CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN
Nu met wereldwijd overzicht van slachtoffers.
Ransomware-aanvallen op Bedrijven en IT-dienstverleners
Deze week heeft wederom een reeks ernstige ransomware-aanvallen aan het licht gebracht, die bedrijven en organisaties in verschillende sectoren hebben getroffen. Ondanks hun geavanceerde beveiligingsmaatregelen, werden COIN Availability Services, Verwarming Heyndrickx, Macadam Europe en BASF Nunhems slachtoffer van kwaadaardige cyberaanvallen. Deze incidenten benadrukken de blijvende dreiging van ransomware en de noodzaak voor robuuste beveiligingsprotocollen.
COIN Availability Services, een Nederlands bedrijf dat gespecialiseerd is in IT-continuïteit, disaster recovery en cybersecurity-oplossingen, werd recentelijk getroffen door de MAD LIBERATOR ransomware. Deze aanval legt de kwetsbaarheid van zelfs de best beveiligde IT-dienstverleners bloot. De ransomwaregroep beweert toegang te hebben tot gevoelige gegevens van COIN Availability Services en dreigt deze openbaar te maken binnen zeven dagen, wat een dringende waarschuwing is voor alle organisaties om hun beveiligingsmaatregelen te herzien.
In België is Verwarming Heyndrickx, een bedrijf dat bekend staat om zijn hoogwaardige diensten in verwarmings- en sanitaire installaties, getroffen door de RansomHub ransomware. De aanvallers claimen 58 GB aan gegevens te hebben gestolen en dreigen deze binnen twee weken openbaar te maken indien er geen losgeld wordt betaald. Dit incident benadrukt dat geen enkel bedrijf, ongeacht de sector, immuun is voor cyberaanvallen.
Macadam Europe, een toonaangevend bedrijf in de mobiliteitssector, is het nieuwste slachtoffer van de Akira-ransomwaregroep. Met een gestolen hoeveelheid van 50 GB aan gevoelige gegevens, waaronder HR-documenten en klantenbestanden, is de impact van deze aanval potentieel verwoestend voor hun operaties en reputatie. Dit incident toont de dringende noodzaak voor bedrijven in de automotive industrie om hun cybersecurity-strategieën te versterken.
Geavanceerde Aanvallen en Kwetsbaarheden
BASF Nunhems, een wereldwijd gerenommeerd merk in de hybride zadenindustrie, werd getroffen door de Fog ransomware groep. Deze aanval leidde tot de diefstal van 30 GB aan data, wat ernstige zorgen oproept over de veiligheid en vertrouwelijkheid van hun bedrijfsgegevens. BASF werkt momenteel samen met cybersecurity-experts om de schade te beoordelen en toekomstige aanvallen te voorkomen.
Een ander zorgwekkend incident betreft de Dispossessor ransomwaregroep, die verantwoordelijk is voor datalekken bij vier organisaties, waaronder Aire Dental Arts en Delhi Hospital. De gestolen gegevens omvatten gevoelige patiëntinformatie en werknemersdata, wat kan leiden tot aanzienlijke juridische gevolgen. Dit onderstreept de noodzaak voor zorg- en onderwijsinstellingen om strenge gegevensbeschermingsmaatregelen te implementeren.
Een opmerkelijk incident betrof een Fortune 50 bedrijf dat een recordbedrag van $75 miljoen betaalde aan de ransomwaregroep Dark Angels. Dit incident, ontdekt door ThreatLabz, benadrukt de groeiende dreiging van ransomware en het belang van proactieve beveiligingsmaatregelen voor grote bedrijven.
Daarnaast heeft Microsoft gewaarschuwd voor een nieuwe kwetsbaarheid in VMware ESXi, die actief wordt benut door ransomwaregroepen zoals Storm-0506. Deze beveiligingsfout maakt het mogelijk voor aanvallers om volledige administratieve rechten te verkrijgen op een ESXi hypervisor, wat resulteert in ernstige verstoringen van bedrijfsactiviteiten.
Nieuwe Dreigingen voor Thuisgebruikers en Bedrijven
De Magniber ransomware is sinds juli 2024 wereldwijd actief en richt zich vooral op thuisgebruikers, waarbij losgeld wordt geëist tussen de $1.000 en $5.000. Dit benadrukt de noodzaak voor thuisgebruikers om voorzichtig te zijn met het downloaden van illegale software en het up-to-date houden van hun beveiligingssoftware.
Een nieuwe dreiging is de CRYPTOKAT ransomware, die gebruik maakt van geavanceerde encryptie om bestanden te versleutelen. Deze ransomware richt zich voornamelijk op gebruikers van cryptovaluta, wat aangeeft dat cybercriminelen hun aanvallen blijven verfijnen om specifieke doelgroepen te treffen.
De Risen ransomware gebruikt verschillende tactieken om slachtoffers onder druk te zetten, waaronder het plaatsen van losgeldbrieven en het veranderen van de bureaubladachtergrond. Dit benadrukt het belang van waakzaamheid en het nemen van adequate beveiligingsmaatregelen om besmetting te voorkomen.
De Black Basta ransomware-groep heeft hun tactieken aangepast met nieuwe, geavanceerde malware-tools zoals DawnCry-dropper en DaveShell. Ondanks het verlies van hun partner QBot botnet, blijven ze een aanzienlijke mondiale dreiging vormen door constant hun methoden en tools te vernieuwen.
Tot slot werd een nieuwe aanvalstechniek, SLUBStick, ontdekt die de Linux-kernel aanvalt. Deze aanval maakt gebruik van een kwetsbaarheid in het heap-geheugenbeheer om willekeurige geheugenlees- en schrijfacties mogelijk te maken, wat kan leiden tot privilege-escalatie. De bevindingen zullen later deze maand worden gepresenteerd op de Usenix Security Symposium-conferentie, wat de voortdurende dreiging voor Linux-systemen benadrukt.
Malwarecampagnes en Verdere Ontwikkelingen
Daarnaast heeft een nieuwe Android-malware genaamd 'BingoMod' zich gemanifesteerd, die niet alleen geld steelt van bankrekeningen van slachtoffers, maar ook hun apparaten wist. Verspreid via SMS-phishingcampagnes, vermomt de malware zich als legitieme mobiele beveiligingstools en krijgt toegang tot de toegankelijkheidsdiensten van de telefoon, wat uitgebreide controle over het apparaat mogelijk maakt. Deze geavanceerde aanvalsmethoden maken het moeilijk voor standaard anti-fraudesystemen om de frauduleuze transacties te detecteren, waardoor de bedreiging voor Android-gebruikers ernstig is.
Ondertussen werd een malafide app voor bestandsdeling, genaamd AirFS, ontdekt die besmet bleek te zijn met de Mandrake-spyware. Deze app werd twee jaar lang onopgemerkt in de Google Play Store gedownload voordat deze werd verwijderd, en had in die tijd meer dan 30.000 gebruikers geïnfecteerd. De spyware kon uitgebreide controle over de geïnfecteerde telefoons krijgen, waaronder het verzenden van sms-berichten, beheren van telefoongesprekken, inschakelen van gps-tracking en stelen van gebruikersgegevens. Dit incident onderstreept het belang voor gebruikers om voorzichtig te zijn met welke apps ze downloaden en om antivirussoftware te gebruiken.
Een grootschalige kwaadaardige campagne heeft zich gericht op Android-apparaten in 113 landen, waarbij duizenden Telegram-bots werden gebruikt om apparaten te infecteren met malware die SMS-berichten en eenmalige 2FA-wachtwoorden (OTP's) steelt voor meer dan 600 diensten. Deze malware kan leiden tot ongeautoriseerde kosten en betrokkenheid bij illegale activiteiten zonder medeweten van de slachtoffers. Vooral gebruikers in India en Rusland werden zwaar getroffen door deze campagne.
Een andere zorgwekkende trend is de toename van wachtwoord-stelende malware verspreid via Facebook-advertenties. Deze recente malvertisingcampagne richt zich op gebruikers die op zoek zijn naar AI-fotobewerkingstools en steelt hun inloggegevens door hen te misleiden tot het installeren van nep-apps. De aanvallers maken gebruik van de populariteit van AI-gestuurde beeldgeneratietools en creëren kwaadaardige websites die legitieme diensten nabootsen. Gebruikers worden geadviseerd om multi-factor authenticatie in te schakelen en alert te zijn op verdachte berichten en links.
Conclusie
Een fraudecampagne genaamd "ERIAKOS" promoot meer dan 600 nepwebshops via Facebook-advertenties om persoonlijke en financiële gegevens van bezoekers te stelen. Deze sites bieden producten van bekende merken met hoge kortingen aan om bezoekers te lokken, maar zijn alleen toegankelijk via mobiele apparaten om detectie te vermijden. Hoewel de meeste van deze sites inmiddels offline zijn, blijft de campagne actief en worden er constant nieuwe advertenties geplaatst voor recent aangemaakte websites. Consumenten worden geadviseerd om extra voorzichtig te zijn bij online aankopen en altijd grondig onderzoek te doen voordat ze hun betalingsgegevens invoeren.
Verder heeft Google te maken gehad met malafide advertenties op hun eigen platform, waarbij kwaadwillenden nep Google Authenticator advertenties plaatsten die de DeerStealer malware verspreiden. Deze advertenties leiden gebruikers naar valse websites die lijken op echte Google portalen, maar in werkelijkheid malware bevatten. Google werkt aan verbeteringen van hun detectiesystemen om dergelijke misleidende advertenties te identificeren en te verwijderen. Gebruikers worden geadviseerd om voorzichtig te zijn bij het downloaden van software via advertenties en altijd de URL te controleren en gedownloade bestanden met een antivirusprogramma te scannen voordat ze worden uitgevoerd.
StackExchange werd ook misbruikt door cybercriminelen om kwaadaardige Python-pakketten te promoten die gevoelige informatie stelen. Deze pakketten werden geüpload naar de Python Package Index (PyPI) en bevatten scripts die data stelen uit browsers, berichtenapps zoals Telegram en Signal, en cryptocurrency-wallets zoals Exodus en Electrum. Dit incident benadrukt het belang voor ontwikkelaars om de bron van pakketten te verifiëren en de code te inspecteren voordat deze wordt gebruikt in projecten.
Een misconfiguratie in de e-mailbeschermingsdienst van Proofpoint werd misbruikt door aanvallers om miljoenen phishingmails te versturen. Deze mails probeerden creditcardgegevens van ontvangers te stelen door gebruik te maken van Proofpoint's relay-servers, waardoor de phishingmails voorzien waren van geldige SPF- en DKIM-handtekeningen. Het probleem ontstond door een foutieve routeringsoptie bij Proofpoint, wat aanvallers de mogelijkheid gaf om via gecompromitteerde Office 365-accounts e-mails met gespoofte headers te versturen. Proofpoint heeft inmiddels maatregelen genomen om dit in de toekomst te voorkomen en heeft klanten gewaarschuwd.
Cybercriminelen hebben ook het gratis TryCloudflare Tunnel service misbruikt om malware te verspreiden. Deze aanvallen maken gebruik van TryCloudflare om verschillende remote access trojans (RATs) te distribueren, zoals AsyncRAT en VenomRAT. De aanvallen richten zich op sectoren zoals recht, financiën, productie en technologie. Cloudflare reageert door kwaadaardige tunnels snel uit te schakelen en machine learning in te zetten om bedreigingen te detecteren.
Meer dan 26 miljoen e-mailadressen van met malware besmette computers zijn toegevoegd aan de datalekzoekmachine Have I Been Pwned (HIBP). Deze adressen zijn afkomstig uit logbestanden met inloggegevens die door infostealer-malware zijn gestolen en vorige maand op Telegram zijn verschenen. Dit incident toont aan hoe omvangrijk de dreiging van infostealer-malware is en onderstreept het belang voor gebruikers om regelmatig hun e-mailadressen te controleren op datalekken.
Tot slot beweert een onbekende cybercrimineel de broncode van een ".url" exploit te verkopen voor $10.000. Deze exploit zou effectief zijn op Windows 10 en 11 systemen en kan de Chrome sandbox omzeilen om malware uit te voeren op doelsystemen. Dit incident illustreert de actieve handel in exploits op het dark web en de voortdurende zoektocht van cybercriminelen naar nieuwe manieren om beveiligingssystemen te omzeilen.
De recente ransomware-aanvallen en ontdekkingen van nieuwe malware en kwetsbaarheden tonen aan dat de dreiging van cyberaanvallen steeds complexer en veelzijdiger wordt. Bedrijven en individuen moeten proactieve maatregelen nemen om hun cybersecurity te versterken, waaronder het implementeren van robuuste beveiligingsprotocollen, regelmatig back-ups maken van belangrijke gegevens, en waakzaam blijven voor verdachte activiteiten. Het is duidelijk dat de strijd tegen cybercriminaliteit voortdurende inspanningen en aanpassingen vereist om voor te blijven op de steeds evoluerende dreigingen.
Begrippenlijst: Sleutelwoorden uitgelegd
-
Ransomware:
- Uitleg: Een type kwaadaardige software die de bestanden van een slachtoffer versleutelt of hun toegang tot een systeem blokkeert totdat er een losgeld wordt betaald.
-
MAD LIBERATOR ransomware:
- Uitleg: Een specifieke groep of type ransomware bekend om hun aanvallen waarbij ze toegang tot gevoelige gegevens verkrijgen en dreigen deze openbaar te maken tenzij er losgeld wordt betaald.
-
Disaster recovery:
- Uitleg: Procedures en processen om IT-systemen te herstellen na een storing of aanval om de continuïteit van bedrijfsactiviteiten te waarborgen.
-
Datalek:
- Uitleg: Een incident waarbij gevoelige, beschermde of vertrouwelijke gegevens worden gekopieerd, verzonden, bekeken, gestolen of gebruikt door een individu die hiertoe geen autorisatie heeft.
-
VPN (Virtual Private Network):
- Uitleg: Een dienst die een beveiligde verbinding over een minder beveiligd netwerk, zoals het internet, creëert. Dit beschermt de privacy en data van de gebruiker.
-
2FA (Twee-factor-authenticatie):
- Uitleg: Een beveiligingsmethode waarbij twee verschillende vormen van identificatie worden gebruikt om toegang tot een systeem of gegevens te verifiëren, zoals een wachtwoord en een verificatiecode die naar een mobiele telefoon wordt gestuurd.
-
Malvertising:
- Uitleg: De praktijk waarbij online advertenties worden gebruikt om malware te verspreiden. Gebruikers die op deze advertenties klikken, kunnen onbewust schadelijke software downloaden.
-
PyPI (Python Package Index):
- Uitleg: Een repository van softwarepakketten voor de programmeertaal Python. Het is een centrale locatie waar Python-pakketten kunnen worden gedownload en geïnstalleerd.
-
SPF (Sender Policy Framework) en DKIM (DomainKeys Identified Mail):
- Uitleg: Twee e-mailauthenticatie methoden die helpen bij het detecteren van en beschermen tegen e-mail spoofing, een techniek waarbij een aanvaller e-mails verzendt die lijken te komen van een vertrouwde bron.
-
Remote Access Trojans (RATs):
- Uitleg: Type malware dat de aanvaller de mogelijkheid geeft om een systeem van op afstand te besturen. RATs worden vaak gebruikt om gegevens te stelen of verdere schadelijke activiteiten uit te voeren op het geïnfecteerde systeem.
-
Exploit:
- Uitleg: Een stuk software, een stukje gegevens of een reeks commando's die gebruik maken van een bug of kwetsbaarheid om ongewenst gedrag in software, hardware of een ander elektronisch (vaak geautomatiseerd) systeem te veroorzaken.
-
Chrome sandbox:
- Uitleg: Een beveiligingsmechanisme in de webbrowser Google Chrome dat helpt bij het isoleren van webpagina's om te voorkomen dat schadelijke websites schade kunnen aanrichten op het systeem van de gebruiker.
-
Infostealer-malware:
- Uitleg: Malware die specifiek is ontworpen om informatie te stelen, zoals gebruikersnamen, wachtwoorden, financiële gegevens en andere gevoelige informatie van geïnfecteerde systemen.
-
Heap-geheugenbeheer:
- Uitleg: Het gedeelte van het computergeheugen dat door programma's wordt gebruikt voor dynamische allocatie. Kwetsbaarheden in dit gebied kunnen door aanvallers worden misbruikt om willekeurige code uit te voeren.
-
Usenix Security Symposium:
- Uitleg: Een jaarlijkse conferentie gericht op onderzoek naar en discussies over informatiebeveiliging, georganiseerd door de Usenix Association.
-
Mandrake-spyware:
- Uitleg: Een type spyware dat gebruikersgegevens kan stelen en de controle over geïnfecteerde apparaten kan overnemen, vaak onopgemerkt voor de gebruiker.
Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.
Hieronder vind je een compleet dag-tot-dag overzicht
THA: Gegevenslek bij SisaCloud
In juli 2024 is SisaCloud, een Thais informatiebeheersysteem voor scholen, gehackt door een cybercrimineel bekend als "Satanic". Deze hacker heeft via BreachForums aangekondigd dat hij de database van SisaCloud heeft gelekt. De gelekte gegevens omvatten gevoelige informatie van meer dan 5 miljoen gebruikers, waaronder gebruikersnamen, studentnummers, e-mailadressen, telefoonnummers, identiteitskaarten en volledige namen. SisaCloud is een belangrijk platform dat door veel scholen in Thailand wordt gebruikt om studentinformatie en administratieve gegevens te beheren. Het lekken van deze data kan ernstige gevolgen hebben voor de betrokken individuen en instellingen, zoals identiteitsdiefstal en andere vormen van cybercriminaliteit. Het bedrijf moet snel handelen om de schade te beperken en de beveiliging van hun systeem te verbeteren.
USA: LockBit-ransomware treft accountantskantoor in financiële sector
Kier and Associates CPA, LLC, een accountantskantoor in de financiële dienstverleningssector in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval door de LockBit-groep. De cybercriminelen dreigen de gestolen bedrijfsgegevens op 18 augustus 2024 openbaar te maken als er niet aan hun eisen wordt voldaan.
Kier and Associates CPA is een middelgroot accountantskantoor gevestigd in Chicago, Illinois. Het bedrijf biedt een breed scala aan financiële diensten aan, waaronder belastingadvies, audits en financiële planning voor zowel particulieren als bedrijven. Met ongeveer 50 medewerkers bedient het kantoor voornamelijk klanten in de regio Illinois.
Cybercrimineel biedt ".url" exploit te koop aan voor $10.000
Een onbekende cybercrimineel beweert de broncode van een ".url" exploit te verkopen voor $10.000. Deze exploit zou effectief zijn op Windows 10 en 11 systemen. Het gaat om een zogenaamde "zero-day" kwetsbaarheid die nog niet bekend is bij Microsoft.
De aanbieder claimt dat de exploit kan worden gebruikt om de Chrome sandbox te omzeilen en malware uit te voeren op doelsystemen. Dit zou hackers in staat stellen om ongemerkt toegang te krijgen tot computers van slachtoffers.
De verkoper biedt de broncode aan op een darkweb forum. Hoewel de claims niet geverifieerd zijn, illustreert dit incident de actieve handel in exploits op het dark web. Cybercriminelen zijn constant op zoek naar nieuwe manieren om beveiligingssystemen te omzeilen.
THA: Grootschalig datalek bij Thaise industriële ontwikkelingsorganisatie
Een cybercrimineel die bekend staat als "Meow" heeft geclaimd ongeveer 165 GB aan gegevens van de Industrial Estate Authority of Thailand (IEAT) te hebben gestolen. De IEAT is een staatsorganisatie die verantwoordelijk is voor de ontwikkeling en het beheer van industriële zones in Thailand. Het agentschap speelt een cruciale rol in het aantrekken van buitenlandse investeringen en het stimuleren van de economische groei van het land.
De gestolen data is te koop aangeboden op BreachForums, een bekend platform waar cybercriminelen gestolen informatie verhandelen. De omvang van het lek (165 GB) suggereert dat het om een aanzienlijke hoeveelheid gevoelige informatie gaat, mogelijk inclusief persoonlijke gegevens, financiële documenten en bedrijfsinformatie. Dit incident onderstreept de kwetsbaarheid van overheidsorganisaties voor cyberaanvallen en de potentiële gevolgen voor nationale veiligheid en economische belangen.
USA: Ransomware-aanval treft Ranney School
De Ranney School, een onderwijsinstelling in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de RHYSIDA-groep. Deze cybercriminelen beweren toegang te hebben verkregen tot de gegevens van de school en dreigen deze binnen 6-7 dagen openbaar te maken als er niet aan hun eisen wordt voldaan.
RHYSIDA is een bekende ransomware-groep die zich richt op het infiltreren van computersystemen om gevoelige gegevens te stelen en vervolgens losgeld te eisen. Deze aanval op de Ranney School onderstreept de toenemende dreiging van cyberaanvallen op onderwijsinstellingen.
De Ranney School, opgericht in 1960, is een particuliere school voor leerlingen van 3 tot 18 jaar, gelegen in Tinton Falls, New Jersey. De school staat bekend om haar innovatieve onderwijsaanpak en heeft ongeveer 700 leerlingen. Het is nog onduidelijk welke specifieke gegevens mogelijk zijn gecompromitteerd en hoe de school op deze cyberdreiging reageert.
Wereldwijde Toename van Magniber Ransomware Aanvallen op Thuisgebruikers
Magniber ransomware is sinds juli 2024 wereldwijd actief en richt zich vooral op thuisgebruikers. Het versleutelt bestanden en eist losgeld tussen de $1.000 en $5.000. De verspreiding gebeurt via kwetsbaarheden in Windows, nep-updates en geïnfecteerde software. In 2018 was er een decryptor beschikbaar, maar deze werkt nu niet meer. Slachtoffers melden vaak dat hun apparaten geïnfecteerd raken na het gebruik van illegale software. Gebruikers wordt sterk aangeraden om af te zien van het downloaden van dergelijke software vanwege het hoge risico op infectie. 1, 2
Ubisoft Connect Website Gevallen door DDoS-aanval
Op 4 augustus 2024 heeft de cybercriminelen groep SN Blackmeta de website van Ubisoft Connect aangevallen met een DDoS-aanval (Distributed Denial of Service). Deze aanval heeft de website tijdelijk offline gehaald. Ubisoft Connect, een platform voor gamers om Ubisoft-spellen te spelen en te beheren, werd specifiek getarget door deze groep. SN Blackmeta heeft de verantwoordelijkheid voor de aanval opgeëist via hun sociale mediakanalen.
Ubisoft is een van de grootste gamebedrijven ter wereld, bekend van populaire franchises zoals Assassin's Creed, Far Cry en Just Dance. Het bedrijf heeft snel gereageerd op de aanval en werkt aan het herstellen van de service. Het doel van DDoS-aanvallen is meestal om systemen te overbelasten met verkeer, waardoor ze onbereikbaar worden voor gebruikers. Dit incident benadrukt de aanhoudende dreiging van cyberaanvallen op grote bedrijven in de entertainmentindustrie. Ubisoft onderzoekt de aanval verder om toekomstige incidenten te voorkomen en de beveiliging van hun diensten te versterken.
Gevoelige Betaalkaartgegevens van Amerikaanse Webwinkels te Koop op het Darkweb
Op het darkweb is een bedreigingsactor actief die gegevens van Amerikaanse e-commerce betaalkaarten aanbiedt. Deze persoon, bekend onder de gebruikersnaam "Meow", heeft sinds juni 2023 een goede reputatie opgebouwd en biedt meer dan 459.000 records aan voor 50 Monero (XMR). De aangeboden data omvat persoonlijke en betaalkaartgegevens zoals voor- en achternaam, e-mailadres, telefoonnummer, adresgegevens, kaarttype, naam op de kaart, vervaldatum van de kaart, en de laatste vier cijfers van de creditcard. De verkoper onthult de bron van deze gegevens niet omdat de kwetsbaarheid nog steeds actief is. Indien verificatie nodig is, kunnen deze gegevens alleen aan het inbreukteam getoond worden. Deze informatie is op 3 augustus 2024 gepubliceerd.
Beveiligingslek bij Amerikaans gokbedrijf door IntelBroker
Een moderator van BreachForums, bekend als IntelBroker, biedt toegang te koop aan tot een Amerikaans gokbedrijf. IntelBroker, actief sinds juni 2023 met een goede reputatie, stelt dat de toegang onder andere SSH, API, SafePay, SSO, CI/CD, Slack, GitLab en Docker omvat. Het bedrijf heeft een jaarlijkse omzet van 2,6 miljard dollar. De prijs voor deze toegang is vastgesteld op 40.000 dollar, hoewel er ruimte is voor onderhandeling. Geïnteresseerden kunnen contact opnemen met IntelBroker via Keybase of de forumprivéberichten. Dit incident benadrukt de voortdurende dreiging van cyberaanvallen en de noodzaak voor bedrijven om hun beveiligingsmaatregelen te versterken.
Illegale toegang tot groot bedrijf te koop op Darkweb
Op het Darkweb biedt een cybercrimineel ongeautoriseerde toegang aan tot een bedrijf in een groot GOS-land (Gemenebest van Onafhankelijke Staten) met een omzet van meer dan $130 miljard. Deze toegang wordt aangeboden voor $100.000. Dit soort activiteiten benadrukt de groeiende dreiging van cybercriminaliteit en de noodzaak voor bedrijven om hun beveiligingsmaatregelen voortdurend te versterken. Ongeautoriseerde toegang kan leiden tot ernstige gevolgen, zoals datalekken, financiële verliezen en reputatieschade. Het is cruciaal dat bedrijven waakzaam blijven en investeren in robuuste cybersecurity-oplossingen om dergelijke bedreigingen te voorkomen.
EST: Gegevenslek bij LeiserTV
Een hacker beweert data van LeiserTV, een site voor piraterij, te hebben gelekt. Het gelekte materiaal omvat meer dan 59.000 gebruikersgegevens, waaronder gebruikersaccounts, inloglogboeken, Zendesk-ticketberichten, inlogtokens, OAuth-tokens en betalingsinformatie. Ook zijn betalingen van de beheerder's Skrill-account inbegrepen. LeiserTV biedt een platform voor het illegaal streamen en downloaden van video's, en is hierdoor een doelwit geworden voor cybercriminelen. Deze gebeurtenis onderstreept de kwetsbaarheid van illegale streamingdiensten voor cyberaanvallen. De betrokkenheid van persoonlijke en financiële gegevens verhoogt het risico voor de gebruikers van LeiserTV aanzienlijk, wat aangeeft dat dergelijke platforms niet alleen juridische risico's met zich meebrengen, maar ook aanzienlijke veiligheidsrisico's.
ITA: Data-inbreuk bij ENEA Italië door Hunters International
Hunters International heeft aangekondigd dat ENEA Italië slachtoffer is geworden van een datalek. ENEA, het nationale agentschap voor nieuwe technologieën, energie en duurzame economische ontwikkeling, heeft te maken met een datadiefstal waarbij 219,9 GB aan informatie, bestaande uit 236.372 bestanden, is buitgemaakt. Deze bestanden bevatten waarschijnlijk gevoelige informatie over de projecten en onderzoeken van het agentschap. Het lek werd ontdekt toen Hunters International de gegevens op de dark web marktplaats te koop aanbood. Deze cyberaanval onderstreept de noodzaak voor organisaties, vooral diegenen betrokken bij kritieke infrastructuren, om hun beveiligingsprotocollen te versterken en voortdurend te evalueren. Het verlies van dergelijke hoeveelheden data kan ernstige gevolgen hebben voor de betrokken entiteiten en de veiligheid van hun informatie.
Nieuwe CRYPTOKAT Ransomware Gelanceerd
Een nieuw type ransomware, genaamd CRYPTOKAT, is onlangs ontdekt op het darkweb. CRYPTOKAT maakt gebruik van geavanceerde encryptie, specifiek AES (Advanced Encryption Standard), om bestanden op geïnfecteerde systemen te versleutelen. Deze ransomware richt zich voornamelijk op bedrijven en individuen die gebruik maken van cryptovaluta, gezien de naam en de aard van de aanval. Het doel van de aanvallers is om losgeld te eisen in ruil voor de decryptiesleutel die nodig is om toegang te krijgen tot de versleutelde gegevens. Gebruikers worden gewaarschuwd om extra voorzichtig te zijn bij het openen van verdachte e-mails en bijlagen, aangezien deze vaak het middel zijn waarmee de ransomware zich verspreidt. Het is essentieel om regelmatig back-ups van belangrijke gegevens te maken en up-to-date antivirussoftware te gebruiken om de risico's van een aanval te minimaliseren. Cybersecurity-experts adviseren ook om sterke wachtwoorden en tweefactorauthenticatie te gebruiken om extra lagen van beveiliging toe te voegen.
USA: Databreach bij FBI: 22.175 records vrijgegeven
Een dreigingsactor beweert de database van FBI-officieren te hebben gehackt en heeft 22.175 records openbaar gemaakt. De gelekte gegevens bevatten gevoelige informatie, zoals namen, adressen en contactgegevens van de betrokken FBI-officieren. Dit incident toont de kwetsbaarheid van zelfs de meest beveiligde overheidsinstanties en onderstreept de voortdurende dreiging van cyberaanvallen. Het is van cruciaal belang dat dergelijke organisaties hun beveiligingsprotocollen blijven verbeteren om toekomstige datalekken te voorkomen en de integriteit van hun gegevens te waarborgen. De aanval is nog in onderzoek en verdere details worden verwacht.
USA: LRN getroffen door HUNTERS INTERNATIONAL Ransomware
LRN, een Amerikaans bedrijf dat advies en onderwijs biedt over ethiek, naleving van regelgeving en bedrijfscultuur, is het slachtoffer geworden van een ransomware-aanval door de HUNTERS INTERNATIONAL-groep. Deze aanval heeft geleid tot een aanzienlijke verstoring van de bedrijfsactiviteiten van LRN. LRN ondersteunt organisaties wereldwijd bij het ontwikkelen van ethische bedrijfsculturen en het naleven van wettelijke voorschriften. De ransomware-aanval heeft niet alleen de interne systemen van LRN getroffen, maar ook gevoelige gegevens van hun klanten blootgelegd. Het incident benadrukt de toenemende dreiging van cyberaanvallen, vooral gericht op bedrijven die met gevoelige informatie werken. LRN werkt momenteel samen met cybersecurity-experts om de aanval te onderzoeken en de schade te beperken. Verdere details over de omvang van de gegevensdiefstal en de herstelwerkzaamheden zijn nog niet vrijgegeven.
IDN: Gegevenslek bij Indonesische Voedsel- en Geneesmiddelenautoriteit
Een lid van BreachForums heeft beweerd 5.900 regels data te hebben gelekt uit het E-CPP-systeem van de Indonesische Voedsel- en Geneesmiddelenautoriteit (BPOM). De gelekte gegevens omvatten evaluatiedetails, licentie- en aanvragersinformatie, product- en fabrikantgegevens, evenals inspectie- en certificeringsinformatie.
Het bedrijf FalconFeeds.io, dat bedreigingsinformatie levert voor cybersecurity professionals en kleine tot middelgrote bedrijven, rapporteerde het datalek. FalconFeeds.io biedt inzichten vanuit de darkweb en cyberdreigingen, en heeft het incident aan het licht gebracht.
BPOM, verantwoordelijk voor de controle op voedsel en medicijnen in Indonesië, wordt geconfronteerd met een ernstige inbreuk op hun gegevensbeveiliging, wat belangrijke gevolgen kan hebben voor de privacy en veiligheid van de betrokkenen.
CAN: Federated Co-operatives Limited slachtoffer van LockBit Ransomware
Federated Co-operatives Limited, een toonaangevende dienstverlener voor retailcoöperaties in West-Canada, is recent getroffen door een aanval van de beruchte LockBit-ransomware. Dit bedrijf, dat zich richt op groothandel, productie en marketingoplossingen, heeft te maken gekregen met cybercriminelen die dreigen hun data op 23 augustus 2024 te publiceren. LockBit is een bekende ransomware-groep die in het verleden al diverse organisaties heeft aangevallen en data heeft gegijzeld in ruil voor losgeld. Deze incidenten benadrukken de gevaren waarmee zelfs grote, goed beveiligde bedrijven worden geconfronteerd in het huidige digitale tijdperk. Federated Co-operatives Limited werkt hard aan een oplossing en samen met cybersecurity-experts proberen ze de schade te beperken en toekomstige aanvallen te voorkomen.
SWI: Gegevensdiefstal bij Westford University Geneva
Een lid van BreachForums heeft naar verluidt de database van Westford University Geneva gelekt. De gestolen gegevens omvatten onder andere identiteitsbewijzen, voor- en achternamen, e-mailadressen, telefoonnummers, adressen, postcodes en geboortedata. Westford University Geneva, een instelling die bekend staat om haar internationale academische programma's, is het doelwit geworden van deze cyberaanval. Het lek legt een aanzienlijke hoeveelheid persoonlijke informatie bloot, wat ernstige gevolgen kan hebben voor de betrokkenen. Westford University Geneva zal ongetwijfeld actie ondernemen om de schade te beperken en verdere beveiligingsmaatregelen implementeren om dergelijke incidenten in de toekomst te voorkomen.
USA: Ransomexx Ransomware-aanval op NURSING.com
NURSING.com, een toonaangevend online platform dat verpleegkundestudenten helpt slagen voor hun NCLEX-examen, is getroffen door een Ransomexx ransomware-aanval. Het ransomware collectief beweert toegang te hebben verkregen tot de data van de organisatie. Ransomexx, bekend om zijn gerichte aanvallen op bedrijven en instellingen, heeft opnieuw zijn aanwezigheid laten voelen in de gezondheidszorgsector. Het is nog onduidelijk welke gegevens precies zijn buitgemaakt en of er losgeld is geëist. NURSING.com biedt video lezingen, oefenvragen en gepersonaliseerde studietools om studenten te ondersteunen. Het bedrijf benadrukt de ernst van de situatie en werkt samen met cybersecurity-experts om de aanval te onderzoeken en verdere schade te voorkomen.
Nieuwe SLUBStick-aanval bedreigt Linux-kernel
Onderzoekers van de Graz University of Technology hebben een nieuwe aanvalstechniek ontdekt genaamd SLUBStick, die gericht is op de Linux-kernel. Deze aanval maakt gebruik van een kwetsbaarheid in het heap-geheugenbeheer om willekeurige geheugenlees- en schrijfacties mogelijk te maken, wat kan leiden tot privilege-escalatie of het ontsnappen uit containers. De SLUBStick-aanval heeft een succesratio van 99% en werkt zelfs met de nieuwste beveiligingsmechanismen zoals SMEP, SMAP en KASLR ingeschakeld.
De aanval is gedemonstreerd op Linux-kernelversies 5.9 en 6.2, waarbij negen bestaande CVE’s zijn gebruikt op zowel 32-bit als 64-bit systemen. De SLUBStick-aanval vereist lokale toegang tot de doelmachine en code-uitvoeringsmogelijkheden, maar biedt aanvallers de kans om systeembeveiligingen te omzeilen en blijvende toegang te verkrijgen. De bevindingen zullen later deze maand worden gepresenteerd op de Usenix Security Symposium-conferentie.
Chinese Hackers Infect Software Updates via ISP
Een Chinese hackergroep, bekend als StormBamboo, heeft een niet nader genoemde internetprovider (ISP) gehackt om automatische software-updates te vergiftigen met malware. Deze cyber-espionagegroep, die ook onder namen zoals Evasive Panda en Daggerfly opereert, is al actief sinds 2012 en richt zich op organisaties in China, Hong Kong, Macao, Nigeria en diverse landen in Zuidoost- en Oost-Azië.
Onderzoekers van Volexity onthulden dat de groep misbruik maakte van onveilige HTTP-software-update mechanismen die geen digitale handtekeningen valideerden. Hierdoor werden malafide updates geïnstalleerd op Windows- en macOS-apparaten. De aanvallers onderschepten en wijzigden DNS-verzoeken van slachtoffers, waardoor malware zoals MACMA en POCOSTICK werd afgeleverd vanaf command-and-control servers zonder dat gebruikers interactie hoefden te hebben.
Eenmaal geïnfecteerd, installeerden de aanvallers kwaadaardige browserextensies om cookies en maildata te stelen. Volexity werkte samen met de getroffen ISP om het probleem op te lossen, waardoor de DNS-vergiftiging stopte. Eerdere aanvallen van deze groep richtten zich onder andere op de update-mechanismen van de Tencent QQ-messaging applicatie en verschillende NGO's. 1
GER: Qcells getroffen door Abyss Ransomware
Het Duitse bedrijf Qcells, gespecialiseerd in hoogwaardige zonnefotovoltaïsche cellen en modules, is het slachtoffer geworden van de Abyss Ransomware. De hackersgroep beweert meer dan 5,4TB aan gegevens van de organisatie te hebben buitgemaakt. Qcells, gevestigd in Duitsland, is een vooraanstaande speler in de zonne-energie-industrie en biedt innovatieve oplossingen voor duurzame energieproductie. De cybercriminelen hebben aangekondigd dat ze op 9 augustus het wachtwoord zullen vrijgeven waarmee toegang verkregen kan worden tot de gestolen data. Dit incident benadrukt de kwetsbaarheid van zelfs de meest vooruitstrevende technologiebedrijven voor cyberaanvallen.
CAN: Ransomware-aanval treft Canadees bedrijf Veren
Veren, voorheen bekend als Crescent Point Energy en gevestigd in Canada, is getroffen door de RansomHouse ransomware. Deze aanval heeft geleid tot een datalek waarbij gevoelige bedrijfsgegevens zijn buitgemaakt door de cybercriminelen achter RansomHouse. Veren is een prominent bedrijf in de energiesector en stond eerder bekend om zijn robuuste veiligheidsmaatregelen. Het incident markeert een ernstige schending van de beveiliging en benadrukt de groeiende dreiging van ransomware-aanvallen op grote bedrijven. Verdere details over de omvang van het datalek en de mogelijke impact op de bedrijfsvoering zijn nog niet vrijgegeven.
USA: Keystone Engineering Inc. slachtoffer van Space Bears Ransomware
Keystone Engineering Inc., een Amerikaans bedrijf gespecialiseerd in mechanische en industriële engineering, is getroffen door de Space Bears ransomware. Deze ransomwaregroep beweert toegang te hebben verkregen tot belangrijke gegevens van het bedrijf, waaronder technische tekeningen, financiële documenten, persoonlijke informatie van medewerkers en QuickBooks-backups. Space Bears heeft aangekondigd van plan te zijn deze data binnen 7-8 dagen te publiceren. Keystone Engineering Inc. staat bekend om zijn uitgebreide expertise in het ontwerpen en uitvoeren van complexe mechanische en industriële projecten. Het bedrijf heeft een breed scala aan klanten in verschillende sectoren, waaronder olie en gas, energie en infrastructuur. Deze aanval onderstreept het belang van effectieve cyberbeveiligingsmaatregelen, vooral voor bedrijven met kritieke en gevoelige data.
USA: Space Bears Ransomware-aanval treft Kemlon Products
Kemlon Products, een bedrijf in de productie-industrie, is het slachtoffer geworden van de Space Bears ransomware. De ransomware-groep beweert gegevens van het bedrijf te hebben buitgemaakt, waaronder tekeningen, financiële documenten en persoonlijke informatie van werknemers. Space Bears dreigt deze gegevens binnen 7-8 dagen openbaar te maken. Het incident benadrukt de kwetsbaarheid van bedrijven in de productie-industrie voor cyberaanvallen en de noodzaak van robuuste beveiligingsmaatregelen.
Kemlon Products is gespecialiseerd in het vervaardigen van hoogwaardige elektrische connectoren en kabelsystemen voor diverse industriële toepassingen. Het bedrijf staat bekend om zijn innovatie en betrouwbaarheid in de sector. Desondanks werd het bedrijf recentelijk het doelwit van de cybercriminele groep Space Bears, wat wijst op de voortdurende dreiging die deze aanvallen vormen voor bedrijven wereldwijd.
Drie Nieuwe Slachtoffers van Ransomware Groep RansomHub
De ransomware groep RansomHub heeft recent drie nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. De getroffen bedrijven zijn Normandy Diesel uit Frankrijk, Bahia Principe Hotels & Resorts uit Spanje en RetailData, LLC uit de Verenigde Staten.
Normandy Diesel, gevestigd in Frankrijk, levert dieselmotoren en onderdelen voor industriële toepassingen. Bahia Principe Hotels & Resorts is een Spaanse hotelketen met luxe resorts over de hele wereld. RetailData, LLC, een Amerikaans bedrijf, verzamelt en analyseert data voor de detailhandel.
Deze aanvallen tonen aan dat geen enkele sector veilig is voor ransomware, waarbij bedrijven met gevoelige data en grote klantenbestanden vaak het doelwit zijn. De aanvallen hebben geleid tot aanzienlijke verstoringen in de bedrijfsvoering van de getroffen organisaties en benadrukken de noodzaak van robuuste cyberbeveiligingsmaatregelen.
CHN: Ransomware-aanval op Beijing Jangho Curtain Wall Co., Ltd.
Beijing Jangho Curtain Wall Co., Ltd., een toonaangevende leverancier van hoogwaardige gevelsystemen, is slachtoffer geworden van de Hunters International ransomware. Deze groep beweert 1,2 TB aan data van het bedrijf te hebben en dreigt deze binnen 2 tot 3 dagen te publiceren. Beijing Jangho Curtain Wall Co., Ltd. integreert onderzoek en ontwikkeling, engineering ontwerp, precieze fabricage, en installatie in hun diensten, en speelt een cruciale rol in de bouwsector. De impact van deze aanval kan aanzienlijke gevolgen hebben voor de bedrijfsvoering en reputatie van het bedrijf.
USA: Ransomware-aanval treft CPA Tax Solutions, LLC
CPA Tax Solutions, LLC, een erkend openbaar accountantskantoor gevestigd in Connecticut, is slachtoffer geworden van een MEOW-ransomware-aanval. Het bedrijf, dat zich specialiseert in belastingvoorbereiding, zakelijke belastingplanning en boekhoudkundige diensten, heeft bevestigd dat de aanvallers toegang hebben gekregen tot 30 GB aan vertrouwelijke gegevens. Deze gegevens omvatten belastingdocumenten, financiële verslagen, paspoortschema's, personeelsinformatie en klantgegevens.
CPA Tax Solutions, LLC staat bekend om zijn uitgebreide diensten op het gebied van belastingvoorbereiding en zakelijk belastingadvies. Het bedrijf richt zich op het bieden van betrouwbare en deskundige boekhoudkundige ondersteuning aan zowel particulieren als bedrijven. Met een team van ervaren belastingadviseurs en accountants helpt CPA Tax Solutions, LLC zijn klanten bij het optimaliseren van hun belastingpositie en het naleven van wettelijke verplichtingen.
USA: DragonForce Ransomware treft Hayes Beer Distributing
Hayes Beer Distributing Co., een vooraanstaande bierdistributeur gevestigd in Alsip, Illinois, is het slachtoffer geworden van een DragonForce ransomware-aanval. Het hackerscollectief beweert toegang te hebben tot 4,83 GB aan gegevens van het bedrijf en dreigt deze binnen de komende 6 tot 7 dagen openbaar te maken. Hayes Beer Distributing is een belangrijke speler in de drankdistributie-industrie en levert een breed scala aan biermerken aan detailhandels en horecagelegenheden. De cyberaanval heeft mogelijk ernstige gevolgen voor de operationele en financiële stabiliteit van het bedrijf, evenals voor de privacy van hun zakelijke partners en klanten.
USA: DragonForce Ransomware slaat toe bij David E. Shambach Architect
David E. Shambach Architect, een prominent architectenbureau gevestigd in Tucson, Arizona, is eveneens getroffen door DragonForce ransomware. De cybercriminelen beweren toegang te hebben tot 122,88 GB aan gegevens van het bedrijf en zijn van plan deze binnen de komende 3 tot 4 dagen vrij te geven. Het architectenbureau, bekend om zijn innovatieve en duurzame ontwerpen, wordt geconfronteerd met een aanzienlijke bedreiging voor zijn bedrijfsvoering en vertrouwelijke projectgegevens.
USA: Bettis Asphalt getroffen door BLACK SUIT ransomware
Bettis Asphalt & Construction, Inc., een familiebedrijf gevestigd in Topeka, Kansas, is het slachtoffer geworden van de BLACK SUIT ransomware. Deze cyberaanval heeft de bedrijfsvoering ernstig verstoord. Het ransomware-team beweert toegang te hebben tot gevoelige gegevens van het bedrijf. Bettis Asphalt, gespecialiseerd in asfaltverharding en onderhoud, staat bekend om zijn hoogwaardige diensten in de regio. De cyberaanval benadrukt de groeiende dreiging van ransomware voor bedrijven in de bouwsector, die vaak onvoldoende beveiligingsmaatregelen hebben. Bettis Asphalt werkt momenteel samen met cyberbeveiligingsexperts om de schade te beperken en de operaties te herstellen.
USA: Aiken Housing Authority Slachtoffer van BLACK SUIT Ransomware
Aiken Housing Authority, een organisatie die zich richt op het bieden van diverse huisvestingsmogelijkheden in Aiken, South Carolina, is getroffen door de BLACK SUIT ransomware. Deze cyberaanval heeft geleid tot toegang tot gevoelige gegevens van de organisatie, waaronder facturen, financiële gegevens, boekhoudverslagen, jaarplannen, bankafschriften en betalingen.
De Aiken Housing Authority biedt huisvestingsoplossingen aan voor verschillende doelgroepen in de gemeenschap, waaronder lage- en middeninkomensgezinnen. De ransomware-aanval heeft de organisatie ernstig getroffen, omdat de aanvallers beweren toegang te hebben tot cruciale operationele en financiële gegevens. Het incident onderstreept de kwetsbaarheid van zelfs goedbedoelende publieke instanties voor cybercriminaliteit en de mogelijke impact op hun vermogen om essentiële diensten te verlenen.
Facebook-advertenties Pushen Wachtwoord-stelende Malware
Een recente malvertisingcampagne op Facebook richt zich op gebruikers die op zoek zijn naar AI-fotobewerkingstools en steelt hun inloggegevens door hen te misleiden tot het installeren van nep-apps die legitieme software nabootsen. De aanvallers maken gebruik van de populariteit van AI-gestuurde beeldgeneratietools door kwaadaardige websites te maken die legitieme diensten nabootsen en potentiële slachtoffers infecteren met malware die informatie steelt.
De aanvallen beginnen met phishing-berichten die worden verzonden naar eigenaren of beheerders van Facebook-pagina's, waarna de aanvallers de gestolen inloggegevens gebruiken om accounts te kapen en kwaadaardige berichten te plaatsen. Deze berichten bevatten links naar nep-websites die legitieme AI-fotobewerkingssoftware nabootsen. In plaats van de beloofde software, downloaden slachtoffers echter een tool die de Lumma Stealer-malware installeert. Deze malware verzamelt vervolgens gevoelige informatie zoals inloggegevens, cryptocurrency-wallet bestanden en wachtwoordmanager-databases.
Gebruikers wordt geadviseerd om multi-factor authenticatie in te schakelen en alert te zijn op verdachte berichten en links. Organisaties zouden hun medewerkers moeten informeren over de gevaren van phishing-aanvallen. 1
Gegevenslek bij pornosite Bang Bros onthult gebruikersinformatie
Bang Bros, een bekende producent en website voor volwassen entertainment, heeft per ongeluk gevoelige gebruikersgegevens gelekt. Het lek omvatte ip-adressen, gebruikersnamen, user agents, geolocaties en meer. Deze gegevens waren opgeslagen in een onbeveiligde Elasticsearch-cluster en werden begin juni door zoekmachines geïndexeerd, aldus een onderzoek van Cybernews.
In totaal ging het om acht gigabyte aan data, bestaande uit twaalf miljoen records. De informatie bevatte details zoals ip-adressen, gebruikersnamen, berichten en geolocaties tot op elf meter nauwkeurig. Ondanks een waarschuwing aan Bang Bros bleef de dataset enige tijd toegankelijk voordat deze werd beveiligd.
Bang Bros heeft geen publieke reactie gegeven op het datalek. Gebruikers van de site worden geadviseerd om anonieme namen en e-mailadressen te gebruiken, evenals het gebruik van een VPN om hun privacy te waarborgen.
Bang Bros is een bedrijf dat zich richt op de productie en distributie van expliciete content voor volwassenen. Het bedrijf staat bekend om zijn diverse platforms en contentaanbod. 1
UK: Warrendale Wagyu getroffen door DARKVAULT ransomware
Warrendale Wagyu, een Brits bedrijf in de voedings- en drankenindustrie, is slachtoffer geworden van de DARKVAULT ransomware-aanval. De cybercriminelen achter deze aanval hebben aangekondigd de gestolen gegevens van het bedrijf op 8 augustus 2024 openbaar te maken. Deze aanval benadrukt de kwetsbaarheid van bedrijven in deze sector voor ransomware-aanvallen en de impact die dergelijke incidenten kunnen hebben op hun bedrijfsvoering en reputatie.
Warrendale Wagyu staat bekend om zijn hoogwaardige rundvleesproducten en heeft een belangrijke positie in de Britse voedingsmarkt. Het bedrijf zet zich in voor duurzame veeteelt en hoge kwaliteitsstandaarden. Door deze aanval kunnen gevoelige bedrijfsgegevens en mogelijk ook klantinformatie blootgesteld worden, wat ernstige gevolgen kan hebben voor het vertrouwen van klanten en partners in het bedrijf.
Het is nog niet bekend of Warrendale Wagyu van plan is losgeld te betalen of welke stappen zij nemen om deze cyberdreiging het hoofd te bieden.
CAN: Adorna & Guzman Dentistry slachtoffer van MONTI Ransomware
Adorna & Guzman Dentistry, ook bekend als Dentistry at Heartland, een tandartspraktijk in Mississauga, Ontario, Canada, is getroffen door de MONTI Ransomware. Deze praktijk biedt uitgebreide tandheelkundige zorgdiensten aan. De MONTI Ransomware-groep heeft aangekondigd dat zij van plan zijn de gestolen gegevens op 20 augustus 2024 openbaar te maken. De aanval benadrukt de kwetsbaarheid van medische instellingen voor cyberdreigingen en de ernstige gevolgen van gegevensdiefstal. Adorna & Guzman Dentistry moet nu omgaan met de mogelijke impact op de privacy van hun patiënten en de vertrouwelijkheid van hun medische dossiers. Het is van cruciaal belang dat dergelijke bedrijven proactieve maatregelen nemen om hun digitale beveiliging te versterken en zo de kans op toekomstige aanvallen te minimaliseren.
USA: Effingham County School District Slachtoffer van RansomHub Ransomware
Het Effingham County School District in Georgia, Verenigde Staten, is recentelijk getroffen door een ransomware-aanval uitgevoerd door de RansomHub-groep. Deze onderwijsinstelling, die de gemeenschappen van Guyton, Rincon en Springfield bedient, heeft te maken met een aanzienlijke datalek. De cybercriminelen beweren toegang te hebben tot 273 GB aan bedrijfsgegevens en hebben gedreigd deze informatie binnen 17 tot 18 dagen openbaar te maken. Het incident onderstreept de groeiende dreiging van ransomware-aanvallen op openbare instellingen, waarbij gevoelige gegevens op het spel staan. Effingham County School District moet nu niet alleen omgaan met de onmiddellijke gevolgen van de aanval, maar ook maatregelen nemen om verdere schade te beperken en herhaling in de toekomst te voorkomen.
AUS: McDowall Affleck slachtoffer van Ransomware-aanval
McDowall Affleck, een civieltechnisch ingenieursbureau gevestigd in Perth, West-Australië, is het nieuwste slachtoffer van de RansomHub ransomware-groep. De cybercriminelen beweren toegang te hebben tot 470 GB aan gegevens van het bedrijf en dreigen deze binnen 4 tot 5 dagen te publiceren. De gestolen data bevat gevoelige documenten, verzekeringsgegevens, aanbestedings- en contractinformatie, informatie van klanten en partners, en persoonlijke gegevens van werknemers. McDowall Affleck levert essentiële diensten op het gebied van civiele techniek en bouwprojecten in de regio, wat de impact van deze aanval nog groter maakt.
USA: Valley Bulk getroffen door Cicada3301 ransomware
Valley Bulk, een toonaangevend transportbedrijf gevestigd in Victorville, Californië, is slachtoffer geworden van de Cicada3301 ransomware. Het bedrijf, opgericht in 1995, transporteert goederen door heel de Verenigde Staten en heeft een sterke reputatie opgebouwd in de logistieke sector. De aanvallers beweren dat ze toegang hebben tot 27 GB aan bedrijfsdata. Deze aanval benadrukt de geavanceerde technieken die ransomware-groepen gebruiken om bedrijven te infiltreren en kritieke gegevens te stelen. Valley Bulk staat nu voor de uitdaging om deze situatie aan te pakken en de mogelijke gevolgen voor hun bedrijfsvoering en klanten te beheersen. Het incident onderstreept het belang van robuuste cybersecurity-maatregelen voor bedrijven in alle sectoren, inclusief de transport- en logistieke sector.
Ransomware-aanval treft County Linen UK en TNT Materials USA
De Dispossessor ransomware-groep heeft recent twee nieuwe slachtoffers toegevoegd aan hun darkweb-portaal: County Linen in het Verenigd Koninkrijk en TNT Materials in de Verenigde Staten. Deze cybercriminelen richten zich op bedrijven om hun gevoelige gegevens te versleutelen en eisen vervolgens losgeld voor de vrijgave ervan. County Linen is een Brits bedrijf dat gespecialiseerd is in het leveren van linnengoed aan de horeca, terwijl TNT Materials een Amerikaanse leverancier van bouwmaterialen is. De aanvallen benadrukken de voortdurende dreiging van ransomware en de noodzaak voor bedrijven om waakzaam te blijven en hun beveiligingsmaatregelen te versterken.
Het belang van sterke cybersecurity-maatregelen en regelmatige back-ups kan niet genoeg worden benadrukt, vooral nu ransomware-groepen als Dispossessor steeds actiever worden. Bedrijven moeten investeren in preventieve maatregelen en bewustzijnstrainingen voor hun personeel om dergelijke incidenten te voorkomen en schade te minimaliseren.
NED: COIN Availability Services slachtoffer van MAD LIBERATOR ransomware
COIN Availability Services, een Nederlands bedrijf dat uitblinkt in IT-continuïteit, disaster recovery en cybersecurity oplossingen, is recentelijk getroffen door de MAD LIBERATOR ransomware. Het bedrijf levert uitgebreide diensten om IT-systemen te beschermen en te herstellen na storingen of aanvallen. De ransomwaregroep beweert toegang te hebben tot gevoelige gegevens van COIN Availability Services en dreigt deze binnen zeven dagen openbaar te maken. De aanval benadrukt de kwetsbaarheid van zelfs goed beveiligde IT-dienstverleners voor geavanceerde cyberaanvallen.
VAE: Datadiefstal bij LuLu Hypermarket
Vorige maand zijn 190.000 unieke e-mailadressen en bijbehorende telefoonnummers van klanten van de in de VAE gevestigde LuLu Hypermarket gelekt op een populair hackingforum. Het bedrijf is een bekende retailketen in het Midden-Oosten, met meerdere vestigingen die een breed scala aan producten aanbieden, van levensmiddelen tot elektronica. Ongeveer 73% van de gelekte gegevens waren al eerder bekend bij de dienst Have I Been Pwned. De aanval werd toegeschreven aan een groep genaamd IntelBroker, die slechts een deel van de gestolen gegevens vrijgaf en dreigde met een volledige openbaarmaking op een later tijdstip. Deze inbreuk benadrukt de noodzaak voor bedrijven om voortdurend waakzaam te zijn en robuuste beveiligingsmaatregelen te implementeren om klantgegevens te beschermen tegen dergelijke aanvallen.
IND: ShadowDefenders Hacken Indiase Websites uit Protest
De ShadowDefenders, een anonieme hackersgroep, heeft vier Indiase websites aangevallen en onleesbaar gemaakt uit protest tegen de steun van India aan Israël. De gehackte websites zijn socialshutter.in, ritukhatrimakeovers.in, triggerdigits.in, en idealrealty.co.in. De groep claimt te strijden voor gerechtigheid en het beschermen van de zwakkeren, en gebruikt cyberaanvallen als middel om hun boodschap kracht bij te zetten.
Het incident benadrukt de actieve aanwezigheid van hackers die politieke statements maken via cyberaanvallen. ShadowDefenders staat bekend om hun vaardigheden en anonimiteit, en heeft eerder soortgelijke acties uitgevoerd. Bedrijven moeten waakzaam blijven voor dergelijke dreigingen en adequate beveiligingsmaatregelen treffen om zich te beschermen tegen mogelijke aanvallen.
Door hun acties hopen de ShadowDefenders bewustzijn te creëren en veranderingen te forceren in politieke standpunten, waarbij ze gebruikmaken van hun technische expertise en de anonimiteit die het internet biedt.
CHN: Inbreuk op het Ministerie van Human Resources en Sociale Zekerheid
De Chinese hackinggroep, CyberVolk, heeft het Ministerie van Human Resources en Sociale Zekerheid van China gehackt. Ze beweren verantwoordelijk te zijn voor alle aangerichte schade en hebben aangekondigd dat alle loggegevens te koop zijn. Deze aanval toont de kwetsbaarheid van overheidsinstanties voor cyberaanvallen. Het ministerie, dat verantwoordelijk is voor arbeidszaken en sociale zekerheid, staat nu voor een grote uitdaging om de integriteit van zijn systemen te herstellen en toekomstige aanvallen te voorkomen. De gegevensinbreuk benadrukt de dringende noodzaak voor betere cyberbeveiligingsmaatregelen binnen overheidssystemen.
MEX: Databreach bij Hooggerechtshof van Mexico-Stad
Het Hooggerechtshof van Mexico-Stad is recentelijk het doelwit geworden van een ernstige datalek. Een cybercrimineel, bekend onder de naam PanchoVilla, beweert toegang te hebben verkregen tot een database met gevoelige informatie van meer dan 300.000 accounts. De gelekte gegevens omvatten onder andere gehashte wachtwoorden, claims, afspraken, actuarissen, pensioenen, en vouchers, met data die teruggaat tot 2017.
De hacker biedt deze database te koop aan voor $1.000, met een optie voor volledige toegang voor $5.000. Bij volledige toegang krijgen kopers niet alleen de database, maar ook mogelijkheden voor remote code execution (RCE) en een ESXi-exploit, waarmee aanvallers controle over de virtuele infrastructuur van de rechtbank kunnen krijgen.
De dreiging benadrukt de kwetsbaarheid van overheidsinstellingen en roept vragen op over de beveiligingsmaatregelen van het Hooggerechtshof. Er is nog geen officiële reactie van de rechtbank op deze beschuldigingen.
SEY: MEOW Ransomware treft Remitano
Remitano, een multinationaal bedrijf actief in de cryptocurrency-sector, is getroffen door de MEOW-ransomware. De aanvallers beweren meer dan 15 GB aan gevoelige gegevens te hebben bemachtigd, waaronder meer dan 2 miljoen gebruikersrecords, interne chatgesprekken, API-sleutels en andere kritieke informatie. De gestolen gegevens bevatten ook gedetailleerde informatie over de eigenaren, beheerders, medewerkers en ontwikkelaars van het bedrijf.
Remitano heeft eerder, op 4 april 2024, te maken gehad met een aanval door INC RANSOM-ransomware. Deze herhaalde aanvallen onderstrepen de kwetsbaarheid van zelfs grote bedrijven in de snel evoluerende digitale wereld. Remitano biedt wereldwijd diensten aan en de impact van deze datalekken kan wijdverspreid en ernstig zijn, met mogelijk grote gevolgen voor hun gebruikers en bedrijfsvoering.
CAN: Cactus Ransomware treft Dahl Valve Limited
Dahl Valve Limited, een Canadees bedrijf gespecialiseerd in hoogwaardige loodgieter- en verwarmingskleppen van Amerikaanse materialen, is getroffen door de Cactus ransomwaregroep. Deze cybercriminelen beweren toegang te hebben tot 80GB aan gegevens van het bedrijf en hebben al 1% van deze data openbaar gemaakt.
Gecompromitteerde gegevens omvatten:
- Persoonsgegevens
- Bedrijfsinformatie
- Contracten en overeenkomsten
- Financiële documenten
- Database back-ups
Dahl Valve Limited, gevestigd in Canada, staat bekend om zijn betrouwbare en kwalitatieve producten voor de verwarmings- en loodgietersector. Ondanks de getroffen beveiligingsmaatregelen is het bedrijf nu slachtoffer geworden van een ernstige cyberaanval, wat de kwetsbaarheid van zelfs goed beveiligde organisaties benadrukt. Verdere details over de omvang van de schade en de reactie van Dahl Valve Limited worden nog onderzocht.
USA: Premier Equities getroffen door MEOW Ransomware
Premier Equities, een particulier vastgoedbeleggings- en beheersbedrijf gespecialiseerd in retail- en commerciële kantoorpanden in New York City, is slachtoffer geworden van een aanval door de MEOW-ransomwaregroep. De cybercriminelen beweren toegang te hebben tot 600 GB aan vertrouwelijke gegevens van het bedrijf. Dit omvat onder andere paspoortgegevens van directeurs, persoonlijke correspondentie, financiële informatie en personeelsgegevens. Premier Equities richt zich op de investering en het beheer van vastgoed, met een sterke focus op hoogwaardige locaties in New York City. De impact van deze aanval op het bedrijf en zijn stakeholders kan aanzienlijk zijn gezien de aard en omvang van de gestolen gegevens.
USA: MEDUSA Ransomware treft Camp Susque
Camp Susque, een niet-confessioneel christelijk kamp in Pennsylvania, is slachtoffer geworden van de MEDUSA Ransomware. Het kamp biedt verschillende programma's aan, zoals jeugd- en familiekampen en wildernistochten. De ransomwaregroep beweert toegang te hebben tot 48,9 GB aan gegevens van de organisatie en dreigt deze binnen 10 tot 11 dagen openbaar te maken. Screenshots van de gestolen data zijn al gepubliceerd op hun darkwebportaal.
PAK: MEDUSA Ransomware treft Ali Gohar & Company
Ali Gohar & Company (Private) Limited, een vooraanstaand distributiebedrijf in Pakistan, is eveneens getroffen door de MEDUSA Ransomware. Dit bedrijf, dat al meer dan 60 jaar gespecialiseerd is in supply chain-innovatie en -beheer, heeft te maken met een datalek van 51,9 GB. De criminelen dreigen deze gegevens binnen 11 tot 12 dagen te publiceren, waarbij ook hiervan al screenshots te vinden zijn op hun darkwebportaal.
USA: Ransomware Aanval op Association of Christian Schools International
De Association of Christian Schools International (ACSI), een wereldwijde organisatie die zich inzet voor het versterken van christelijke scholen en het ondersteunen van docenten, is het slachtoffer geworden van een BLACK SUIT-ransomwareaanval. De cybercriminelen beweren toegang te hebben tot gevoelige gegevens van de organisatie. Deze aanval benadrukt de dreiging van ransomware-aanvallen op educatieve instellingen, die vaak waardevolle en gevoelige informatie opslaan. ACSI richt zich op zowel academische als spirituele ontwikkeling van studenten en speelt een cruciale rol in de christelijke onderwijsgemeenschap wereldwijd. Het incident legt de kwetsbaarheid bloot van zelfs de meest toegewijde en goedbedoelende organisaties voor cybercriminaliteit, wat de noodzaak onderstreept voor robuuste cybersecuritymaatregelen.
MEX: Penoles Industries slachtoffer van Akira Ransomware-aanval
Het Mexicaanse bedrijf Penoles Industries is recentelijk getroffen door een cyberaanval uitgevoerd door de Akira Ransomware-groep. Deze groep heeft de verantwoordelijkheid voor de aanval opgeëist en beweert 30GB aan gegevens van het bedrijf te hebben gestolen. De gestolen gegevens omvatten persoonlijke documenten en certificaten van werknemers, contracten en overeenkomsten, en gedetailleerde financiële gegevens.
Penoles Industries is een belangrijke speler in de mijnbouw- en metallurgische industrie in Mexico. Ze produceren en distribueren metalen zoals zilver, goud, zink en lood. Door deze aanval loopt niet alleen de veiligheid van hun gegevens gevaar, maar ook hun reputatie en de vertrouwelijkheid van gevoelige bedrijfsinformatie.
StackExchange Misbruikt om Kwaadaardige PyPi-pakketten te Verspreiden
Cybercriminelen hebben StackExchange misbruikt om kwaadaardige Python-pakketten te promoten die gevoelige informatie stelen. Deze pakketten, zoals 'spl-types', 'raydium', 'sol-structs', 'sol-instruct', en 'raydium-sdk', werden geüpload naar de Python Package Index (PyPI) en bevatten scripts die data stelen uit browsers, berichtenapps zoals Telegram en Signal, en cryptocurrency-wallets zoals Exodus en Electrum.
De aanvallers richtten zich specifiek op gebruikers die betrokken zijn bij de Raydium en Solana blockchain-projecten. Door accounts aan te maken op StackExchange, plaatsten ze overtuigende antwoorden onder populaire threads met links naar de kwaadaardige pakketten. Deze pakketten werden ongeveer 2082 keer gedownload voordat ze werden verwijderd.
Deze campagne toont aan hoe belangrijk het is voor ontwikkelaars om de bron van pakketten te verifiëren en de code te inspecteren voordat deze wordt gebruikt in projecten. 1
ITA: Hacker Aanval op Digitale Kiosk van La Notizia
De digitale kiosk van La Notizia, een Italiaans dagblad, is getroffen door een hacker aanval. Hierdoor is de server die de digitale editie van de krant host, uit de lucht gehaald. Zowel de website als de app waarmee gebruikers kunnen abonneren en de digitale krant kunnen lezen, zijn momenteel niet beschikbaar. Het hostingbedrijf heeft laten weten dat de getroffen server geïsoleerd is van het netwerk en wordt hersteld in een beveiligde omgeving. Deze herstelwerkzaamheden zullen enkele uren in beslag nemen, gedurende welke tijd de digitale kiosk niet toegankelijk zal zijn. La Notizia verontschuldigt zich bij haar lezers voor het ongemak en werkt aan een snelle oplossing. Het bedrijf, gevestigd in Rome, benadrukt haar inzet voor de beveiliging en beschikbaarheid van haar digitale platformen. 1
TWN: Toegang tot VPN van Taiwanees Elektronicabedrijf te Koop op Darkweb
Een dreigingsactor beweert VPN-toegang te verkopen tot een groot Taiwanees elektronicabedrijf met een jaarlijkse omzet van 20 miljard dollar. De toegang is ingesteld via het "Dana-na" paneel en is beveiligd met tweefactorauthenticatie (2FA). Om volledige toegang te verkrijgen, moet de 2FA omzeild worden. Hierdoor wordt de toegang tegen een gereduceerde prijs aangeboden en staat de verkoper open voor prijsonderhandelingen.
Het betrokken bedrijf is een belangrijke speler in de elektronicasector en de potentiële inbreuk benadrukt de kwetsbaarheden, zelfs met beveiligingsmaatregelen zoals 2FA. De situatie toont aan hoe waardevol en gewild toegang tot gevoelige bedrijfsnetwerken is op de cybercriminaliteitsmarkt.
MEX: Gevoelige financiële gegevens Ekatena Mexico gelekt
Ekatena, een Mexicaanse dienstverlener voor KYC/KYB, heeft te maken met een groot datalek. Een hacker heeft beweerd dat er 375.000 financiële bestanden, goed voor ongeveer 30GB aan data, te koop zijn aangeboden op een illegaal forum. Deze bestanden bevatten gevoelige informatie van meer dan 13.000 bedrijven die gebruik maakten van Ekatena's diensten, waaronder facturen, belastingaangiftes en financiële rapporten. De hacker biedt de data te koop aan voor een onderhandelbare prijs en accepteert alleen betalingen in cryptocurrency. De verkoop kan worden gefaciliteerd via escrow diensten van het forum. Ekatena is een belangrijke speler op het gebied van klant- en bedrijfsidentificatie in Mexico en biedt diensten aan die essentieel zijn voor financiële instellingen en bedrijven die aan regelgeving moeten voldoen. Het bedrijf analyseert en verifieert bedrijfs- en klantinformatie om financiële fraude te voorkomen en naleving van wettelijke vereisten te waarborgen.
Hackers misbruiken gratis TryCloudflare voor malware verspreiding
Cybersecuritybedrijf Proofpoint heeft ontdekt dat cybercriminelen het gratis TryCloudflare Tunnel service misbruiken om malware te verspreiden. Deze aanvallen, voor het eerst waargenomen in februari, maken gebruik van TryCloudflare om verschillende remote access trojans (RATs) te distribueren, zoals AsyncRAT en VenomRAT. De aanvallen richten zich op sectoren zoals recht, financiën, productie en technologie. Via belastinggerelateerde e-mails met kwaadaardige .LNK-bestanden, worden slachtoffers gelokt. Deze bestanden starten scripts die uiteindelijk malware installeren. De populariteit van TryCloudflare komt door zijn gratis en betrouwbare service, die anonimiteit biedt en misbruik door grote schaaloperaties mogelijk maakt. Cloudflare reageert door kwaadaardige tunnels snel uit te schakelen en machine learning in te zetten om bedreigingen te detecteren. 1
USA: Meer dan 35.000 domeinen gehackt door 'Sitting Ducks' aanvallen
Infoblox en Eclypsium: bedrijven onder de loep
Cybercriminelen hebben meer dan 35.000 geregistreerde domeinen gehackt door middel van zogenaamde 'Sitting Ducks' aanvallen. Deze aanvallen maken gebruik van zwakke plekken in de configuratie bij domeinregistreerders en DNS-providers. Bedrijven zoals Infoblox, gespecialiseerd in DNS-beveiliging, en Eclypsium, gericht op hardware- en firmwarebescherming, hebben ontdekt dat dagelijks meer dan een miljoen domeinen kwetsbaar zijn voor deze aanvallen.
In een 'Sitting Ducks' aanval kunnen aanvallers een domein claimen zonder toegang te hebben tot het account van de eigenaar bij de DNS-provider of registrar. Verschillende Russische cybercriminelen maken al jaren gebruik van deze methode voor spamcampagnes, malwareverspreiding, phishing en data-exfiltratie.
Infoblox en Eclypsium hebben sinds 2018 meer dan 35.000 domeinkapingen via deze methode waargenomen. De aanvallers houden de domeinen meestal korte tijd vast, maar soms tot een jaar. Grote DNS-providers, waaronder GoDaddy, zijn slachtoffer geworden van deze aanvallen.
Voor bescherming tegen deze dreiging is het belangrijk dat domeineigenaren hun DNS-configuraties regelmatig controleren en dat registrars proactief zwakke plekken aanpakken. 1
USA: Cencora Bevestigt Diefstal van Gezondheidsinformatie in Februari-aanval
Cencora, een vooraanstaand farmaceutisch bedrijf, heeft bevestigd dat tijdens een cyberaanval in februari de beschermde gezondheidsinformatie (PHI) en persoonlijk identificeerbare informatie (PII) van patiënten is gestolen. Voorheen bekend als AmerisourceBergen, biedt Cencora farmaceutische diensten en technologieoplossingen voor artsen, apotheken en de diergezondheidssector. Het bedrijf staat op nummer 10 van de Fortune 500 en heeft een jaaromzet van meer dan $250 miljard. Na de aanval waarschuwde Cencora al dat persoonlijke gegevens waren gestolen, maar uit een recent SEC-formulier blijkt dat ook gezondheidsinformatie is buitgemaakt. De gestolen gegevens omvatten onder meer namen, adressen, geboortedata, gezondheidsdiagnoses en medicatiegegevens. De aanval heeft ook grote farmaceutische partners van Cencora, zoals Novartis, Bayer en AbbVie, getroffen. Cencora heeft weinig details vrijgegeven over de aanval, behalve dat deze geen verband houdt met een eerder incident bij Change Healthcare. Het blijft onduidelijk of het bedrijf losgeld heeft betaald. 1
USA: FBI waarschuwt voor crypto-oplichters
De Amerikaanse Federal Bureau of Investigation (FBI) heeft een waarschuwing afgegeven voor oplichters die zich voordoen als medewerkers van cryptobeurzen om geld van nietsvermoedende slachtoffers te stelen. De oplichters nemen contact op via telefoon of berichten en doen zich voor als vertegenwoordigers van legitieme cryptobeurzen. Ze creëren vaak een gevoel van urgentie door te beweren dat iemand probeert in te breken in de accounts van de slachtoffers of dat er beveiligingsproblemen zijn.
Zodra ze contact hebben gelegd, gebruiken de oplichters verschillende tactieken om slachtoffers te misleiden en gevoelige informatie te verkrijgen, zoals inloggegevens. Met deze informatie krijgen ze toegang tot cryptorekeningen en verplaatsen de activa naar portemonnees die door de oplichters worden beheerd, waardoor slachtoffers vaak geen mogelijkheden hebben om hun geld terug te krijgen.
De FBI raadt cryptobeleggers aan voorzichtig te zijn en de identiteit van iedereen die beweert verbonden te zijn met een cryptobeurs te verifiëren. Het bureau adviseert om onafhankelijke communicatiekanalen te gebruiken om contact op te nemen met de beurs en nooit inloggegevens te verstrekken via ongevraagde berichten of telefoontjes. 1
CrowdStrike aangeklaagd na wereldwijde storing
CrowdStrike, een bekend cybersecuritybedrijf, wordt door zowel klanten als aandeelhouders aangeklaagd vanwege een wereldwijde storing veroorzaakt door een defecte software-update. Aandeelhouders beweren dat CrowdStrike valse en misleidende verklaringen heeft gegeven over het testen van hun software. De storing leidde tot een beursdaling van 32%, wat een verlies van 25 miljard dollar veroorzaakte. Daarnaast eist Delta Air Lines 500 miljoen dollar schadevergoeding. Verschillende advocatenkantoren bereiden nu claims voor namens gedupeerde klanten. CrowdStrike stelt zich te zullen verdedigen en beschouwt de aanklachten als ongegrond. 1, 2
26 miljoen e-mailadressen toegevoegd aan HIBP
Meer dan 26 miljoen e-mailadressen van met malware besmette computers zijn toegevoegd aan de datalekzoekmachine Have I Been Pwned (HIBP). Deze adressen zijn afkomstig uit logbestanden met inloggegevens die door infostealer-malware zijn gestolen en vorige maand op Telegram zijn verschenen. Troy Hunt, oprichter van HIBP, ontving 22 gigabyte aan gestolen gegevens, waaronder de unieke e-mailadressen. Infostealer-malware verzamelt gebruikersnamen en wachtwoorden van geïnfecteerde systemen, waarna deze gegevens naar de aanvallers worden verzonden. Deze kunnen de gegevens zelf gebruiken of doorverkopen. Van de aangetroffen e-mailadressen was 90 procent al bekend bij HIBP door eerdere datalekken. Dit betekent dat er bijna 2,7 miljoen nieuwe e-mailadressen aan de database van HIBP zijn toegevoegd. Via de website van HIBP kunnen gebruikers controleren of hun e-mailadres in een bekend datalek voorkomt. 1, 2
VEN: Databreach bij het Venezolaanse leger
Een dreigingsactor, Valerie genaamd, beweert de database van de website van het Venezolaanse leger te hebben gelekt. Deze inbreuk zou meer dan een miljoen rijen aan gevoelige informatie hebben blootgelegd, waaronder volledige namen, e-mailadressen, adressen, inloggegevens en wachtwoorden van militaire en overheidsmedewerkers.
USA: Gegevenslek bij ADT onthult klantinformatie
Een recente gegevensinbreuk bij ADT, een bekend beveiligingsbedrijf, heeft geleid tot het uitlekken van meer dan 30.812 records, waaronder 30.400 e-mails. De dreigingsacteur "netnsher" claimt verantwoordelijk te zijn voor deze aanval. De gelekte gegevens bevatten klantinformatie zoals e-mailadressen, volledige adressen, gebruikers-ID's, en gedetailleerde aankoopgeschiedenis van producten. Deze inbreuk legt gevoelige klantinformatie bloot en benadrukt de noodzaak voor zorgvuldige gegevensbescherming.
Over ADT
ADT is een Amerikaans bedrijf dat zich richt op beveiligingsoplossingen voor zowel particuliere als zakelijke klanten. Het biedt diensten zoals alarmsystemen, videobewaking en toegangscontrole, en staat bekend om zijn uitgebreide netwerk van professionele installateurs en responsdiensten. ADT heeft wereldwijd miljoenen klanten en staat al jarenlang aan de top van de beveiligingsbranche.
IND: Datadiefstal bij EgBill India
Een dreigingsactor beweert de database van EgBill India, een Indiase facturatiesoftwarebedrijf, te hebben gehackt en biedt de gestolen gegevens aan voor $900. EgBill India levert software die bedoeld is om facturatieprocessen te stroomlijnen, financiële rapporten te genereren en klantgegevens te beheren. De gelekte gegevens omvatten informatie van 151.000 gebruikers, waaronder ID, naam, e-mail, wachtwoord, mobiele nummer en status. De aanvaller heeft voorbeeldgegevens verstrekt en beweert dat de volledige dataset beschikbaar is voor verkoop. Deze datadiefstal benadrukt het belang van sterke beveiligingsmaatregelen voor bedrijven die gevoelige financiële informatie verwerken.
USA: ransomware-aanval treft Durham Manufacturing en Kleven Construction
Durham Manufacturing Inc., een toonaangevende Amerikaanse producent van metalen en plastic opslag-, verpakkings- en materiaalverwerkingsproducten, is slachtoffer geworden van een ransomware-aanval door de groep Hunters International. De cybercriminelen beweren toegang te hebben tot 305,9 GB aan gegevens van het bedrijf. Durham Manufacturing staat bekend om zijn hoogwaardige opslag- en verpakkingsoplossingen voor diverse industrieën.
Daarnaast heeft Hunters International ook Kleven Construction Inc. getroffen. Dit bedrijf, gespecialiseerd in ondergrondse nutsinstallaties zoals directioneel boren en het plaatsen van glasvezelkabels, heeft te maken met een datalek van 124,5 GB. Kleven Construction is een belangrijke speler in de bouwsector, met een focus op innovatieve technologieën voor infrastructuurprojecten.
USA: Carlex Glass America getroffen door Metaencryptor ransomware
Carlex Glass America, LLC, een toonaangevende leverancier van autoglasproducten in de Verenigde Staten, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Metaencryptor Team. De aanvallers beweren toegang te hebben tot 4 GB aan gegevens van het bedrijf en hebben een deel van deze gegevens geplaatst op hun dark web-portaal als bewijs van de aanval. Carlex Glass America is gespecialiseerd in de productie en levering van hoogwaardig autoglas voor de automotive industrie. Het bedrijf speelt een cruciale rol in de toeleveringsketen van autoglas en heeft een sterke reputatie opgebouwd in de sector. De gevolgen van deze cyberaanval kunnen potentieel ernstige verstoringen veroorzaken in hun bedrijfsvoering en de bredere toeleveringsketen.
USA: Ransomware-aanval treft EBL Partners, LLC
EBL Partners, LLC, een bedrijf gespecialiseerd in project-, constructie- en ontwikkelingsmanagement, is getroffen door een ransomware-aanval uitgevoerd door de Space Bears-groep. De cybercriminelen claimen toegang te hebben gekregen tot gevoelige bedrijfsgegevens en dreigen deze binnen zes tot zeven dagen openbaar te maken. De gestolen data omvat financiële documenten, auditinformatie, boekhoudrapporten, back-ups, projectgegevens, leveranciersinformatie en klantendatabases. EBL Partners, LLC speelt een belangrijke rol in de transformatie van vastgoedlandschappen in de Verenigde Staten, wat deze aanval bijzonder verontrustend maakt. Dit incident benadrukt de voortdurende bedreigingen waarmee bedrijven worden geconfronteerd in het huidige digitale tijdperk.
EBL Partners, LLC, gevestigd in de Verenigde Staten, biedt uitgebreide diensten aan voor de planning en uitvoering van bouwprojecten. Hun expertise strekt zich uit van het initiële ontwerp en de planning tot de uiteindelijke oplevering van het project, waarbij ze streven naar innovatieve en efficiënte oplossingen om aan de behoeften van hun klanten te voldoen.
USA: Nieuwe slachtoffers van RansomHub ransomware
De RansomHub ransomware-groep heeft vier nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. Deze slachtoffers zijn:
- West Gulf Maritime Association (WGMA): Een Amerikaanse vereniging die diensten biedt aan de maritieme industrie in de westelijke Golfregio.
- Big Green Egg: Een bekende Amerikaanse producent van keramische kooktoestellen en accessoires.
- NYDJ Apparel, LLC: Een Amerikaans kledingbedrijf dat zich richt op damesmode.
- Pharmaceutics International, Inc. (Pii): Een Amerikaans farmaceutisch bedrijf dat zich specialiseert in de ontwikkeling en productie van geneesmiddelen.
USA: Advocatenkantoor slachtoffer van Space Bears ransomware
Het advocatenkantoor Law Offices of Boris E. Efron PC, gevestigd in Californië en gespecialiseerd in civiele en procespraktijk, is het slachtoffer geworden van een ransomware-aanval door de groep Space Bears. De aanvallers beweren dat zij data van het kantoor hebben verkregen en dreigen deze binnen 6 tot 7 dagen openbaar te maken. De gestolen data omvat onder meer klantgegevens, financiële informatie, persoonlijke identificaties, auditdocumenten en informatie over rechtszaken. Law Offices of Boris E. Efron PC biedt juridische diensten aan op het gebied van civiel recht en procesvoering, en heeft een uitgebreide ervaring in het vertegenwoordigen van cliënten in complexe rechtszaken. Het kantoor staat bekend om zijn expertise en grondige aanpak in juridische geschillen. De ransomware-aanval benadrukt de risico's die verbonden zijn aan cybercriminaliteit en de noodzaak voor organisaties om hun digitale beveiliging voortdurend te verbeteren.
Risen ransomware: een nieuwe dreiging
Risen Ransomware is een nieuw type ransomware dat de computer van het slachtoffer infecteert en bestanden versleutelt. De extensie van de geïnfecteerde bestanden bevat zowel het ID van het slachtoffer als het e-mailadres van de ontwikkelaars. De ransomware plaatst drie verschillende losgeldbrieven: `$Risen_Note.txt`, `$Risen_Guide.hta` en een pre-login schermbericht. Daarnaast verandert Risen Ransomware het bureaubladachtergrond van de geïnfecteerde computer. Deze tactieken zijn bedoeld om slachtoffers onder druk te zetten om losgeld te betalen in ruil voor de ontsleuteling van hun bestanden. Het is belangrijk om waakzaam te blijven en adequate beveiligingsmaatregelen te nemen om besmetting te voorkomen. 1
IND: UPI-betalingen verstoord door vermoedelijke cyberaanval op C-Edge Technologies
Een vermoedelijke ransomware-aanval op C-Edge Technologies heeft geleid tot onderbrekingen in UPI-betalingen. C-Edge Technologies levert bank- en financiële softwareoplossingen en bedient voornamelijk coöperatieve en regionale plattelandsbanken. Om verdere verspreiding van de ransomware te voorkomen, heeft de National Payments Corporation of India (NPCI) C-Edge tijdelijk afgesloten van de toegang tot de retailbetaalsystemen. Hierdoor kunnen klanten van de getroffen banken tijdelijk geen gebruik maken van betalingssystemen. Het herstelwerk is in volle gang en de NPCI verwacht dat de connectiviteit van de banken snel zal worden hersteld. C-Edge Technologies is een joint venture van Tata Consultancy Services Ltd. en de State Bank of India, en fungeert als technologie-, infrastructuur- en serviceprovider voor financiële instellingen in India en daarbuiten. 1
Google advertenties verspreiden valse Google Authenticator site met malware
Google is slachtoffer geworden van zijn eigen advertentieplatform, waardoor kwaadwillenden nep Google Authenticator advertenties kunnen plaatsen die de DeerStealer malware verspreiden. Deze malafide advertenties, die legitieme domeinen lijken te tonen, misleiden gebruikers om malware te downloaden. Wanneer gebruikers op zoek gaan naar Google Authenticator via Google zoekopdrachten, kunnen ze deze nep advertenties tegenkomen, die hen naar valse websites zoals "chromeweb-authenticators.com" leiden. Deze sites lijken op echte Google portalen en bieden een download aan die in werkelijkheid malware bevat.
De malware, getekend met een geldige handtekening om detectie te voorkomen, steelt vervolgens inloggegevens, cookies en andere informatie uit de webbrowser van het slachtoffer. Google werkt aan verbeteringen van hun detectiesystemen om dergelijke misleidende advertenties te identificeren en te verwijderen. Gebruikers worden geadviseerd om voorzichtig te zijn bij het downloaden van software via advertenties en altijd de URL te controleren en gedownloade bestanden met een antivirusprogramma te scannen voordat ze worden uitgevoerd. 1
MEX: Fresnillo onthult cyberaanval
Fresnillo PLC, 's werelds grootste zilverproducent en een belangrijke producent van goud, koper en zink, heeft onlangs een cyberaanval onthuld waarbij aanvallers toegang kregen tot gegevens op hun systemen. Het bedrijf, dat acht mijnen in Mexico exploiteert, verklaarde dat de aanval geen invloed heeft gehad op hun operaties en verwacht geen financiële schade. Na de ontdekking van de aanval heeft Fresnillo maatregelen genomen om de inbreuk in te dammen en werkt het samen met externe forensische specialisten om de impact te beoordelen. Fresnillo PLC, genoteerd aan de beurzen van Londen en Mexico, neemt cyberveiligheid zeer serieus en blijft het incident volledig onderzoeken. Naast hun mijnen beheert Fresnillo vier geavanceerde exploratieprojecten en heeft het concessies in Mexico, Peru en Chili. Het bedrijf benadrukt dat alle eenheden hun activiteiten voortzetten zonder materiële of operationele impact. 1
Nieuwe Android malware steelt geld en wist apparaten
Onderzoekers hebben een nieuwe Android-malware genaamd 'BingoMod' geïdentificeerd die na het stelen van geld van de bankrekeningen van slachtoffers, hun apparaten wist. De malware, verspreid via SMS-phishingcampagnes, vermomt zich als legitieme mobiele beveiligingstools. Na installatie verkrijgt het toegang tot de toegankelijkheidsdiensten van de telefoon, waardoor het uitgebreide controle over het apparaat krijgt. BingoMod kan inloggegevens stelen, schermafbeeldingen maken en SMS-berichten onderscheppen. Door gebruik te maken van on-device fraud (ODF) technieken, voert het frauduleuze transacties uit die moeilijk te detecteren zijn door standaard anti-fraudesystemen. Daarnaast kan het de beveiligingsoplossingen op de geïnfecteerde apparaten verwijderen of blokkeren. Om detectie te voorkomen, bevat de malware geavanceerde mechanismen zoals code-obfuscatie. In geval van succesvolle diefstal kan de malware op afstand opdrachten ontvangen om het apparaat te wissen. Hoewel BingoMod nog in ontwikkeling is, vormt het al een ernstige bedreiging voor Android-gebruikers. 1
USA: ransomware-aanval treft Schneider Regional Medical Center
Schneider Regional Medical Center, een algemeen ziekenhuis in de Amerikaanse Maagdeneilanden, is het slachtoffer geworden van een aanval door de Qilin-ransomwaregroep. De aanvallers beweren toegang te hebben verkregen tot gevoelige gegevens van het ziekenhuis, waaronder privécontracten, financiële documenten, e-mailcorrespondentie, persoonlijke gegevens van medewerkers en cliëntinformatie. De groep dreigt deze gegevens binnen zeven dagen openbaar te maken als er niet aan hun eisen wordt voldaan.
Schneider Regional Medical Center biedt een breed scala aan medische diensten aan de inwoners van de Amerikaanse Maagdeneilanden. Het ziekenhuis streeft ernaar hoogwaardige zorg te leveren en de gezondheid van de gemeenschap te verbeteren. Deze cyberaanval vormt een ernstige bedreiging voor de vertrouwelijkheid van patiëntgegevens en kan aanzienlijke gevolgen hebben voor zowel het ziekenhuis als zijn patiënten.
UK: sable international getroffen door bianlian ransomware
Sable International, een adviesbureau voor grensoverschrijdende financiële en immigratiekwesties, is slachtoffer geworden van de BianLian ransomware-aanval. De cybercriminelen beweren toegang te hebben verkregen tot 200 GB aan bedrijfsdata, waaronder persoonlijke, financiële en zakelijke informatie, contracten, e-mails en klantgegevens.
Sable International biedt diensten aan individuen en bedrijven die internationaal actief zijn, waaronder belastingadvies, valutawissel en immigratiediensten. Het bedrijf heeft kantoren in het Verenigd Koninkrijk, Zuid-Afrika, Australië en Hong Kong.
BianLian, een beruchte ransomware-groep, heeft de data van Sable International gecompromitteerd, wat serieuze implicaties kan hebben voor de betrokken klanten en partners van het bedrijf. De ransomware-aanval benadrukt de kwetsbaarheden binnen de IT-systemen van internationale dienstverleners en de noodzaak voor strikte beveiligingsmaatregelen om dergelijke incidenten te voorkomen.
BRA: Akira-ransomware treft Braziliaans logistiek bedrijf Braspress Transportes Urgentes
Braspress Transportes Urgentes, een toonaangevend Braziliaans logistiek bedrijf gespecialiseerd in spoedtransport, is getroffen door de Akira-ransomware. De ransomwaregroep beweert toegang te hebben gekregen tot 70 GB aan data van het bedrijf. Braspress is opgericht in 1977 en heeft zich sindsdien ontwikkeld tot een belangrijke speler in de logistieke sector in Brazilië, met een uitgebreid netwerk van distributiecentra en een vloot van vrachtwagens die door het hele land opereren. Het bedrijf biedt een breed scala aan diensten aan, waaronder urgente vrachtverzendingen, opslag, en supply chain-oplossingen. De aanval benadrukt de kwetsbaarheid van zelfs de grootste en meest ervaren bedrijven voor cyberdreigingen, ondanks uitgebreide beveiligingsmaatregelen en protocollen.
USA: Akira-ransomware valt wervingsbedrijf Find Great People aan
Find Great People (FGP), een bedrijf in de personeels- en wervingssector in de Verenigde Staten, is eveneens slachtoffer geworden van de Akira-ransomware. De aanvallers beweren dat ze 32 GB aan gegevens van FGP hebben bemachtigd. Find Great People is een gerenommeerd wervingsbedrijf dat sinds 1982 actief is en zich richt op het verbinden van topkandidaten met toonaangevende bedrijven in verschillende industrieën. Hun diensten omvatten onder andere executive search, professionele werving, en HR-consulting. De ransomware-aanval op FGP toont aan dat ook bedrijven in de personeelssector doelwit kunnen zijn van geavanceerde cyberaanvallen, wat kan leiden tot aanzienlijke verstoringen en vertrouwensverlies bij klanten en partners.
USA: cyberaanval treft bloedinzamelingsorganisatie OneBlood
OneBlood, een non-profitorganisatie voor bloeddonatie die honderden ziekenhuizen in het zuidoosten van de VS bedient, is getroffen door een cyberaanval. Het incident, dat vermoedelijk een ransomware-aanval is, verstoorde de software van OneBlood, waardoor de levering van bloedproducten aan ziekenhuizen in Alabama, Florida, Georgia en de Carolinas werd beïnvloed. OneBlood heeft noodgedwongen handmatige processen ingevoerd, wat de beschikbaarheid van bloedproducten heeft verminderd. De organisatie werkt samen met cybersecurity-experts en wetshandhavers om het probleem aan te pakken en heeft ziekenhuizen gevraagd hun noodvoorraadprotocollen te activeren.
OneBlood is een belangrijke leverancier van bloedproducten aan meer dan 250 ziekenhuizen en heeft als missie levens te redden door bloeddonaties te faciliteren. De organisatie benadrukt het belang van beveiliging en het handhaven van operationele continuïteit ondanks cyberdreigingen.
Malafide campagne promoot meer dan 600 nepwebshops via Facebook-advertenties
Een fraudecampagne, genaamd "ERIAKOS", promoot meer dan 600 nepwebshops via Facebook-advertenties om persoonlijke en financiële gegevens van bezoekers te stelen. Deze sites bieden producten van bekende merken met hoge kortingen aan om bezoekers te lokken, maar zijn alleen toegankelijk via mobiele apparaten om detectie te vermijden. Onderzoek door Recorded Future wijst erop dat de campagne waarschijnlijk uit China afkomstig is. Hoewel de meeste van deze sites inmiddels offline zijn, blijft de campagne actief en worden er constant nieuwe advertenties geplaatst voor recent aangemaakte websites. De frauduleuze sites maken gebruik van fake gebruikersrecensies en onrealistische aanbiedingen om vertrouwen te wekken. Facebook's fraudedetectie-algoritmes blokkeren af en toe deze advertenties, maar de campagne blijft zich vernieuwen door korte levensduur van de nepwebsites en gerichte mobiele advertenties. Consumenten worden geadviseerd om extra voorzichtig te zijn bij online aankopen en altijd grondig onderzoek te doen voordat ze hun betalingsgegevens invoeren. 1
CrowdStrike-storing veroorzaakt enorme schade bij Delta Air Lines
Een recente storing in de beveiligingssoftware van CrowdStrike heeft Delta Air Lines een verlies van vijfhonderd miljoen dollar gekost, aldus ceo Ed Bastian. Door een defecte update werkten wereldwijd 8,5 miljoen systemen niet meer, wat resulteerde in de annulering van meer dan vijfduizend vluchten. De grootste problemen deden zich voor bij de personeelsapplicatie van Delta, die meerdere dagen offline was, wat zorgde voor een grote verstoring in de vliegoperaties.
Delta moest veertigduizend servers handmatig herstellen. Ed Bastian heeft aangekondigd dat Delta een schadevergoeding zal eisen van CrowdStrike, dat tot nu toe geen financiële ondersteuning heeft aangeboden. Om de belangen van aandeelhouders, klanten en medewerkers te beschermen, heeft Delta de bekende advocaat David Boies ingeschakeld om juridische stappen te ondernemen tegen zowel CrowdStrike als Microsoft. 1, 2
Microsoft bevestigt grote Azure-storing veroorzaakt door DDoS-aanval
Microsoft heeft bevestigd dat een storing van negen uur op dinsdag, die verschillende Microsoft 365 en Azure-diensten wereldwijd verstoorde, werd veroorzaakt door een distributed denial-of-service (DDoS) aanval. De getroffen diensten omvatten onder andere Microsoft Entra, Microsoft 365, Microsoft Purview, Azure App Services, en Azure IoT Central. Microsoft legde uit dat, hoewel hun DDoS-beschermingsmechanismen geactiveerd werden, een fout in de implementatie van deze verdedigingen de impact van de aanval versterkte. Het bedrijf heeft inmiddels netwerkconfiguraties aangepast en alternatieve netwerkpaden ingezet om de situatie te verlichten. Een voorlopige post-incident review wordt binnen 72 uur verwacht, met een gedetailleerde uiteenzetting binnen twee weken. Microsoft kampt al langer met DDoS-aanvallen, zoals een incident in juni 2023 waarbij de groep Anonymous Sudan verantwoordelijk werd gehouden voor storingen bij Azure, Outlook en OneDrive. Recentere storingen in juli 2022 en januari 2023 werden veroorzaakt door interne configuratiefouten. 1
SWE, SGP, USA: nieuwe slachtoffers van meow ransomwaregroep
De MEOW ransomwaregroep heeft drie nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. Het gaat om de volgende bedrijven: Dometic Group (Zweden), PeoplesHR (Singapore) en National Beverage Corp. (Verenigde Staten). Deze toevoegingen benadrukken de brede geografische spreiding van de cyberaanvallen van deze groep.
Dometic Group is een Zweeds bedrijf dat zich richt op producten voor mobiel leven, zoals koelboxen, tenten en andere outdoorapparatuur. Het bedrijf heeft wereldwijd een sterke reputatie en een uitgebreide klantenkring.
PeoplesHR is een bedrijf uit Singapore dat HR-oplossingen biedt, inclusief software voor personeelsbeheer, loonadministratie en talentontwikkeling. Ze bedienen diverse sectoren en organisaties van verschillende groottes.
National Beverage Corp. is een Amerikaanse producent van frisdranken, bekend van merken zoals LaCroix. Het bedrijf speelt een belangrijke rol in de Amerikaanse drankindustrie met een breed assortiment aan dranken.
De aanvallen van de MEOW-groep tonen aan dat zowel industriële als dienstverlenende bedrijven kwetsbaar zijn voor ransomware-aanvallen.
USA: Columbus getroffen door Rhysida ransomware
De stad Columbus, de hoofdstad en grootste stad van Ohio, is slachtoffer geworden van een Rhysida ransomware-aanval. De ransomware-groep claimt toegang te hebben gekregen tot 6,5 terabyte aan data uit de databases van de stad. Deze gegevens bevatten onder andere interne inloggegevens en wachtwoorden van medewerkers, een volledige dump van servers met applicaties voor noodhulpdiensten, en camerafeeds van de stad. De groep heeft aangekondigd deze data binnen 6 tot 7 dagen openbaar te zullen maken.
USA: Data-inbreuk bij AirsoftC3 treft duizenden gebruikers
AirsoftC3, een toonaangevend online platform in de Verenigde Staten voor het vinden van airsoftbronnen, is het slachtoffer geworden van een gegevensinbreuk. Volgens berichten op het dark web heeft de inbreuk een groot aantal gebruikersgegevens blootgelegd, waaronder e-mailadressen, namen, gebruikersnamen, telefoonnummers, fysieke adressen, stadsgegevens, wachtwoorden, avatars en gekoppelde sociale netwerkprofielen. Ongeveer 80.000 gebruikers zijn getroffen, waarbij 75.300 unieke e-mailadressen zijn gecompromitteerd.
Het platform biedt uitgebreide informatie en hulpmiddelen voor airsoftliefhebbers, waaronder locaties, evenementen en winkels. De bedreiger heeft een voorbeeld van de gelekte gegevens gepubliceerd, maar de prijs voor de volledige dataset is niet vermeld. AirsoftC3 werkt momenteel aan het beveiligen van hun systemen en heeft gebruikers gewaarschuwd voor mogelijke phishing-aanvallen als gevolg van de inbreuk. Het bedrijf adviseert gebruikers om hun wachtwoorden onmiddellijk te wijzigen en extra waakzaamheid te betrachten bij verdachte activiteiten op hun accounts.
ARG: Gegevens van Argentijnse burgers mogelijk gelekt
Onlangs is een database met persoonlijke gegevens van Argentijnse burgers gepubliceerd op een forum op het darkweb. Deze gegevens omvatten volledige namen, DNI-nummers, telefoonnummers, e-mailadressen en geboortedata. In totaal bevat de database naar verluidt vijf miljoen records, waarvan ongeveer 40% geboortedata bevat. De gegevens worden te koop aangeboden voor $350 USD. Deze mogelijke datalek vormt een ernstige bedreiging voor de privacy en veiligheid van de betrokken individuen. Het bedrijf Daily Dark Web, dat gespecialiseerd is in het melden van cyberincidenten en datalekken, rapporteerde deze situatie. Ze bieden inzicht in de laatste cyberdreigingen en ondersteunen organisaties bij het begrijpen en aanpakken van dergelijke risico's.
USA: grootschalig datalek bij mykukun door intelbroker en energyweaponuser
Een hacker, bekend als IntelBroker, beweert een database van Mykukun te hebben gelekt met gevoelige informatie van 2,7 miljoen personen. Deze database bevat onder andere namen, e-mailadressen, telefoonnummers en adressen. IntelBroker werkte samen met EnergyWeaponUser om dit datalek uit te voeren. Naast Mykukun zou de gelekte data ook informatie van klanten van grote financiële instellingen zoals USBANK, SOFI en PNC bevatten. De gehackte gegevens zijn te koop aangeboden op een forum, waarbij geïnteresseerde kopers contact moeten opnemen met IntelBroker. Betaling wordt alleen geaccepteerd in Monero (XMR) en alleen betrouwbare kopers komen in aanmerking. Mykukun is een bedrijf dat bekend staat om zijn innovatieve oplossingen voor woningverbetering en renovatieprojecten, en dit incident kan hun reputatie ernstig schaden. Het is belangrijk voor bedrijven om hun beveiligingsmaatregelen voortdurend te evalueren en bij te werken om dergelijke inbreuken te voorkomen.
Dispossessor Ransomware-groep hackt onderwijs- en zorgorganisaties
De Dispossessor Ransomware-groep beweert verantwoordelijk te zijn voor een grote datalek bij vier organisaties: Aire Dental Arts, Turssso Companies, VCUarts Qatar en Delhi Hospital. De gestolen gegevens omvatten gevoelige informatie zoals patiëntgegevens, werknemersdata en projectdetails. De groep heeft gedetailleerde verklaringen vrijgegeven over de aard van de gestolen data en de mogelijke juridische gevolgen voor de getroffen organisaties.
Bij Aire Dental Arts zijn patiëntgegevens gestolen, wat kan leiden tot juridische claims wegens nalatigheid in de bescherming van persoonlijke gezondheidsinformatie. Turssso Companies heeft te maken met gelekte gegevens van werknemers, projecten en contracten, wat aanzienlijke gevolgen kan hebben voor alle betrokkenen. VCUarts Qatar kan administratieve boetes en sancties tegemoet zien vanwege schendingen van dataprotectie regulaties. Delhi Hospital heeft te maken met het onrechtmatig openbaar maken van patiëntgegevens.
Dispossessor is van plan om voor elk slachtoffer een uitgebreide video te publiceren, waarin de gestolen gegevens en de juridische implicaties worden geanalyseerd. De deadlines voor toegang tot de bestanden zijn als volgt: Aire Dental Arts op 9 augustus, Turssso Companies op 6 augustus, VCUarts Qatar op 4 augustus en Delhi Hospital op 2 augustus.
FRA: gegevenslek bij Frans e-commercebedrijf ixob
In juli 2023 heeft een hacker de database van het Franse e-commercebedrijf ixob.fr gelekt. Het incident heeft de persoonlijke gegevens van meer dan 235.000 klanten blootgelegd. De gelekte informatie omvat e-mailadressen, gedeeltelijke wachtwoorden (zonder de PrestaShop-salt), namen, telefoonnummers, adressen en postcodes. De gegevens zijn opgeslagen in twee bestanden: "ix_customer.txt" met 235.714 vermeldingen van klantinformatie zoals klant-ID, naam, e-mail en wachtwoord, en "ix_address.txt" met 280.580 vermeldingen van adresgegevens. Deze bestanden zijn openbaar gemaakt op een hackersforum, waarbij ook voorbeelddata zijn gepubliceerd.
Ixob is een Frans e-commercebedrijf dat een breed scala aan producten aanbiedt, variërend van huishoudelijke artikelen tot elektronica. Het bedrijf staat bekend om zijn snelle levering en klantenservice. Het recente datalek heeft echter een grote impact gehad op de reputatie van het bedrijf, aangezien gevoelige klantgegevens zijn blootgesteld. Klanten wordt geadviseerd om hun wachtwoorden te wijzigen en alert te zijn op verdachte activiteiten met betrekking tot hun accounts.
UsDoD publiceert mogelijk CrowdStrike IoC-lijst
Een recente publicatie door een bedreigingsactor claimt dat de Amerikaanse minister van Defensie (UsDoD) een lijst van CrowdStrike met Indicatoren van Compromis (IoC's) heeft vrijgegeven. Deze lijst bevat 100.000 IoC's met details zoals indicatoren, malwarefamilies, geassocieerde bedreigingsactoren, rapporten en meer. De bedreigingsactor deelde dit als reactie op beschuldigingen in een CrowdStrike-artikel en dreigde met het vrijgeven van meer gevoelige informatie als de beschuldigingen blijven bestaan. Dit incident benadrukt de voortdurende dreiging van datalekken en de gevaren van het verspreiden van gevoelige informatie in de digitale wereld.
FRA: Inbreuk op Franse mediabedrijf Webedia
Een gebruiker op een darkweb forum beweert toegang te hebben tot de volledige database van millenium.org, een sub-onderdeel van het Franse bedrijf Webedia. Deze inbreuk heeft geresulteerd in de ontvreemding van een aanzienlijke hoeveelheid gebruikersdata. Volgens de berichten zijn de gegevens van 475.000 Franse gebruikers en 27.000 Amerikaanse gebruikers gecompromitteerd. De gestolen data omvat gebruikersnamen, e-mailadressen en andere niet-gespecificeerde gegevens.
Webedia, opgericht in 2007, is een grote digitale mediagroep die zich richt op diverse online content, waaronder entertainment, gaming en lifestyle. Het bedrijf bezit en beheert verschillende populaire websites en platforms, en heeft wereldwijd miljoenen gebruikers. De mogelijke datalek kan ernstige gevolgen hebben voor de privacy en veiligheid van de betrokken gebruikers. Webedia heeft nog geen officiële verklaring afgegeven over het incident.
Gebruikers wordt aangeraden om hun wachtwoorden te wijzigen en alert te zijn op mogelijke phishing-pogingen als gevolg van deze inbreuk.
BEL: Belgische politie waarschuwt voor juice jacking
De Belgische politie heeft vakantiegangers gewaarschuwd voor de gevaren van juice jacking. Bij deze vorm van cybercriminaliteit worden apparaten via besmette opladers geïnfecteerd met malware. Commissaris Christophe Axen van de Federale Gerechtelijke Politie van Luik adviseert om altijd een eigen oplader te gebruiken, gekocht bij een betrouwbare bron, en direct in een stopcontact te steken. Alternatief kunnen externe batterijen of 'data blockers' worden gebruikt om gegevensoverdracht te voorkomen. Axen raadt ook draadloze oplaadpunten zoals Qi of MagSafe aan. Ondanks herhaalde waarschuwingen ontbreken concrete voorbeelden van infecties of aanvallen. 1
Cactus ransomware-groep breidt uit met vijf nieuwe slachtoffers
De Cactus ransomware-groep heeft onlangs vijf nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. De getroffen bedrijven zijn Chubb Bulleid Solicitors uit het Verenigd Koninkrijk, Leonard's Syrups, Western Wyoming Beverages en Denkai America Inc. uit de Verenigde Staten, en Groupe Demos uit Frankrijk. Deze cyberaanvallen benadrukken de voortdurende dreiging van ransomware voor zowel kleine als middelgrote bedrijven wereldwijd.
De Cactus-groep staat bekend om hun geraffineerde aanvallen, waarbij ze gevoelige bedrijfsdata versleutelen en losgeld eisen voor vrijgave. Chubb Bulleid Solicitors is een gerenommeerd advocatenkantoor in het VK, terwijl Leonard's Syrups een Amerikaanse leverancier van siropen is. Western Wyoming Beverages distribueert dranken in de Verenigde Staten, en Denkai America Inc. is actief in de productie-industrie. Groupe Demos biedt in Frankrijk opleidingsdiensten aan. De groeiende lijst van slachtoffers toont aan dat geen enkele sector immuun is voor deze aanvallen, en onderstreept de noodzaak voor robuuste cybersecuritymaatregelen.
IND: datalek bij ASP OL Media
Een lid van BreachForums heeft beweerd 10 miljoen records en 5 GB aan gegevens te hebben gelekt van ASP OL Media. De gelekte data bevat e-mailadressen, namen, accountactiviteiten en IP-adressen. ASP OL Media is een bedrijf dat zich bezighoudt met online media en advertentiediensten, gevestigd in India. Dit incident benadrukt de noodzaak voor bedrijven om robuuste beveiligingsmaatregelen te implementeren en regelmatig hun systemen te controleren op kwetsbaarheden om dergelijke datalekken te voorkomen. Het onderzoek naar de bron en de impact van dit lek is nog gaande.
ROE: Boekarest openbaar vervoersmaatschappij getroffen door Kill Security Ransomware
De Bucharest Transport Society (STB), de openbare vervoersmaatschappij die stedelijke transportdiensten verleent in Boekarest, Roemenië, is recentelijk slachtoffer geworden van een aanval door de Kill Security Ransomware-groep. Deze cyberaanval bedreigt de integriteit van diverse data van STB, waaronder toepassingen, rapporten, busdata, gebruikersgegevens van MySQL, systeemgegevens en de hoofdwebsite. De aanvallers hebben aangekondigd dat ze de gestolen gegevens binnen 15 tot 16 dagen zullen publiceren op het dark web, tenzij aan hun eisen wordt voldaan. Screenshots van de gestolen data zijn reeds gedeeld op hun dark web-portaal.
De Societatea de Transport BucureΘti (STB) is de belangrijkste openbare vervoersmaatschappij in Boekarest, gespecialiseerd in stedelijke transportdiensten. STB biedt een breed scala aan diensten, waaronder bus-, tram- en trolleybusvervoer, en speelt een cruciale rol in het dagelijkse vervoer van duizenden inwoners van de Roemeense hoofdstad. Deze cyberaanval brengt niet alleen de operationele continuïteit van STB in gevaar, maar ook de privacy en veiligheid van haar gebruikers.
ENG: Qilin ransomware aanval op Network Communications Group Ltd
Network Communications Group Ltd, opgericht in 1987 en gevestigd in Enfield, Verenigd Koninkrijk, is recentelijk slachtoffer geworden van een Qilin ransomware aanval. Dit bedrijf, een belangrijke speler in de telecommunicatiesector, heeft bekendgemaakt dat de aanvallers 210 GB aan data hebben buitgemaakt. Qilin ransomware is berucht om zijn gerichte aanvallen op bedrijven, waarbij gevoelige informatie wordt versleuteld en losgeld wordt geëist voor de vrijgave ervan. Het incident benadrukt opnieuw de noodzaak voor bedrijven om robuuste cyberbeveiligingsmaatregelen te implementeren en voortdurend te monitoren. Network Communications Group Ltd speelt een cruciale rol in de telecommunicatie-infrastructuur van het VK, wat de impact van deze aanval significant maakt. Het is nog onduidelijk of het bedrijf aan de losgeld-eisen zal voldoen of dat zij alternatieve maatregelen zullen treffen om hun data terug te krijgen.
USA: Lake Washington Institute of Technology slachtoffer van RansomHouse ransomware
Het Lake Washington Institute of Technology (LWTech), een prominente publieke technische instelling in Washington, VS, is recent getroffen door een ransomware-aanval uitgevoerd door de groep RansomHouse. De aanvallers beweren 200 GB aan data van de instelling te hebben buitgemaakt. Deze aanval benadrukt de toenemende dreiging van ransomware-aanvallen op onderwijsinstellingen, die vaak grote hoeveelheden gevoelige informatie beheren.
LWTech biedt een breed scala aan technische en beroepsgerichte opleidingen en speelt een cruciale rol in het opleiden van studenten voor de lokale en nationale arbeidsmarkt. De impact van deze aanval kan aanzienlijke verstoringen veroorzaken in de dagelijkse operaties van de instelling en mogelijk gevoelige gegevens van studenten en personeel blootstellen. Het incident onderstreept de noodzaak voor verbeterde cyberbeveiligingsmaatregelen binnen onderwijsinstellingen om dergelijke aanvallen in de toekomst te voorkomen.
Deze aanval maakt deel uit van een bredere trend waarbij cybercriminelen zich richten op onderwijsinstellingen, vaak vanwege hun beperkte beveiligingsmiddelen in vergelijking met commerciële bedrijven.
BEL: Verwarming Heyndrickx slachtoffer van ransomware-aanval
Verwarming Heyndrickx, een Belgisch bedrijf gespecialiseerd in verwarmings- en sanitaire installaties, is het slachtoffer geworden van een ransomware-aanval door de groep RansomHub. De aanvallers claimen toegang te hebben tot 58 GB aan gegevens van het bedrijf en dreigen deze informatie binnen 13 tot 14 dagen openbaar te maken indien er geen losgeld wordt betaald. Screenshots van de gestolen gegevens zijn reeds geplaatst op hun dark web-portaal. Verwarming Heyndrickx, bekend om zijn hoogwaardige diensten en klantgerichtheid, staat nu voor de uitdaging om deze cyberdreiging het hoofd te bieden en verdere schade te voorkomen. Het incident onderstreept de voortdurende risico’s van cyberaanvallen voor bedrijven, ongeacht hun omvang of sector.
Grote SMS-steelcampagne treft Android-apparaten in 113 landen
Een grootschalige kwaadaardige campagne richt zich wereldwijd op Android-apparaten en maakt gebruik van duizenden Telegram-bots om apparaten te infecteren met malware die SMS-berichten steelt en eenmalige 2FA-wachtwoorden (OTP's) voor meer dan 600 diensten. Onderzoekers van Zimperium hebben de operatie ontdekt en volgen deze sinds februari 2022, met tot nu toe minstens 107.000 malwaremonsters. De cybercriminelen, gedreven door financiële motieven, verspreiden de malware via malvertising of Telegram-bots. Slachtoffers worden naar neppe Google Play-pagina's geleid of aangemoedigd om hun telefoonnummer te verstrekken voor het ontvangen van een illegale APK-bestand. De malware stuurt de gestolen SMS-berichten naar een API-endpoint op 'fastsms.su', een website die toegang verkoopt tot virtuele telefoonnummers. De meeste slachtoffers bevinden zich in India en Rusland, gevolgd door Brazilië, Mexico en de Verenigde Staten. Het malwaregebruik kan leiden tot ongeautoriseerde kosten en betrokkenheid bij illegale activiteiten zonder medeweten van de slachtoffers. 1
Black Basta ransomware past tactieken aan met geavanceerde malware
De Black Basta ransomware-groep, actief sinds april 2022, heeft wereldwijd meer dan 500 succesvolle aanvallen uitgevoerd. De groep staat bekend om hun dubbele afpersingsstrategie, waarbij zowel gegevens worden gestolen als versleuteld om vervolgens hoge losgelden te eisen. Na het uitvallen van hun partner QBot botnet door ingrijpen van wetshandhavingsinstanties, moest Black Basta nieuwe methoden vinden voor netwerktoegang. In 2024 introduceerde Black Basta verschillende nieuwe, op maat gemaakte malware-tools zoals de DawnCry-dropper, DaveShell en PortYard-tunneler om hun aanvallen te versterken. Andere belangrijke tools zijn CogScan voor netwerkverkenning, SystemBC als tunneler, KnockTrock voor ransomware-executie en KnowTrap voor geheugendroppers. Deze tools worden gecombineerd met bestaande methoden zoals het gebruik van de Windows certutil en Rclone voor data-exfiltratie. Door constant hun tactieken en malware aan te passen, blijft Black Basta een aanzienlijke mondiale dreiging in de ransomware-wereld. 1
ESP: Space Bears ransomware treft Spaans bedrijf
Gemicar.Net, een managementprogramma voor autowerkplaatsen, is recentelijk slachtoffer geworden van een aanval door de Space Bears ransomware. Space Bears, een relatief nieuwe maar gevaarlijke ransomwaregroep, heeft het bedrijf aangevallen en hun systemen versleuteld, waardoor cruciale bedrijfsdata ontoegankelijk werd. Gemicar.Net biedt softwareoplossingen voor de dagelijkse operationele behoeften van autowerkplaatsen, waaronder voorraadbeheer, klantadministratie en facturatie. Door de aanval zijn deze functies nu verstoord, wat een aanzienlijke impact heeft op hun klanten en bedrijfsvoering. Het bedrijf werkt momenteel aan herstelacties en heeft cyberbeveiligingsexperts ingeschakeld om de schade te beperken en toekomstige aanvallen te voorkomen. Deze aanval onderstreept opnieuw de noodzaak voor bedrijven, vooral in de automotive sector, om robuuste beveiligingsmaatregelen te implementeren en alert te blijven op cyberdreigingen. Space Bears staat bekend om hun aanvallen op bedrijven in verschillende sectoren en eist vaak hoge losgelden voor het ontsleutelen van de gegevens. Het is cruciaal dat organisaties zich bewust zijn van dergelijke bedreigingen en proactieve stappen ondernemen om zichzelf te beschermen.
CAN: Olschewski Davie Barristers & Solicitors slachtoffer van Akira ransomware-aanval
Olschewski Davie Barristers & Solicitors, een advocatenkantoor gevestigd in Winnipeg, Canada, is het slachtoffer geworden van een Akira ransomware-aanval. De ransomwaregroep claimt toegang te hebben gekregen tot 33 GB aan gegevens van de organisatie. Akira ransomware staat bekend om het versleutelen van bestanden en het eisen van losgeld in ruil voor het decoderen van de gegevens. Olschewski Davie Barristers & Solicitors is een gerenommeerd advocatenkantoor dat juridische diensten aanbiedt in verschillende rechtsgebieden. De aanval benadrukt de voortdurende dreiging van cybercriminaliteit voor bedrijven, ongeacht hun omvang of sector. Het is cruciaal voor organisaties om robuuste cyberbeveiligingsmaatregelen te implementeren en bewustwording te vergroten om dergelijke incidenten te voorkomen. Deze gebeurtenis dient als een waarschuwing voor bedrijven wereldwijd om waakzaam te blijven tegen ransomware-aanvallen en proactieve stappen te ondernemen om hun gegevens te beschermen.
USA: Medusa ransomware aanval treft Saint Thomas Aquinas High School
Saint Thomas Aquinas High School in Fort Lauderdale, een particuliere, rooms-katholieke gemengde onderwijsinstelling in de Verenigde Staten, is getroffen door een aanval van de MEDUSA ransomware-groep. Deze cybercriminelen beweren toegang te hebben tot 103,8 TB aan data van de school en dreigen deze binnen 8-9 dagen openbaar te maken. Op hun dark web portaal hebben zij al voorbeeldscreenshots geplaatst als bewijs van hun toegang tot de gegevens. Saint Thomas Aquinas High School staat bekend om haar sterke academische programma's en sportteams. De school biedt onderwijs aan leerlingen van verschillende achtergronden en streeft naar een veilige en ondersteunende leeromgeving. De impact van deze aanval kan verstrekkende gevolgen hebben voor de privacy en veiligheid van zowel studenten als personeel. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen op onderwijsinstellingen en de noodzaak voor versterkte cybersecuritymaatregelen.
USA: Ransomware-aanval op We Level Up
We Level Up, een Amerikaanse instelling die zich richt op geestelijke gezondheid en verslavingsrehabilitatie, is slachtoffer geworden van een ransomware-aanval door de RansomHub-groep. De aanvallers claimen 100 GB aan data te hebben buitgemaakt. De deadline voor het betalen van losgeld is vastgesteld op 6 augustus 2024. We Level Up biedt een breed scala aan behandelingen, waaronder detox, residentiële zorg, en nazorgprogramma's voor mensen met verslavings- en geestelijke gezondheidsproblemen. Deze aanval benadrukt de voortdurende dreiging van cybercriminaliteit voor de gezondheidszorgsector, vooral voor instellingen die gevoelige en persoonlijke gegevens beheren. Het is van cruciaal belang dat dergelijke organisaties robuuste cybersecurity-maatregelen implementeren om hun gegevens te beschermen en zich voor te bereiden op mogelijke aanvallen.
Fortune 50 bedrijf betaalt recordbedrag aan ransomwaregroep
Een Fortune 50 bedrijf heeft een recordbedrag van $75 miljoen betaald aan de ransomwaregroep Dark Angels, ook bekend als Dunghill. Dit is de grootste ransomwarebetaling ooit gerapporteerd. Het incident werd ontdekt door ThreatLabz, een onderzoeksafdeling van Zscaler. Dark Angels staat bekend om hun geavanceerde aanvallen waarbij zij bedrijven versleutelen en losgeld eisen om de gegevens vrij te geven. Het doelwit was een groot Amerikaans bedrijf uit de Fortune 50-lijst, wat de ernst en impact van de aanval benadrukt. Zscaler is een prominente speler in cybersecurity, gespecialiseerd in cloudbeveiliging en het leveren van geavanceerde dreigingsinformatie. Het bedrijf biedt oplossingen voor het beschermen van netwerken tegen cyberaanvallen, waaronder ransomware. Deze recente onthulling onderstreept de groeiende dreiging van ransomware en het belang van robuuste cybersecuritymaatregelen. Bedrijven worden aangespoord om hun beveiligingsprotocollen te herzien en te versterken om dergelijke aanvallen te voorkomen. 1
BEL: Macadam Europe slachtoffer van Akira-ransomware aanval
Macadam Europe is het nieuwste slachtoffer van de Akira-ransomware groep. De hackers hebben naar verluidt 50 GB aan gevoelige gegevens buitgemaakt, waaronder HR-gegevens, geheimhoudingsdocumenten, overeenkomsten, klantenbestanden en data van internationale partners. Macadam Europe, een toonaangevend bedrijf in de mobiliteitssector, biedt wereldwijd expertise op het gebied van voertuiginventarisatie en schadebeheer. Deze aanval benadrukt opnieuw de groeiende dreiging van ransomware voor bedrijven en de noodzaak van robuuste cybersecuritymaatregelen.
Macadam Europe speelt een cruciale rol in de automotive industrie, met diensten die variëren van voertuiginspecties tot uitgebreide rapportage en data-analyse voor fleet management. Het bedrijf heeft een sterke reputatie opgebouwd door zijn nauwkeurige en betrouwbare services, die nu worden bedreigd door deze recente cyberaanval. De impact van deze aanval kan vergaande gevolgen hebben voor hun klanten en partners, wat de urgentie van effectieve beveiligingsprotocollen verder onderstreept.
Ransomware-aanvallen week 24-30 juli 2024
In de week van 24 tot 30 juli 2024 zijn 121 slachtoffers gemaakt door 31 hackinggroepen. De meest actieve ransomwaregroep was RansomHub, die 13 aanvallen claimde. De Verenigde Staten werden het zwaarst getroffen, goed voor 56% van de slachtoffers. De maakindustrie was het meest getroffen met 26% van de aanvallen, gevolgd door de gezondheidszorg met 13% en de professionele, wetenschappelijke en technische sectoren met 10%. Het gemiddelde cyberrisicofactor deze week was 4.1.
Misbruik van kwetsbaarheden in ServiceNow: Amerikaanse waarschuwingsbericht
De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gewaarschuwd voor actief misbruik van twee kritieke kwetsbaarheden in het cloudplatform ServiceNow. Deze kwetsbaarheden, aangeduid als CVE-2024-4879 en CVE-2024-5217, maken het mogelijk voor ongeauthenticeerde aanvallers om op afstand willekeurige code uit te voeren op het platform. De impact van deze kwetsbaarheden is beoordeeld met een score van respectievelijk 9.3 en 9.2 op een schaal van 1 tot 10. ServiceNow, een platform voor het automatiseren van workflows en it-servicemanagement, werd op 14 mei geïnformeerd over de kwetsbaarheden en bracht in juni updates uit. Het Amerikaanse cyberagentschap CISA heeft overheidsinstanties die gebruikmaken van ServiceNow opgedragen om de beschikbare updates uiterlijk 19 augustus te installeren om potentiële aanvallen te voorkomen. 1
THA: ransomware-aanval treft kankerziekenhuis in Thailand
Het Udonthani Cancer Hospital in Thailand is slachtoffer geworden van een ransomware-aanval door de groep RansomHub. Deze cyberaanval heeft het ziekenhuis volledig platgelegd. De hackers hebben aangekondigd dat "alles is uitgeschakeld" en hebben een losgeldtermijn gesteld tot 10 augustus 2024. Het Udonthani Cancer Hospital, gelegen in de provincie Udonthani, is een belangrijke zorginstelling die zich richt op de behandeling van kankerpatiënten. De aanval heeft de systemen van het ziekenhuis ernstig verstoord, wat de zorgverlening en de toegang tot medische gegevens belemmert. Dit incident benadrukt opnieuw de kwetsbaarheid van zorginstellingen voor cyberaanvallen en de dringende noodzaak voor verbeterde cyberbeveiligingsmaatregelen. Het ziekenhuis werkt momenteel samen met cyberbeveiligingsexperts om de aanval aan te pakken en de systemen te herstellen. Patiënten worden op de hoogte gehouden van de ontwikkelingen en er worden noodplannen geïmplementeerd om de impact op de zorgverlening te minimaliseren.
USA: Sage Publications slachtoffer van Akira-ransomware
Sage Publications, een wereldwijd bekende uitgever van academische boeken, tijdschriften en bibliotheekbronnen, is recentelijk het slachtoffer geworden van een cyberaanval uitgevoerd door de Akira-ransomwaregroep. De hackers beweren dat zij financiële gegevens, overeenkomsten en andere belangrijke informatie hebben buitgemaakt. Sage Publications biedt al jaren betrouwbare en hoogwaardige academische bronnen aan, en deze aanval kan aanzienlijke gevolgen hebben voor de beveiliging en vertrouwelijkheid van hun gegevens. Het incident onderstreept wederom de noodzaak voor versterkte cybersecuritymaatregelen binnen de uitgeverssector en andere kennisintensieve industrieën. De impact van deze aanval op de bedrijfsvoering en reputatie van Sage Publications is momenteel nog onduidelijk, maar het bedrijf werkt vermoedelijk hard aan herstel en versterking van hun beveiligingsprotocollen.
USA: Cyberaanval treft Community High School District 117
Community High School District 117, een onderwijsinstelling in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Black Suit-groep. Deze cybercriminele organisatie staat bekend om het versleutelen van gegevens en het eisen van losgeld voor het vrijgeven van deze gegevens. De aanval heeft geleid tot een aanzienlijke verstoring van de schoolactiviteiten, waarbij toegang tot belangrijke systemen en gegevens is geblokkeerd. Community High School District 117 biedt onderwijs aan studenten in de regio en staat bekend om zijn inzet voor kwalitatief hoogstaand onderwijs. De aanval heeft niet alleen de digitale infrastructuur van de school beschadigd, maar ook de dagelijkse werking en de educatieve processen verstoord. Er wordt momenteel gewerkt aan herstel en beveiliging van de systemen om verdere schade te voorkomen en de continuïteit van het onderwijs te waarborgen. Dit incident benadrukt de dringende noodzaak voor robuuste cyberbeveiligingsmaatregelen in het onderwijs.
USA: Data-inbreuk bij Bausch Health
Bausch Health, een prominente farmaceutische onderneming, is recentelijk slachtoffer geworden van een aanzienlijke datalek. Cybercriminelen, bekend als Sp1d3rHunters, hebben naar verluidt de gegevens van 1,6 miljoen voorschrijvers, inclusief DEA-nummers, gestolen. De aanvallers eisen een losgeld van $3 miljoen en dreigen de gegevens openbaar te maken als er niet aan hun eisen wordt voldaan. Dit incident wordt in verband gebracht met eerdere datalekken die zijn veroorzaakt door de kwetsbaarheden in Snowflake, een populaire cloud-gebaseerde dataplatform. Bausch Health, voorheen bekend als Valeant Pharmaceuticals, is een wereldwijde leverancier van geneesmiddelen en gezondheidsproducten. Het bedrijf heeft een breed portfolio, variërend van oogzorgproducten tot dermatologische en gastro-intestinale therapieën. De recente datalek benadrukt de noodzaak voor verbeterde beveiligingsmaatregelen binnen de farmaceutische industrie, die vaak een doelwit is vanwege de waardevolle en gevoelige aard van de gegevens die zij beheren. Bausch Health onderzoekt het incident en werkt samen met cybersecurity-experts om verdere schade te voorkomen.
Microsoft 365 en Azure wereldwijd getroffen door storing
Op 30 juli 2024 meldde Microsoft dat zowel Microsoft 365 als Azure te maken hadden met een wereldwijde storing. Klanten konden hierdoor geen gebruik maken van bepaalde diensten. Via de Azure-statuspagina werd bekendgemaakt dat er een onderzoek was gestart naar de oorzaak van de problemen en dat meerdere engineering teams waren ingeschakeld om het probleem op te lossen. Gebruikers meldden op verschillende platforms zoals Downdetector, Hacker News en Reddit dat ze problemen ondervonden met inloggen op hun Azure-portal en te maken hadden met time-outs. Op sociale media liet Microsoft weten dat er sprake was van verminderde prestaties bij meerdere Microsoft 365-diensten en functies. Dit is niet de eerste keer dat Azure recentelijk te maken heeft met een grote storing. Verdere details over de oorzaak van de huidige storing zijn nog niet bekendgemaakt. 1
ENG: Britse kiescommissie lekt data van 40 miljoen kiezers door kwetsbare Exchange-server
De Britse kiescommissie heeft de gegevens van 40 miljoen kiezers gelekt door het niet installeren van updates voor een Exchange-server. Dit lek bevatte namen en adresgegevens van iedereen die tussen 2014 en 2022 als kiezer was geregistreerd in het Verenigd Koninkrijk. Het incident werd veroorzaakt door bekende kwetsbaarheden in de Microsoft Exchange Server 2016, bekend als ProxyShell. De Britse privacytoezichthouder ICO gaf de kiescommissie een berisping en adviseerde betere beveiligingsmaatregelen zoals multifactorauthenticatie en effectief patchmanagement om toekomstige incidenten te voorkomen. 1
GER: Cyberaanval treft 250.000 klanten van Sun Express
Een externe IT-dienstverlener van de luchtvaartmaatschappij Sun Express is het doelwit geworden van een cyberaanval, waarbij gegevens van ongeveer 250.000 klanten zijn getroffen. Deze aanval was gericht op een partnerbedrijf dat verantwoordelijk is voor het verzenden van nieuwsbrieven namens Sun Express. In totaal zijn 596.000 e-mailadressen gecompromitteerd, waaronder die van Sun Express-klanten. Sun Express benadrukt dat hun eigen IT-systemen niet zijn aangetast. Desondanks heeft de luchtvaartmaatschappij proactief haar klanten geïnformeerd en gewaarschuwd voor mogelijke phishing-pogingen. Er zijn reeds phishing-e-mails verstuurd met gebruik van de naam Sun Express, die makkelijk te herkennen zijn. Sun Express raadt klanten aan om geen links in verdachte e-mails te openen en dergelijke berichten onmiddellijk te verwijderen. Het bedrijf betreurt de overlast die hierdoor voor de getroffen klanten ontstaat en benadrukt dat andere persoonsgegevens niet door de dienstverlener zijn verwerkt of opgeslagen. 1
ITA: Fabriano onder cyberaanval: ransomware treft gemeentelijke servers
De servers van de gemeente Fabriano zijn het doelwit geworden van een ransomware-aanval. Deze aanval, die deze ochtend plaatsvond, kan leiden tot verstoringen voor gebruikers die de officiële website en gemeentelijke digitale diensten bezoeken. De gemeente meldde dit via sociale media en benadrukte dat er momenteel onderzoeken worden uitgevoerd door de Polizia Postale om de omvang en aard van de schade vast te stellen. Het herstel van de aangetaste systemen is prioritair. De gebruikers zullen via de officiële kanalen op de hoogte worden gehouden van de voortgang en eventuele verdere gevolgen. 1
IND: Datalek bij CyePro Pvt Ltd. raakt 97.000 werknemers en klanten
Een lid van BreachForums beweert gegevens van 97.000 werknemers en klanten van CyePro Pvt Ltd. te hebben gelekt. De gelekte informatie omvat namen, telefoonnummers, e-mailadressen en details over verkoopaanvragen. CyePro Pvt Ltd. is een bedrijf gevestigd in India dat zich richt op professionele cyberbeveiligingsdiensten en oplossingen voor middelgrote en grote ondernemingen. Het bedrijf staat bekend om zijn innovatieve aanpak en uitgebreide dienstenpakket dat onder meer risicobeheer, naleving van regelgeving en proactieve cyberbeveiliging omvat. De cyberaanval heeft grote zorgen gewekt over de beveiligingsmaatregelen van het bedrijf en benadrukt de noodzaak voor verbeterde databeveiligingsprotocollen in de steeds digitaler wordende bedrijfsomgeving. De volledige omvang van de schade wordt nog onderzocht en het bedrijf werkt nauw samen met autoriteiten om de gevolgen van het lek te beperken.
GER: Ransomware-aanval treft Duits laboratorium
Labor Koblenz, officieel bekend als MVZ voor Laboratorium Geneeskunde en Microbiologie Koblenz-Mittelrhein, is getroffen door een ransomware-aanval uitgevoerd door de groep RansomHub. Deze cybercriminelen beweren toegang te hebben tot 304 GB aan data van het laboratorium en dreigen deze binnen 16-17 dagen openbaar te maken. Het laboratorium biedt diagnostische diensten en laboratoriumonderzoek aan ziekenhuizen en zorginstellingen in de regio Koblenz-Mittelrhein, Duitsland. De impact van deze aanval kan aanzienlijk zijn, aangezien de gestolen gegevens mogelijk gevoelige medische en persoonlijke informatie bevatten. Dit incident onderstreept de voortdurende dreiging van ransomware-aanvallen op kritieke infrastructuren en de noodzaak voor robuuste cyberbeveiligingsmaatregelen binnen de gezondheidszorgsector. Labor Koblenz werkt nauw samen met cyberbeveiligingsexperts om de aanval te onderzoeken en de schade te beperken.
KSA: datalek bij Farm treft bijna 570.000 gebruikers
In juli 2024 heeft het Saudische bedrijf Farm, bekend van de FarmGo-app, een datalek ervaren dat leidde tot de diefstal van gegevens van 569.886 gebruikers. De gestolen data omvatten volledige namen, punten, geslacht, mobiele nummers, e-mailadressen, geboortedata, nationaliteiten en barcodes. Het lek werd ontdekt op een hackersforum, waar de gegevens publiekelijk werden gedeeld. Farm heeft nog geen officiële bevestiging gegeven van het incident, maar gebruikers worden geadviseerd om alert te zijn op mogelijke phishingpogingen. Farm is een toonaangevend bedrijf in Saudi-Arabië, gespecialiseerd in landbouwproducten en digitale oplossingen voor boerderijbeheer via hun app, FarmGo. De app biedt gebruikers de mogelijkheid om hun landbouwactiviteiten te beheren en te optimaliseren. Het incident benadrukt de noodzaak voor bedrijven om sterke beveiligingsmaatregelen te implementeren om de gegevens van hun klanten te beschermen.
PAK - Al-Karam Textile Mills getroffen door ransomware-aanval
Al-Karam Textile Mills, een toonaangevende textielfabrikant en exporteur in Pakistan, is het slachtoffer geworden van een ransomware-aanval door de RansomHouse-groep. De cybercriminelen claimen op 17 mei 2024 de gegevens van het bedrijf te hebben versleuteld. Al-Karam Textile Mills, bekend om hun uitgebreide assortiment aan textielproducten, staat nu voor de uitdaging om de schade te beperken en hun systemen te herstellen. Het incident benadrukt de voortdurende dreiging van ransomware-aanvallen voor bedrijven wereldwijd, vooral in sectoren zoals textielproductie waar de impact van dataverlies enorm kan zijn.
USA: datalek bij Ubook treft 710.000 gebruikers
In juli 2024 heeft Ubook, een groot bedrijf dat zich richt op online boekdiensten, een datalek ervaren waarbij de gegevens van 710.000 gebruikers zijn gestolen. Deze gegevens omvatten e-mailadressen, volledige namen en geboortedata. De gestolen database werd op een hackersforum geplaatst, wat de kans op phishing-aanvallen voor de getroffen gebruikers vergroot. Ubook heeft nog geen bevestiging of ontkenning gegeven over de authenticiteit van het lek. Gebruikers van Ubook wordt aangeraden extra voorzichtig te zijn met verdachte e-mails en berichten, aangezien deze informatie kan worden gebruikt voor kwaadaardige doeleinden. Het is belangrijk dat getroffen gebruikers hun beveiligingsinstellingen controleren en waakzaam blijven voor ongebruikelijke activiteiten op hun accounts. Ubook, gevestigd in de Verenigde Staten, staat bekend om zijn uitgebreide aanbod aan boeken en leesabonnementen. Het bedrijf benadrukt het belang van klantveiligheid en werkt momenteel aan een grondige evaluatie van het incident om verdere beveiligingsmaatregelen te implementeren.
QAT: cyberaanval op vcuarts qatar door dispossessor hackergroep
VCUarts Qatar, de Qatarese tak van de Virginia Commonwealth University School of the Arts, is het slachtoffer geworden van een cyberaanval door de Dispossessor hackergroep. De aanvallers beweren data te hebben buitgemaakt die betrekking heeft op studenten, medewerkers en projecten van de universiteit. VCUarts Qatar biedt een breed scala aan kunst- en ontwerpopleidingen en trekt studenten van over de hele wereld. Het doel van de aanval lijkt het verkrijgen van gevoelige informatie met mogelijk een losgeld-eis. De hackers hebben een deadline gesteld voor 4 augustus 2024. De situatie benadrukt de noodzaak voor onderwijsinstellingen om hun cyberbeveiligingsmaatregelen te versterken en zich voor te bereiden op mogelijke aanvallen. Dit incident voegt zich bij een groeiende lijst van cyberaanvallen op onderwijsinstellingen wereldwijd, wat het belang van robuuste digitale beveiligingsstrategieën onderstreept.
USA: cyberaanval op Richland Parish Hospital
Het Richland Parish Hospital in de Verenigde Staten is het slachtoffer geworden van een cyberaanval door de hackersgroep Dispossessor. Bij deze aanval hebben de hackers naar verluidt de gezondheidsinformatie van patiënten buitgemaakt. De groep heeft een losgeld geëist met een deadline van 2 augustus 2024.
Het Richland Parish Hospital is een belangrijke zorginstelling die medische diensten verleent aan de gemeenschap in de regio. De impact van deze datadiefstal kan ernstige gevolgen hebben voor zowel de patiënten als de instelling zelf, aangezien gevoelige medische gegevens mogelijk in verkeerde handen zijn gevallen.
Deze aanval benadrukt opnieuw het belang van sterke cyberbeveiligingsmaatregelen binnen de gezondheidszorg, een sector die vaak het doelwit is van cybercriminelen vanwege de waardevolle gegevens die worden bewaard. Het ziekenhuis werkt momenteel samen met cyberbeveiligingsexperts om de schade te beperken en de veiligheid van hun systemen te herstellen.
USA: ransomware-aanval treft Priefert, producent van veehandlingsapparatuur
Priefert, een toonaangevende fabrikant van hoogwaardige veehandlings- en rodeoapparatuur, is getroffen door een ransomware-aanval. De Hunters International ransomware-groep heeft de aanval opgeëist en beweert 195,8 GB aan data te hebben buitgemaakt, wat neerkomt op 103.641 bestanden. De gestolen gegevens omvatten databases, persoonlijk identificeerbare informatie (PII), financiële gegevens, klantgegevens en vertrouwelijke informatie. Priefert heeft een deadline tot 30 juli 2024 om aan de eisen van de hackers te voldoen.
Priefert staat bekend om zijn innovatieve producten in de landbouw- en veeteeltindustrie en levert aan klanten wereldwijd. Het bedrijf heeft een sterke reputatie opgebouwd door zijn inzet voor kwaliteit en klanttevredenheid. De impact van deze cyberaanval kan aanzienlijke gevolgen hebben voor de bedrijfsvoering en het vertrouwen van klanten. Het is essentieel dat bedrijven zoals Priefert zich blijven wapenen tegen dergelijke digitale bedreigingen door continue verbetering van hun cyberbeveiligingsmaatregelen.
Ransomware bendes benutten kwetsbaarheid in VMware ESXi
Microsoft heeft gewaarschuwd voor een nieuwe kwetsbaarheid in VMware ESXi die actief wordt benut door ransomware bendes. Deze beveiligingsfout, bekend als CVE-2024-37085, maakt het mogelijk voor aanvallers om een gebruiker met volledige administratieve rechten toe te voegen aan een ESXi hypervisor. Deze kwetsbaarheid wordt voornamelijk geëxploiteerd door groepen zoals Storm-0506, die hiermee Black Basta ransomware heeft ingezet bij een Noord-Amerikaans ingenieursbureau. De aanval begint vaak met het verkrijgen van toegang via een besmetting met Qakbot, waarna verdere escalatie plaatsvindt door het misbruiken van andere kwetsbaarheden. De aanvallers kunnen vervolgens via tools zoals Cobalt Strike en Pypykatz door het netwerk bewegen en gevoelige gegevens stelen of versleutelen. Ondanks dat een succesvolle aanval hoge privileges vereist, waarschuwt Microsoft dat ransomware bendes deze kwetsbaarheid gebruiken om zich lateraal door netwerken te bewegen en ESXi hypervisors te versleutelen, wat resulteert in ernstige verstoringen van bedrijfsactiviteiten. 1
NED: Cyberaanval treft BASF Nunhems met gegevensdiefstal
BASF Nunhems, een wereldwijd gerenommeerd merk in de hybride zadenindustrie, is recentelijk slachtoffer geworden van een cyberaanval uitgevoerd door de Fog ransomware groep. Deze hackers hebben naar verluidt 30 GB aan data buitgemaakt. BASF Nunhems, onderdeel van het Duitse chemieconcern BASF, is gespecialiseerd in de ontwikkeling en productie van hoogwaardige zaden voor de groenteteelt. Het bedrijf levert innovatieve oplossingen en producten aan telers over de hele wereld. De cyberaanval heeft geleid tot zorgen over de veiligheid en vertrouwelijkheid van bedrijfsgegevens en mogelijk gevoelige informatie van klanten. BASF werkt momenteel samen met cybersecurity-experts om de schade te beoordelen en maatregelen te nemen om toekomstige aanvallen te voorkomen. De exacte aard van de gestolen gegevens en de impact hiervan op het bedrijf en zijn klanten is nog niet volledig duidelijk. Dit incident onderstreept wederom de toenemende dreiging van ransomware-aanvallen op bedrijven in diverse sectoren.
USA: gezondheidsinformatie van 4,3 miljoen mensen gelekt door HealthEquity-databreach
HealthEquity, een belangrijke beheerder van gezondheidsrekeningen in de VS, heeft bekendgemaakt dat een cybersecurity-incident heeft geleid tot de compromittering van de gegevens van 4,3 miljoen mensen. Het incident vond plaats op 9 maart 2024, maar werd pas op 26 juni 2024 bevestigd na een interne onderzoek. Aanvallers gebruikten de gehackte inloggegevens van een partner om gevoelige informatie te stelen, waaronder volledige namen, adressen, telefoonnummers, werkgevers- en werknemers-ID’s, sofinummers, algemene informatie over afhankelijke personen en betaalkaartinformatie. De getroffen gegevens waren opgeslagen buiten de kernsystemen van HealthEquity. Het bedrijf heeft de toegang van ongeautoriseerde sessies beëindigd en wachtwoorden wereldwijd gereset. Als voorzorgsmaatregel krijgen de getroffen personen twee jaar lang kredietbewaking en identiteitsdiefstalbescherming. HealthEquity adviseert betrokkenen om waakzaam te blijven en hun accountinformatie te controleren. Tot op heden heeft geen enkele groep de verantwoordelijkheid voor de aanval opgeëist en is de gestolen data nog niet online verschenen. 1
Misconfiguratie proofpoint misbruikt voor versturen miljoenen phishingmails
Een misconfiguratie in de e-mailbeschermingsdienst van Proofpoint werd misbruikt door aanvallers om miljoenen phishingmails te versturen. De aanvallers maakten gebruik van Proofpoint's relay-servers, waardoor de phishingmails voorzien waren van geldige SPF- en DKIM-handtekeningen. Deze mails probeerden creditcardgegevens van ontvangers te stelen. Het probleem ontstond door een foutieve routeringsoptie bij Proofpoint, waardoor alle Microsoft 365-accounts konden relayen via de Proofpoint-server, in plaats van alleen specifieke klantaccounts. Proofpoint heeft het probleem inmiddels verholpen en klanten kunnen nu specifieke Microsoft 365-accounts opgeven voor relayen. De misconfiguratie zorgde ervoor dat aanvallers via gecompromitteerde Office 365-accounts e-mails met gespoofte headers konden versturen. Proofpoint heeft maatregelen genomen om dit in de toekomst te voorkomen en heeft klanten gewaarschuwd. Microsoft is ook op de hoogte gebracht van de gecompromitteerde accounts, maar deze zijn nog steeds actief. 1
GER: Duitse CrowdStrike-klanten getroffen door gerichte phishingaanval
CrowdStrike-klanten in Duitsland zijn recentelijk het doelwit geworden van een geavanceerde phishingaanval. De aanvallers maakten hierbij gebruik van een vervalste "CrowdStrike Crash Reporter" installer. Deze malafide software werd aangeboden via een website die zich voordeed als een legitieme Duitse entiteit en bevatte Duitstalige schermen. Tijdens de installatie moesten slachtoffers een wachtwoord invoeren, dat vermoedelijk alleen bekend is binnen de aangevallen organisaties. Het wachtwoord werd zogenaamd gevraagd voor een "back-end server". CrowdStrike kon de uiteindelijke malware niet achterhalen, maar vermoedt dat de link naar de kwaadaardige website via e-mail naar de doelwitten is gestuurd. Organisaties worden geadviseerd om alleen updates te accepteren die via officiële CrowdStrike-kanalen worden aangeboden om dergelijke aanvallen te voorkomen. 1
Malafide app voor bestandsdeling 30.000 keer gedownload uit Google Play Store
Een kwaadaardige app genaamd AirFS, die zich voordeed als een file sharing app via wifi, is twee jaar lang onopgemerkt gebleven in de Google Play Store en werd in die tijd meer dan 30.000 keer gedownload voordat deze werd verwijderd. De app bleek besmet te zijn met de Mandrake-spyware, waardoor aanvallers uitgebreide controle over de geïnfecteerde telefoons kregen. De spyware kon onder andere sms-berichten versturen, telefoongesprekken beheren, gps-tracking inschakelen en gebruikersgegevens stelen. Antivirusbedrijf Kaspersky ontdekte de besmetting begin dit jaar, samen met vier andere apps die ook door Mandrake waren geïnfecteerd. Deze vijf apps waren gezamenlijk meer dan 32.000 keer gedownload. De aanwezigheid van Mandrake in de Play Store is niet nieuw; in 2020 werden ook al besmette apps gevonden. De besmette apps stonden sinds 2022 in de Play Store en bleven tot maart 2024 onopgemerkt. 1
Bron: Diverse | Met speciale dank aan: Anonieme tipgevers
Week overzicht slachtoffers
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie darkweb β |
---|---|---|---|---|
nursing.com | RansomEXX | USA | Educational Services | 4-aug-24 |
Ma****ny | RA World | Unknown | Unknown | 4-aug-24 |
City of Columbus, Ohio | Rhysida | USA | General Government | 4-aug-24 |
Ranney School | Rhysida | USA | Educational Services | 4-aug-24 |
New Jersey City University | Rhysida | USA | Educational Services | 4-aug-24 |
hlbpr.com | Ransomhub | Puerto Rico | Accounting Services | 3-aug-24 |
LRN | Hunters International | USA | IT Services | 3-aug-24 |
aikenhousing.org | BLACK SUIT | USA | Administration Of Environmental Quality And Housing Programs | 3-aug-24 |
Bettis Asphalt | BLACK SUIT | USA | Construction | 3-aug-24 |
David E Shambach Architect | DragonForce | USA | Construction | 2-aug-24 |
Hayes Beer Distributing | DragonForce | USA | Wholesale Trade-non-durable Goods | 2-aug-24 |
CPA Tax Solutions | MEOW LEAKS | USA | Accounting Services | 2-aug-24 |
Jangho Group | Hunters International | China | Construction | 2-aug-24 |
Khandelwal Laboratories Pvt | Hunters International | India | Chemical Producers | 2-aug-24 |
www.normandydiesel.fr | Ransomhub | France | Automotive Dealers | 2-aug-24 |
www.bahia-principe.com | Ransomhub | Spain | Lodging Places | 2-aug-24 |
retaildatallc.com | Ransomhub | USA | IT Services | 2-aug-24 |
Kemlon Products & Development Co Inc | Space Bears | USA | Machinery, Computer Equipment | 2-aug-24 |
Keystone Engineering | Space Bears | USA | Engineering Services | 2-aug-24 |
Veren Inc and Crescent Point Energy | RansomHouse | USA | Oil, Gas | 2-aug-24 |
coinbv.nl | MAD LIBERATOR | Netherlands | IT Services | 2-aug-24 |
Camp Susque | Medusa | USA | Lodging Places | 2-aug-24 |
Ali Gohar | Medusa | Pakistan | Wholesale Trade-non-durable Goods | 2-aug-24 |
Valley Bulk | Cicada3301 | USA | Motor Freight Transportation | 2-aug-24 |
ENEA Italy | Hunters International | Italy | Research Services | 1-aug-24 |
mcdowallaffleck.com.au | Ransomhub | Australia | Construction | 1-aug-24 |
effinghamschools.com | Ransomhub | USA | Educational Services | 1-aug-24 |
warrendale-wagyu.co.uk | DarkVault | United Kingdom | Food Stores | 1-aug-24 |
Adorna & Guzman Dentistry | MONTI | Unknown | Health Services | 1-aug-24 |
acsi.org | BLACK SUIT | USA | Membership Organizations | 1-aug-24 |
County Linen UK | Dispossessor | United Kingdom | Textile Mill Products | 1-aug-24 |
TNT Materials | Dispossessor | USA | Construction | 1-aug-24 |
Premier Equities | MEOW LEAKS | USA | Real Estate | 1-aug-24 |
Remitano | MEOW LEAKS | Seychelles | Security And Commodity Brokers, Dealers, Exchanges, And Services | 1-aug-24 |
dahlvalve.com | Cactus | Canada | Fabricated Metal Products | 1-aug-24 |
PeΓ±oles | Akira | Mexico | Metal Industries | 1-aug-24 |
Dd*******uk | Cloak | United Kingdom | Unknown | 1-aug-24 |
EFRON LAW FIRM | Space Bears | USA | Legal Services | 31-jul-24 |
wgma.org | Ransomhub | USA | Business Services | 31-jul-24 |
biggreenegg.com | Ransomhub | USA | Fabricated Metal Products | 31-jul-24 |
nydj.com | Ransomhub | USA | Apparel And Accessory Stores | 31-jul-24 |
www.pharm-int.com | Ransomhub | USA | Chemical Producers | 31-jul-24 |
fingersstore.com | Kill Security | India | Electronic, Electrical Equipment, Components | 31-jul-24 |
EBL PARTNERS (construction|interiors), Florida | Space Bears | USA | Construction | 31-jul-24 |
Carlex Glass Luxembourg S.A. | Metaencryptor | Germany | Transportation Equipment | 31-jul-24 |
Kleven Construction | Hunters International | USA | Construction | 31-jul-24 |
Durham Manufacturing | Hunters International | USA | Fabricated Metal Products | 31-jul-24 |
Find Great People | Akira | USA | Business Services | 31-jul-24 |
BRASPRESS | Akira | Brazil | Transportation Services | 31-jul-24 |
Florence Cement Company, Inc. | BianLian | USA | Construction | 31-jul-24 |
Sable International | BianLian | United Kingdom | Security And Commodity Brokers, Dealers, Exchanges, And Services | 31-jul-24 |
www.srmedicalcenter.org | Qilin | U.S. Virgin Islands | Health Services | 31-jul-24 |
PeoplesHR | MEOW LEAKS | Singapore | IT Services | 31-jul-24 |
Dometic Group | MEOW LEAKS | USA | Miscellaneous Manufacturing Industries | 31-jul-24 |
National Beverage | MEOW LEAKS | USA | Food Products | 31-jul-24 |
Lake Washington Institute of Technology | RansomHouse | USA | Educational Services | 31-jul-24 |
St. Thomas Aquinas High School | Medusa | USA | Educational Services | 31-jul-24 |
Network Communications Group | Qilin | United Kingdom | Communications | 30-jul-24 |
stb.ro | Kill Security | Romania | Passenger Transportation | 30-jul-24 |
verwarmingheyndrickx.be | Ransomhub | Belgium | Construction | 30-jul-24 |
demos.fr | Cactus | France | Educational Services | 30-jul-24 |
denkaiamerica.com | Cactus | USA | Electronic, Electrical Equipment, Components | 30-jul-24 |
chubb-bulleid.co.uk | Cactus | United Kingdom | Legal Services | 30-jul-24 |
leonardssyrups.com | Cactus | USA | Food Products | 30-jul-24 |
westernwyomingbeverages.com | Cactus | USA | Wholesale Trade-non-durable Goods | 30-jul-24 |
Macadam Europe | Akira | Belgium | Automotive Services | 30-jul-24 |
Olschewski Davie | Akira | Canada | Legal Services | 30-jul-24 |
welevelup.com | Ransomhub | USA | Health Services | 30-jul-24 |
Gemicar | Space Bears | Spain | IT Services | 30-jul-24 |
udch.in.th | Ransomhub | Thailand | Health Services | 30-jul-24 |
SAGE Publishing | Akira | USA | Publishing, printing | 30-jul-24 |
www.chsd117.org | BLACK SUIT | USA | Educational Services | 30-jul-24 |
fidelia-consulting.com | Dispossessor | France | Accounting Services | 30-jul-24 |
olympusgrp.com | Dispossessor | USA | Publishing, printing | 30-jul-24 |
delhihospital.com | Dispossessor | India | Health Services | 30-jul-24 |
qatar.vcu.edu | Dispossessor | Qatar | Educational Services | 30-jul-24 |
tursso.com | Dispossessor | USA | Publishing, printing | 30-jul-24 |
airedentalarts.com | Dispossessor | USA | Health Services | 30-jul-24 |
The Greenhouse People | Lynx | United Kingdom | Miscellaneous Manufacturing Industries | 30-jul-24 |
True Blue Environmental | Lynx | USA | Construction | 30-jul-24 |
labor-koblenz.de | Ransomhub | Germany | Health Services | 29-jul-24 |
BASF | Nunhems | Fog | Netherlands | Food Products | 29-jul-24 |
Crownlea Group | Hunters International | United Kingdom | Miscellaneous Manufacturing Industries | 29-jul-24 |
The Gill Corporation | Hunters International | USA | Aerospace | 29-jul-24 |
Priefert | Hunters International | USA | Machinery, Computer Equipment | 29-jul-24 |
Al-Karam Textile Mills Pvt | RansomHouse | Pakistan | Textile Mill Products | 29-jul-24 |
glnf.fr | LockBit | France | Membership Organizations | 29-jul-24 |
sandytownshippolice.org | LockBit | USA | Justice, Public Order, And Safety | 29-jul-24 |
atcdi.com.cn | LockBit | China | Engineering Services | 29-jul-24 |
frilot.com | LockBit | USA | Legal Services | 29-jul-24 |
pbw-india.com | LockBit | India | Fabricated Metal Products | 29-jul-24 |
agapefrance.org | LockBit | France | Membership Organizations | 29-jul-24 |
ciberviaxesespecial.net | LockBit | Spain | Miscellaneous Services | 29-jul-24 |
eastern-sales.com | LockBit | USA | Wholesale Trade-durable Goods | 29-jul-24 |
Gentlemen Group GmbH | Medusa | Germany | IT Services | 29-jul-24 |
Kalaswire.com | Cloak | USA | Electronic, Electrical Equipment, Components | 29-jul-24 |
Slachtoffers België en Nederland
Slachtoffer | Cybercriminelen | Land | Sector | Publicatie datum darkweb β |
---|---|---|---|---|
coinbv.nl | MAD LIBERATOR | Netherlands | IT Services | 2-aug-24 |
verwarmingheyndrickx.be | Ransomhub | Belgium | Construction | 30-jul-24 |
Macadam Europe | Akira | Belgium | Automotive Services | 30-jul-24 |
BASF | Nunhems | Fog | Netherlands | Food Products | 29-jul-24 |
Meetmoment | Aantal organisaties waar data van gelekt is op het darkweb |
---|---|
01-05-2019 (eerste slachtoffer) | 1 |
01-05-2020 | 85 |
01-05-2021 | 2.167 |
01-05-2022 | 5.565 |
01-05-2023 | 8.292 |
01-05-2024 | 13.707 |
NU: 05-08-2024 | 15.033 |
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 44-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 43-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 42-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 41-2024
Reading in π¬π§ or another language
Slachtofferanalyse en Trends van Week 40-2024
In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiΓ«le sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.
Slachtofferanalyse en Trends van Week 39-2024
Reading in π¬π§ or another language