een incident waarbij gevoelige, beschermde of vertrouwelijke gegevens zijn vrijgegeven aan een ongeautoriseerde omgeving of persoon.
  • Hacktivistische groepen:

    • Uitleg: Groepen van hackers die cyberaanvallen uitvoeren om politieke of sociale doelen te bereiken.
  • Exploit:

    • Uitleg: Een stuk software, een stukje data of een reeks commando’s die misbruik maken van een bug of kwetsbaarheid in software om ongewenst gedrag te veroorzaken of toegang te verkrijgen tot een systeem.
  • Indicators of Compromise (IOC):

    • Uitleg: Stukken informatie, zoals IP-adressen, domeinnamen of hash-waarden, die worden gebruikt om een cyberaanval of inbreuk op de beveiliging te identificeren.
  • Distributed Denial-of-Service (DDoS):

    • Uitleg: Een type cyberaanval waarbij meerdere systemen, vaak verspreid over het internet, een doelwit overspoelen met verkeer om de service te verstoren of onbeschikbaar te maken.
  • Multi-factor authenticatie (MFA):

    • Uitleg: Een beveiligingsmaatregel waarbij gebruikers twee of meer verificatiefactoren moeten verstrekken om toegang te krijgen tot een systeem of dienst. Dit kan een combinatie zijn van iets wat de gebruiker weet (wachtwoord), iets wat de gebruiker heeft (een token of telefoon) en iets wat de gebruiker is (biometrische verificatie).
  • Malware:

    • Uitleg: Verzamelnaam voor schadelijke software die bedoeld is om schade aan te richten aan of ongeautoriseerde toegang te krijgen tot computersystemen.
  • Non-profitorganisatie:

    • Uitleg: Een organisatie die opereert zonder winstoogmerk en vaak gericht is op sociale, educatieve, religieuze of andere gemeenschapsdoelen.
  • GitHub:

    • Uitleg: Een webgebaseerd platform voor versiebeheer en samenwerking voor softwareontwikkeling, dat voornamelijk wordt gebruikt om code op te slaan, te delen en samen te werken aan projecten.
  • Cryptocurrency:

    • Uitleg: Een digitale of virtuele valuta die cryptografie gebruikt voor beveiliging en vaak gedecentraliseerd is dankzij blockchain-technologie. Bekende voorbeelden zijn Bitcoin en Ethereum.
  • Automated Clearing House (ACH):

    • Uitleg: Een elektronisch netwerk voor financiële transacties in de Verenigde Staten, dat batch-gebaseerde betalingen zoals loonstroken, sociale zekerheidsbetalingen en facturen verwerkt.
  • Patch:

    • Uitleg: Een software-update die wordt uitgebracht om bugs of beveiligingsproblemen in bestaande software op te lossen.
  • Ransomware-as-a-Service (RaaS):

    • Uitleg: Een illegaal bedrijfsmodel waarbij ontwikkelaars van ransomware hun diensten aan andere cybercriminelen aanbieden, vaak via een abonnementsmodel of winstdeling.

Cyberaanvallen, datalekken, trends en dreigingen nieuws


IND: gegevenslek bij Lulu & Sky raakt 6 miljoen gebruikers

Een dreigingsactor beweert gegevens van 6 miljoen gebruikers van Lulu & Sky te verkopen. De gestolen gegevens omvatten namen, e-mailadressen, adressen, telefoonnummers, bestelgegevens, verkopersinformatie, betalingsgegevens en GST-informatie. Dit incident brengt aanzienlijke risico's met zich mee voor de betrokken gebruikers, aangezien de gegevens kunnen worden misbruikt voor identiteitsdiefstal, financiële fraude en andere vormen van cybercriminaliteit. Gebruikers wordt aangeraden om extra waakzaam te zijn en passende maatregelen te nemen om hun persoonlijke informatie te beschermen. Dit voorval benadrukt opnieuw het belang van robuuste beveiligingsmaatregelen bij bedrijven om de privacy en veiligheid van klantgegevens te waarborgen.


TWN: WPG Holdings getroffen door MEOW ransomware

WPG Holdings, een toonaangevend bedrijf in de halfgeleiderindustrie in Taiwan, is het slachtoffer geworden van een MEOW ransomware-aanval. Deze cyberaanval heeft geleid tot de toegang van vertrouwelijke gegevens van de organisatie door de aanvallers. De MEOW-groep claimt dat zij in het bezit zijn van gevoelige informatie en gebruiken deze waarschijnlijk als chantagemiddel. Deze situatie benadrukt wederom de voortdurende dreiging van ransomware-aanvallen binnen de technologische sector, en het belang van robuuste cybersecurity-maatregelen om dergelijke incidenten te voorkomen en te beperken. De impact van deze aanval op WPG Holdings en de verdere stappen die het bedrijf zal ondernemen om dit incident aan te pakken, zijn nog onduidelijk.


ZAF: gegevenslek bij kit kat cash & carry treft 41.000 gebruikers

Een lid van BreachForums heeft onlangs beweerd dat hij de gegevens van 41.000 gebruikers van Kit Kat Cash & Carry heeft gelekt. Dit Zuid-Afrikaanse bedrijf is getroffen door een ernstige gegevensinbreuk waarbij persoonlijke informatie is buitgemaakt. De gelekte data omvat onder andere namen, e-mailadressen, woonadressen, telefoonnummers, bankgegevens, aanmaakdatum van accounts, btw-indicatoren en kredietlimieten. Deze inbreuk vormt een aanzienlijk risico voor de getroffen gebruikers, aangezien dergelijke gevoelige informatie kan worden misbruikt voor identiteitsdiefstal en financiële fraude. Het incident onderstreept opnieuw het belang van robuuste beveiligingsmaatregelen en continue monitoring om dergelijke cyberaanvallen te voorkomen en gebruikersgegevens te beschermen. Kit Kat Cash & Carry heeft nog niet publiekelijk gereageerd op dit incident.


SGP: ransomware-aanval treft financieel dienstverlener in Singapore

The Ascent Group, een bedrijf in de financiële dienstverleningssector in Singapore, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep RA World. De aanvallers beweren toegang te hebben tot 80GB aan bedrijfsgegevens, waaronder juridische documenten, financiële documenten, klantinformatie, personeelsdossiers en zakelijke contracten. Deze cyberaanval benadrukt opnieuw de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren en voortdurend waakzaam te zijn tegen de dreiging van ransomware-aanvallen. De omvang van de gestolen gegevens kan aanzienlijke gevolgen hebben voor de getroffen organisatie en haar klanten.


USA: ransomware-aanval treft New Jersey City University

New Jersey City University is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Rhysida-groep. De aanvallers hebben naar verluidt diverse gevoelige gegevens gestolen, waaronder overeenkomsten, paspoorten en social security numbers (SSN's). Als losgeld eisen de hackers 10 Bitcoin, wat ongeveer 700.000 dollar waard is, en hebben een deadline gesteld van 3 augustus 2024. Deze aanval benadrukt de voortdurende dreiging van ransomware en de noodzaak voor organisaties om robuuste beveiligingsmaatregelen te implementeren om dergelijke incidenten te voorkomen en te beheersen.


UK, USA: nieuwe ransomware-groep Lynx richt zich op bedrijven

Op 17 juli 2024 heeft de nieuwe ransomware-groep Lynx twee bedrijven aangevallen en hun gegevens gepubliceerd op een dataleksite. De slachtoffers zijn The Greenhouse People in het Verenigd Koninkrijk, waar 30 GB aan HR-, vertrouwelijke en financiële gegevens zijn gestolen, en True Blue Environmental in de Verenigde Staten, met 35 GB aan gestolen vertrouwelijke en financiële gegevens. Lynx maakt gebruik van de broncode van de INC Ransomware-groep voor hun encryptie. Hun hoofdmotivatie lijkt financieel gewin te zijn, waarbij ze proberen onnodige schade aan organisaties te vermijden.


Google e-mailverificatie omzeild voor malafide Workspace-accounts

Criminelen hebben een manier gevonden om de e-mailverificatie van Google te omzeilen bij het aanmaken van malafide Google Workspace-accounts. Dit werd ontdekt tijdens een kleinschalige campagne waarin criminelen via een speciaal geconstrueerd verzoek de verificatiestap wisten te omzeilen. Met de verkregen malafide accounts konden de aanvallers vervolgens inloggen bij andere diensten die 'Sign in with Google' aanbieden. Het probleem werd door Google binnen 72 uur opgelost nadat het was ontdekt. Aanvallers gebruikten de malafide Workspace-accounts om toegang te krijgen tot onder andere Dropbox-accounts. In sommige gevallen dacht de gebruiker dat de melding van Google een phishingaanval was. Google gaf aan dat er een paar duizend malafide accounts zijn aangemaakt zonder domeinhouderverificatie. De aanvalsvector bestond uit het gebruik van een e-mailadres om in te loggen en een ander e-mailadres voor tokenverificatie. Door deze kwetsbaarheid konden de aanvallers inloggen op third-party diensten via Google single sign-on. 1, 2


NED: Data op het darkweb: sigma control slachtoffer van ransomware

Op 23 juli 2024 is Sigma Control, een Nederlands bedrijf dat actief is in de machinerie- en computerindustrie, slachtoffer geworden van een ransomware-aanval. De cybercriminelen van Ransomhub hebben deze aanval uitgevoerd en de gestolen data openbaar gemaakt op het darkweb. Dit incident benadrukt opnieuw de voortdurende dreiging van cybercriminaliteit voor bedrijven in diverse sectoren.


NED: Databreach bij Wetlands International

Een dreigingsactor beweert de database van Wetlands International, een non-profitorganisatie die zich inzet voor het behoud en herstel van wetlands, te hebben gehackt. Deze organisatie, gevestigd in Nederland, speelt een cruciale rol in het beschermen van ecologisch waardevolle gebieden wereldwijd. Het datalek heeft mogelijk gevoelige informatie blootgelegd, wat de organisatie en haar missies kwetsbaar maakt voor verdere cyberaanvallen en misbruik. Dit incident onderstreept de groeiende dreiging van cyberaanvallen op non-profitorganisaties en de noodzaak voor versterkte beveiligingsmaatregelen. De exacte omvang van de inbreuk en de specifieke gegevens die zijn gelekt, zijn nog niet bekendgemaakt, maar de potentiële impact kan groot zijn voor zowel de organisatie als de betrokken individuen.


USA: datalek bij Berkshire Hathaway Home Services

Een dreigingsactor beweert de database van Berkshire Hathaway Home Services, een dochteronderneming van Berkshire Hathaway, te hebben gehackt. De actor dreigt met alternatieve acties als er niet binnen een bepaalde tijd aan hun eisen wordt voldaan. De gestolen gegevens bevatten informatie over meer dan 100.000 makelaars, waaronder ID's, contactgegevens en adresinformatie. Daarnaast zijn er details van 12.000 leden van vastgoedteams, inclusief team-ID's, contactgegevens en geolocatiegegevens. Ook zijn gegevens van 8.000 vastgoedorganisaties gestolen, waaronder organisatie-ID's, contactinformatie en informatie over de teamstatus. Berkshire Hathaway rapporteerde een omzet van $368 miljard voor de twaalf maanden eindigend op 31 maart 2024.


USA: Ongeautoriseerde toegang tot repositories van populaire programmeertaal aangeboden

IntelBroker, een bekende dreigingsactor, biedt ongeautoriseerde toegang aan tot cruciale repositories en sociale media-accounts van een populaire programmeertaal. Deze toegang omvat de NPM (Node Package Manager) en GitHub-accounts van de taal, met alle privé-repositories. De koper kan met deze toegang commits uitvoeren, repositories klonen en meer. Daarnaast omvat het pakket controle over het Twitter-account van de programmeertaal, met ongeveer 100.000 volgers. De vraagprijs voor deze volledige toegang is $20.000, te betalen in Monero (XMR), een privacygerichte cryptocurrency. Deze verkoop kan leiden tot ongeoorloofde codewijzigingen, mogelijke malwareverspreiding en aanzienlijke reputatieschade voor het ecosysteem van de programmeertaal.


ISR: Gegevenslek bij Israëlisch bio-medisch bedrijf door Handala

Een cyberaanval uitgevoerd door de groep Handala heeft geleid tot het lekken van 3 terabyte aan gevoelige gegevens van het Israëlische bio-medische bedrijf Innovalve. Innovalve, dat geavanceerde oplossingen ontwikkelt voor de behandeling van hartklepaandoeningen, werd onlangs overgenomen door het Amerikaanse bedrijf Edwards Lifesciences voor 300 miljoen dollar. Volgens een bericht op het Telegram-kanaal van Handala was de aanval een reactie op het Israël-Hamas conflict. De gelekte data omvat administratieve, financiële en wetenschappelijke documenten, evenals gevoelige medische informatie en technologieproducten. Innovalve werd specifiek gekozen vanwege de geopolitieke spanningen, wat de kwetsbaarheid van bedrijven in conflictgebieden benadrukt.


Selenium Grid servers misbruikt voor Monero-mining

Cybercriminelen maken misbruik van een configuratiefout in Selenium Grid, een populair webapp-testframework, om de gemodificeerde XMRig-tool in te zetten voor het minen van Monero-cryptocurrency. Selenium Grid, dat ontwikkelaars helpt bij het automatiseren van tests op meerdere machines en browsers, ontbreekt standaard aan authenticatie. Hierdoor kunnen kwaadwillenden openbare diensten benaderen en commando's uitvoeren. Onderzoekers van Wiz ontdekten dat de aanvalsmethode, genaamd "SeleniumGreed", al meer dan een jaar actief is. Aanvallers gebruiken de Selenium WebDriver API om het pad van Chrome te wijzigen naar een Python-interpreter en een base64-gecodeerd Python-script uit te voeren, wat leidt tot een reverse shell voor bijna volledige toegang. Ze installeren vervolgens een aangepaste XMRig-miner en verbergen hun activiteiten door gecompromitteerde Selenium-node workloads te gebruiken als command-and-control servers. Deze aanvallen richten zich voornamelijk op oudere versies van Selenium, maar alle versies zonder correcte beveiligingsinstellingen zijn kwetsbaar. 1


GER: Medusa ransomware valt Duitse IT-dienstverlener aan

Gentlemen Group GmbH, een IT-dienstverlenings- en adviesbureau gevestigd in Falkensee, Duitsland, is het slachtoffer geworden van de Medusa ransomware. Deze ransomwaregroep beweert toegang te hebben tot 218,4 GB aan organisatorische data en dreigt deze binnen 7-8 dagen openbaar te maken. Screenshots van de gestolen gegevens zijn al gedeeld op hun dark web-portaal. Dit incident benadrukt opnieuw de dreiging van ransomware-aanvallen op IT-dienstverleners en de noodzaak van robuuste beveiligingsmaatregelen om dergelijke aanvallen te voorkomen en te mitigeren.


BGR: intrama group getroffen door STORMOUS ransomware

De Intrama Group, een toonaangevend bedrijf in de verpakking- en containerproductie gevestigd in Plovdiv, Bulgarije, is slachtoffer geworden van een STORMOUS ransomware-aanval. De aanvallers beweren 120 GB aan bedrijfsgegevens te hebben buitgemaakt en dreigen deze binnen 2-3 dagen openbaar te maken. Dit incident benadrukt de aanhoudende dreiging van ransomware-aanvallen voor bedrijven wereldwijd en de noodzaak van robuuste cybersecuritymaatregelen. De exacte impact op de operaties van Intrama Group en de mogelijke gevolgen voor klanten en partners zijn nog onbekend. Het incident onderstreept het belang van waakzaamheid en voorbereidheid tegen cyberdreigingen in de hedendaagse digitale economie.


USA: Abyss Ransomware aanval op R. Zoppo Corp.

R. Zoppo Corp., een Amerikaanse onderneming die gespecialiseerd is in zware, civiele en ondergrondse nutssectoren binnen de bouwindustrie, is slachtoffer geworden van de Abyss Ransomware. De aanvallers claimen meer dan 233 GB aan data van het bedrijf te hebben bemachtigd. Ze dreigen de toegangswachtwoorden voor deze gegevens openbaar te maken op 4 augustus, indien er niet aan hun eisen wordt voldaan. Deze cyberaanval benadrukt de voortdurende dreiging die ransomware vormt voor bedrijven in verschillende sectoren, waarbij gevoelige bedrijfsinformatie in gevaar wordt gebracht en mogelijk openbaar gemaakt. Het incident onderstreept de noodzaak voor bedrijven om robuuste cybersecuritymaatregelen te implementeren en voortdurend te evalueren om dergelijke aanvallen te voorkomen en te mitigeren.


USA: whittaker co. slachtoffer van ransomware-aanval

Whittaker Co., een Amerikaanse aanbieder van facilitaire diensten, is getroffen door een ransomware-aanval uitgevoerd door de groep RansomHub. De cybercriminelen claimen toegang te hebben tot 20 GB aan data van het bedrijf en dreigen deze informatie binnen drie tot vier dagen openbaar te maken. Dit incident onderstreept de voortdurende dreiging van ransomware voor bedrijven en de noodzaak van effectieve beveiligingsmaatregelen om gevoelige gegevens te beschermen tegen dergelijke aanvallen.


USA: Community Care Alliance slachtoffer van ransomware-aanval

Community Care Alliance, een non-profit en sociale organisatie in de Verenigde Staten, is getroffen door een ransomware-aanval uitgevoerd door de groep RHYSIDA. Deze cybercriminelen beweren toegang te hebben tot gevoelige data van de organisatie en dreigen deze binnen 6 tot 7 dagen openbaar te maken. De aanval benadrukt de toenemende dreiging van ransomware-aanvallen op maatschappelijke organisaties en de urgentie van verbeterde cyberbeveiligingsmaatregelen om dergelijke incidenten te voorkomen. Community Care Alliance werkt aan herstel en het versterken van hun beveiligingssystemen om verdere schade te beperken en toekomstige aanvallen te voorkomen.


USA: Computer Networking Solutions getroffen door RHYSIDA ransomware

Computer Networking Solutions, opererend onder de handelsnaam LightSpeed DataLinks in de Verenigde Staten, is slachtoffer geworden van een RHYSIDA ransomware-aanval. De cybercriminele groep achter deze aanval beweert toegang te hebben tot de gegevens van het bedrijf en dreigt deze binnen zes tot zeven dagen openbaar te maken. De aanval benadrukt opnieuw de groeiende dreiging van ransomware voor bedrijven, waarbij hackers niet alleen gegevens versleutelen maar ook dreigen met openbaarmaking om losgeld af te dwingen. Dit incident onderstreept de noodzaak voor robuuste cybersecurity-maatregelen en snelle responsplannen om dergelijke aanvallen te voorkomen en te mitigeren.


CAN: canadese farmaceutisch bedrijf getroffen door qilin ransomware

Ayurcann Holdings Corp., een farmaceutisch bedrijf gevestigd in Canada, is het slachtoffer geworden van de Qilin Ransomware. De cybercriminele groep achter deze ransomware beweert toegang te hebben gekregen tot de bedrijfsgegevens en heeft voorbeelddata gepubliceerd op hun dark web portal. Deze aanval benadrukt de voortdurende dreiging van ransomware-aanvallen tegen bedrijven, waarbij waardevolle en gevoelige informatie wordt gegijzeld om losgeld te eisen. Het incident bij Ayurcann Holdings Corp. laat zien hoe kwetsbaar bedrijven kunnen zijn voor dergelijke cyberaanvallen en onderstreept de noodzaak voor robuuste beveiligingsmaatregelen en snelle incidentrespons om de impact van ransomware te minimaliseren.


USA: black suit ransomware valt zorginstelling aan

Hanover Hill Health Care Center, een zorginstelling in de Verenigde Staten die bekend staat om zijn kwalitatieve en medelevende zorg, is getroffen door een ransomware-aanval uitgevoerd door de BLACK SUIT-groep. Deze cybercriminelen beweren 129 GB aan data te hebben gestolen. De gecompromitteerde gegevens omvatten informatie over gebruikers, vertrouwelijkheidsovereenkomsten, bewoners, en details met betrekking tot Medicare en Medicaid. De aanval benadrukt opnieuw de kwetsbaarheid van zorginstellingen voor cyberdreigingen en de noodzaak voor verbeterde beveiligingsmaatregelen om gevoelige informatie te beschermen.


FRA: gegevenslek bij Ville des Lilas

Onlangs heeft een lid van BreachForums beweerd de gegevens van 11.831 gebruikers van Ville des Lilas te hebben gelekt. De gestolen data omvat onder andere volledige namen, identiteitsnummers, namen van ouders, documentreferenties, geboortedata, e-mailadressen, adressen, telefoonnummers en postcodes. Dit datalek benadrukt opnieuw de voortdurende dreiging van cyberaanvallen en de noodzaak van robuuste beveiligingsmaatregelen voor het beschermen van persoonlijke informatie. De gelekte gegevens kunnen leiden tot ernstige gevolgen voor de betrokkenen, zoals identiteitsdiefstal en fraude. Het is van cruciaal belang dat individuen en organisaties zich bewust blijven van deze risico's en passende stappen ondernemen om hun gegevens te beschermen.


USA: New Jersey City University getroffen door Rhysida ransomware

New Jersey City University (NJCU) is recentelijk het slachtoffer geworden van een aanval door de Rhysida ransomware groep. Deze cybercriminelen beweren toegang te hebben tot gevoelige gegevens van de universiteit en dreigen deze binnen 6-7 dagen te publiceren als er geen losgeld wordt betaald. Rhysida, een relatief nieuwe ransomware-groep die voor het eerst opdook in mei 2023, staat bekend om het gebruik van een ransomware-as-a-service (RaaS) model. Dit betekent dat zij de ransomware ontwikkelen en beschikbaar stellen aan andere criminelen die vervolgens de aanvallen uitvoeren. De groep richt zich op diverse sectoren, waaronder onderwijs, gezondheidszorg, productie en overheidsinstellingen. De aanvallers verkrijgen vaak toegang via kwetsbare externe diensten zoals VPN's en maken gebruik van phishing en bekende kwetsbaarheden zoals Zerologon om zich een weg naar binnen te banen en hun positie te consolideren binnen netwerken. Organisaties worden aangespoord om onmiddellijk stappen te ondernemen om hun beveiliging te versterken en dergelijke aanvallen te voorkomen.


Toename van criminele activiteiten op het darkweb rond Olympische Spelen

In de aanloop naar de Olympische Spelen in Parijs heeft Fortinet een significante stijging waargenomen in cyberdreigingen gericht op Frankrijk. Sinds de tweede helft van 2023 zijn er meer geavanceerde tools en diensten op het darkweb beschikbaar gekomen, zoals phishing-kits, exploit tools, en combolijsten met gecompromitteerde gegevens van Franse burgers. Hacktivistische groepen uit verschillende landen, waaronder pro-Russische en andere internationale groeperingen, richten zich specifiek op de Olympische Spelen. Ook is er een toename in typosquatting-domeinen en infostealer-malware zoals Raccoon. De Franse Gendarmerie Nationale heeft al honderden frauduleuze ticketwebsites geïdentificeerd en deels afgesloten. 

Navigating The Cyber Threat Landscape For Paris Olympics 2024 Pdf
PDF – 8,7 MB 92 downloads

USA: kalas manufacturing getroffen door cloak ransomware

Kalas Manufacturing, een toonaangevende leverancier van koperdraad en kabeloplossingen in Pennsylvania, VS, is het slachtoffer geworden van een Cloak ransomware-aanval. De aanvallers maakten aanvankelijk melding van een onbekend slachtoffer op 19 juli 2024. Een week later, op 26 juli 2024, onthulden ze de volledige domeinnaam en boden ze 1,3 TB aan gestolen gegevens aan op hun dark web-portaal. Dit incident benadrukt de voortdurende dreiging van ransomware voor bedrijven wereldwijd en de noodzaak van robuuste cybersecurity-maatregelen.


USA: Datalek bij fbcs treft nu 4,2 miljoen mensen

De Amerikaanse incassobureau Financial Business and Consumer Solutions (FBCS) heeft het aantal getroffen personen door een datalek in februari opnieuw verhoogd. Aanvankelijk werd in april gemeld dat 1,9 miljoen mensen waren getroffen, maar dit aantal werd in mei verhoogd naar 3,2 miljoen. Nu blijkt het datalek maar liefst 4,2 miljoen mensen te raken. De gelekte gegevens kunnen onder andere volledige namen, geboortedata, socialezekerheidsnummers, rijbewijsnummers, en bankrekeninginformatie bevatten. Nieuwe meldingen zijn op 23 juli verstuurd, waarin wordt gewaarschuwd voor verhoogde risico's op phishing en fraude. De getroffen personen krijgen ook de mogelijkheid om zich in te schrijven voor een gratis kredietbewakings- en identiteitsherstelservice van 24 maanden. Het is nog onduidelijk welke aanvalsmethode werd gebruikt en wie verantwoordelijk is voor de datalek. De FBCS heeft gemeld dat ongeautoriseerde toegang tot hun interne netwerk is gedetecteerd op 26 februari 2024. Getroffen individuen worden geadviseerd hun kredietrapporten te controleren op frauduleuze activiteiten. 1


Databreach bij crypto exchange Gemini door derde partij

Cryptocurrency exchange Gemini heeft een datalek bekendgemaakt, veroorzaakt door een cyberaanval op hun Automated Clearing House (ACH) dienstverlener. Hoewel de naam van deze dienstverlener niet is vrijgegeven, werd duidelijk dat de inbreuk plaatsvond tussen 3 en 7 juni 2024. Het incident heeft de bankgegevens van sommige klanten van Gemini beïnvloed, waaronder volledige namen, bankrekeningnummers en routingnummers. Andere informatie zoals geboortedata, fysieke adressen, socialezekerheidsnummers, e-mailadressen, telefoonnummers, gebruikersnamen of wachtwoorden waren niet gecompromitteerd. Gemini heeft het incident inmiddels ingedamd en een onderzoek gestart met hulp van externe experts. Klanten worden geadviseerd om waakzaam te blijven voor frauduleuze activiteiten en multi-factor authenticatie in te schakelen op hun bankrekeningen. Daarnaast wordt aangeraden om contact op te nemen met hun bank voor extra beveiligingsmaatregelen of nieuwe rekeningnummers. Tot slot wordt geadviseerd om fraudewaarschuwingen of beveiligingsbevriezingen op hun kredietrapporten te plaatsen.

2024 6 25 Gemini Notification Email Pdf
PDF – 210,2 KB 82 downloads

ROU: RansomEXX ransomware treft Planet Group International in Roemenië

Planet Group International is slachtoffer geworden van de RansomEXX-ransomwaregroep. De hackers hebben naar verluidt 4,9 GB aan gegevens geëxfiltreerd en gelekt. Deze aanval benadrukt opnieuw de toenemende dreiging van ransomware voor bedrijven wereldwijd. RansomEXX staat bekend om het richten op grote organisaties en het eisen van losgeld in ruil voor het niet openbaar maken van gevoelige informatie. De exacte impact op de bedrijfsactiviteiten van Planet Group International is nog onduidelijk, maar dergelijke datalekken kunnen ernstige gevolgen hebben voor zowel de organisatie als haar klanten. Het incident onderstreept de noodzaak voor bedrijven om robuuste cyberbeveiligingsmaatregelen te implementeren en regelmatig hun beveiligingsprotocollen te herzien om zich te beschermen tegen dergelijke aanvallen.


ENG: Hack van MonoSwap: Gebruikers gewaarschuwd om onmiddellijk fondsen terug te trekken

Het MonoSwap-yieldprotocol is gehackt nadat een ontwikkelaar tijdens een gesprek met een oplichter een schadelijke applicatie installeerde. Als gevolg hiervan heeft de hacker 371 ETH (ongeveer $1,3 miljoen) overgemaakt naar Tornado Cash. Gebruikers worden dringend geadviseerd om geen liquiditeit toe te voegen of te staken in de pools en onmiddellijk hun gestakede posities terug te trekken om verdere verliezen te voorkomen.


USA: ransomware-aanval treft Augusta-Aiken Orthopedic Specialists

Augusta-Aiken Orthopedic Specialists is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Augusta ransomware-groep. De aanvallers hebben naar verluidt 2,5 terabyte aan gegevens gestolen, waaronder persoonlijke gegevens, financiële informatie, boekhoudgegevens en budgetinformatie. Ook medische en persoonlijke gegevens van patiënten, evenals e-mail- en berichtenarchieven, zijn buitgemaakt. De impact van deze aanval is aanzienlijk, gezien de hoeveelheid en gevoeligheid van de gestolen data. Dit incident onderstreept opnieuw de groeiende dreiging van ransomware-aanvallen in de gezondheidszorgsector, waar de bescherming van vertrouwelijke informatie van cruciaal belang is. Het benadrukt de noodzaak voor organisaties om robuuste cyberbeveiligingsmaatregelen te implementeren en voortdurend te verbeteren om dergelijke aanvallen te voorkomen.


USA: Ransomware-aanval op Blankstyle

Blankstyle, een Amerikaans bedrijf, is slachtoffer geworden van een ransomware-aanval door de Dark Vault-groep. De groep heeft een ultimatum gesteld met een losgelddeadline op 3 augustus 2024. Als er niet aan de eisen wordt voldaan, dreigt Dark Vault gevoelige bedrijfsgegevens openbaar te maken of te vernietigen. Bedrijven worden geadviseerd om extra waakzaam te zijn en hun beveiligingsprotocollen te versterken om soortgelijke aanvallen te voorkomen.


CAN: Stad Cold Lake getroffen door Fog-ransomware

De stad Cold Lake in Canada is recent slachtoffer geworden van een cyberaanval uitgevoerd door de Fog-ransomwaregroep. De aanvallers beweren dat ze 10 GB aan gegevens hebben buitgemaakt. De cyberaanval heeft geleid tot verstoringen binnen de gemeentelijke diensten van Cold Lake, waarbij de ransomwaregroep dreigt de gestolen gegevens openbaar te maken tenzij er losgeld wordt betaald. Lokale autoriteiten werken samen met cyberbeveiligingsexperts om de aanval te onderzoeken en de gevolgen te beperken. De situatie benadrukt het groeiende risico en de impact van ransomware-aanvallen op stedelijke infrastructuren.


USA: Summerville politie slachtoffer van Embargo ransomware

De politieafdeling van Summerville in de Verenigde Staten is getroffen door een cyberaanval uitgevoerd door de Embargo ransomware-groep. De hackers hebben naar verluidt 1,71 terabyte aan gegevens buitgemaakt. De aanvallers eisen losgeld en hebben een deadline gesteld voor 31 augustus 2024. De exacte aard van de gestolen gegevens is niet bekendgemaakt, maar het incident onderstreept de toenemende dreiging van ransomware-aanvallen op overheidsinstanties. Deze cyberaanval benadrukt de noodzaak voor versterkte beveiligingsmaatregelen en proactieve bescherming tegen digitale dreigingen binnen publieke en private sectoren.


ITA: ransomware-aanval op Lago Group en Bouvard Italia

Lago Group S.p.A., een Italiaanse onderneming, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de RansomHouse-groep. Bij deze aanval werd alle geëxfiltreerde data gelekt, inclusief documenten van hun commerciële partner Bouvard Italia S.p.A. RansomHouse heeft de verantwoordelijkheid voor de aanval opgeëist en de gelekte informatie openbaar gemaakt. Dit incident benadrukt de voortdurende dreiging van ransomware voor bedrijven wereldwijd en de noodzaak van robuuste cyberbeveiligingsmaatregelen om dergelijke aanvallen te voorkomen en gevoelige informatie te beschermen. Bedrijven moeten zich bewust zijn van de risico's en voorbereid zijn op mogelijke cyberaanvallen door proactieve beveiligingsstrategieën te implementeren.


TWN: LITEON getroffen door RansomEXX ransomware-aanval

LITEON Technology Corporation, gevestigd in Taiwan, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de RansomEXX-groep. Bij deze cyberaanval hebben de hackers naar verluidt 142 GB aan data buitgemaakt en openbaar gemaakt. De aanval benadrukt de groeiende dreiging van ransomware voor bedrijven wereldwijd, waarbij gevoelige bedrijfsinformatie wordt gestolen en vervolgens wordt gelekt of gegijzeld. Deze incidenten illustreren het belang van robuuste cybersecurity-maatregelen om dergelijke aanvallen te voorkomen en de schade te minimaliseren. LITEON moet nu stappen ondernemen om hun systemen te beveiligen en mogelijke verdere schade te beperken.


Acronis waarschuwt voor misbruik van standaardwachtwoord in cyber infrastructure

Acronis heeft klanten gewaarschuwd voor een kritieke kwetsbaarheid in hun Cyber Infrastructure (ACI) platform. Deze kwetsbaarheid, geïdentificeerd als CVE-2023-45249, stelt aanvallers in staat om authenticatie te omzeilen en op afstand code uit te voeren op servers die niet zijn bijgewerkt. Dit kan gebeuren zonder interactie van de gebruiker, wat de aanvallen relatief eenvoudig maakt. De fout is al negen maanden geleden gepatcht, maar blijkt nog steeds misbruikt te worden in aanvallen. Acronis dringt er bij beheerders op aan om hun installaties onmiddellijk bij te werken om bescherming te garanderen. De kwetsbaarheid treft meerdere versies van het ACI-platform, waaronder versies voor build 5.0.1-61 tot en met 5.4.4-132. Het is essentieel dat gebruikers hun software up-to-date houden om de beveiliging van hun systemen te waarborgen. Beheerders kunnen de status van hun servers controleren via de "Help -> About" dialoog in het hoofdvenster van de software. 1


Russische ransomware-bendes domineren de cybercrime markt

Uit een recent rapport van TRM Labs blijkt dat Russische ransomware-bendes verantwoordelijk zijn voor 69% van alle ransomware-opbrengsten, goed voor meer dan 500 miljoen dollar in het afgelopen jaar. Russische cybercriminelen hebben een prominente positie in de wereld van cybercrime, variërend van ransomware-aanvallen tot illegale cryptotransacties en darknet markten. Grote Russische ransomware-groepen zoals LockBit, Black Basta en ALPHV/BlackCat speelden een sleutelrol, ondanks recente verstoringen door wetshandhaving. Nieuwe groepen zoals RansomHub nemen snel de plaats in van ontmantelde bendes. In 2023 beheerden Russische darkweb-markten transacties ter waarde van 1,4 miljard dollar, veel meer dan hun westerse tegenhangers. Ook in de sector van witwassen domineert Rusland, waarbij Garantex 82% van de cryptovaluta beheerd door gesanctioneerde entiteiten verwerkte. Het rapport wijst op historische, regelgevende en politieke factoren die de betrokkenheid van Russische cybercriminelen bevorderen. De geopolitieke isolatie van Rusland maakt het bovendien moeilijker om deze criminelen op te sporen en aan te pakken.

TRM Comrades In Crime Exploring The Russian Speaking Illicit Crypto Ecosystem Report Pdf
PDF – 414,4 KB 93 downloads

USA: Cyberaanval op Villarreal and Begum Law Firm

Villarreal and Begum Law Firm is het slachtoffer geworden van een cyberaanval uitgevoerd door de Meow-hackergroep. De aanvallers hebben naar verluidt 360 GB aan gegevens gestolen, waaronder overeenkomsten, foto's, klantgegevens (zoals ID's, locaties en kaartinformatie), financiële gegevens, bankrekeningen en HR-dossiers. Deze omvangrijke datadiefstal benadrukt de kwetsbaarheid van juridische bedrijven voor cyberaanvallen en de noodzaak van robuuste beveiligingsmaatregelen. De hackers eisen een losgeldbedrag van $6.000 voor het vrijgeven van de gegevens. Dit incident onderstreept het groeiende gevaar van cybercriminaliteit en de impact op bedrijven en hun klanten.


USA: Columbus meldt cyberincident terwijl meerdere steden herstellen van ransomware-aanvallen

Columbus, Ohio, heeft onlangs een cyberincident gerapporteerd, terwijl verschillende andere Amerikaanse steden, zoals Traverse City, Newburgh en Cleveland, nog bezig zijn met herstel na ransomware-aanvallen. Traverse City ontdekte netwerkproblemen en heeft alle netwerken offline gehaald om verdere schade te voorkomen. De prioriteit ligt op het beschermen van gegevens en het waarborgen van essentiële diensten, hoewel sommige betalingen tijdelijk niet kunnen worden verwerkt. Newburgh, New York, sloot het stadhuis na een aanval en kan momenteel geen betalingen voor belastingen en andere diensten verwerken. Ook Cleveland heeft eerder deze week te maken gehad met een ransomware-aanval en is bezig met herstel. De aanvallen benadrukken de toenemende dreiging van cyberaanvallen op gemeentelijke diensten in de Verenigde Staten, waarbij de FBI en andere instanties betrokken zijn bij de onderzoeken en herstelwerkzaamheden. 1


LBN: Verkoop van gestolen data van Libanese ministerie van Volksgezondheid

Op een darkweb forum wordt beweerd dat een dreigingsactor gestolen gegevens van het Libanese ministerie van Volksgezondheid aanbiedt. De dreigingsactor claimt 55 GB aan interne data, waaronder SQL-bestanden, in bezit te hebben. De gegevens zouden vertrouwelijke medische dossiers en persoonlijke identificatiegegevens bevatten. De verkoper vraagt een bedrag van $5,000 voor deze data. De gegevensuitwisseling via het dark web vormt een grote bedreiging voor de privacy en veiligheid van de betrokken personen en benadrukt de voortdurende risico's van datalekken bij overheidsinstellingen.


IND: Lek over 1,8 miljoen gegevens van Indiase Ministerie van Defensie

Op een darkweb-forum beweert een hacker dat het Indiase Ministerie van Defensie is gehackt. De hacker stelt dat hierbij 1,8 miljoen rijen aan gegevens zijn blootgelegd, waaronder namen, telefoonnummers, personeelscodes, wachtwoorden, e-mailadressen, geboortedata, en adressen. De inbreuk zou op 11 juli 2024 hebben plaatsgevonden. Volgens de hacker was het doel van de aanval om de kwetsbaarheden in de systemen van het National Informatics Centre (NIC) aan te tonen. De hacker biedt een voorbeeld van de gestolen gegevens aan op het forum en accepteert escrows voor de transactie.


USA: Hacker verkoopt RCE-exploit voor Albatross Protocol

Een hacker beweert een exploit voor remote code execution (RCE) in het Albatross Protocol te verkopen voor $10.000. De exploit maakt gebruik van een buffer overflow kwetsbaarheid, maar werkt niet wanneer Address Space Layout Randomization (ASLR) is ingeschakeld en heeft problemen met het omzeilen van volledige Read-Only Relocations (RELRO). De exploit kan echter wel NX (No eXecute) of Data Execution Prevention (DEP) omzeilen. Volgens de hacker is de exploit effectief op alle versies van het protocol in de afgelopen zeven maanden. Daarnaast adverteerde dezelfde hacker een buffer overflow exploit in het Nimiq blockchain protocol voor $5.000. Deze exploit, getest op de nieuwste Linux-versie, kan leiden tot remote code execution, hoewel het niet volledig is geoptimaliseerd. Betalingen worden alleen geaccepteerd in Bitcoin (BTC) en via escrow.


🇧🇪 BEL: Data op het darkweb: Belgische logistieke sector getroffen

Op 24 juli 2024 hebben cybercriminelen van de groep Madliberator data van het Belgische logistieke bedrijf VRD Logistiek openbaar gemaakt op het darkweb. Dit incident benadrukt opnieuw de kwetsbaarheid van bedrijven in de logistieke sector voor cyberaanvallen. Het is van cruciaal belang dat organisaties blijven investeren in hun cyberbeveiliging om dergelijke datalekken te voorkomen.


USA: BK Aerospace slachtoffer van DragonForce ransomware-aanval

BK Aerospace, een toonaangevende fabrikant in de lucht- en ruimtevaart-, defensie- en commerciële markten, is getroffen door de DragonForce ransomware-groep. De hackers hebben naar verluidt 10,43 GB aan gegevens buitgemaakt, waaronder geheime documenten, bestellingen, gegevens van Boeing en blauwdrukken van Hellfire Dummy Seeker. BK Aerospace, dat precisiehardware en componenten ontwerpt, produceert, test en assembleert voor klanten zoals Boeing, Northrop Grumman, Raytheon en Lockheed Martin, evenals voor overheidsinstanties zoals de Amerikaanse luchtmacht, marine, leger en NASA, heeft te maken met een afpersingsdeadline op 4 augustus 2024. Dit incident onderstreept opnieuw de voortdurende dreiging van cyberaanvallen in kritieke sectoren.


USA: Millinocket Regional Hospital getroffen door ransomware-aanval

Millinocket Regional Hospital in de Verenigde Staten is het slachtoffer geworden van een ransomware-aanval door de RansomHub-groep. De hackers beweren dat ze 10 GB aan data hebben buitgemaakt. De ziekenhuisorganisatie heeft tot 26 juli 2024 de tijd om losgeld te betalen om te voorkomen dat de gegevens openbaar worden gemaakt of verkocht. Ransomware-aanvallen op de gezondheidszorgsector zijn de laatste jaren toegenomen, wat een groot risico vormt voor de privacy van patiënten en de operationele continuïteit van medische instellingen. Deze aanval benadrukt opnieuw de noodzaak van versterkte cyberbeveiligingsmaatregelen in de gezondheidszorg.


PHL: Databreach bij Vivamax, 6.8 miljoen gebruikers getroffen

Een mogelijke datalek bij Vivamax in de Filipijnen is ontdekt op een hackforum. Naar verluidt zijn de gegevens van 6,8 miljoen gebruikers en abonnees gecompromitteerd. De aanvaller zou de API van Vivamax hebben gescraped, waardoor de volgende informatie is buitgemaakt: volledige naam, telefoonnummer, e-mailadres, land van registratie, accountaanmaakdatum, abonnements-ID, start- en eindtijd van abonnementen, en het type abonnement (Google, Huawei, kaart, Apple, Paymaya). Ook de ouderlijk toezicht pin is mogelijk gelekt. De claims moeten nog worden bevestigd, maar Vivamax-gebruikers wordt geadviseerd alert te zijn op mogelijke phishingpogingen.


FRA: Groot Oosten van Frankrijk getroffen door LockBit 3.0 ransomware-aanval

De Grande Loge Nationale Francaise is recentelijk slachtoffer geworden van een cyberaanval door de LockBit 3.0 ransomware-groep. Deze aanval heeft ertoe geleid dat gevoelige gegevens van de organisatie zijn versleuteld en gegijzeld. De aanvallers eisen een onbekend bedrag aan losgeld, met een deadline gesteld op 4 augustus 2024, om de versleutelde gegevens vrij te geven. De situatie benadrukt de voortdurende dreiging van ransomware-aanvallen tegen belangrijke instellingen en de noodzaak voor robuuste cybersecurity-maatregelen. De aanval op deze Franse organisatie onderstreept de groeiende impact van cybercriminaliteit en de noodzaak voor voortdurende waakzaamheid en verbeterde beveiligingsstrategieën.


THA: Ransomware-aanval op AutoCorp Holding

AutoCorp Holding in Thailand is het slachtoffer geworden van een ransomware-aanval door de RansomHub-groep. De hackers hebben naar verluidt 5 GB aan gegevens gestolen, waaronder privé-documenten, databases, webmails en broncode. De deadline voor het losgeld is gesteld op 28 juli 2024. Het incident benadrukt opnieuw de groeiende dreiging van ransomware-aanvallen en de noodzaak voor bedrijven om hun cyberbeveiliging te versterken om dergelijke aanvallen te voorkomen en schade te beperken.


SAU: Baytoti slachtoffer van ransomware-aanval

Baytoti, een merk onder de Premium Food Company in Saoedi-Arabië, is recentelijk getroffen door een ransomware-aanval uitgevoerd door de RansomHub-groep. De aanvallers hebben naar verluidt 10 GB aan gegevens buitgemaakt, waaronder financiële en privé-informatie evenals andere niet-gespecificeerde documenten. De hackers eisen losgeld en hebben een deadline gesteld op 26 juli 2024. Deze aanval onderstreept de voortdurende dreiging van ransomware voor bedrijven wereldwijd en de noodzaak voor verbeterde cyberbeveiligingsmaatregelen om dergelijke incidenten te voorkomen.


LockBit ontkracht geruchten en kondigt nieuwe aanval aan

LockBit, een beruchte ransomware-groep, heeft onlangs ontkend betrokken te zijn bij de Play - LockBit geruchten en noemt deze onjuist. LockBit heeft eerder beweerd eigenaar te zijn van Chinese restaurants in New York City en in een bunker te wonen, wat eveneens niet waar blijkt te zijn. Een nieuwe bewering van LockBit is dat de persoon achter deze geruchten, Andrey uit Lipetsk, verantwoordelijk zou zijn. Daarnaast heeft LockBit naar verluidt een nieuwe aanval uitgevoerd op een politiekorps in Pennsylvania, specifiek het politiedepartement van Sandy Township. Deze recente ontwikkeling onderstreept de voortdurende dreiging en het aanpassingsvermogen van ransomware-groepen in de cyberwereld. 1


Play Ransomware en LockBit gaan mogelijk samenwerken

Er zijn geruchten dat Play Ransomware en LockBit een samenwerking zijn aangegaan. Dit nieuws werd gedeeld op het Telegram-kanaal 'PLAY NEWS (Ransomware)'. Volgens de berichten omvat de overeenkomst een betaling van $35.000 door Play Ransomware voor tools van LockBit. Daarnaast zal LockBit zijn kennis en methoden delen om de operationele efficiëntie en het bereik van Play Ransomware te verbeteren. De berichten tonen een positieve en coöperatieve houding van beide partijen. Play Ransomware is tevreden met de samenwerking en heeft de mogelijke voordelen en verbeteringen benadrukt. Tot op heden heeft de LockBit-groep zelf nog geen officiële aankondigingen of updates gegeven over deze vermeende samenwerking.


Kritieke kwetsbaarheden in ServiceNow uitgebuit om inloggegevens te stelen

Criminele actoren maken misbruik van meerdere kwetsbaarheden in ServiceNow, een cloudplatform voor het beheer van digitale workflows. Deze kwetsbaarheden, waarvan de details openbaar beschikbaar zijn, worden gebruikt om inloggegevens te stelen van overheidsinstanties en privébedrijven. Ondanks dat er op 10 juli 2024 beveiligingsupdates zijn uitgebracht, blijven duizenden systemen kwetsbaar. De kwetsbaarheden, waaronder CVE-2024-4879, stellen onbevoegde gebruikers in staat om op afstand code uit te voeren. Onderzoekers hebben drie kwetsbaarheden geïdentificeerd die samen gebruikt kunnen worden voor volledige toegang tot databases. Exploits voor deze kwetsbaarheden zijn snel online verschenen en worden actief gebruikt door kwaadwillenden om kwetsbare systemen op te sporen. De aanvallen beginnen met het injecteren van payloads om serverresponsen te controleren, gevolgd door een tweede payload die de inhoud van de database verifieert. Als de aanval slaagt, worden gebruikerslijsten en accountgegevens buitgemaakt, waarvan sommige in platte tekst. De cybercriminaliteit gemeenschap toont grote interesse in deze kwetsbaarheden, vooral voor toegang tot IT-service desks en bedrijfsportalen. Organisaties wordt aangeraden de beschikbare patches onmiddellijk toe te passen om verdere schade te voorkomen. 1, 2

Ontdek hier meer kwetsbaarheden


AUS: insula group getroffen door bianlian ransomware

Insula Group, een bedrijf dat een breed scala aan IT-diensten en toonaangevende softwareproducten aanbiedt in Australië en daarbuiten, is slachtoffer geworden van de BianLian-ransomware. De aanvallers beweren toegang te hebben tot 400 GB aan gegevens van de organisatie. Deze gegevens omvatten onder andere projectdata, bouwgegevens, klantgegevens van het bedrijf, netwerkgebruikersmappen, bestanden van de bestandsserver en voorbeelden van broncodes van het bedrijf. De omvang van de datalek en de mogelijke impact op de klanten en partners van Insula Group is aanzienlijk. De aanval onderstreept de voortdurende dreiging van ransomware voor bedrijven wereldwijd en het belang van sterke cybersecuritymaatregelen.


Nieuwe hacktivistenalliantie gevormd

Twee hacker groepen, High Society en 7 October Union, hebben zich samengevoegd tot de Holy League, een nieuwe hacktivistenalliantie. Met meer dan 70 actieve hackergroepen, is dit de grootste samenwerking in zijn soort. De Holy League streeft naar gemeenschappelijke doelen en versterkt hun gezamenlijke slagkracht en middelen. De groepen binnen deze alliantie staan bekend om hun eerdere cyberaanvallen en activiteiten op verschillende digitale platforms. Deze fusie markeert een significante ontwikkeling binnen de wereld van cybercriminaliteit, waarbij de dreiging van gecoördineerde aanvallen toeneemt.


PAK: Qilin ransomware-aanval op Kohinoor Textile Mills

Kohinoor Textile Mills, een toonaangevend bedrijf in de textielindustrie in Pakistan, is slachtoffer geworden van een Qilin ransomware-aanval. De aanvallers beweren dat ze gegevens van de organisatie hebben verkregen en hebben voorbeeldgegevens gepubliceerd op hun dark web-portaal. Hierdoor loopt Kohinoor aanzienlijke risico’s op datalekken en bedrijfsverstoring. De aanval onderstreept de toenemende dreiging van ransomware-aanvallen op belangrijke industriële sectoren wereldwijd.


USA: Akira ransomware-aanval treft Environmental Design International Inc.

Environmental Design International Inc. (EDI), een ingenieursbureau gevestigd in Chicago, Illinois, is het slachtoffer geworden van een aanval door de Akira-ransomwaregroep. De aanvallers beweren toegang te hebben gekregen tot 60 GB aan gegevens van het bedrijf. Deze gegevens omvatten onder andere niet-openbaarmakingsverklaringen (NDA's), vertrouwelijke overeenkomsten, persoonlijke documenten van werknemers en gedetailleerde financiële informatie. De impact van deze aanval kan ernstige gevolgen hebben voor de betrokken partijen, gezien de gevoeligheid van de gestolen data. Het incident benadrukt de groeiende dreiging van ransomware-aanvallen en de noodzaak voor bedrijven om hun cybersecuritymaatregelen te versterken.


USA: ransomware-aanval op odessa college

Odessa College, een openbare junior college in Odessa, Texas, is slachtoffer geworden van een ransomware-aanval door de FOG-groep. De cybercriminelen claimen 18 GB aan gegevens van de instelling te hebben gestolen. Odessa College bedient Ector County en de Permian Basin-regio sinds 1946 en deze aanval vormt een ernstige bedreiging voor de vertrouwelijkheid en integriteit van de opgeslagen gegevens.


Meta verwijdert gigantisch sextortion-netwerk op Instagram

Meta heeft 63.000 Instagram-accounts uit Nigeria verwijderd vanwege betrokkenheid bij sextortion-scams. Deze accounts waren onderdeel van een gecoördineerd netwerk van 2.500 accounts, gelinkt aan 20 individuen die vooral volwassen mannen in de Verenigde Staten viseerden. De criminele groep, bekend als 'Yahoo Boys,' heeft recentelijk hun activiteiten uitgebreid. Naast de Instagram-accounts heeft Meta ook 1.300 Facebook-accounts, 200 Facebook-pagina's en 5.700 Facebook-groepen verwijderd die tips en trainingsmateriaal verspreidden voor het uitvoeren van diverse oplichtingstactieken. Sextortion is een vorm van cybercriminaliteit waarbij slachtoffers worden gedwongen expliciete beelden te sturen, waarna ze worden gechanteerd met de dreiging deze openbaar te maken tenzij er betaald wordt. Meta heeft diverse maatregelen genomen om herhaalde pogingen te blokkeren, waaronder automatische bescherming tegen naaktheid in directe berichten en strengere berichtinstellingen voor tieners. De acties van Meta zijn onderdeel van een bredere inspanning om sextortion te bestrijden en slachtoffers te ondersteunen. 1


BRA: ernstige cyberaanval leidt tot uitval van overheidsinformatiesysteem

Op dinsdag 23 juli 2024 werd het Sistema Eletrônico de Informações (SEI) van de Braziliaanse overheid getroffen door een ernstige cyberaanval, waardoor het systeem om 11 uur 's ochtends uitviel. Het ministerie van Beheer en Innovatie in Publieke Diensten meldde dat verschillende overheidsdiensten tijdelijk onbereikbaar zijn door de aanval. Het incident heeft geleid tot het verlies van toegang tot belangrijke gegevens voor negen ministeries. Technische teams zijn bezig met herstelwerkzaamheden en hebben bevestigd dat het veiligstellen van de gegevens prioriteit heeft. Er is nog geen indicatie van wanneer het systeem weer volledig operationeel zal zijn. Het portaal voor burgerdiensten, gov.br, blijkt niet getroffen te zijn door dit incident. 1


UKR: Oekraïense tak van Kusum Group getroffen door ransomware-aanval

De Oekraïense tak van Kusum Group of Companies is recentelijk het slachtoffer geworden van een ransomware-aanval door de Ra World-groep. De aanvallers hebben naar verluidt 257 GB aan gegevens gestolen, waaronder financiële gegevens, gegevens van afdelingen, geneesmiddelenformuleringen, verkoopinformatie en exportdata. Alle gestolen data is inmiddels volledig gelekt. Deze aanval onderstreept de toenemende dreiging van ransomware-aanvallen en het belang van robuuste cyberbeveiligingsmaatregelen.


USA: Dreigende Ransomware-aanvallen op Amerikaanse Ziekenhuizen

De Qilin-ransomwaregroep heeft aangekondigd dat ze een 0-day-kwetsbaarheid bezitten en binnenkort een reeks aanvallen zullen uitvoeren op medische instellingen in de Verenigde Staten. Deze kwetsbaarheid, die nog niet eerder ontdekt of opgelost is, kan ernstige gevolgen hebben voor de betrokken ziekenhuizen en hun patiënten. De groep beweert officieel dat deze aanvallen op korte termijn zullen plaatsvinden, wat de zorgen over de beveiliging van kritieke infrastructuren, zoals de gezondheidszorg, verder doet toenemen. De Amerikaanse Cybersecurity en Infrastructure Security Agency (CISA) en de FBI zijn op de hoogte gebracht van deze dreiging. Het is cruciaal dat ziekenhuizen en andere medische instellingen onmiddellijk maatregelen nemen om hun systemen te versterken en voorbereid te zijn op mogelijke aanvallen om de impact te minimaliseren.


ENG: Ransomware-aanval op Britse Onderwijsinstelling

Op 25 juli 2024 meldde HackManac dat "Education for the 21st Century," een Britse onderwijsinstelling, slachtoffer is geworden van een aanval door de LockBit 3.0-ransomwaregroep. De cybercriminelen hebben financiële gegevens, ledeninformatie en andere diverse documenten gestolen. LockBit 3.0 heeft een losgeld geëist met een deadline van 26 juli. De gestolen gegevens bevatten mogelijk gevoelige informatie, wat ernstige gevolgen kan hebben voor de betrokken personen en de instelling. Dit incident benadrukt het voortdurende risico van ransomware-aanvallen op onderwijsinstellingen en de noodzaak voor robuuste cybersecurity-maatregelen.


ESP: Ransomware-aanval op Spaanse ORBINOX Group door Mad Liberator

De Spaanse ORBINOX Group is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Mad Liberator-groep. De cybercriminelen hebben een deadline gesteld voor het betalen van losgeld: 1 augustus 2024. Deze aanval benadrukt de voortdurende dreiging van ransomware voor bedrijven wereldwijd, waarbij gevoelige data wordt gegijzeld in ruil voor betaling. Organisaties wordt aangeraden om hun cyberbeveiligingsmaatregelen te versterken en voorbereid te zijn op dergelijke aanvallen door regelmatig back-ups te maken en personeel te trainen in het herkennen van phishing-pogingen. Het is cruciaal om proactieve stappen te ondernemen om de impact van ransomware te minimaliseren en snel te reageren bij een incident.


USA: Ransomware-aanval treft Empereon Constar

Empereon Constar, een vooraanstaand bedrijf in business process outsourcing, is recentelijk het slachtoffer geworden van de Akira ransomwaregroep. Deze cybercriminelen hebben naar verluidt 800 GB aan data buitgemaakt, waaronder SQL-databases met klantgegevens, personeelsdossiers en gedetailleerde financiële informatie. De aanval benadrukt opnieuw de groeiende dreiging van ransomware-aanvallen en de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren om dergelijke incidenten te voorkomen en hun gegevens te beschermen.


USA: Crimson Wine Group Slachtoffer van Abyss Ransomware-aanval

De Crimson Wine Group is recentelijk slachtoffer geworden van een cyberaanval uitgevoerd door de Abyss ransomware-groep. De hackers hebben naar verluidt 1,6 terabyte aan gegevens gestolen. De groep heeft een ultimatum gesteld voor de betaling van het losgeld, met een deadline van 28 juli 2024. Ransomware-aanvallen zoals deze benadrukken de noodzaak voor bedrijven om sterke cyberbeveiligingsmaatregelen te implementeren om hun gegevens en operaties te beschermen tegen dergelijke bedreigingen. Crimson Wine Group werkt waarschijnlijk samen met cybersecurity-experts om de situatie aan te pakken en mogelijke verdere schade te beperken.


USA: Inc Ransom Aanvallen op Katholieke Liefdadigheidsinstelling en Schooldistrict in de VS

Inc Ransom heeft gegevens gepubliceerd van een Katholieke liefdadigheidsinstelling en een schooldistrict in de Verenigde Staten. Deze cyberaanval benadrukt de kwetsbaarheid van zowel non-profit organisaties als onderwijsinstellingen voor ransomware-aanvallen. Door gevoelige informatie openbaar te maken, proberen cybercriminelen druk uit te oefenen om losgeld te ontvangen. Dit incident onderstreept de noodzaak voor verbeterde cyberbeveiligingsmaatregelen binnen deze sectoren om toekomstige aanvallen te voorkomen en gevoelige gegevens te beschermen.


USA: Hackergroep INC Ransom Valt Twee Nieuwe Slachtoffers Aan

De hackergroep INC Ransom heeft twee nieuwe slachtoffers toegevoegd aan hun datalekwebsite: Northern Bedford County School District en Catholic Charities of Southern Nevada. In beide gevallen hebben de hackers voorbeelden van gestolen gegevens openbaar gemaakt om hun beweringen te ondersteunen. Deze cyberaanvallen benadrukken opnieuw de voortdurende dreiging van ransomware voor organisaties in de Verenigde Staten, waarbij gevoelige informatie wordt buitgemaakt en openbaar gemaakt om losgeld af te dwingen. Het is essentieel dat instellingen hun beveiligingsmaatregelen aanscherpen en voorbereidingen treffen om dergelijke aanvallen te voorkomen en erop te reageren.


CZE: CertiCon Slachtoffer van DragonForce Ransomware-aanval

In Tsjechië is het technologiebedrijf CertiCon slachtoffer geworden van een ransomware-aanval uitgevoerd door de DragonForce-groep. De hackers claimen dat ze 40,37 GB aan data hebben buitgemaakt. De ransomware-groep heeft een ultimatum gesteld: CertiCon moet voor 1 augustus 2024 aan hun eisen voldoen om te voorkomen dat de gestolen data openbaar wordt gemaakt. De aanval benadrukt wederom de dreiging van ransomware voor bedrijven wereldwijd en de noodzaak van sterke cyberbeveiligingsmaatregelen om dergelijke aanvallen te voorkomen en erop te reageren.


USA: Ransomware Aanval op ECPTOTE: 139 GB aan Gevoelige Data Gestolen

De Executive Council of Physical Therapy and Occupational Therapy Examiners (ECPTOTE) is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Hunters International groep. Bij deze aanval hebben de hackers naar verluidt 139,1 GB aan data gestolen, wat neerkomt op 195.822 bestanden. Onder de buitgemaakte informatie bevindt zich ook militaire data. Deze aanval onderstreept opnieuw de dringende noodzaak voor organisaties om hun cyberbeveiligingsmaatregelen te versterken en gevoelige informatie beter te beschermen tegen dergelijke bedreigingen. De omvang van de gestolen data toont aan hoe verwoestend ransomware-aanvallen kunnen zijn, vooral als ze gericht zijn op instanties met kritieke en vertrouwelijke informatie.


BRA: Vivara getroffen door ransomware-aanval

Vivara, de grootste juweliersketen van Brazilië, is recentelijk het slachtoffer geworden van de Medusa-ransomwaregroep. De aanvallers hebben naar verluidt 1,18 TB aan gegevens buitgemaakt, waaronder vertrouwelijke informatie over de CEO, het managementteam, medewerkers en klanten. De hackers eisen een losgeld van $600.000. Vivara heeft tot 2 augustus 2024 om aan de eisen te voldoen, anders worden de gelekte gegevens openbaar gemaakt. De situatie onderstreept de toenemende dreiging van ransomware-aanvallen en de noodzaak voor bedrijven om sterke beveiligingsmaatregelen te treffen om dergelijke incidenten te voorkomen.


ISR: Cyberaanval op BLEnergy in Israël: Gevoelige Data Gelekt

BLEnergy, een toonaangevende leverancier van batterij-energiesystemen (BESS) in Israël, is recentelijk het slachtoffer geworden van een cyberaanval door de hacktivistengroep Handala.Bij deze aanval hebben de hackers naar verluidt 3 GB aan data buitgemaakt en gelekt, waaronder vertrouwelijke documenten en kaarten van gevoelige infrastructuur. Deze gebeurtenis benadrukt de groeiende dreiging van cyberaanvallen op kritieke energie-infrastructuren en de noodzaak voor verbeterde beveiligingsmaatregelen binnen de sector. BLEnergy werkt momenteel aan het beoordelen van de omvang van de schade en het versterken van hun beveiligingsprotocollen om toekomstige incidenten te voorkomen.


CrowdStrike Slachtoffer van Databasediefstal door USDoD

Hackersgroep USDoD claimt de dreigingsactorendatabase van CrowdStrike te hebben buitgemaakt en gelekt. Daarnaast beweert USDoD de volledige lijst met Indicators of Compromise (IOC's), bestaande uit meer dan 250 miljoen gegevens, te hebben gestolen. Ze zouden ook in het bezit zijn van twee grote databases van een olie- en een farmaceutisch bedrijf. CrowdStrike heeft op deze beweringen gereageerd en onderzoekt de mogelijke impact van deze inbreuken op hun beveiligingsinfrastructuur.

Hier is het commentaar van CrowdStrike op de zaak:

Op 24 juli 2024 beweerde de hacktivistengroep USDoD op BreachForums dat ze de volledige dreigingsactorenlijst van CrowdStrike hebben gelekt. Ze claimden ook in het bezit te zijn van de volledige lijst met IOC (Indicators of Compromise) en gaven een link om deze gegevens te downloaden. De gelekte gegevens bevatten onder andere aliassen van dreigingsactoren, status, laatste actieve data, regio’s, en doelwitten. Uit een steekproef van de gegevens blijkt dat de laatste actieve data niet later zijn dan juni 2024, terwijl in CrowdStrike’s eigen Falcon-portaal sommige data tot juli 2024 lopen, wat de authenticiteit van de gelekte informatie in twijfel trekt. USDoD heeft eerder claims overdreven om hun reputatie te versterken. Naast hacktivisme heeft USDoD sinds 2020 ook financiële aanvallen uitgevoerd, voornamelijk via social engineering. Vanaf januari 2024 zijn ze ook actief op eCrime-forums. CrowdStrike blijft zich inzetten voor het delen van gegevens met de gemeenschap, ondanks deze beweringen en mogelijke datalekken.


MEX: Gegevenslek bij Mexicaanse Politieke Partijen

In een bericht op een dark web-forum, geplaatst door USDoD, wordt beweerd dat twee grote politieke partijen in de Mexicaanse staat Nuevo León, de PRI en PAN, zijn gehackt. De beschuldigingen omvatten corruptie en het gebruik van illegale en gewelddadige methoden om verkiezingswinsten te verzekeren. Daarbij zouden de rechterlijke macht en politie zijn gemanipuleerd om stemmen af te dwingen en tegenstanders fysiek te bedreigen en eigendommen te vernietigen. De gelekte gegevens omvatten gevoelige persoonlijke informatie van meer dan 78.711 burgers, zoals namen, stem-ID's en adressen.


PHL: Studentendatabase La Salle University Gelekt door Cybercriminelen

Een cybercrimineel beweert de studentenregistratiesysteem van La Salle University in Ozamiz, Filipijnen, te hebben gehackt op 18 juli 2024. Hierbij zouden meer dan 92.000 records met gevoelige informatie zijn blootgesteld, waaronder studenten-ID's, foto's, volledige namen, contactgegevens, geboortedata en adressen. Ook databases gerelateerd aan contacttracering, afspraken en leermethoden zijn getroffen. De crimineel heeft een voorbeeld van de gestolen data openbaar gedeeld. De universiteit heeft het datalek nog niet bevestigd of ontkend.


IND: Verkoop van Toegang tot Indiase Beleggingsmaatschappij op Darkweb

Een anonieme beleggingsmaatschappij in India, die een breed scala aan financiële diensten aanbiedt, is naar verluidt slachtoffer geworden van een cyberaanval. De administratieve toegang van de firma wordt op een darkwebforum te koop aangeboden voor $5000. De koper zou volledige controle krijgen over de webadministratie van het bedrijf, inclusief toegang tot financiële transacties, stortingsgegevens en persoonlijke informatie. De verkoop zou volgens de aanvaller alleen via een garant worden afgerond om de veiligheid van de transactie te waarborgen. Dit incident benadrukt de groeiende dreiging van cyberaanvallen op financiële instellingen wereldwijd.


Meow Ransomware-groep Verkoopt Gehackte Gegevens van Drie Bedrijven

De Meow ransomware-groep heeft aangekondigd dat ze succesvol zijn binnengedrongen in drie bedrijven en de gestolen gegevens te koop aanbieden. De gegevens omvatten gevoelige klantinformatie, financiële records en details over nucleaire productie en stadsoperaties.

  1. Andersen Tax: De groep biedt drie SQL-databases aan met gevoelige klantgegevens en financiële records voor $300. De lage prijs suggereert een snelle poging tot monetaire winst.

  2. Nuclep (Brazilië): Meer dan 250GB aan gegevens, inclusief defensieproductie, nucleair materiaal, militaire nucleaire onderzeeërs, AutoCAD-ontwerpen, video's en foto's van uraniumwinning, en olie- en gasdata worden aangeboden voor $500,000. Deze data kunnen aanzienlijke interesse wekken van overheden en industriële spionagegroepen.

  3. Miami Gardens, Florida: Voor $500,000 biedt de groep gegevens aan die veel geheimen van de interne stadsoperaties onthullen. Deze informatie kan interessant zijn voor verschillende sectoren die op zoek zijn naar zakelijke inzichten of veiligheidslekken.

De Meow-groep richt zich op het snel monetariseren van gestolen data door deze aan te bieden voor relatief lage prijzen.


USA: Akira ransomware-aanval op American Acryl

De Akira ransomwaregroep heeft American Acryl als slachtoffer genoemd. De aanvallers hebben naar verluidt klantinformatie, financiële documenten, persoonlijke gegevens van werknemers en gedetailleerde financiële gegevens buitgemaakt. De aanval heeft aanzienlijke gevolgen voor de getroffen organisatie, die nu wordt geconfronteerd met de gevolgen van deze gegevensinbreuk. De hackers eisen mogelijk losgeld om de gestolen informatie niet openbaar te maken. De aanval benadrukt de voortdurende dreiging van ransomware en het belang van robuuste beveiligingsmaatregelen voor bedrijven.


USA: Cl0p ransomware-aanval op Solomon Agency Cor

De Solomon Agency Corp is het recente slachtoffer geworden van een cyberaanval door de ransomware-groep Cl0p. De hackers hebben volgens berichten klantgegevens, contracten, verzekeringsdocumenten en ondertekende documenten buitgemaakt. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen en hun impact op bedrijven, waarbij gevoelige informatie wordt gecompromitteerd. Het is een waarschuwing voor organisaties om hun beveiligingsmaatregelen te versterken en voorbereid te zijn op dergelijke cyberdreigingen.


USA: 140.000 Amerikaanse creditcardgegevens te koop op het darkweb

Een recent bericht op een darkweb-forum biedt een dataset aan met informatie over 140.000 Amerikaanse creditcards. De aanbieder claimt dat ongeveer 35% van deze kaarten, wat neerkomt op 49.000 stuks, nog geldig is. Bovendien wordt vermeld dat 3% van de kaarten volledige details bevat, zoals namen en adressen van kaarthouders, terwijl de resterende 97% alleen de vervaldatum en CVV-nummers heeft. De dataset kan in delen of in zijn geheel worden verkocht, waarbij de startprijs voor het volledige bestand 28.000 USD bedraagt en biedingen met 1.000 USD worden verhoogd. Een onmiddellijke koopoptie ("blitz") is beschikbaar voor 33.000 USD. De verkoper geeft de voorkeur aan communicatie via Telegram.


🇧🇪 BEL: Data op het darkweb: Belgische zorginstelling Valisana

Op 20 juli 2024 werd de Belgische zorginstelling Valisana getroffen door een cyberaanval van de criminele groep Ransomhouse. Slechts vier dagen later, op 24 juli 2024, maakten de cybercriminelen de gestolen data bekend op het darkweb. Deze aanval benadrukt de toenemende dreiging voor de gezondheidszorgsector en de noodzaak voor betere cyberbeveiligingsmaatregelen.


KnowBe4 Infiltratiepoging door Noord-Koreaanse Hacker

Het Amerikaanse cybersecuritybedrijf KnowBe4 ontdekte dat een recent aangenomen Principal Software Engineer een Noord-Koreaanse staatsagent bleek te zijn. Deze persoon probeerde malware te installeren om informatie te stelen van de apparaten van het bedrijf. KnowBe4 wist deze kwaadaardige actie op tijd te stoppen, waardoor er geen datalek plaatsvond. Dit incident benadrukt de voortdurende dreiging van Noord-Koreaanse actoren die zich voordoen als IT-personeel, een waarschuwing die de FBI sinds 2023 herhaaldelijk heeft gegeven. De Noord-Koreaanse IT-werkers verbergen hun ware identiteit en gebruiken geavanceerde technieken, zoals AI-gegenereerde profielafbeeldingen, om achtergrondcontroles te omzeilen. In dit geval gebruikte de hacker een gestolen identiteit en voerde diverse handelingen uit om sessiegeschiedenis te manipuleren en malware te installeren. KnowBe4 raadt aan om nieuwe werknemers in een geïsoleerde omgeving te laten werken en alert te zijn op inconsistenties in verzendadressen om dergelijke risico's te verminderen. 1

Links is de originele stockfoto. Rechts de door de scammer bewerkte foto. Bron: KnowBe4


Grootschalige Malware Distributie via GitHub Ontdekt

Onderzoekers hebben onthuld dat de dreigingsactoren, bekend als 'Stargazer Goblin', een Malware Distribution-as-a-Service (DaaS) operatie hebben opgezet met behulp van meer dan 3.000 valse GitHub-accounts. Deze nepaccounts worden gebruikt om informatie-stelende malware te verspreiden, waaronder bekende varianten zoals RedLine, Lumma Stealer en Rhadamanthys. De operatie, genaamd Stargazers Ghost Network, maakt gebruik van GitHub-repositories en gecompromitteerde WordPress-sites om malware te distribueren in met wachtwoord beveiligde archieven. Gebruikers vertrouwen vaak op GitHub, wat de kans vergroot dat ze op schadelijke links klikken. De onderzoekers van Check Point ontdekten dat deze operatie sinds augustus 2022 actief is. De nepaccounts op GitHub worden ingezet om repositories te staren, forken en abonneren om hun schijnbare legitimiteit te verhogen. Hierdoor verschijnen ze eerder op GitHub's trending secties, wat de verspreiding van malware vergemakkelijkt. GitHub heeft sinds mei 2024 meer dan 1.500 van deze kwaadaardige repositories verwijderd, maar meer dan 200 blijven actief. Het gebruik van GitHub als betrouwbare service maakt het moeilijker voor antivirussoftware om deze bedreigingen te detecteren. Gebruikers worden geadviseerd om voorzichtig te zijn met het downloaden van bestanden van GitHub en om wachtwoordbeveiligde archieven op een virtuele machine te openen en te scannen. 1


USA: Hackers eisen losgeld van $500,000 na cyberaanval op Stad Miami Gardens

De stad Miami Gardens in de Verenigde Staten is het slachtoffer geworden van een cyberaanval uitgevoerd door de Meow hackinggroep. De hackers hebben naar verluidt 80 GB aan gevoelige gegevens buitgemaakt, waaronder belastingdocumenten, gegevens van politiepersoneel, verzekeringsdossiers, politiedienstformulieren, begrotingen, persoonlijke informatie en contracten. Als gevolg van deze aanval eisen de hackers een losgeld van $500,000 om de gegevens niet openbaar te maken of verder te misbruiken. De aanval benadrukt de voortdurende dreiging van ransomware en de noodzaak voor steden en organisaties om robuuste cyberbeveiligingsmaatregelen te implementeren om dergelijke incidenten te voorkomen.


BRA: Hackers eisen $500.000 van Braziliaans staatsbedrijf NUCLEP

Het Braziliaanse staatsbedrijf Nuclebrás Equipamentos Pesados S.A. (NUCLEP), dat is verbonden aan het Ministerie van Mijnbouw en Energie, is slachtoffer geworden van een cyberaanval door de Meow-hackergroep. De hackers hebben naar verluidt 250 GB aan gevoelige data gestolen. Deze gegevens omvatten informatie over defensieproductie, nucleaire materialen, militaire nucleaire onderzeeërs, AutoCAD-ontwerpen, video's en foto's van uraniumwinning, gegevens over olie en gas, geografische coördinaten en persoonlijke informatie van medewerkers, zoals e-mails en wachtwoorden.

De hackers eisen een losgeld van $500.000 om de gegevens niet openbaar te maken. NUCLEP speelt een cruciale rol in het ontwerpen, ontwikkelen, produceren en op de markt brengen van zware apparatuur voor sectoren zoals nucleaire energie, defensie en de olie- en gasindustrie. Deze aanval benadrukt de voortdurende dreiging van cyberaanvallen op kritieke infrastructuren en de noodzaak van robuuste cyberbeveiligingsmaatregelen.

Cyberaanval op Braziliaans Overheidsbedrijf NUCLEP

Nuclebrás Equipamentos Pesados S.A. (NUCLEP), een Braziliaans staatsbedrijf dat verbonden is aan het Ministerie van Mijnbouw en Energie, is recentelijk slachtoffer geworden van een cyberaanval door de Meow hackinggroep. De aanvallers eisen een losgeld van $500.000 om de vergrendelde gegevens weer vrij te geven. NUCLEP speelt een cruciale rol in verschillende strategische projecten en beschikt over gevoelige data, wat de ernst van deze aanval onderstreept. Het incident benadrukt de noodzaak voor verbeterde cyberbeveiligingsmaatregelen binnen overheidsinstellingen, vooral bij organisaties die vitale infrastructuur beheren. De aanval op NUCLEP toont aan hoe kwetsbaar zelfs grote, goed gefinancierde entiteiten kunnen zijn voor cyberdreigingen. Het belang van robuuste beveiligingsprotocollen en voortdurende waakzaamheid kan niet genoeg benadrukt worden in het licht van deze recente gebeurtenissen.


ITA: Italiaans Energiebedrijf Regas Slachtoffer van Monti Ransomware-aanval

Het Italiaanse energiebedrijf Regas is recentelijk slachtoffer geworden van een ransomware-aanval door de Monti-groep. Deze cybercriminelen hebben Regas toegevoegd aan hun lijst van slachtoffers en eisen losgeld voor 20 augustus 2024. De aanval is een voorbeeld van de groeiende dreiging van ransomware voor kritieke infrastructuren, waarbij bedrijven gedwongen worden te betalen om toegang tot hun eigen systemen en gegevens terug te krijgen. De Monti-groep staat bekend om hun agressieve tactieken en het veroorzaken van aanzienlijke verstoringen. Het incident onderstreept de noodzaak voor bedrijven in de energie- en nutssector om hun cyberbeveiliging te versterken en voorbereid te zijn op dergelijke aanvallen. Cybersecurity-experts raden aan om regelmatig back-ups te maken, de systemen up-to-date te houden en het personeel te trainen in het herkennen van phishing-pogingen om de kans op een succesvolle aanval te minimaliseren.


USA: Stad Forest Park Slachtoffer van Monti Ransomware Groep

Op 24 juli 2024 werd de stad Forest Park in de Verenigde Staten het doelwit van een cyberaanval uitgevoerd door de Monti ransomware groep. Deze groep heeft de stad op hun lijst van slachtoffers geplaatst en een ultimatum gesteld: de losgelddeadline is vastgesteld op 20 augustus 2024. Als de stad niet op tijd betaalt, dreigen de aanvallers gevoelige data te publiceren of permanent te vernietigen. De incidenten benadrukken de groeiende dreiging van ransomware-aanvallen op stedelijke gebieden en de noodzaak voor sterke cyberbeveiligingsmaatregelen. Deze situatie roept op tot verhoogde waakzaamheid en een proactieve benadering om dergelijke cyberdreigingen effectief aan te pakken en te mitigeren.


CrowdStrike-ceo Getuigt over Wereldwijde IT-Storing

De CEO van CrowdStrike, George Kurtz, is opgeroepen om te getuigen voor een commissie van het Amerikaanse Huis van Afgevaardigden. Deze oproep volgt op een wereldwijde computerstoring veroorzaakt door CrowdStrike's software, die volgens sommigen de grootste IT-storing in de geschiedenis is. De storing heeft geleid tot de annulering of vertraging van meer dan twintigduizend vluchten in de Verenigde Staten, met Delta Air Lines als zwaarst getroffen. Ook andere sectoren zoals banken, gezondheidszorg, media en hulpdiensten ondervonden grote problemen. De commissie benadrukt de noodzaak om de oorzaken van het incident te begrijpen en om te weten welke maatregelen CrowdStrike neemt om herhaling te voorkomen. Ze waarschuwen dat deze storing een bredere implicatie heeft voor nationale veiligheidsrisico's, vooral omdat cyberactoren gesteund door Rusland en China nauwlettend de reactie van de VS volgen. Kurtz moet uiterlijk vandaag een afspraak voor de hoorzitting maken.

Crowd Strike Software Update Letter FINAL Pdf
PDF – 227,6 KB 133 downloads

HRV: Kroatische Luxe Makelaar Eurovilla Slachtoffer van Dark Vault Hackergroep

Eurovilla, een vooraanstaande luxe makelaar in Kroatië, is recentelijk het slachtoffer geworden van een cyberaanval door de beruchte Dark Vault hackergroep. De aanvallers hebben ransomware ingezet en eisen een losgeld dat vóór 30 juli 2024 betaald moet worden om verdere schade te voorkomen. Dark Vault staat bekend om hun gerichte aanvallen op prominente bedrijven, waarbij ze gevoelige gegevens versleutelen en losgeld eisen voor de ontgrendeling ervan. Het incident benadrukt de noodzaak voor bedrijven, vooral in de vastgoedsector, om robuuste cybersecuritymaatregelen te implementeren om zichzelf te beschermen tegen dergelijke bedreigingen.


USA: Grootschalige Ransomware-aanval op siParadigm Diagnostic Informatics

siParadigm Diagnostic Informatics is recentelijk het slachtoffer geworden van een ransomware-aanval door de Akira-groep. De hackers hebben naar verluidt 141 GB aan gevoelige gegevens buitgemaakt. Deze gestolen data omvat een breed scala aan persoonlijke informatie, waaronder paspoorten, geheimhoudingsverklaringen (NDAs), vertrouwelijke overeenkomsten, medische rapporten, rijbewijzen, geboorteaktes, burgerservicenummers en andere persoonlijke documenten. Daarnaast zijn ook financiële gegevens en klantinformatie in handen van de cybercriminelen gevallen. De aanval benadrukt wederom de noodzaak voor bedrijven om robuuste cyberbeveiligingsmaatregelen te implementeren om dergelijke incidenten te voorkomen en de privacy van hun klanten te beschermen.


Stormous Introduceert Versie 3 van Ransomware Programma

Stormous heeft de derde versie van hun ransomware programma onthuld, met tal van nieuwe functies en verbeteringen die zorgen voor een betere gebruikerservaring en efficiëntie bij het beheren van slachtoffers. Deze versie, ontwikkeld met GOLang, biedt snelle en volledige bestandsversleuteling en is compatibel met zowel x86- als x64-Windows-platforms. Belangrijke kenmerken zijn onder meer de mogelijkheid om de Taakbeheer te blokkeren, User Account Control (UAC) te omzeilen, en aangepaste losgeldbrieven te maken. De bijbehorende Command & Control (C2) dashboard biedt IP-tracking, statusmonitoring van geïnfecteerde apparaten, en real-time logging van versleutelde bestanden. Andere functies omvatten volledige technische ondersteuning, bescherming tegen detectie door beveiligingsprogramma’s, en een gebruiksvriendelijke interface. De ransomware is geprijsd op $1500 voor levenslange toegang tot het C2-dashboard via het Tor-netwerk.


CAN: Cyberaanval verstoort systemen van de stad Cold Lake in Canada

De stad Cold Lake kampt met een cyberveiligheidsincident dat telefoons, betalingssysteem en e-mailverkeer in alle stadsfaciliteiten heeft verstoord. Ondanks de uitdagingen blijven de faciliteiten open met beperkte diensten. Kevin Nagoya, de gemeentesecretaris, meldde dat de cyberaanval rond 5 uur 's ochtends plaatsvond, waarna de servers werden uitgeschakeld om de systemen te beschermen. Er is geen bewijs van datalekken omdat de stad verschillende gescheiden systemen gebruikt. De stad heeft back-upgegevens buiten de locatie opgeslagen, wat helpt bij het herstelproces. Handmatige facturering en alternatieve methoden worden ingezet om de dienstverlening voort te zetten. Telefoondiensten worden zo snel mogelijk hersteld en er wordt hard gewerkt om de situatie onder controle te krijgen. Essentiële diensten zoals afvalbeheer en de werking van het stadhuis gaan door, zelfs als dat handmatige processen vereist. De stad blijft updates geven naarmate ze meer te weten komen over de omvang van het incident. 1


CrowdStrike's Update Fout Door Bug in Controlesysteem

Op vrijdag zorgde een defecte update van CrowdStrike wereldwijd voor computerstoringen. Dit werd veroorzaakt door een bug in het controlesysteem van het bedrijf, waardoor problematische data niet werd opgemerkt. De update betrof nieuwe templates voor de Falcon Sensor-beveiligingssoftware. Bij het laden van deze data ontstond een 'out-of-bounds memory read', wat leidde tot een 'blue screen of death' (BSOD) op Windows-systemen. Als reactie op de incidenten kondigt CrowdStrike verschillende verbeteringen aan. Ze gaan updates grondiger testen en zullen een 'staggered deployment strategy' hanteren om updates geleidelijk uit te rollen. Tevens wordt de monitoring versterkt en krijgen klanten meer controle over de timing en locatie van updates. Daarnaast zullen updates van gedetailleerde release notes worden voorzien om klanten beter te informeren. Deze stappen zijn bedoeld om de betrouwbaarheid van toekomstige updates te waarborgen en dergelijke incidenten te voorkomen. 1


IND: Data van Grootste Autodealer in India Te Koop Op Darkweb

Een dreigingsactor beweert een grote hoeveelheid gegevens te hebben gestolen van een prominente Indiase autodealer, gespecialiseerd in de aan- en verkoop van tweedehands auto's. Het bedrijf, opgericht in 2015, heeft een geschatte waarde van 2 miljard dollar en opereert in India, Thailand, de VAE en Australië. De gestolen gegevens omvatten onder andere KYC-informatie van 70.000 klanten in de VAE, CIBIL-gegevens van 1,8 miljoen gebruikers in India, en beperkte KYC-details van burgers uit Thailand en Australië. Daarnaast zijn er interne communicatie-e-mails, financiële gegevens van de organisatie en API-logs bemachtigd. De dreigingsactor heeft ook toegang tot bepaalde systemen van het bedrijf en eist dat de organisatie hun gegevens terugkoopt, anders worden deze geveild. Als bewijs van hun claims heeft de actor een beperkte sample van de gegevens gedeeld.


CHL: Gegevens van 14 Miljoen Chileense Burgers Gelekt

Een dreigingsactor beweert een uitgebreide database met persoonlijke informatie van 14.603.422 Chileense burgers te hebben bemachtigd. Deze gegevens worden te koop aangeboden voor $500 USD en omvatten een PDF-versie uit 2017 en een bijgewerkte CSV-versie. De gelekte informatie bevat onder andere de RUT (het Chileense identiteitsnummer), volledige namen, adressen, regio's en gemeenten van de burgers. Dit datalek roept ernstige zorgen op over de privacy en veiligheid van miljoenen individuen in Chili, aangezien dergelijke gegevens kunnen worden misbruikt voor identiteitsdiefstal, fraude en andere kwaadaardige activiteiten. Het incident benadrukt opnieuw de noodzaak voor betere beveiligingsmaatregelen om de persoonlijke informatie van burgers te beschermen.


USA: Nationale Publieke Database Gedeeltelijk Gelekt

Een dreigingsactor heeft beweerd dat de Nationale Publieke Database gedeeltelijk is gelekt, waarbij bijna 80 gigabyte aan gevoelige gegevens is buitgemaakt. In een forum post meldde de actor dat een bestand van 37GB, oorspronkelijk gepubliceerd door een andere gebruiker genaamd "pompompedo", hetzelfde is als de data die werd verkregen. Dit bestand bevat gegevens van 250 miljoen Amerikaanse huishoudens, maar is niet opgenomen in de huidige release. Als bewijs van de lek is een voorbeeldbestand gedeeld. De aanval werd toegeschreven aan een dreigingsactor met de naam "Sxul", die benadrukte dat deze actie niet gerelateerd is aan de "UsDoD". Er werd ook vermeld dat een andere forumgebruiker, "Alexa69", betrokken zou zijn bij deze lekken.


ICANN Geeft Waarschuwing aan .top Domein Registry

ICANN heeft de Chinese beheerder van de .top domeinen, Jiangsu Bangning Science & Technology Co. Ltd., gewaarschuwd om tegen midden augustus 2024 effectieve maatregelen te nemen tegen phishing, anders verliezen ze hun licentie om domeinen te verkopen. Deze waarschuwing volgt na bevindingen dat .top het op één na meest voorkomende domein is voor phishing websites, na .com. Uit een recent phishing rapport bleek dat meer dan 117.000 van de 2,76 miljoen .top domeinen in het afgelopen jaar phishing sites waren. ICANN heeft Jiangsu Bangning bekritiseerd voor het niet adequaat reageren op phishing meldingen en achterstallige lidmaatschapsgelden. Daarnaast meldde Interisle Consulting Group een enorme toename van phishing sites gehost via het InterPlanetary File System (IPFS). De waarschuwing van ICANN kan als voorbeeld dienen voor andere top-level domein registries die eveneens betrokken zijn bij grootschalige phishing. Experts benadrukken dat effectieve monitoring en snelle respons essentieel zijn om misbruik van domeinen te voorkomen. 1


Chinese Hackers Introduce New Macma macOS Backdoor

Het Chinese hackergroep Evasive Panda, actief sinds minstens 2012, heeft nieuwe versies van de Macma backdoor en Nightdoor Windows malware geïntroduceerd. Deze groep richt zich op organisaties in Taiwan en een Amerikaanse NGO in China. Evasive Panda maakt gebruik van een flaw in de Apache HTTP server en supply chain-aanvallen om hun malware te verspreiden. De recente Macma-varianten bevatten verbeteringen zoals nieuwe systeemlijsting, geavanceerde audio-opnamefunctionaliteiten, en geparametreerde instellingen voor schermafbeeldingen. Deze malware toont de voortdurende ontwikkeling en verfijning van de tools van Evasive Panda. 1


Hamster Kombat-spelers doelwit van malware-aanvallen

De populaire mobiele game Hamster Kombat, met meer dan 250 miljoen spelers, is een doelwit geworden van malware-aanvallen. Cybercriminelen misleiden spelers door nep-Android- en Windows-software aan te bieden die spyware en informatie-stelende malware installeert. Deze schadelijke software wordt vaak verspreid via Telegram-kanalen die zich voordoen als officiële bronnen. Een van de gedetecteerde malware, genaamd Ratel, onderschept SMS-berichten en meldingen om slachtoffers ongemerkt aan te melden voor dure premiumdiensten. Daarnaast worden er valse websites gebruikt om spelers naar advertenties te leiden of om malware te verspreiden, zoals Lumma Stealer, die zich richt op Windows-gebruikers. Spelers worden geadviseerd om alleen de officiële Telegram-kanalen en website van Hamster Kombat te gebruiken om de game te downloaden en om voorzichtig te zijn met alle andere bronnen die mogelijk schadelijke software bevatten. 1


DeFi-Exchange dYdX v3 Website Gehackt in DNS Hijack Aanval

De gedecentraliseerde financiële crypto-exchange dYdX meldde dinsdag dat de website van hun oudere v3 handelsplatform is gehackt. Gebruikers werden gewaarschuwd om de gehackte website niet te bezoeken of erop te klikken en om geen activa op te nemen totdat de situatie is opgelost. Volgens een incidentrapport zijn de slimme contracten van v3 niet gecompromitteerd en zijn de fondsen veilig. De aanval omvatte het kapen van het domein van de crypto-exchange en het inzetten van een kopie van de website. Wanneer gebruikers hun wallets verbonden, vroegen aanvallers hen goedkeuring te geven voor een transactie om hun waardevolle tokens te stelen. Deze aanval maakt deel uit van een bredere reeks DNS-kapingen gericht op DeFi-platforms die de Squarespace-registrar gebruiken. Tijdens de overgang naar Squarespace werd multi-factor authenticatie (MFA) uitgeschakeld, waardoor domeinen kwetsbaar werden. dYdX heeft inmiddels de controle over de gehackte website teruggekregen en adviseert gebruikers om hun browser te herstarten en de cache te legen voordat ze de website opnieuw bezoeken. 1, 2


Grootschalige datalek bij BreachForums: Gegevens van 212.414 leden openbaar gemaakt

De BreachForums v1 hacking forum, opgericht door Pompompurin na de inbeslagname van RaidForums in 2022, heeft een groot datalek meegemaakt. De persoonlijke informatie van 212.414 leden is online gelekt. Dit forum, bekend omhet verhandelen en lekken van gestolen gegevens, werd snel populair. Na de arrestatie van de oprichter, Conor Fitzpatrick, ook bekend als Pompompurin, in maart 2023, nam de FBI het forum in beslag. De gelekte gegevens bevatten gebruikers-ID’s, inlognamen, e-mailadressen, registratie- en laatst gebruikte IP-adressen. De data werd oorspronkelijk in juni 2023 door Fitzpatrick te koop aangeboden voor $4.000 terwijl hij op borgtocht vrij was. Het lek biedt nu inzicht voor onderzoekers en wetshandhavers om bedreigingsactoren te profileren en te linken aan andere sites en locaties. 1


IRL: Inishowen Gateway Hotel getroffen door ransomware-aanval

Het Inishowen Gateway Hotel in Ierland is slachtoffer geworden van een ransomware-aanval uitgevoerd door de INC Ransom groep. De hackers zouden contracten, financiële gegevens, vertrouwelijke informatie, incidentrapporten en overeenkomsten hebben buitgemaakt. Deze aanval benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen voor bedrijven om gevoelige informatie te beschermen tegen dergelijke bedreigingen. Het is essentieel dat organisaties alert blijven en hun beveiligingsprotocollen voortdurend evalueren en bijwerken om zich te wapenen tegen toenemende cyberdreigingen.


Weekoverzicht HackTuesday: 17 - 23 juli 2024

In de week van 17 tot 23 juli 2024 waren er 94 slachtoffers van cyberaanvallen, uitgevoerd door 23 verschillende hackgroepen. De meest actieve groep was LockBit 3.0, met 20 gemelde aanvallen. De Verenigde Staten werden het zwaarst getroffen, goed voor 49% van de slachtoffers. De sectoren die het meest onder vuur lagen, waren de maakindustrie (16% van de doelwitten), gevolgd door de professionele, wetenschappelijke en technische sectoren (15%) en de onderwijssector (12%). De gemiddelde cyberrisicofactor voor deze week was 4,1.


Win Systems Slachtoffer van Akira Ransomware-aanval

Win Systems, een wereldwijd technologiebedrijf in de gaming- en entertainmentindustrie, is getroffen door een aanval van de Akira ransomware-groep. De hackers hebben naar verluidt 10 GB aan gegevens buitgemaakt. Deze gegevens omvatten onder andere paspoorten, identiteitskaarten, creditcards en andere persoonlijke documenten van medewerkers. Daarnaast zijn ook klantgegevens, informatie over casino's, financiële gegevens en andere interne bedrijfsinformatie gestolen. Deze aanval benadrukt de voortdurende dreiging van ransomware en de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren om hun gegevens te beschermen tegen cyberaanvallen.


Cyberaanval op Red Art Games: Klantgegevens Gecompromitteerd

Op 23 juli is Red Art Games slachtoffer geworden van een cyberaanval waarbij klantgegevens, waaronder namen, adressen, telefoonnummers en bestelinformatie, zijn gestolen. Het bedrijf adviseert klanten hun wachtwoorden te wijzigen en waakzaam te zijn voor phishingpogingen. Bestellingen en andere transacties zijn tijdelijk opgeschort terwijl de kwetsbaarheid wordt opgelost. Klanten wordt geadviseerd om hun gegevens zorgvuldig te controleren en wachtwoorden te wijzigen, vooral als dezelfde wachtwoorden op andere sites worden gebruikt. Verdere updates zullen via sociale media worden gedeeld. 1


❗️CrowdStrike Waarschuwt voor Gevaarlijke Herstelhandleiding

CrowdStrike heeft organisaties gewaarschuwd voor een valse herstelhandleiding die rondgaat. Deze handleiding lijkt informatie te bieden over het herstellen van systemen die zijn getroffen door een defecte update van CrowdStrike. Het document, gebaseerd op een eerdere blogpost van Microsoft, bevat echter schadelijke macro's. Als deze macro's worden ingeschakeld, downloadt het systeem de Daolpu-malware, die inloggegevens en cookies van browsers zoals Google Chrome en Mozilla Firefox steelt en naar de aanvallers stuurt. Daarnaast werkt CrowdStrike aan een nieuwe hersteltechniek, maar details hierover zijn nog niet bekend. Er zijn ook zorgen over de aansprakelijkheid van CrowdStrike voor de schade. Hoewel bedrijven in het verleden vaak goed zijn weggekomen na soortgelijke incidenten, komt er Europese wetgeving aan die dergelijke vrijwaringen voor softwarefouten zal beperken. Deze wet gaat echter pas over twee jaar in. 1, 2, 3


Waarschuwing voor Misleidende GTA VI-reclames

Recente misleidende advertenties op sociale media beloven toegang tot een beta-versie van het langverwachte spel Grand Theft Auto VI. Deze advertenties bevatten links die zogenaamd naar een GTA VI-launcher leiden, maar in werkelijkheid schadelijke malware downloaden. Deze malware, waaronder info-stealers en Remote Access Trojans (RATs), infecteert de computers van gebruikers. De malafide reclames zijn voornamelijk actief op Facebook en richten zich op jongeren in Europa. Beveiligingsonderzoeker Andrei Mogage benadrukt het gevaar van deze malware die persoonlijke gegevens kan stelen. Hoewel deze nep-beta's nog niet op andere platforms zijn gesignaleerd, blijft de dreiging aanwezig. Gebruikers worden gewaarschuwd om voorzichtig te zijn met verdachte links en niets te downloaden zonder verificatie. Een officiële beta voor GTA VI lijkt voorlopig nog niet beschikbaar te zijn. Wanneer een echte beta wordt aangekondigd, zal dit breed worden gecommuniceerd. Tot die tijd is het belangrijk alert te blijven en verdachte aanbiedingen te vermijden. 1


Uhive Gebruikersgegevens Gelekt op Hacking Forum

Een dreigingsactor heeft beweerd 17.000 gebruikersgegevens van Uhive te hebben gestolen en gelekt op een hacking forum. Deze gegevens zijn verzameld tijdens een airdrop-inschrijving van het sociale netwerk Uhive. Onder de gelekte informatie bevinden zich e-mailadressen, volledige namen, Ethereum-walletadressen en verwijzingen naar bijbehorende Twitter-accounts. Uhive is een platform dat gebruikers in staat stelt wereldwijd te socialiseren, interacties aan te gaan en mensen te vinden terwijl ze de eigen digitale valuta van het netwerk verdienen. Deze datalek onderstreept het belang van strikte beveiligingsmaatregelen bij de verwerking van gevoelige gebruikersinformatie, vooral in het licht van de groeiende dreiging van cyberaanvallen gericht op digitale platforms en blockchain-gebaseerde diensten.


Hacker Aanval Legt Luchthaven van Split Lam

Op 22 juli rond 19.30 uur werd het informatiesysteem van de luchthaven van Split getroffen door een hacker aanval, waardoor het systeem volledig uitviel. Hierdoor konden vluchten en passagiers niet worden verwerkt. Het probleem begon zich tegen 22.30 uur te normaliseren. De vice-directeur van de luchthaven, Pero Bilas, verklaarde dat gespecialiseerde teams hard werken om de gevolgen van de aanval te verhelpen en dat er wordt samengewerkt met luchtvaartmaatschappijen om alternatieve oplossingen te vinden. Bilas vroeg alle passagiers om geduld te hebben terwijl het herstelproces doorgaat. 1


Gevoelige data van Care Vision UK gelekt

Volgens een bericht op een darkweb forum is de database van Care Vision UK gelekt. Care Vision is een cloud-gebaseerd zorgmanagementsysteem voor zorgverleners. De gegevens van 23.535 gebruikers zijn op het darkweb beland. Het lek dateert van juli 2024 en bevat onder meer accountinformatie, contactgegevens, betalingsinformatie en persoonlijke gegevens van gebruikers. De data is in twee delen gedeeld en monsters hiervan zijn door de aanvaller gepubliceerd. Opmerkelijk is dat er geen prijs wordt gevraagd voor deze gelekte gegevens; ze worden gratis aangeboden.


Gegevens van Maybank2u Mogelijk Gelekt op Dark Web Forum

Een vermeende database van Maybank2u, de grootste bank van Maleisië, is gepubliceerd op een darkweb forum. De dreigingsactor beweert dat de database persoonlijke gebruikersgegevens en inloginformatie bevat, zoals namen, wachtwoorden, adressen, geslacht, geboortedata, steden, identiteitsnummers, contactnummers, staten en postcodes. Voor deze gelekte gegevens wordt $18.000 gevraagd, te betalen in USDT of BTC, met een voorkeur voor Chinese klanten. De dreigingsactor heeft monsters van de gelekte data verstrekt en een Telegram-handle voor contactinformatie achtergelaten. De potentiële impact op klanten van Maybank2u en de noodzaak voor verscherpte beveiligingsmaatregelen wordt hiermee opnieuw onderstreept.


Nieuwe DDoS-tool "Cliver" gelanceerd door cybercrimineel

Een cybercrimineel heeft een nieuwe Distributed Denial-of-Service (DDoS) tool genaamd Cliver aangekondigd. Deze tool biedt krachtige mogelijkheden en diverse methoden om webservices te verstoren. Cliver beschikt over verschillende aanvalstechnieken, zoals sterke HTTP/2 header-aanvallen, TLS-floods, en speciale methoden om Cloudflare te omzeilen. Daarnaast bevat het functies zoals browseremulatie om CAPTCHA's te omzeilen. Cliver is een Layer 7 DDoS-panel dat op zowel Linux als Windows kan worden ingesteld. Het kan tot 500.000 verzoeken per seconde sturen met slechts één apparaat en maakt gebruik van automatische scraping en HTTP-proxies. De tool wordt verkocht voor $20, te betalen in verschillende cryptomunten, uitgezonderd Bitcoin en Tether. De lancering van Cliver benadrukt de voortdurende evolutie van DDoS-tools, waardoor het voor kwaadwillenden eenvoudiger wordt om geavanceerde aanvallen uit te voeren. De geavanceerde functies en betaalbaarheid van Cliver onderstrepen het belang van robuuste cyberbeveiligingsmaatregelen voor alle webservices.


Handala Groep Richt Zich op Israëlische Organisaties na CrowdStrike Incident

De Handala Groep heeft onlangs de verantwoordelijkheid opgeëist voor een gerichte phishing-campagne tegen talloze Israëlische organisaties. Hoewel de authenticiteit en volledige omvang van de aanval nog moeten worden bevestigd, heeft de aankondiging tot bezorgdheid geleid binnen de cyberbeveiligingsgemeenschap. De aanval, die volgens de groep gebruikmaakte van een specifieke wiper en FUD-tactieken, zou de gegevensintegriteit van de doelwitten hebben aangetast. De Handala Groep beweert dat tientallen organisaties al meerdere terabytes aan data hebben verloren. Deze aanval lijkt strategisch getimed te zijn om kwetsbaarheden te exploiteren na een recent probleem bij CrowdStrike. De Handala Groep bekritiseerde de Israëlische Nationale Cyber Directoraat (INCD) en waarschuwde dat, als de INCD de getroffen organisaties niet bekendmaakt, zij zelf de lijst openbaar zullen maken. Tot nu toe hebben de INCD en de betrokken organisaties de omvang van de datalekken niet bevestigd. Het blijft afwachten of de claims van Handala worden gestaafd.


Gevoelige Gegevens van Peruaanse Belastingbetalers Mogelijk Gelekt

Op een forum op het darkweb beweert een dreigingsacteur dat de gegevens van 13 miljoen Peruaanse belastingbetalers zijn gelekt. Volgens de forumpost omvatten de gelekte gegevens gevoelige informatie zoals belasting-ID's, namen, status en volledige adressen van de belastingbetalers. Om de claim te onderbouwen, heeft de dreigingsacteur een voorbeeld van de vermeende gegevens gelekt. Er zijn echter geen details verstrekt over de prijs, contactinformatie of de bron van het lek. Dit incident benadrukt opnieuw de voortdurende dreiging van datalekken en de noodzaak voor bedrijven en overheden om hun cyberbeveiliging te versterken om dergelijke gevoelige informatie te beschermen.


Bullhorn-database Gecompromitteerd: 3 Miljoen Gegevens Mogelijk Uitgelekt

De Bullhorn-database is mogelijk gehackt, waarbij een dreigingsactor beweert dat meer dan 3 miljoen records zijn buitgemaakt. Bullhorn, een Amerikaans cloud computing bedrijf, biedt CRM en ATS software voor de wervingsindustrie. Het gelekte materiaal zou gegevens bevatten van bedrijven die Bullhorn gebruiken, hun gebruikers, en werkzoekenden. In totaal zouden 2 miljoen van de records gebruikersdata zijn, terwijl de overige gegevens betrekking hebben op de betrokken bedrijven. De dreigingsactor heeft een sample van de vermeende gegevens gedeeld en accepteert betalingen in XMR of BTC, waarbij een tussenpersoon kan worden ingeschakeld voor de transactie. Prijsinformatie is niet gespecificeerd in het forumbericht, en geïnteresseerden kunnen biedingen indienen.


Databreach bij Good Smile Company

Good Smile Company, een Japanse fabrikant van hobbyproducten en schaalfiguren, is naar verluidt het slachtoffer geworden van een datalek. Een dreigingsactor publiceerde een database op een darkweb-forum met gegevens van 76.474 unieke gebruikers. De gelekte data, afkomstig uit 2024, omvat onder andere klant-ID's, namen, e-mailadressen, bijnamen, klantgroepen, statussen, IP-adressen, geslacht, login-gegevens, type gebruiker en adressen. De dreigingsactor beweert dat de data eenmalig te koop is en accepteert alleen betalingen in XMR (Monero). Geïnteresseerden worden verzocht contact op te nemen via forum privéberichten.


Griekse Kadasterdienst getroffen door reeks van 400 cyberaanvallen

De Griekse Kadasterdienst heeft bekendgemaakt dat zij een beperkte datalek heeft ondergaan na een golf van 400 cyberaanvallen op haar IT-infrastructuur in de afgelopen week. De aanvallers wisten 1,2 GB aan gegevens te stelen, wat slechts een klein deel is van de totale data die door de overheidsorganisatie wordt beheerd. Deze gegevens bevatten geen persoonlijke informatie van burgers, maar bestaan voornamelijk uit administratieve documenten. De hackers probeerden ook een malafide gebruiker aan te maken om toegang te krijgen tot de centrale database, wat mislukte. Een van de dagelijkse back-ups werd echter wel benaderd, maar verdere datadiefstal werd voorkomen. Er zijn geen tekenen van ransomware gevonden, maar als voorzorgsmaatregel zijn alle VPN-toegangen beëindigd, zijn wachtwoorden gereset en is tweefactorauthenticatie verplicht gesteld voor alle medewerkers. Ondanks de aanvallen blijven de digitale diensten van de Kadasterdienst normaal functioneren en zijn transacties met burgers veilig gebleven. 1


Play Ransomware richt zich op VMware ESXi VMs

De Play ransomware-groep heeft een nieuwe Linux-versie van hun ransomware ontwikkeld, speciaal ontworpen om VMware ESXi virtuele machines te versleutelen. Ontdekt door cybersecuritybedrijf Trend Micro, richt deze variant zich specifiek op ESXi-omgevingen, waarbij het controleert of het in een ESXi-omgeving draait voordat het begint met versleutelen. Deze ontwikkeling duidt op een uitbreiding van aanvallen naar het Linux-platform, waardoor de groep een groter aantal slachtoffers kan maken. Door ESXi VMs uit te schakelen, veroorzaken ze ernstige verstoringen in de bedrijfsvoering, terwijl het versleutelen van bestanden en back-ups de herstelopties van de slachtoffers drastisch vermindert. Trend Micro ontdekte ook dat de ransomware gebruikmaakt van URL-verkortingsdiensten van een bedreigingsacteur genaamd Prolific Puma. Na het uitschakelen van alle VMs begint de ransomware met het versleutelen van bestanden en voegt het de extensie .PLAY toe. Deze aanvalsmethode benadrukt de verschuiving van ransomware-groepen naar het aanvallen van ESXi-omgevingen, wat ernstige operationele gevolgen heeft voor de getroffen organisaties. 1


Cyberaanval op Acadian Ambulance (USA)

Op 25 juni heeft Acadian Ambulance te maken gekregen met een aanzienlijke cyberaanval, uitgevoerd door de Daixin ransomware-groep. Lokale media melden dat deze aanval de computersystemen van het bedrijf ernstig heeft verstoord. Hierdoor ondervindt Acadian Ambulance grote hinder in zijn dagelijkse operaties. Het is nog niet bekend hoeveel gegevens zijn gestolen of wat de exacte impact is op de dienstverlening. De aanval benadrukt opnieuw de noodzaak voor bedrijven om hun cyberbeveiliging serieus te nemen en adequate maatregelen te treffen om dergelijke bedreigingen te voorkomen. Cyberbeveiligingsexperts waarschuwen dat ransomware-aanvallen steeds vaker voorkomen en steeds geavanceerder worden.


Cyberaanval op Sibanye-Stillwater: 1,2 TB aan data gestolen

Op 10 juli werd bekend dat het Zuid-Afrikaanse mijnbouwbedrijf Sibanye-Stillwater slachtoffer is geworden van een cyberaanval door de RansomHouse-ransomwaregroep. Deze groep claimt dat ze 1,2 terabyte aan gegevens hebben buitgemaakt. Als gevolg van de aanval kwamen sommige mijnactiviteiten van het bedrijf in Montana tot stilstand. Volgens een woordvoerder van het United Steelworkers-vakbond werden de smeltactiviteiten in Columbus beïnvloed omdat alle geautomatiseerde systemen niet meer functioneerden. Hoewel Sibanye-Stillwater meldde dat alleen de loonadministratie door de aanval was getroffen, blijkt uit andere bronnen dat de impact breder was dan aanvankelijk gemeld. Deze aanval benadrukt opnieuw de kwetsbaarheid van kritieke infrastructuren voor cyberdreigingen.


Llama 3.0 Lek: Wat Gebeurde Er?

Een gebruiker op 4chan beweert het basismodel van Meta's LLaMA 3.1-405B te hebben gelekt, enkele dagen (mogelijk uren) voor de officiële release van Meta LLaMA 3.0. Volgens de verstrekte details zou dit model per ongeluk toegankelijk zijn geweest via een openbare testrepository op HuggingFace. Deze informatie is echter nog niet bevestigd. De speculaties en de betrokkenheid van bekende platformen maken het moeilijk te verifiëren of dit lek daadwerkelijk heeft plaatsgevonden of dat het om een gerucht gaat. Het incident benadrukt de voortdurende risico's en uitdagingen in de digitale beveiliging, vooral bij de omgang met nieuwe technologieën en open-source projecten. Deze situatie roept vragen op over de veiligheid en de juiste omgang met gevoelige gegevens binnen de techgemeenschap, en benadrukt het belang van strenge beveiligingsmaatregelen om dergelijke lekken in de toekomst te voorkomen.


BlackBasta Ransomware-aanval op MEMC (GlobalWafers)

MEMC, onderdeel van GlobalWafers en een toonaangevende producent van geavanceerde halfgeleiders, is getroffen door een ransomware-aanval uitgevoerd door de BlackBasta-groep. Bij deze aanval hebben de hackers naar verluidt 1 TB aan gegevens buitgemaakt, waaronder bedrijfs-, financiële en vertrouwelijke gegevens, alsook personeelsdossiers, onderzoeks- en ontwikkelingsdata, en klantinformatie. Op 13 juni meldde het bedrijf dat hun datasystemen waren aangevallen, wat invloed had op de productielijnen in verschillende faciliteiten. De deadline voor de betaling van het losgeld is vastgesteld op 29 juli 2024.


Europol Waarschuwt voor Gefragmenteerd en Vermeerderd Cybercrimineel Landschap

De nieuwste editie van de Internet Organised Crime Threat Assessment (IOCTA) van Europol toont een verontrustend beeld van de cybercriminaliteit in Europa. De afgelopen jaren zijn ransomware-groepen versnipperd en hebben zich herhaaldelijk onder nieuwe namen gemanifesteerd. Dit fenomeen, samen met het frequente neerhalen van darkweb-marktplaatsen, heeft geleid tot een versnippering en toename van cyberdreigingen. Kleine en middelgrote bedrijven zijn vaak doelwit vanwege hun zwakkere cyberverdediging. Ook nemen digitale skimming en phishing-aanvallen toe, evenals online seksuele afpersing van minderjarigen. Het rapport benadrukt de groeiende rol van kunstmatige intelligentie in cybercrime, met specifieke zorgen over AI-geassisteerd kindermisbruikmateriaal. Daarnaast maken cybercriminelen steeds vaker gebruik van end-to-end encryptie en cryptocurrencies, wat de uitdagingen voor wetshandhaving vergroot. Europol onderstreept de noodzaak voor geavanceerde training en technologieën om deze evoluerende dreigingen effectief te bestrijden en benadrukt het belang van samenwerking tussen rechtshandhavingsinstanties en wetgevers. Meer informatie volgt binnenkort in een artikel op Cybercrimeinfo.


Kwaadaardige Video’s op Telegram: Zero-Day Exploit Ontdekt

Een kwetsbaarheid in Telegram voor Android, genaamd 'EvilVideo', stelde aanvallers in staat om kwaadaardige Android APK-bestanden te versturen die vermomd waren als videobestanden. Deze zero-day exploit werd op 6 juni 2024 voor het eerst verkocht op een Russisch hacking forum door een bedreigingsactor genaamd 'Ancryno'. Onderzoekers van ESET ontdekten de fout na het bekijken van een demonstratie van de exploit. De kwetsbaarheid bevond zich in Telegram-versies 10.14.4 en ouder. Telegram patchte de fout in versie 10.14.5, uitgebracht op 11 juli 2024. Ondanks deze patch hadden aanvallers minstens vijf weken de tijd om de exploit te misbruiken. De kwaadaardige APK's werden automatisch gedownload op apparaten waar Telegram standaard mediabestanden binnenhaalt. Gebruikers werden aangemoedigd om video's met een externe speler te openen, wat leidde tot de installatie van de APK-bestanden. De exploit werkte alleen op Android-apparaten en niet op de web- of desktopversies van Telegram. Gebruikers die vermoeden dat hun apparaat is geïnfecteerd, wordt geadviseerd om een scan uit te voeren met een mobiele beveiligingssuite.


Los Angeles Superior Court (USA) sluit tijdelijk na ransomware-aanval

De Superior Court van Los Angeles County, het grootste gerechtshof in de Verenigde Staten, heeft maandag alle 36 locaties gesloten vanwege een ransomware-aanval die afgelopen vrijdag plaatsvond. De aanval, waarvan de daders nog onbekend zijn, trof zowel externe systemen, zoals het MyJuryDuty Portal, als interne systemen, waaronder het zaakbeheer. De rechtbank besloot om alle netwerksystemen uit te schakelen om verdere schade te voorkomen en werkt nu samen met lokale, staats- en federale autoriteiten om het incident te onderzoeken en de systemen te herstellen. Hoewel er geen aanwijzingen zijn dat er gegevens zijn buitgemaakt, blijven veel kritieke systemen offline. De rechtbank verwacht de sluiting niet langer dan één dag te laten duren en is vastberaden de operaties snel en veilig te hervatten.

NR 7 21 2024 COURT CLOSED TOMORROW AS WORK CONTINUES TO GET SYSTEMS BACK ONLINE AFTER RANSOMWARE ATTACK Pdf
PDF – 548,8 KB 85 downloads

Miljoenenverslindend Herstel na Ransomware-aanval op Amerikaans Suffolk County

Een ransomware-aanval heeft het Amerikaanse Suffolk County al bijna 26 miljoen dollar gekost, aanzienlijk meer dan de eerder geschatte 5,4 miljoen dollar. De aanval, die in december 2021 begon via een kwetsbaarheid in Log4j, stelde aanvallers maandenlang in staat om toegang te krijgen tot diverse systemen en gevoelige informatie van 470.000 inwoners en 26.000 medewerkers te stelen. Door een gebrek aan centrale beveiliging binnen de county werden patches niet tijdig geïmplementeerd, waardoor de aanvallers hun greep konden versterken. Ze installeerden onder andere een remote managementtool en creëerden beheerdersaccounts om toegang te behouden. Uiteindelijk werden verschillende systemen geïnfecteerd met de Alphv-ransomware, wat leidde tot een gedwongen stillegging van systemen en terugkeer naar handmatige processen. Hoewel het county weigerde het geëiste losgeld van 2,4 miljoen dollar te betalen, liepen de herstelkosten op door onder andere juridische uitgaven en de inzet van een securitybedrijf. Het uiteindelijke bedrag kan nog verder stijgen. 1


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Week overzicht slachtoffers

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
Valisana RansomHouse Belgium Health Services 24-jul-24
vrd.be MAD LIBERATOR Belgium Motor Freight Transportation 24-jul-24
sigmacontrol.eu Ransomhub Netherlands Machinery, Computer Equipment 23-jul-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
Ascent Group RA World Singapore Security And Commodity Brokers, Dealers, Exchanges, And Services 28-jul-24
WPG Holdings MEOW LEAKS Taiwan Wholesale Trade-durable Goods 28-jul-24
hanoverhill.com BLACK SUIT USA Health Services 27-jul-24
ayurcan Qilin Canada Chemical Producers 27-jul-24
Computer Networking Solutions Rhysida USA IT Services 27-jul-24
www.neurologicalinstitute.com Ransomhub USA Health Services 26-jul-24
www.castelligroup.com Ransomhub Italy Food Products 26-jul-24
LawDepot Rhysida Canada Legal Services 26-jul-24
Community Care Alliance Rhysida USA Health Services 26-jul-24
www.whittakersystem.com Ransomhub USA Management Services 26-jul-24
pioneerworldwide.com EMBARGO USA Rubber, Plastics Products 26-jul-24
City of Cold Lake Fog Canada General Government 26-jul-24
summervillepolice.com EMBARGO USA Justice, Public Order, And Safety 26-jul-24
blankstyle.com DarkVault USA Wholesale Trade-non-durable Goods 26-jul-24
hondamaliwan.com Ransomhub Thailand Automotive Dealers 26-jul-24
autoclickfastfit.com Ransomhub Thailand Automotive Services 26-jul-24
ach.co.th Ransomhub Thailand Insurance Carriers 26-jul-24
bpjaguar.com Ransomhub Unknown Unknown 26-jul-24
oficina.oficinadasfinancas.com.br Ransomhub Brazil Educational Services 26-jul-24
Augusta Orthopedic BianLian USA Health Services 26-jul-24
Karvo Companies, Inc. BianLian USA Construction 26-jul-24
Lago Group Spa RansomHouse Italy Food Products 26-jul-24
Villarreal and Begum Law Firm MEOW LEAKS USA Legal Services 26-jul-24
Speed Advisory Everest USA Accounting Services 26-jul-24
The Computer Merchant PLAY USA Business Services 25-jul-24
Williams Construction PLAY USA Construction 25-jul-24
Gateway Extrusions PLAY USA Metal Industries 25-jul-24
Gendron & Gendron PLAY USA Construction 25-jul-24
Golden Business Machines PLAY USA Home Furniture, Furnishings, And Equipment Stores 25-jul-24
Odyssey Fitness Center PLAY USA Amusement And Recreation Services 25-jul-24
BK Aerospace DragonForce USA Aerospace 25-jul-24
OfficeOps PLAY USA IT Services 25-jul-24
panitchlaw.com Ransomhub USA Legal Services 25-jul-24
D&K Group, Inc. Cicada3301 USA Machinery, Computer Equipment 25-jul-24
Voss Belting & Specialty Cicada3301 USA Rubber, Plastics Products 25-jul-24
Tri-Star Display Cicada3301 USA Business Services 25-jul-24
NARSTCO Cicada3301 USA Fabricated Metal Products 25-jul-24
cminsulation.com Ransomhub USA Construction 25-jul-24
baytoti.com Ransomhub Saudi Arabia Eating And Drinking Places 25-jul-24
mrhme.org Ransomhub USA Health Services 25-jul-24
Odessa College Fog USA Educational Services 25-jul-24
Environmental DesignInternational Akira USA Construction 25-jul-24
KMLG Qilin Pakistan Textile Mill Products 25-jul-24
Empereon Constar Akira USA Business Services 25-jul-24
CertiCon DragonForce Czech Republic IT Services 25-jul-24
Physical & Occupational Therapy Examiners of Texas Hunters International USA General Government 25-jul-24
EHS Partnerships Qilin Canada Miscellaneous Services 25-jul-24
Insula Group BianLian Australia IT Services 25-jul-24
Norther n Bedford County School District INC Ransom USA Educational Services 25-jul-24
Stienemann Space Bears Germany Accounting Services 25-jul-24
petroassist.co.uk LockBit United Kingdom Gasoline Service Stations 25-jul-24
e21c.co.uk LockBit United Kingdom Educational Services 25-jul-24
Vivara Medusa Brazil Apparel And Accessory Stores 25-jul-24
SOLOMONUS.COM CL0P USA Insurance Carriers 25-jul-24
Pojoaque BLACK SUIT USA General Government 24-jul-24
Kusum Group of Companies RA World Ukraine Chemical Producers 24-jul-24
TheLutheranFoundation RA World USA Membership Organizations 24-jul-24
Melchers Singapore RA World Singapore Wholesale Trade-non-durable Goods 24-jul-24
As****fs RA World Unknown Unknown 24-jul-24
Valisana RansomHouse Belgium Health Services 24-jul-24
simple-solution-systems Qilin Spain IT Services 24-jul-24
Bunkhouse Group BianLian USA Lodging Places 24-jul-24
Playa Vista Job Opportunities and Business Services BianLian USA Business Services 24-jul-24
Accelon Technologies Private BianLian India IT Services 24-jul-24
orbinox.com MAD LIBERATOR Spain Machinery, Computer Equipment 24-jul-24
SKC West Akira USA Engineering Services 24-jul-24
The Physical Medicine Rehabilitation Center MEOW LEAKS USA Health Services 24-jul-24
Betances Health Center Hunters International USA Health Services 24-jul-24
vrd.be MAD LIBERATOR Belgium Motor Freight Transportation 24-jul-24
American Acryl Akira USA Chemical Producers 24-jul-24
1 Source Design D0N#T (Donut Leaks) Canada Transportation Equipment 24-jul-24
Electroalfa Akira Romania Electronic, Electrical Equipment, Components 24-jul-24
CALDAN Conveyor Akira Denmark Machinery, Computer Equipment 24-jul-24
Dimbleby Funeral Homes DragonForce USA Personal Services 24-jul-24
forestparkga.gov MONTI USA General Government 24-jul-24
Regas MONTI Italy Oil, Gas 24-jul-24
Andersen Tax MEOW LEAKS USA Security And Commodity Brokers, Dealers, Exchanges, And Services 24-jul-24
John Gallin & Son DragonForce USA Construction 24-jul-24
Industrial Bolsera D0N#T (Donut Leaks) Spain Publishing, printing 24-jul-24
Royal Brighton Yacht Club Medusa Australia Amusement And Recreation Services 24-jul-24
ValeCard Medusa Brazil Security And Commodity Brokers, Dealers, Exchanges, And Services 24-jul-24
H&H Group Medusa Hong Kong Chemical Producers 24-jul-24
Jariet Technologies Medusa USA Electronic, Electrical Equipment, Components 24-jul-24
Globes Medusa Israel Publishing, printing 24-jul-24
AA Munro Insurance Medusa Canada Insurance Carriers 24-jul-24
Owens Valley Career Development Center Medusa USA Miscellaneous Services 24-jul-24
Coffrage LD Medusa Canada Construction 24-jul-24
RhinoCorps BLACK SUIT USA IT Services 23-jul-24
Congoleum PLAY USA Miscellaneous Manufacturing Industries 23-jul-24
Nuclep MEOW LEAKS Brazil Nonclassifiable Establishments 23-jul-24
sigmacontrol.eu Ransomhub Netherlands Machinery, Computer Equipment 23-jul-24
Waupaca Middle School Fog USA Educational Services 23-jul-24
siParadigm Akira USA Health Services 23-jul-24
eurovilla.hr DarkVault Croatia Real Estate 23-jul-24
Notarkammer Pfalz Akira Germany Business Services 23-jul-24
Win Systems Akira Spain IT Services 23-jul-24
maingroup INC Ransom Ireland Lodging Places 23-jul-24
Miami Gardens Florida MEOW LEAKS USA General Government 23-jul-24
thesourcinggroup.com dAn0n USA Transportation Services 23-jul-24
www.byzan.com Ransomhub India IT Services 23-jul-24
Association Management Strategies(AAMC.local) INC Ransom USA Business Services 23-jul-24
tccfleet.com LockBit Hong Kong Water Transportation 23-jul-24
CIMP.COM INC Ransom USA Health Services 23-jul-24
Wichita State University Campus of Applied Sciences and Technology Fog USA Educational Services 22-jul-24
Sibanye-Stillwater RansomHouse South Africa Mining 22-jul-24
Acadian Ambulance (US) DAIXIN USA Health Services 22-jul-24
SH Pension Everest Sweden Insurance Carriers 22-jul-24
memc.com Black Basta USA Electronic, Electrical Equipment, Components 22-jul-24
Guaranteed Supply Company RansomHouse USA Wholesale Trade-durable Goods 22-jul-24
VITALDENT.COM MAD LIBERATOR Spain Health Services 22-jul-24
BENICULTURALI.IT MAD LIBERATOR Italy General Government 22-jul-24
msprocuradores.es MAD LIBERATOR Spain Legal Services 22-jul-24
crosswear.co.uk MAD LIBERATOR United Kingdom Wholesale Trade-non-durable Goods 22-jul-24
sacities.net MAD LIBERATOR South Africa Research Services 22-jul-24
zb.co.zw MAD LIBERATOR Zimbabwe Depository Institutions 22-jul-24
RiverSoft RansomHouse United Kingdom IT Services 22-jul-24
Daikin MEOW LEAKS Japan Electronic, Electrical Equipment, Components 22-jul-24
Queens County Public Administrator Rhysida USA General Government 22-jul-24
Cole Technologies Group Brain Cipher USA Construction 22-jul-24
Family Wealth Advisors Ltd. Brain Cipher Israel Security And Commodity Brokers, Dealers, Exchanges, And Services 22-jul-24
Mars 2 LLC Brain Cipher USA Business Services 22-jul-24
Reward Hospitality BLACK SUIT Australia Wholesale Trade-durable Goods 22-jul-24
Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 29-07-2024 14.936

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 70 downloads

Prognose | volgens statista.com

Meer weekoverzichten