Slachtofferanalyse en Trends van Week 32-2024

Gepubliceerd op 12 augustus 2024 om 19:22

CYBERAANVALLEN, DATALEKKEN, TRENDS EN DREIGINGEN

Nu met wereldwijd overzicht van slachtoffers en top tien van kwetsbaarheden die momenteel worden aangevallen.

Nieuw 👇


Cyberaanvallen op lokale diensten en wetenschappelijke instellingen

De afgelopen week zijn er diverse zorgwekkende cyberincidenten geweest in Nederland. Zo werd het parkeersysteem van 2Park in Etten-Leur getroffen door een cyberaanval, waardoor bewoners geen bezoekers konden aanmelden voor parkeren. Dit had directe gevolgen voor de lokale gemeenschap, aangezien parkeren in de hele gemeente tijdelijk niet werd gehandhaafd. Dit incident toont aan hoe kwetsbaar lokale diensten zijn voor digitale aanvallen en onderstreept het belang van adequate beveiligingsmaatregelen.

Daarnaast werd de Koninklijke Nederlandse Akademie van Wetenschappen (KNAW) slachtoffer van een datalek. Een dreigingsacteur beweerde een database met meer dan 37.000 rijen aan gevoelige gegevens te hebben gelekt. Dit incident roept vragen op over de beveiliging van wetenschappelijke instellingen en de noodzaak om de bescherming van data te verbeteren. Gezien de cruciale rol van de KNAW in het wetenschapsbeleid van Nederland, kan dit datalek ernstige gevolgen hebben voor de reputatie van de organisatie en het vertrouwen in de wetenschap.

Ransomware-aanvallen op bedrijven en kunstinstellingen

Kunstuitleen Utrecht weigerde deze week om losgeld te betalen na een ransomware-aanval die hun systemen lamlegde. Deze beslissing illustreert het moeilijke dilemma waar veel organisaties voor staan bij dergelijke aanvallen: betalen om de schade te beperken of standvastig blijven en het risico lopen dat de gegevens verloren gaan. De kunstuitleen blijft hierdoor tot eind augustus gesloten, wat de verwoestende impact van ransomware op de bedrijfsvoering laat zien.

Internationaal werd ook het Grand Palais in Frankrijk slachtoffer van een ransomware-aanval, waarbij financiële gegevens van veertig musea werden versleuteld. Deze aanvallen op culturele instellingen benadrukken de noodzaak voor robuuste beveiligingsmaatregelen om te voorkomen dat essentiële systemen en gegevens worden gegijzeld door cybercriminelen.

Stijging van cyberaanvallen in de gezondheidssector

Het aantal cyberaanvallen in Nederland is in het tweede kwartaal van 2024 met 33% gestegen, waarbij de gezondheidssector het vaakst werd getroffen. Deze trend is zorgwekkend, aangezien ziekenhuizen en zorginstellingen gevoelige patiëntgegevens beheren die vaak niet voldoende beschermd zijn. De toenemende dreiging in deze sector toont aan dat er dringend behoefte is aan verbeterde beveiligingsstrategieën, vooral voor kleinere zorginstellingen die beperkte middelen hebben om zich te verdedigen tegen cyberdreigingen.

Daarnaast werd Spanje geconfronteerd met een cyberaanval op ziekenhuizen in Granada, waarbij persoonsgegevens van tienduizenden zorgprofessionals werden buitgemaakt. Dit incident benadrukt de kwetsbaarheid van ziekenhuissystemen voor cyberdreigingen en de noodzaak om patiëntgegevens beter te beschermen.

Financiële impact en spoofing in de bankenwereld

De kosten van cyberaanvallen blijven wereldwijd stijgen, met name in de Benelux, waar de gemiddelde kosten van een datalek hoger liggen dan het wereldwijde gemiddelde. Dit is vooral zorgwekkend voor het midden- en kleinbedrijf, dat vaak niet beschikt over de middelen om zich adequaat te beschermen. Naast de directe financiële schade, leidt een tekort aan gekwalificeerd cyberpersoneel tot langere herstelperiodes en verhoogde kwetsbaarheid voor toekomstige aanvallen.

Ondanks inspanningen van banken en telecombedrijven blijft spoofing met banktelefoonnummers een hardnekkig probleem in Nederland. Oplichters slagen er nog steeds in om telefoonnummers van banken te spoofen en slachtoffers te misleiden door zich voor te doen als bankmedewerkers. Dit leidt tot ernstige financiële schade voor de slachtoffers en toont aan dat er meer effectieve maatregelen nodig zijn om deze vorm van fraude tegen te gaan.

Internationale dreigingen en cryptoplatforms onder vuur

Op internationaal vlak blijven cryptoplatforms te maken krijgen met toenemende dreigingen. Zo verloor Nexera, een cryptoplatform, bijna twee miljoen dollar aan tokens door een geavanceerde cyberaanval. Dit incident benadrukt de voortdurende uitdaging waarmee cryptobedrijven geconfronteerd worden om hun systemen te beschermen tegen steeds geavanceerdere aanvallen. Het bedrijf werkt momenteel aan het verbeteren van hun beveiligingsmaatregelen en voert een diepgaand onderzoek uit naar de aanval.

Een ander opvallend internationaal incident was de aanval op het Mexicaanse Hoger Gerechtshof, waarbij gevoelige juridische gegevens mogelijk zijn blootgesteld. Deze aanvallen op overheidsinstellingen benadrukken de toenemende dreiging van cybercriminaliteit tegen kritieke infrastructuren en de noodzaak voor verbeterde beveiligingsmaatregelen om dergelijke systemen te beschermen.

In conclusie, deze week heeft duidelijk gemaakt dat cyberdreigingen in alle vormen en maten blijven toenemen. Organisaties en individuen moeten waakzaam blijven om de risico's te minimaliseren. De continue stijging van cyberaanvallen en datalekken onderstreept de noodzaak van verbeterde beveiligingsmaatregelen, zowel op lokaal als internationaal niveau. Samenwerking en kennisdeling zijn essentieel om de digitale wereld veiliger te maken en de schade van toekomstige aanvallen te beperken.

Begrippenlijst: Sleutelwoorden uitgelegd

 

  • Cyberaanval: Een poging door hackers om toegang te krijgen tot een computersysteem, netwerk of apparaat om schade aan te richten, gegevens te stelen, of andere illegale activiteiten uit te voeren.

  • Datalek: Het onbedoeld of op onrechtmatige wijze vrijkomen van vertrouwelijke gegevens, zoals persoonsgegevens of bedrijfsinformatie. Dit kan gebeuren door hacking, maar ook door menselijke fouten of technische problemen.

  • Ransomware: Een type kwaadaardige software (malware) dat computersystemen versleutelt, waardoor gebruikers geen toegang meer hebben tot hun gegevens. De aanvallers eisen vervolgens losgeld (ransom) om de systemen weer vrij te geven.

  • Spoofing: Een vorm van cyberfraude waarbij een crimineel zich voordoet als een betrouwbare bron, zoals een bank, om persoonlijke informatie van het slachtoffer te verkrijgen of om hen te misleiden tot een bepaalde actie.

  • Benelux: Een economische unie tussen België, Nederland, en Luxemburg. In de context van het artikel verwijst het naar de regio waarin specifieke statistieken over de kosten van datalekken worden genoemd.

  • Malware: Kwaadaardige software die is ontworpen om schade aan te richten aan computersystemen of om ongeautoriseerde toegang te krijgen tot een netwerk.

  • Cryptoplatform: Een online platform dat diensten biedt voor het verhandelen, opslaan, en beheren van cryptocurrency (digitale valuta zoals Bitcoin). Deze platforms kunnen doelwit zijn van cyberaanvallen vanwege de waardevolle activa die ze beheren.

  • Phishing: Een vorm van cybercriminaliteit waarbij criminelen zich via e-mail, telefoon, of nepwebsites voordoen als betrouwbare instanties om persoonlijke informatie zoals wachtwoorden, creditcardnummers of andere gevoelige gegevens te verkrijgen.

  • Multifactorauthenticatie: Een beveiligingsmaatregel waarbij meerdere vormen van verificatie nodig zijn om toegang te krijgen tot een systeem of account. Dit kan bijvoorbeeld een combinatie zijn van een wachtwoord en een sms-code.

  • Remote Access Trojan (RAT): Een type malware dat de aanvaller op afstand toegang geeft tot een geïnfecteerd computersysteem. Met deze toegang kan de aanvaller gegevens stelen, de computer bedienen of andere kwaadaardige activiteiten uitvoeren.

  • Typosquatting: Een vorm van cyberfraude waarbij een website wordt gemaakt die lijkt op een populaire of veelbezochte website, maar met een kleine typfout in het adres. Dit wordt gedaan om bezoekers te misleiden en hen naar een kwaadaardige site te leiden.

  • Signaling System No. 7 (SS7): Een internationaal communicatieprotocol dat wordt gebruikt om telefoongesprekken en sms-berichten te routeren tussen mobiele netwerken. Toegang tot SS7 kan een groot beveiligingsrisico vormen, omdat het gebruikt kan worden om telefoongesprekken af te luisteren of sms-berichten te onderscheppen.

 

Ontdek meer over cybercrime en het darkweb in onze uitgebreide bibliotheek. Voor een gestructureerd overzicht van relevante onderwerpen kun je terecht op onze onderwerpenpagina, waar je een alfabetisch gerangschikte lijst vindt.


Hieronder vind je een compleet dag-tot-dag overzicht


DN: Gegevenslek bij Satu Data ASN

Een hacker biedt een database aan met de persoonlijke informatie van 4.759.218 Indonesische ambtenaren en overheidspersoneel met tijdelijke contracten. Deze gegevens zijn afkomstig van Satu Data ASN, een platform dat wordt beheerd door Badan Kepegawaian Negara (BKN), het nationale personeelsbureau van Indonesië. De database bevat gevoelige informatie van ambtenaren uit alle provincies van het land, wat grote zorgen oproept over de veiligheid van overheidsgegevens en de mogelijke misbruik van deze informatie. Satu Data ASN is verantwoordelijk voor het beheren en centraliseren van personeelsgegevens, wat de omvang en ernst van dit datalek des te zorgwekkender maakt. Het incident onderstreept de noodzaak voor betere beveiligingsmaatregelen binnen overheidsinstellingen om dergelijke lekken in de toekomst te voorkomen en de privacy van medewerkers te beschermen.


USA: Cydcor slachtoffer van DragonForce-ransomware

Cydcor, een Amerikaans bedrijf gespecialiseerd in informatietechnologie en uitbestede verkoopoplossingen, is het nieuwste slachtoffer van de DragonForce-ransomware. DragonForce, een beruchte cybercrime-groep, heeft een aanval uitgevoerd op de systemen van Cydcor, waarbij gevoelige bedrijfsgegevens werden versleuteld en gegijzeld. Cydcor biedt diensten aan die bedrijven helpen hun verkoopstrategieën te optimaliseren door middel van technologie en outsourcing. De ransomware-aanval heeft mogelijk gevolgen voor de bedrijfsvoering en de vertrouwelijkheid van klantgegevens. Details over de omvang van de schade of de eisen van de aanvallers zijn nog niet bekendgemaakt. Het incident onderstreept de voortdurende dreiging die ransomware vormt voor bedrijven, vooral voor diegenen die actief zijn in de technologische sector. Cydcor zal naar verwachting maatregelen nemen om de schade te beperken en hun systemen te herstellen.


IND: Brontoo Technology Solutions getroffen door Ransomexx-ransomware

Brontoo Technology Solutions India Private Limited, een bedrijf dat zich richt op computing infrastructuur, dataverwerking en webhosting diensten, is recentelijk slachtoffer geworden van een aanval door de Ransomexx-ransomware. De criminelen achter deze aanval beweren dat ze 3,6 GB aan gevoelige data van het bedrijf hebben buitgemaakt, waaronder gegevens van 146.123 gebruikers. Brontoo Technology Solutions, gevestigd in India, speelt een belangrijke rol in het leveren van essentiële IT-diensten. De aanval kan aanzienlijke gevolgen hebben voor de operaties van het bedrijf en de veiligheid van hun klanten, aangezien dergelijke gegevens vaak waardevolle informatie bevatten die misbruikt kan worden. Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen, waarbij bedrijven in verschillende sectoren steeds vaker het doelwit zijn van cybercriminelen die hun gegevens gijzelen voor losgeld.


CYP: Kronos Corporate Group getroffen door LockBit ransomware

De Kronos Corporate Group, een divers bedrijf gevestigd in Cyprus, is slachtoffer geworden van een LockBit ransomware-aanval. Deze groep is actief in verschillende sectoren, waaronder de distributie van pers, snelle consumptiegoederen, logistiek en milieuvriendelijke investeringen. Op 12 augustus 2024 meldde het bedrijf dat hun gegevens zouden worden gepubliceerd, wat een ernstige bedreiging vormt voor hun bedrijfsactiviteiten. Kronos Corporate Group staat bekend om hun brede scala aan diensten en investeringen, wat hen een aantrekkelijk doelwit maakt voor cybercriminelen. De aanval benadrukt de toenemende dreiging van ransomware en de noodzaak voor bedrijven om waakzaam te blijven en hun beveiliging voortdurend te verbeteren. De impact van deze aanval kan aanzienlijke gevolgen hebben voor de bedrijfsvoering en het vertrouwen van hun klanten.


CAN: Lowe-Martin getroffen door RansomHub ransomware

Lowe-Martin, een toonaangevend Canadees bedrijf dat zich richt op drukwerk, fulfillment en e-commerce diensten, is het slachtoffer geworden van een RansomHub ransomware-aanval. Het bedrijf, bekend om zijn hoogwaardige diensten in deze sectoren, heeft te maken met een ernstige datalek, waarbij de aanvallers beweren toegang te hebben tot meer dan 2 terabyte aan bedrijfsgegevens. Deze aanval onderstreept de kwetsbaarheid van zelfs de meest gerenommeerde bedrijven voor cyberdreigingen. Het is momenteel nog onduidelijk wat de impact van het datalek zal zijn op de bedrijfsvoering van Lowe-Martin, maar het incident roept ongetwijfeld vragen op over de beveiligingsmaatregelen die binnen het bedrijf zijn genomen om dergelijke aanvallen te voorkomen. Lowe-Martin is een gevestigde naam in Canada en levert diensten aan een breed scala van klanten, waardoor de potentiële gevolgen van deze aanval aanzienlijk kunnen zijn.


USA: Rhysida Ransomware treft Moser Wealth Advisors

Moser Wealth Advisors, een Amerikaans accountantskantoor, is recentelijk het slachtoffer geworden van een aanval door de Rhysida-ransomwaregroep. Deze cybercriminelen beweren toegang te hebben tot gevoelige data van het bedrijf. Moser Wealth Advisors biedt diensten aan op het gebied van belastingadvies, financiële planning en boekhouding, en de mogelijke inbreuk op hun gegevens kan verstrekkende gevolgen hebben voor zowel het bedrijf als hun cliënten. Rhysida staat bekend om het aanvallen van organisaties door hun gegevens te versleutelen en vervolgens losgeld te eisen voor de vrijgave van deze informatie. Hoewel de exacte omvang van de schade nog niet volledig is vastgesteld, wijst dit incident op de voortdurende dreiging die ransomware vormt voor bedrijven wereldwijd, vooral in sectoren met gevoelige financiële informatie. Het is van groot belang dat bedrijven zoals Moser Wealth Advisors hun beveiligingsprotocollen voortdurend evalueren en verbeteren om dergelijke aanvallen in de toekomst te voorkomen.


NZL: Ransomware-aanval treft Allium Interiors

Het Nieuw-Zeelandse interieurbedrijf Allium Interiors is recent slachtoffer geworden van de RansomHub ransomware-aanval. De hackers beweren toegang te hebben tot 31 GB aan bedrijfsdata, die ze dreigen te publiceren binnen 7 tot 8 dagen. Allium Interiors, bekend om zijn hoogwaardige interieurontwerpen, wordt nu geconfronteerd met een ernstige inbreuk op hun digitale veiligheid. De omvang van de aanval benadrukt de kwetsbaarheid van zelfs kleine en middelgrote ondernemingen voor cyberdreigingen. Het bedrijf werkt momenteel aan het herstel van de schade en onderzoekt hoe deze aanval kon plaatsvinden. Verdere details over de getroffen gegevens zijn nog niet bekendgemaakt.

Allium Interiors moet mogelijk aanzienlijke inspanningen leveren om zowel de privacy van hun klanten te waarborgen als de continuïteit van hun bedrijfsvoering te handhaven in de nasleep van deze aanval.


USA: Qilin Ransomware treft Amco Metal Industrial Corporation

Amco Metal Industrial Corporation, een Amerikaans bedrijf gespecialiseerd in de metaalindustrie, is recentelijk het slachtoffer geworden van een Qilin ransomware-aanval. Het Qilin-ransomwareteam claimt toegang te hebben gekregen tot gevoelige gegevens van het bedrijf. Hoewel de volledige omvang van de aanval nog niet bekend is, brengt deze gebeurtenis serieuze risico's met zich mee voor Amco Metal Industrial Corporation, waaronder potentiële bedrijfsstilstand en financiële verliezen. De aanval illustreert de kwetsbaarheid van zelfs goed gevestigde bedrijven in de industriële sector voor geavanceerde cyberdreigingen. Het incident benadrukt het belang van voortdurende waakzaamheid en sterke beveiligingsmaatregelen, vooral in kritieke sectoren zoals de metaalindustrie. Verdere details over de aard van de gestolen gegevens of de mogelijke betrokkenheid van derden zijn op dit moment nog niet beschikbaar.


USA: Jefferson County Clerk getroffen door RansomHub Ransomware

De Jefferson County Clerk, een onderdeel van de overheid in de Verenigde Staten, is slachtoffer geworden van een aanval met de RansomHub ransomware. De cybercriminelen beweren dat ze toegang hebben tot 47GB aan gegevens van het kantoor en dreigen deze openbaar te maken binnen zes tot zeven dagen. RansomHub is een beruchte ransomwaregroep die zich richt op overheidsinstellingen en bedrijven door hun gegevens te versleutelen en losgeld te eisen voor de vrijgave ervan. Het incident benadrukt de kwetsbaarheid van overheidsinstellingen voor dergelijke aanvallen en de noodzaak voor adequate cyberbeveiliging. De Jefferson County Clerk beheert onder andere officiële documenten en openbare registers, wat de impact van dit datalek extra zorgwekkend maakt. De ransomwaregroep heeft niet alleen gevoelige informatie in handen, maar zet ook druk op het kantoor door de data online te dreigen te publiceren als er geen losgeld wordt betaald.


USA: TelPro, Inc. Slachtoffer van PLAY Ransomware-aanval

TelPro, Inc., een Amerikaans bedrijf dat actief is in de sector van IT-diensten, is recentelijk getroffen door een aanval van de PLAY-ransomwaregroep. Deze cybercriminelen hebben aangekondigd dat ze van plan zijn om op 16 augustus 2024 een grote hoeveelheid gevoelige bedrijfsgegevens openbaar te maken. Tot de gestolen data behoren onder andere vertrouwelijke persoonlijke gegevens, klantendocumenten, budgetten, loonadministratie, boekhoudkundige informatie, contracten, belastinggegevens, en financiële documenten. De aanval op TelPro, Inc. benadrukt de voortdurende dreiging van ransomware-aanvallen binnen de IT-sector, waarbij bedrijven met waardevolle gegevens vaak het doelwit zijn van dergelijke cyberaanvallen. Het bedrijf staat nu voor de uitdaging om te reageren op deze ernstige inbreuk op hun systemen en te voorkomen dat de gestolen gegevens daadwerkelijk worden gepubliceerd.


USA: Data-inbreuk bij The Christian Science Monitor

Recentelijk is een aanzienlijke data-inbreuk gemeld bij The Christian Science Monitor, een gerenommeerde Amerikaanse nieuwsorganisatie. Een lid van BreachForums heeft vertrouwelijke gegevens van het bedrijf openbaar gemaakt, waaronder 664 rijen met e-mailadressen, inlognamen en wachtwoorden. Dit incident onderstreept het voortdurende gevaar dat zelfs gevestigde bedrijven zoals The Christian Science Monitor lopen in het digitale tijdperk. Hoewel de exacte omvang van de schade nog onduidelijk is, brengt deze inbreuk ongetwijfeld de reputatie van het bedrijf in gevaar en kunnen betrokken gebruikers potentieel risico lopen. The Christian Science Monitor, opgericht in 1908, staat bekend om zijn diepgaande en objectieve journalistiek. Het bedrijf zal naar verwachting stappen ondernemen om de getroffen gebruikers te informeren en verdere schade te beperken, maar het incident benadrukt hoe kwetsbaar zelfs de meest gerespecteerde instellingen kunnen zijn voor cyberaanvallen.


USA: Natural Curiosities getroffen door RansomHub-ransomware

Natural Curiosities, een Amerikaans bedrijf in de ontwerpdienstensector, is recent slachtoffer geworden van een aanval met de RansomHub-ransomware. De aanvallers claimen toegang te hebben tot 3GB aan gegevens van het bedrijf en dreigen deze openbaar te maken binnen drie tot vier dagen als er geen losgeld wordt betaald. Natural Curiosities is bekend om zijn unieke en creatieve ontwerpen en biedt diensten aan voor diverse klanten in de kunst- en designwereld. Deze cyberaanval benadrukt de kwetsbaarheid van bedrijven in de creatieve sector, waar unieke en waardevolle gegevens een aantrekkelijk doelwit vormen voor cybercriminelen. Het bedrijf werkt momenteel aan een oplossing om de situatie te beheersen en verdere schade te beperken. Verdere details over de exacte aard van de gestolen gegevens zijn nog niet vrijgegeven.


ENG: Tencent Geconfronteerd met Enorme Databreach

Chinese technologiegigant Tencent is recentelijk getroffen door een aanzienlijke datalek waarbij naar verluidt 1,4 miljard gegevens zijn buitgemaakt en op een hackingforum zijn gelekt. De gelekte database bevat onder andere e-mailadressen, mobiele nummers en QQ-ID’s, wat bijzonder verontrustend is gezien de omvang en het bereik van Tencent's diensten, waaronder de populaire berichtendienst QQ. De cyberaanval wordt toegeschreven aan een hacker die bekendstaat als Fenice, dezelfde persoon die onlangs ook betrokken was bij een ander groot datalek van bijna 3 miljard records. Tencent, een van de grootste bedrijven ter wereld op het gebied van multimedia en videogames, heeft nog geen officiële verklaring afgegeven om de omvang van het lek te bevestigen of te ontkennen. Dit incident onderstreept de kwetsbaarheid van zelfs de grootste technologiebedrijven voor cyberaanvallen en de mogelijke gevolgen voor hun gebruikers wereldwijd.


LockBit Ransomware Groep Publiceert 62 Slachtoffers op één Dag

De LockBit ransomware-groep heeft op één dag maar liefst 62 nieuwe slachtoffers openbaar gemaakt, waarbij enkele gevallen eerder werden hergebruikt. Deze gevallen betreffen voornamelijk organisaties met minimale of geen beveiligingsbudgetten, waardoor ze gemakkelijk slachtoffer werden van de aanval. LockBit staat bekend om zijn agressieve aanvallen waarbij gegevens worden versleuteld en vervolgens losgeld wordt geëist in ruil voor de ontsleuteling. Het is niet ongebruikelijk dat de groep hergebruikt materiaal gebruikt om druk uit te oefenen op slachtoffers en hun reputatie als ernstige dreiging te behouden. Deze acties benadrukken de omvang en vasthoudendheid van LockBit in de wereld van cybercriminaliteit, waarbij ze blijven inspelen op kwetsbare bedrijven die niet adequaat zijn voorbereid op dergelijke geavanceerde aanvallen. Het bedrijf dat deze aanvallen uitvoert, LockBit, is inmiddels uitgegroeid tot een van de meest gevreesde ransomware-groepen wereldwijd, met een lange geschiedenis van succesvolle aanvallen en miljoenen aan losgeldbetalingen.


KOR: Cyberaanval op Hanon Systems, Zuid-Korea

Hanon Systems, een van 's werelds grootste leveranciers van auto thermomanagementsystemen, is recentelijk het doelwit geworden van een aanzienlijke cyberaanval. De hackersgroep "Hunters International" claimt verantwoordelijk te zijn voor deze aanval en beweert dat zij erin geslaagd zijn om 2,3 terabyte aan data te stelen, wat overeenkomt met meer dan 1,6 miljoen bestanden. Hanon Systems speelt een cruciale rol in de automobielindustrie, met een focus op de ontwikkeling van innovatieve oplossingen voor voertuigklimaatregeling en energie-efficiëntie. De gestolen data zou potentieel gevoelige informatie kunnen bevatten over interne bedrijfsprocessen, klantgegevens en technologische innovaties. Deze aanval benadrukt de groeiende dreiging van cybercriminaliteit voor bedrijven in de technologische en industriële sector. Hanon Systems is momenteel bezig met een grondig onderzoek om de volledige impact van de aanval te beoordelen en te zorgen voor herstel van hun systemen en gegevensbeveiliging.


Cryptocurrency Verlies door Phishing-aanval op Ton Luck Project

Op 10 augustus 2024, om 05:24 UTC, verloor een gebruiker een aanzienlijke hoeveelheid cryptocurrency door te klikken op een phishinglink die gerelateerd was aan het Ton Luck-project. De aanvallers slaagden erin om 999,79 TON, 746,93 JETTON, en 29.824,91 LP uit de wallet van het slachtoffer te stelen. De gestolen tegoeden werden direct overgeboekt naar het adres van de aanvaller. Deze gebeurtenis onderstreept het belang van voorzichtigheid bij het openen van onbekende links en het gebruik van twee-factor-authenticatie om de kans op dergelijke incidenten te verkleinen. Het is cruciaal dat gebruikers alert blijven op verdachte activiteiten om hun digitale activa te beschermen. 1


IND: 600.000 Indiase Creditcardgegevens Te Koop Aangeboden

Een dreigingsactor beweert op een online forum een database te koop aan te bieden met meer dan 600.000 creditcardgegevens, voornamelijk van Indiase gebruikers. De gegevens zouden zorgvuldig zijn verzameld over een langere periode en omvatten onder meer browserfingerprints en user-agent details van de gebruikers. De volledige dataset wordt aangeboden voor een bedrag van 2 Bitcoin (BTC). De verkoper stelt dat eerdere pogingen om de gegevens afzonderlijk te verkopen werden bemoeilijkt door India's One-Time Password (OTP) systeem, waardoor hij nu de hele verzameling als een pakket aanbiedt. Er wordt ook vermeld dat er voorbeeldgegevens en regelmatige updates beschikbaar worden gesteld. De echtheid van de claim is echter nog niet bevestigd.

De database wordt aangeboden via een online forum door een anonieme dreigingsactor. Het bedrijf dat deze informatie deelt, houdt zich bezig met het monitoren en rapporteren van cyberdreigingen en datalekken, en informeert bedrijven en individuen over actuele cyberrisico's.


NED: Cyberaanval legt parkeersysteem 2Park stil in Etten-Leur

Door een cyberaanval op het parkeersysteem van 2Park kunnen bewoners van Etten-Leur momenteel geen bezoekers aanmelden voor parkeren. Dit betekent dat auto’s tijdelijk overal in de gemeente kunnen parkeren zonder risico op boetes. Zelfs in woonwijken wordt er op dit moment niet gehandhaafd op het parkeren. De gemeente Etten-Leur heeft dit probleem bevestigd via haar officiële kanalen en werkt samen met 2Park aan een oplossing. De cyberaanval heeft aanzienlijke verstoringen veroorzaakt voor bewoners die afhankelijk zijn van het systeem om parkeerplaatsen voor hun gasten te regelen. Het bedrijf 2Park, dat gespecialiseerd is in parkeeroplossingen, staat voor de uitdaging om de systemen weer operationeel te krijgen en verdere schade te beperken. De gemeente blijft de situatie nauwlettend volgen en adviseert inwoners om de updates af te wachten. 1


USA: Miljarden Gegevens Met Social Security Nummers Gelekt

Bijna 2,7 miljard records met persoonlijke informatie van Amerikaanse burgers zijn gelekt op een hackerforum. De gegevens bevatten namen, social security nummers, bekende adressen en mogelijke aliassen. De gegevens zijn vermoedelijk afkomstig van National Public Data, een bedrijf dat gespecialiseerd is in het verzamelen en verkopen van persoonlijke data voor onder andere achtergrondcontroles en het verkrijgen van strafbladen. De informatie zou afkomstig zijn van openbare bronnen en is in april 2024 voor het eerst te koop aangeboden door een cybercrimineel, die 3,5 miljoen dollar vroeg voor de data. De huidige lek, uitgevoerd door een andere hacker, omvat 277 GB aan tekstbestanden en is gratis gedeeld op het Breached hackerforum. Hoewel de informatie niet volledig actueel is en niet altijd correct, bevat het wel waardevolle gegevens, waaronder social security nummers. National Public Data is in verband met dit incident betrokken bij meerdere rechtszaken vanwege onvoldoende bescherming van persoonlijke data.


Misleidende Waarschuwingen op X Gebruikt voor Scams

Op het socialmediaplatform X (voorheen bekend als Twitter) worden nepwaarschuwingen over gebeurtenissen zoals de oorlog in Oekraïne en aardbevingen in Japan misbruikt door cybercriminelen. Deze berichten lijken op het eerste gezicht belangrijke updates te bevatten, maar leiden gebruikers naar schadelijke websites. De oplichters gebruiken beelden van nep-waarschuwingen die, wanneer erop wordt geklikt, de gebruiker omleiden naar websites met volwassen content, gevaarlijke browserextensies, of frauduleuze affiliate-links. Deze vorm van misleiding maakt gebruik van X’s functionaliteit om metadata van gedeelde links weer te geven, waardoor de posts er legitiem uitzien. Deze tactiek, die al eerder werd ingezet voor cryptocurrency-scams, vormt een ernstige bedreiging voor de gebruikers van het platform. X, voorheen Twitter, heeft al langer te kampen met bots en scams, maar deze nieuwe golf van misbruik maakt duidelijk hoe ernstig de situatie is geworden. 1


MEX: Quálitas Ondergaat Cyberaanval

De grootste autoverzekeraar van Mexico, Quálitas, heeft te maken gehad met een cyberaanval. Ondanks dit beveiligingsincident heeft het bedrijf bevestigd dat er geen impact is geweest op zijn klanten en dat de service continuïteit gewaarborgd blijft. Quálitas, dat 32,6% van de Mexicaanse markt in handen heeft en verantwoordelijk is voor de verzekering van 5,6 miljoen voertuigen, meldde dat ze het probleem konden detecteren dankzij hun bestaande technologieprotocollen. Voorheen heeft Quálitas de implementatie van robuuste beschermings- en responsmechanismen hoog in het vaandel gehad. Het bedrijf blijft samenwerken met experts om de situatie te evalueren als onderdeel van hun vastgestelde protocol. Quálitas, gevestigd in Mexico, ondersteunt zijn activiteiten met 6.814 werknemers en 578 servicekantoren verspreid over het land. Het voorval toont aan dat het bedrijf goed voorbereid is op digitale bedreigingen en de nodige maatregelen heeft genomen om de impact ervan te minimaliseren. 1


USA: Cyberaanval treft Ohio School Boards Association

De Ohio School Boards Association (OSBA), die meer dan 700 schoolbesturen in de staat vertegenwoordigt, werd donderdag getroffen door een cyberaanval. Als gevolg hiervan moest de organisatie haar internetverbinding verbreken om verdere schade te beperken. De aanval verstoorde de normale bedrijfsvoering van de OSBA aanzienlijk, wat vooral problematisch is met het oog op de aanstaande start van het schooljaar. Kathy McFarland, CEO van de OSBA, benadrukte dat de organisatie geen gevoelige persoonlijke gegevens, zoals burgerservicenummers of financiële informatie, van haar leden opslaat en er momenteel geen aanwijzingen zijn dat dergelijke gegevens zijn gecompromitteerd. Desondanks zijn de e-maildiensten en de website van de OSBA sinds vrijdag buiten werking. Om de schade in kaart te brengen en deze te herstellen, heeft de OSBA externe cyberadviseurs en forensische IT-specialisten ingehuurd. Naast het bieden van juridische en beleidsdiensten, is de OSBA ook actief in belangenbehartiging binnen de Ohio General Assembly. Het blijft nog onduidelijk wat de oorzaak van de aanval was. 1


USA: CSC ServiceWorks onthult datalek na cyberaanval in 2023

CSC ServiceWorks, een toonaangevende leverancier van commerciële wasserijdiensten en luchtverkoopoplossingen, heeft een datalek bekendgemaakt na een cyberaanval in 2023. Het bedrijf, dat actief is in de Verenigde Staten, Canada en Europa met meer dan een miljoen machines in gebruik, ontdekte de inbreuk op 4 februari 2024. Uit onderzoek bleek dat hackers al sinds september 2023 toegang hadden tot bepaalde systemen van het bedrijf. Gevoelige persoonlijke informatie, waaronder namen, geboortedata, overheidsidentificaties en financiële gegevens, werd blootgesteld. In sommige gevallen werd ook informatie van kinderen gecompromitteerd. CSC ServiceWorks heeft direct maatregelen genomen om hun systemen te beveiligen en biedt de getroffenen gratis identiteitsbeschermingsdiensten aan. Het bedrijf blijft samenwerken met de autoriteiten en heeft zijn klanten geïnformeerd over de situatie. CSC ServiceWorks bedient meer dan 150.000 klanten, waaronder hotels, universiteiten en residentiële gebouwen, en speelt een cruciale rol in de commerciële wasserijsector. 1


ISR: Gegevenslek bij Israëlisch Vervoersbedrijf Kavim Blootlegt Persoonlijke Informatie van 29.000 Gebruikers

Kavim, een van de grootste openbaarvervoerbedrijven in Israël, is het slachtoffer geworden van een groot gegevenslek. Een dreigingsactor heeft bijna 29.000 records van het bedrijf openbaar gemaakt. Deze records bevatten gevoelige persoonlijke informatie van Kavim-gebruikers, zoals namen, e-mailadressen, identiteitsnummers, en contactgegevens. De gegevens zijn afkomstig uit een volledige SQL-database die door de hacker, bekend onder de naam HikkI-Chan, is gepubliceerd op een forum voor datalekken. Kavim, dat zich richt op het aanbieden van busdiensten in verschillende regio's van Israël, bedient dagelijks duizenden passagiers. Dit incident brengt de persoonlijke gegevens van deze gebruikers in gevaar en roept vragen op over de beveiligingsmaatregelen binnen het bedrijf. De omvang van het lek en de aard van de informatie die is blootgesteld, maken dit een serieus incident voor zowel het bedrijf als zijn klanten.


RipperSec richt zich op Microsoft VS Code met kwaadaardige extensies

RipperSec, een beruchte hackersgroep, heeft zich gericht op Microsoft Visual Studio Code (VS Code) door het verspreiden van kwaadaardige extensies via de VSCode Marketplace. Deze extensies, vermomd als populaire tools, zoals thema's en ontwikkelingshulpmiddelen, bevatten schadelijke code die gevoelige systeemgegevens verzamelt en mogelijk toegang geeft tot interne netwerken. Onderzoek heeft aangetoond dat meer dan 100 organisaties zijn getroffen door deze malafide extensies. Ondanks waarschuwingen en meldingen aan Microsoft blijven veel van deze gevaarlijke extensies toegankelijk, wat wijst op de aanhoudende zwakheden in de beveiliging van de VSCode Marketplace. Deze aanval benadrukt het groeiende risico dat ontwikkelaars lopen door gebruik te maken van onbeveiligde of slecht gecontroleerde bronnen in populaire ontwikkelomgevingen.


Cybercriminelen Verkopen Toegang tot Bedrijven in de VS en EU via RDP

Een dreigingsactor biedt op een darkweb-marktplaats toegang te koop aan tot de Remote Desktop Protocol (RDP) systemen van vijf bedrijven in de Verenigde Staten en vijf bedrijven in de Europese Unie. Deze toegang, die vaak wordt gebruikt om servers en netwerken op afstand te beheren, kan worden misbruikt om gevoelige bedrijfsinformatie te stelen, ransomware-aanvallen uit te voeren of andere schadelijke activiteiten te initiëren. De verkoop van dergelijke toegang wijst op een groeiend probleem waarbij kwetsbare systemen worden geëxploiteerd door cybercriminelen die hun diensten aan de hoogste bieder aanbieden. Bedrijven moeten extra waakzaam zijn en hun RDP-beveiliging versterken om dergelijke inbreuken te voorkomen.


Topswap.cash Database Gelekt

Een kwaadwillende actor heeft onlangs de database van Topswap.cash gelekt, een platform dat voornamelijk wordt gebruikt voor het verhandelen van cryptovaluta. De gelekte gegevens bevatten gevoelige informatie zoals gebruikersaccounts, transacties en andere belangrijke gegevens. De database, die uit meer dan 700.000 rijen bestaat, bevat details zoals gebruikersnamen, e-mailadressen, telefoonnummers en wachtwoorden, evenals gegevens over transacties tussen kopers en verkopers.

Topswap.cash, een platform dat anonimiteit en veiligheid belooft voor cryptohandelaren, is door dit incident zwaar in diskrediet gebracht. Gebruikers van het platform lopen nu het risico dat hun gegevens worden misbruikt, wat ernstige gevolgen kan hebben voor hun privacy en financiële veiligheid. Het lek benadrukt de kwetsbaarheid van online platforms en de noodzaak voor strikte beveiligingsmaatregelen om gebruikers te beschermen tegen dergelijke bedreigingen. Het is onduidelijk of het platform stappen onderneemt om de situatie aan te pakken.


USA: Killeen getroffen door ransomware-aanval

De stad Killeen, Texas, werd woensdag getroffen door een ransomware-aanval, waarbij belangrijke gemeentelijke systemen werden verstoord. De aanval heeft geleid tot problemen met e-mails van de stadsregering en het systeem van de gemeentelijke rechtbank. De cyberaanval werd uitgevoerd door criminelen met behulp van de BlackSuit Ransomware. Als reactie hierop heeft de stad direct contact opgenomen met het Texas Department of Information Resources om de situatie aan te pakken. Daarnaast hebben de stadsfunctionarissen de inwoners geadviseerd om hun financiële rekeningen goed in de gaten te houden voor verdachte activiteiten.

Deze aanval benadrukt de risico's waarmee gemeenschappen worden geconfronteerd en toont de impact die cybercriminaliteit kan hebben op lokale overheden. Het gemeentebestuur van Killeen werkt momenteel aan het herstellen van de systemen en het voorkomen van verdere schade. Verdere details over de aanvallers of de manier waarop de aanval plaatsvond, zijn nog niet bekendgemaakt. 1


Datalek bij Egon Coin en EgonWallet in het duistere web

Op het dark web is een dreiging aan het licht gekomen waarbij een cybercrimineel beweert een database te koop aan te bieden van Egon Coin en EgonWallet. De aangeboden gegevens bevatten twee tabellen met in totaal meer dan 1,2 miljoen records. Voorbeelden van deze data zijn gedeeld om de echtheid te bewijzen. De vraagprijs voor de database bedraagt $2.000. Dit incident benadrukt een ernstige kwetsbaarheid binnen de systemen van Egon Coin en EgonWallet. Het bedrijf, dat zich richt op de ontwikkeling en het beheer van cryptocurrency-portefeuilles, lijkt slachtoffer te zijn geworden van een datalek waarbij gevoelige klantinformatie is buitgemaakt. Dit soort incidenten kan ernstige gevolgen hebben voor de reputatie en het vertrouwen van klanten in het bedrijf, vooral in een sector die sterk afhankelijk is van veiligheid en vertrouwen.


NGA: IntelBroker Beweerd datadiefstal van FacilityBills.com

In Nigeria is er recentelijk melding gemaakt van een datalek waarbij de website FacilityBills.com betrokken zou zijn. De hacker, bekend onder de naam IntelBroker, claimt toegang te hebben gekregen tot de database van deze website en heeft mogelijk gevoelige informatie buitgemaakt. FacilityBills.com is een platform dat gebruikers helpt bij het beheren en betalen van faciliteitsrekeningen. De aard van de gestolen gegevens is nog niet volledig duidelijk, maar het zou kunnen gaan om persoonlijke informatie van klanten, inclusief betalingsgegevens. Dit incident werpt vragen op over de beveiliging van online platforms in Nigeria en benadrukt het belang van adequate cybersecuritymaatregelen. De betrokken partijen zijn zich bewust van het mogelijke datalek, maar er is nog geen officieel commentaar gegeven over de omvang van de schade. Het is momenteel onduidelijk welke stappen er worden ondernomen om de getroffen gebruikers te informeren en verdere schade te voorkomen.


POL: Databreach bij TV SAT 364 en Widzew – Klantgegevens Gecompromitteerd

Een hacker claimt dat hij succesvol toegang heeft gekregen tot de database van TV SAT 364, een Pools telecombedrijf, en Widzew, een populaire voetbalclub in Polen. Volgens de aanvaller zijn er gevoelige klantgegevens gestolen, waaronder persoonlijke en financiële informatie. Het bedrijf TV SAT 364 biedt satelliettelevisiediensten aan en heeft een groot klantenbestand in Polen. De aanvaller zou deze data nu te koop aanbieden op het dark web. Het incident roept vragen op over de beveiligingsmaatregelen van het bedrijf, vooral omdat het gaat om een bedrijf dat dagelijks met gevoelige informatie werkt. Tot op heden heeft TV SAT 364 nog geen officiële verklaring afgelegd over het incident. De omvang van de schade is nog onbekend, maar klanten worden geadviseerd alert te zijn op verdachte activiteiten rondom hun accounts. Dit voorval onderstreept het belang van solide cybersecuritypraktijken binnen bedrijven die persoonlijke gegevens van klanten beheren.


PHL: Datalek bij Manila Health Department Blootlegt Gevoelige Informatie

De Manila Health Department in de Filipijnen is recentelijk het slachtoffer geworden van een datalek, waarbij gevoelige gegevens van zowel patiënten als medewerkers zijn blootgelegd. Het gaat om vertrouwelijke informatie zoals persoonlijke identificatienummers, medische dossiers en contactgegevens. Dit incident is bijzonder zorgwekkend gezien de aard van de gegevens en de mogelijke gevolgen voor de betrokkenen. Het gelekte materiaal is naar verluidt verspreid via het dark web, wat de situatie verder verergert. De organisatie moet nu snel handelen om de schade te beperken en de betrokken personen te beschermen tegen mogelijke identiteitsfraude en andere risico’s. De omvang en impact van dit datalek onderstrepen de kwetsbaarheid van gezondheidsinstellingen in de Filipijnen, en benadrukken de dringende noodzaak voor verbeterde cyberbeveiligingsmaatregelen binnen de gezondheidszorgsector.


USA: Dunn Solutions Group getroffen door DANON Ransomware

Dunn Solutions Group, een IT-dienstverleningsbedrijf gevestigd in de Verenigde Staten, is het nieuwste slachtoffer van de beruchte DANON-ransomware. De criminelen achter deze aanval beweren toegang te hebben verkregen tot maar liefst 1,12 terabyte aan gevoelige gegevens van het bedrijf. Dunn Solutions Group, dat gespecialiseerd is in IT-oplossingen en diensten voor bedrijven, wordt hierdoor geconfronteerd met een ernstige inbreuk op hun beveiliging. De aard van de gestolen gegevens en de potentiële impact op hun klanten en operaties zijn op dit moment nog onduidelijk, maar de omvang van de datadiefstal geeft aan dat dit een significante aanval is. Het incident benadrukt de voortdurende dreiging die ransomware vormt voor bedrijven wereldwijd, vooral voor organisaties die veel gevoelige gegevens beheren. Dunn Solutions Group staat nu voor de uitdaging om deze crisis te beheersen en verdere schade te voorkomen.


USA: Dynasty Healthcare Group slachtoffer van RansomHub Ransomware

Dynasty Healthcare Group, een Amerikaanse zorginstelling gespecialiseerd in verpleeghuizen en diverse medische diensten, is het recente slachtoffer geworden van een ransomware-aanval uitgevoerd door de RansomHub-groep. Deze cybercriminelen beweren 228 GB aan gevoelige data van het bedrijf te hebben buitgemaakt. De groep heeft aangekondigd deze informatie openbaar te maken binnen 11 tot 12 dagen als er geen losgeld wordt betaald. Dynasty Healthcare Group, dat bekend staat om zijn uitgebreide zorgdiensten, bevindt zich nu in een kritieke situatie waarbij gevoelige informatie van zowel patiënten als personeel mogelijk op straat komt te liggen. Deze aanval benadrukt opnieuw de kwetsbaarheid van de gezondheidszorgsector voor cyberaanvallen en de ernstige gevolgen die dergelijke aanvallen kunnen hebben voor zowel bedrijven als hun cliënten.


USA: DDM CONCUT getroffen door LYNX Ransomware

Het Amerikaanse bedrijf DDM CONCUT, een vooraanstaande fabrikant van hoogwaardige diamantgereedschappen voor het snijden van beton, asfalt, metselwerk, steen en tegels, is het slachtoffer geworden van een aanval met LYNX ransomware. Dit bedrijf, dat bekendstaat om zijn innovatieve oplossingen in de bouwsector, ziet zich nu geconfronteerd met een ernstige bedreiging, waarbij de cybercriminelen claimen toegang te hebben tot vertrouwelijke bedrijfsdata. Op het darkweb zijn reeds voorbeeldscreenshots gepubliceerd om de inbreuk te bewijzen. De aanval benadrukt het risico dat bedrijven lopen binnen de huidige digitale omgeving en de mogelijke gevolgen die ransomware-aanvallen kunnen hebben op zowel de bedrijfsvoering als de reputatie van toonaangevende bedrijven zoals DDM CONCUT.


USA: Drie Amerikaanse bedrijven getroffen door BianLian Ransomware

De BianLian ransomware-groep heeft recent drie nieuwe Amerikaanse slachtoffers toegevoegd aan hun darkweb-portaal. De getroffen bedrijven zijn Majestic Metals Inc., GCA Global Cargo Alliance Corp., en Anniversary Holding Company, LLC. Deze bedrijven zijn nu opgenomen op de lijst van slachtoffers die mogelijk te maken hebben met datalekken en cyberaanvallen, waarbij gevoelige bedrijfsinformatie in gevaar is gebracht.

Majestic Metals Inc. is een fabrikant van metalen producten, gespecialiseerd in de productie van metalen daken en muurpanelen. GCA Global Cargo Alliance Corp. is een logistiek en vrachtvervoerbedrijf dat wereldwijd opereert, terwijl Anniversary Holding Company, LLC actief is in de detailhandel en gespecialiseerd is in cadeau- en jubileumproducten.

De aanvallen tonen de dreiging van ransomware, waarbij cybercriminelen bedrijven gijzelen door hun gegevens te versleutelen en losgeld eisen voor vrijgave. De bedrijven staan nu voor de uitdaging om hun systemen te herstellen en verdere schade te voorkomen.


ENG: Ark Workplace Risk getroffen door Mydata/Alphalocker ransomware

Ark Workplace Risk, een bedrijf dat wereldwijd uitgebreide oplossingen biedt voor operationeel risicomanagement, compliance en veiligheid, is slachtoffer geworden van een ransomware-aanval door de Mydata/Alphalocker-groep. Deze criminele groep beweert toegang te hebben verkregen tot 90 GB aan gevoelige gegevens van het bedrijf. Mydata/Alphalocker heeft aangekondigd dat ze van plan zijn deze gegevens binnen 10 tot 11 dagen openbaar te maken, tenzij er aan hun eisen wordt voldaan. Ark Workplace Risk biedt diensten aan om bedrijven te helpen bij het beheren van risico's en naleving van regelgeving, en werkt samen met diverse sectoren wereldwijd. Het incident onderstreept de groeiende dreiging van ransomware-aanvallen voor bedrijven, ongeacht hun grootte of sector. Ark Workplace Risk zal waarschijnlijk voor een grote uitdaging staan in het beperken van de schade en het herstellen van hun systemen.


CAN: Credible Group getroffen door PLAY-ransomware

De Canadese meubel- en wooninrichtingsfabrikant Credible Group, gevestigd in Vaughan, Ontario, is recent het slachtoffer geworden van een PLAY-ransomwareaanval. Deze aanval heeft geleid tot een datalek waarbij gevoelige bedrijfsinformatie, waaronder klantdocumenten, financiële gegevens, loonadministraties, contracten, belastingdocumenten en persoonlijke identificaties, is buitgemaakt. De criminelen achter de aanval hebben aangekondigd dat zij van plan zijn de gestolen gegevens op 15 augustus 2024 openbaar te maken. Credible Group, een toonaangevend bedrijf in de meubelindustrie, ziet zich nu geconfronteerd met een ernstige bedreiging voor hun bedrijfsvoering en reputatie. Deze aanval benadrukt de kwetsbaarheid van zelfs grote, gevestigde bedrijven in de strijd tegen geavanceerde cyberdreigingen zoals ransomware. Het incident toont de verwoestende impact van dergelijke aanvallen en de risico's die verbonden zijn aan het niet adequaat beveiligen van bedrijfsgegevens.


Nexera Verliest $1.93 Miljoen door Hackers

Op 7 augustus 2024 werd het cryptoplatform Nexera het doelwit van een geavanceerde cyberaanval. Hackers slaagden erin om 47,2 miljoen NXRA-tokens te stelen, met een totale waarde van $1,93 miljoen. De aanval vond plaats door misbruik van een kwetsbaarheid in het proxycontract van Nexera, wat leidde tot een significante daling van de tokenprijs met 40%. De aanval vond plaats tussen 05:28 en 06:16 uur, en veroorzaakte aanzienlijke schade aan het platform.

Nexera, een cryptobedrijf dat zich richt op het creëren van veilige omgevingen voor cryptohouders en deelnemers aan de cryptomarkt, heeft na de aanval intensief gewerkt aan het verbeteren van hun beveiligingsmaatregelen. Het incident benadrukt de voortdurende uitdaging waarmee cryptobedrijven geconfronteerd worden om hun systemen te beschermen tegen steeds geavanceerdere aanvallen. Het bedrijf is momenteel bezig met een diepgaand onderzoek naar de aanval en werkt samen met externe experts om herhaling te voorkomen.


USA: Boombah Inc. getroffen door ransomware-aanval

Boombah Inc., een bekend Amerikaans bedrijf dat sportkleding en -uitrusting produceert, is het slachtoffer geworden van een ransomware-aanval door de beruchte INC Ransom hacking group. Deze cybercriminelen claimen toegang te hebben gekregen tot gevoelige bedrijfsinformatie en dreigen deze vrij te geven als er geen losgeld wordt betaald. Boombah Inc. is actief in de sportindustrie en staat bekend om zijn uitgebreide assortiment sportkleding, schoeisel en accessoires voor teamsporten zoals honkbal, softbal en voetbal. Het bedrijf, opgericht in 2003, heeft zijn basis in Illinois en heeft zich door de jaren heen gevestigd als een belangrijke speler in de sportmarkt. De aanval kan aanzienlijke gevolgen hebben voor de bedrijfsvoering en reputatie van Boombah Inc., vooral als er klantgegevens zijn buitgemaakt. Het incident onderstreept de steeds groeiende dreiging van ransomware-aanvallen, vooral gericht op bedrijven in de sport- en retailsector.


USA: Sumter County Sheriff's Office getroffen door ransomware-aanval

Op 6 augustus 2024 werd het Sumter County Sheriff's Office in Florida slachtoffer van een ransomware-aanval uitgevoerd door de Rhysida-groep. Deze hackers claimen dat ze gevoelige data hebben buitgemaakt, waaronder paspoorten, burgerservicenummers en andere vertrouwelijke documenten. Ze eisen een losgeld van 7 Bitcoin, wat neerkomt op ongeveer $425.000, met een deadline van 16 augustus 2024.

Het Sumter County Sheriff's Office heeft bevestigd dat ze aan de aanval zijn blootgesteld en werken samen met de Florida Department of Law Enforcement (FDLE), Florida Digital Services en andere IT-experts om de impact van deze aanval te onderzoeken. De Rhysida-groep heeft eerder soortgelijke aanvallen uitgevoerd, waarbij ze belangrijke overheidsinstellingen en bedrijven als doelwit kiezen om hoge losgelden te eisen in ruil voor het niet openbaar maken van de gestolen gegevens.


ESP: Gegevenslek bij Federación Española de Pádel

De Federación Española de Pádel is mogelijk getroffen door een groot gegevenslek. Op een hackingforum verscheen een bericht waarin wordt beweerd dat de persoonlijke gegevens van ongeveer 190.000 gebruikers zijn buitgemaakt. De gestolen informatie zou onder andere het Spaanse identiteitsnummer (DNI), volledige naam, telefoonnummer, geboortedatum, adres en in sommige gevallen zelfs het IBAN-nummer bevatten. Op dit moment is er nog geen officiële bevestiging of ontkenning van het lek, maar gebruikers worden geadviseerd om waakzaam te zijn voor mogelijke phishingpogingen. De Federación Española de Pádel, een belangrijke organisatie voor padel in Spanje, bevindt zich nu in een kwetsbare positie en de impact van dit mogelijke lek op de leden is nog onbekend. Het incident benadrukt het belang van beveiliging binnen sportorganisaties die grote hoeveelheden persoonlijke gegevens beheren.


USA: Qilin Ransomware-groep Claimt Aanval op New York Sports Clubs

De Qilin ransomware-groep heeft naar eigen zeggen New York Sports Clubs, een bekende fitnessketen in de Verenigde Staten, gehackt. De hackers beweren gevoelige gegevens te hebben buitgemaakt, waaronder paspoorten, sofinummers, vertrouwelijke documenten en financiële informatie. Deze gegevens werden volgens de groep geëxfiltreerd en een monster van deze gestolen data werd ter verificatie openbaar gemaakt. New York Sports Clubs is eigendom van Town Sports International, een bedrijf dat meerdere fitnesscentra in de VS beheert. Dit incident kan mogelijk ernstige gevolgen hebben voor zowel de leden als het personeel van de sportscholen, gezien de aard van de gestolen gegevens. Verdere details over de aanval en de reactie van het getroffen bedrijf zijn momenteel nog niet bekend. Het incident benadrukt het toenemende gevaar van ransomware-aanvallen op bedrijven en organisaties.


Malwarecampagne infecteert 300.000 browsers met schadelijke extensies

Een lopende en grootschalige malwarecampagne heeft meer dan 300.000 browsers, waaronder Google Chrome en Microsoft Edge, besmet door schadelijke extensies te installeren. Deze malware begint met slachtoffers die misleidende software downloaden van vervalste websites, vaak gepromoot via advertenties in zoekresultaten. De malwareinstalleerders, ondertekend door een bedrijf genaamd 'Tommy Tech LTD', zijn ontworpen om antivirusdetectie te omzeilen. Eenmaal geïnstalleerd, voert de malware een PowerShell-script uit dat schadelijke extensies forceert, de startpagina’s van de browsers kaapt en de zoekopdrachten omleidt. Deze extensies zijn moeilijk te verwijderen omdat ze verborgen blijven in de browserinstellingen. Bovendien kan de malware ook de DLL-bestanden van de browsers wijzigen, waardoor beveiligingsupdates worden geblokkeerd en gebruikers kwetsbaar blijven voor nieuwe bedreigingen. Het verwijderen van deze malware vereist een uitgebreide handmatige schoonmaakprocedure, inclusief het verwijderen van schadelijke taken, registerwaarden en mogelijk het opnieuw installeren van de browser. 1


Onderzoeker Ontdekt Kwetsbaarheden bij Ransomwaregroepen en Levert Decryptiesleutels aan Slachtoffers

Een beveiligingsonderzoeker, Vangelis Stykas, heeft verschillende kwetsbaarheden gevonden in de websites van ransomwaregroepen, waardoor hij toegang kreeg tot decryptiesleutels. Deze sleutels heeft hij gedeeld met de slachtoffers, waardoor zij hun bestanden konden herstellen zonder losgeld te betalen. Tijdens de Black Hat USA 2024 conferentie in Las Vegas presenteerde Stykas zijn bevindingen.

Stykas ontdekte onder andere dat een ransomwaregroep gebruik maakte van een standaard wachtwoord voor hun SQL-databases, en dat via een IDOR-kwetsbaarheid (Insecure Direct Object Reference) berichten van beheerders konden worden ingezien. In deze berichten vond hij twee decryptiesleutels. In totaal heeft hij zes organisaties kunnen helpen hun data te herstellen.

Deze kwetsbaarheden benadrukken hoe zelfs criminele netwerken niet immuun zijn voor basisfouten in beveiliging, wat ironisch genoeg heeft geleid tot het helpen van slachtoffers. 1


282 Miljoen E-mailadressen van Telegram Datalek Toegevoegd aan "Have I Been Pwned"

Onlangs zijn 282 miljoen e-mailadressen, verzameld via een platform van SOCRadar op Telegram, toegevoegd aan de datalekzoekmachine Have I Been Pwned. Deze e-mailadressen werden geschraapt door een aanvaller die zich voordeed als een legitiem bedrijf en zo toegang kreeg tot het platform van SOCRadar. Dit platform biedt inzicht in gelekte inloggegevens en datalekken die op Telegram worden gedeeld. De verzamelde data werd begin augustus gratis aangeboden op een forum, waarbij werd vermeld dat de adressen afkomstig zijn uit eerder gelekte combinatielijsten en stealer logs, waarbij 81 procent al bekend was bij Have I Been Pwned. SOCRadar benadrukt dat er geen sprake was van een technische kwetsbaarheid, maar dat de aanvaller gebruik maakte van openbare informatie via het platform. De toevoeging van deze gegevens benadrukt opnieuw de kwetsbaarheid van persoonlijke informatie op openbare platforms. 1, 2


IDN: Volledige Database van Indonesisch Parlement Mogelijk Gelekt

Een bedreigingsactor heeft naar verluidt de volledige database van de Volksvertegenwoordigingsraad van de Republiek Indonesië gelekt. Dit incident, dat bekend werd via een bericht op een darkwebforum, zou potentieel gevoelige informatie van de Indonesische overheid blootstellen. De database bevat mogelijk persoonlijke gegevens van parlementsleden, vertrouwelijke documenten en andere belangrijke informatie. Het lek benadrukt opnieuw de kwetsbaarheid van overheidsinstellingen voor cyberaanvallen en de noodzaak van verbeterde beveiligingsmaatregelen. Hoewel het exacte motief van de dader onbekend is, kan dit lek aanzienlijke politieke en diplomatieke gevolgen hebben voor Indonesië. De betrokken instanties zijn waarschijnlijk bezig met een onderzoek om de impact van dit incident te bepalen en om verdere schade te beperken. Het incident onderstreept de toenemende dreiging van cyberaanvallen op staatsinstellingen wereldwijd.


Gegevensdiefstal van Yellow Pages: 22 miljoen records buitgemaakt

Een kwaadwillende partij claimt gegevens te hebben verzameld van YP - Yellow Pages, waarbij 22 miljoen records zijn buitgemaakt. De gestolen gegevens bevatten onder andere bron-URL’s, namen, homepagina’s, e-mailadressen, telefoonnummers, volledige adressen en andere persoonlijke details. Deze informatie wordt vermoedelijk op het dark web aangeboden, wat ernstige zorgen oproept over privacy en de mogelijke misbruik van deze gegevens voor frauduleuze doeleinden. De omvang en aard van de gestolen data onderstrepen opnieuw de kwetsbaarheid van persoonlijke informatie op online platforms en benadrukken de noodzaak voor bedrijven om hun beveiligingsmaatregelen te versterken om dergelijke datalekken in de toekomst te voorkomen.


Kwetsbaarheid CVE-2024-36971 te Koop op het Darkweb

Een ernstige kwetsbaarheid, CVE-2024-36971, is ontdekt en wordt aangeboden op een darkweb-forum voor $200.000. Deze kwetsbaarheid stelt een externe aanvaller in staat om willekeurige code uit te voeren op getroffen systemen, wat ernstige gevolgen kan hebben voor de beveiliging. De kwetsbaarheid treft zowel Linux als Android-systemen en heeft daarmee potentieel impact op een groot aantal gebruikers en apparaten wereldwijd. De verkoop van dergelijke kwetsbaarheden op het darkweb benadrukt de voortdurende dreiging van cyberaanvallen en de noodzaak voor bedrijven en individuen om hun systemen up-to-date en beveiligd te houden. Deze situatie onderstreept het belang van waakzaamheid en snelle respons in de wereld van cyberbeveiliging.


USA: Gegevenslek bij Mykukun en US Bank Geclaimd door IntelBroker

Onlangs heeft de hacker IntelBroker beweerd toegang te hebben gekregen tot de database van Mykukun, een platform voor vastgoedrenovaties dat wordt gebruikt door grote Amerikaanse banken, waaronder US Bank. Mykukun biedt huiseigenaren tools en diensten om renovatieprojecten te plannen en te financieren. Deze samenwerking met prominente financiële instellingen maakt de geclaimde gegevensdiefstal bijzonder zorgwekkend. IntelBroker zou via een darkweb-forum hebben aangekondigd dat hij gevoelige klantgegevens heeft bemachtigd, waaronder persoonlijke informatie en mogelijk financiële data. Mykukun speelt een essentiële rol in de vastgoedsector vanwege zijn brede integratie met bankdiensten, wat het bedrijf tot een aantrekkelijk doelwit maakt voor cybercriminelen. De precieze omvang van de schade is nog niet duidelijk, en het is onbekend hoeveel klanten mogelijk zijn getroffen. Er wordt gesuggereerd dat de gestolen data op de zwarte markt zal worden verhandeld, wat ernstige gevolgen kan hebben voor zowel de betrokkenen als de banken die met Mykukun samenwerken.


USA: Modern Ceramics Manufacturing getroffen door RansomHub ransomware

Modern Ceramics Manufacturing, een Amerikaanse producent van precisie-bewerkte keramische componenten voor sectoren zoals halfgeleiders, zonne-energie, medische apparatuur, lucht- en ruimtevaart, en olie en gas, is het slachtoffer geworden van een ransomware-aanval door de RansomHub-groep. Deze cybercriminelen beweren toegang te hebben tot 300 GB aan bedrijfsgegevens en dreigen deze binnen 7 tot 8 dagen openbaar te maken. Modern Ceramics Manufacturing is bekend om hun gespecialiseerde producten die worden gebruikt in zeer kritische en technische toepassingen, wat deze aanval bijzonder zorgwekkend maakt. De RansomHub-groep heeft al schermafbeeldingen van gestolen data op hun dark web-portaal geplaatst, wat wijst op de ernst van de situatie. Het bedrijf staat nu onder grote druk om de mogelijke gevolgen van deze aanval te beheersen, terwijl het risico op openbaarmaking van gevoelige informatie steeds groter wordt.


USA: Rational Enterprise getroffen door RansomHub Ransomware

Rational Enterprise, een bedrijf dat gespecialiseerd is in Information Governance en eDiscovery software en diensten voor advocatenkantoren en bedrijven in de Verenigde Staten, is slachtoffer geworden van een aanval door de RansomHub ransomwaregroep. De criminelen beweren dat ze toegang hebben tot 2 terabyte aan bedrijfsgegevens en dreigen deze binnen drie tot vier dagen openbaar te maken als er niet aan hun eisen wordt voldaan. Rational Enterprise biedt essentiële oplossingen voor het beheren van juridische documenten en gegevens, wat deze aanval bijzonder zorgwekkend maakt. De mogelijke openbaarmaking van deze gevoelige informatie zou aanzienlijke gevolgen kunnen hebben voor de betrokken bedrijven en hun klanten.


Twee Nieuwe Slachtoffers van RansomHub Ransomware Groep

De RansomHub ransomware groep heeft onlangs twee nieuwe slachtoffers toegevoegd aan hun darkweb-portaal: het Indiase e-commerce bedrijf Golfoy.com en het Australische sieradenbedrijf Pierre Diamonds. Deze bedrijven zijn recent het doelwit geworden van een ransomware-aanval, waarbij gevoelige data werd gestolen en mogelijk gepubliceerd op het darkweb. Golfoy.com, een populaire sportuitrusting retailer in India, en Pierre Diamonds, een luxe juwelier in Australië, zien zich nu geconfronteerd met de ernstige gevolgen van een datalek. Beide bedrijven proberen momenteel de schade te beperken en hun klanten te beschermen tegen mogelijke identiteitsdiefstal en andere gevolgen van deze cyberaanvallen. Dit incident onderstreept de blijvende dreiging van ransomware voor bedrijven wereldwijd, ongeacht hun grootte of sector.


KWT: Ransomware-aanval op The Investment Dar, een van de grootste Islamitische financiële instellingen

Op 9 augustus 2024 kondigde de RansomHub ransomware-groep aan dat ze succesvol de netwerken van The Investment Dar, een prominente Islamitische financiële instelling in de MENA-regio, hebben geïnfiltreerd en versleuteld. Deze organisatie, gevestigd in Koeweit, speelt een cruciale rol in de Islamitische financiële sector en heeft een breed scala aan investeringen in vastgoed, financiën en andere sectoren. De cybercriminelen claimen dat ze gevoelige data van de organisatie hebben geëxtraheerd. Ze hebben een deadline gesteld tot 16 augustus 2024 voor het voldoen aan hun eisen, anders dreigen ze de gestolen data openbaar te maken. The Investment Dar heeft zich nog niet publiekelijk uitgelaten over deze aanval, en de ernst van de schade is nog onbekend. De aanval onderstreept de kwetsbaarheid van zelfs de grootste financiële instellingen in de regio voor geavanceerde cyberdreigingen.


MYS: Hackers Breken In bij iCar Asia en Stelen Gevoelige Gegevens

In Maleisië is iCar Asia, een bedrijf dat eigendom is van CARSOME, het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Kill Security-groep. De hackers beweren meer dan 20.000 bestanden te hebben gestolen, waaronder voertuiggegevens en klantinformatie die gebruikt wordt voor auto-inspecties in Thailand. De criminelen eisen een losgeld van $25.000, met een deadline voor betaling op 26 augustus 2024.iCar Asia is een toonaangevend online platform voor de autohandel in Zuidoost-Azië, met een sterke aanwezigheid in Maleisië, Thailand en Indonesië. Het bedrijf biedt een breed scala aan diensten, waaronder voertuigverkoop en inspectie. De aanval benadrukt de kwetsbaarheid van zelfs de grootste bedrijven voor cyberdreigingen, vooral wanneer gevoelige klantinformatie
De gebruikte ransomware door Kill Security staat bekend om zijn agressieve tactieken, waarbij vaak gevoelige gegevens worden geëxfiltreerd en vervolgens losgeld wordt geëist om te voorkomen dat deze gegevens openbaar worden gemaakt.


ZWI: Ransomware-aanval Doodt Koe en Kalf in Zwitserland

In het Zwitserse kanton Zug heeft een ransomware-aanval geleid tot de tragische dood van een koe en haar kalf. De aanval was gericht op de computersystemen van een boer, waaronder een melkrobot. De criminelen eisten 10.000 Zwitserse frank (ongeveer €10.800) voor het ontsleutelen van de gegevens. De boer weigerde echter te betalen. Hoewel de melkrobot bleef functioneren, kon de boer zonder netwerkverbinding geen toegang krijgen tot cruciale gegevens, waardoor de nood van de koe te laat werd opgemerkt. De totale schade, exclusief het losgeld, bedroeg meer dan €6.400. Dit incident benadrukt de groeiende kwetsbaarheid van landbouwtechnologie voor cyberaanvallen, vooral nu steeds meer boerderijen afhankelijk zijn van geautomatiseerde systemen zoals melkrobots. 1


Kosten van Cyberaanvallen voor Bedrijven Blijven Stijgen

De impact van cyberaanvallen op bedrijven neemt wereldwijd toe, met hogere kosten en langere herstelperiodes als gevolg. Uit het jaarlijkse Cost of a Data Breach Report van IBM blijkt dat de gemiddelde kosten van een datalek wereldwijd nu 4,44 miljoen euro bedragen. In de Benelux liggen deze kosten zelfs hoger, met een gemiddelde van 5,4 miljoen euro. Vooral het midden- en kleinbedrijf (mkb) wordt zwaar getroffen, aangezien zij vaak minder middelen hebben om zich te beschermen en de gevolgen van een aanval te dragen. In sommige gevallen kan een datalek zelfs tot faillissement leiden. Daarnaast kampen bedrijven met een tekort aan gekwalificeerd cyberpersoneel, wat het moeilijk maakt om adequate bescherming te bieden tegen de steeds geavanceerdere dreigingen. De gezondheidssector wordt als bijzonder kwetsbaar gezien, mede door de grote hoeveelheid gevoelige data die in deze sector verwerkt wordt. 1

Volgende week zullen we dieper in dit rapport duiken, en kun je van ons een artikel verwachten.


CHN: WeChat en UnionPay Gegevens te Koop op Darkweb

Een hacker, opererend onder de naam SGK202024, biedt op een darkweb-forum gegevens aan van twee omvangrijke datalekken in China. Het eerste lek betreft de gegevens van 300 miljoen WeChat-gebruikers, waaronder ID's en mobiele nummers, die voor $300 in cryptocurrency worden verkocht. Daarnaast verkoopt de hacker 1,13 miljard Chinese mobiele nummers met bijbehorende IMEI-nummers voor $250. Het tweede lek betreft een database van UnionPay, met 630 miljoen records die uitgebreide persoonlijke informatie bevatten, zoals namen, geboortedata, ID-kaartnummers, adressen en bankkaartgegevens. Deze gegevens worden aangeboden voor $1.000 voor de eerste kopers en $2.000 voor latere kopers, waarbij betaling via escrow mogelijk is. UnionPay, een van de grootste betaalnetwerken in China, verwerkt miljarden transacties per jaar en deze datalekken kunnen ernstige gevolgen hebben voor zowel de gebruikers als het bedrijf zelf. Tot op heden zijn er nog geen kopieën van de gestolen gegevens verkocht.


CISA waarschuwt voor misbruik van Cisco Smart Install-functie

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft een waarschuwing afgegeven over het misbruik van de legacy Cisco Smart Install (SMI) functie. Deze functie, die oorspronkelijk was ontworpen om het configuratieproces van netwerkapparatuur te vereenvoudigen, wordt nu door kwaadwillenden gebruikt om gevoelige gegevens te stelen, zoals systeemconfiguratiebestanden. CISA adviseert beheerders om de SMI-functie uit te schakelen, aangezien deze is vervangen door een nieuwere oplossing, Cisco Network Plug and Play. Door deze kwetsbaarheid kunnen aanvallers onder andere configuratiebestanden wijzigen, ongeautoriseerde accounts toevoegen en informatie exfiltreren. Daarnaast benadrukt CISA het belang van sterke wachtwoordbeveiliging op Cisco-apparaten om te voorkomen dat aanvallers toegang krijgen tot gevoelige systeemgegevens. Beheerders wordt aangeraden om gebruik te maken van geavanceerde wachtwoordhashing-algoritmen om hun netwerken beter te beschermen tegen aanvallen. 1

CSA CISCO SMART INSTALL PROTOCOL MISUSE Pdf
PDF – 357,5 KB 99 downloads

Oude kwetsbaarheid in Firefox en Chrome wordt actief uitgebuit

Een 18 jaar oude kwetsbaarheid, bekend als "0.0.0.0 Day," wordt momenteel actief uitgebuit in de webbrowsers Google Chrome, Mozilla Firefox en Apple Safari op Linux- en macOS-apparaten. Deze kwetsbaarheid stelt kwaadwillenden in staat om via een speciaal IP-adres (0.0.0.0) verbinding te maken met diensten op een lokaal netwerk, waardoor ze instellingen kunnen wijzigen, ongeautoriseerde toegang kunnen verkrijgen en in sommige gevallen zelfs externe code kunnen uitvoeren. Ondanks dat deze kwetsbaarheid al in 2008 werd gemeld, blijft deze tot op heden onopgelost. Onderzoekers van Oligo Security hebben meerdere gevallen ontdekt waarin deze zwakke plek in de praktijk wordt misbruikt, zoals in de "ShadowRay"-campagne die AI-werkbelastingen op lokale apparaten aanvalt. Webbrowserontwikkelaars werken aan oplossingen, maar tot die tijd wordt ontwikkelaars geadviseerd extra beveiligingsmaatregelen te implementeren om hun toepassingen te beschermen tegen mogelijke aanvallen via deze kwetsbaarheid. 1


USA: ADT bevestigt datalek waarbij klantgegevens zijn gelekt

Het Amerikaanse beveiligingsbedrijf ADT, dat gespecialiseerd is in beveiligings- en slimme huisoplossingen, heeft een datalek bevestigd waarbij klantgegevens zijn gestolen en online zijn gepubliceerd. ADT, dat jaarlijks bijna 5 miljard dollar omzet en ongeveer 6 miljoen klanten bedient, ontdekte dat hackers toegang hadden gekregen tot hun databases met klantinformatie. De gestolen gegevens omvatten e-mailadressen, telefoonnummers en postadressen, maar er is geen bewijs dat de beveiligingssystemen van klanten zijn aangetast. Ook lijkt het erop dat financiële gegevens, zoals creditcardinformatie, niet zijn buitgemaakt. Het incident treft slechts een klein percentage van ADT’s klantenbestand, maar een hacker heeft naar verluidt gegevens van 30.800 klanten online geplaatst, waaronder volledige adressen en gebruikers-ID's. ADT heeft na ontdekking van het lek onmiddellijk maatregelen genomen om de toegang te blokkeren en werkt samen met externe cybersecurity-experts om de zaak te onderzoeken.


NED: Spoofing met Banktelefoonnummers Blijft Mogelijk ondanks Maatregelen

Ondanks inspanningen van banken en telecombedrijven blijft het mogelijk voor oplichters om telefoonnummers van banken te spoofen, waardoor ze slachtoffers kunnen misleiden door hen te bellen met een bekend banknummer. Dit fenomeen, waarbij criminelen zich voordoen als bankmedewerkers, heeft al tot diverse gevallen van bankhelpdeskfraude geleid. Hoewel er al jaren wordt gewerkt aan wetgeving die telecomproviders verplicht om spoofing effectiever aan te pakken, is de voortgang traag en blijft de huidige status van het wetsvoorstel onzeker. Telecombedrijven beschikken over lijsten met veelgebruikte banknummers om spoofing te voorkomen, maar de NOS heeft ontdekt dat deze maatregelen nog niet volledig effectief zijn. De Nederlandse Vereniging van Banken (NVB) heeft aangekondigd extra waarschuwingscampagnes te zullen starten om consumenten bewust te maken van de aanhoudende risico's. 1


NED: Fraudehelpdesk waarschuwt voor phishing via Booking.com berichtensysteem

De Fraudehelpdesk heeft een waarschuwing uitgegeven voor phishingberichten die via het berichtensysteem van Booking.com worden verstuurd. Criminelen krijgen toegang tot de accounts van hotels en andere accommodaties en sturen vervolgens frauduleuze berichten naar gasten die al een boeking hebben gedaan. In deze berichten wordt gevraagd om creditcardgegevens, waarmee vervolgens wordt gefraudeerd. Dit jaar zijn er al 43 meldingen van deze vorm van phishing ontvangen, waarbij in veertien gevallen daadwerkelijk geld is gestolen, met een gemiddelde schade van bijna 520 euro per slachtoffer. Zowel het aantal meldingen als de totale schade zijn hoger dan vorig jaar. De Fraudehelpdesk benadrukt dat het hier specifiek om Booking.com gaat en roept klanten op om extra alert te zijn bij berichten die zij via dit platform ontvangen, vooral als er om betalingsgegevens wordt gevraagd. 1


ZWI: Data van Zwitserse Burgers uitgelekt op het Dark Web

Een dreigingsactor heeft naar verluidt 1,59 miljoen lijnen aan gegevens van Zwitserse burgers gelekt op het dark web. Deze informatie omvat mogelijk gevoelige persoonlijke gegevens van een aanzienlijk deel van de bevolking. Het lek kan ernstige implicaties hebben voor de privacy en veiligheid van de betrokken burgers.

De autoriteiten onderzoeken de oorsprong en omvang van het lek om de verantwoordelijke partij te identificeren en verdere schade te beperken. Dit incident benadrukt de voortdurende dreiging van cyberaanvallen en het belang van robuuste gegevensbeveiligingsmaatregelen. Burgers worden aangemoedigd om waakzaam te zijn en hun persoonlijke informatie extra te beschermen door het gebruik van sterke wachtwoorden en tweefactorauthenticatie.

Daarnaast hangt er een waarschuwing in de lucht voor organisaties om hun beveiligingsprotocollen te versterken en regelmatig te controleren op kwetsbaarheden om soortgelijke incidenten in de toekomst te voorkomen.


IND: Gegevenslek bij Sri Bhagyalakshmi Enterprises

Op 7 augustus 2024 heeft een hacker, bekend als Chucky, naar verluidt gegevens van Sri Bhagyalakshmi Enterprises gelekt. Sri Bhagyalakshmi Enterprises is een gerenommeerd bedrijf in India dat bekend staat om zijn producten in de voedingsmiddelenindustrie, met name specerijen en grondstoffen. Het datalek zou gevoelige informatie bevatten met betrekking tot zakelijke transacties en personeelsbestanden.

Deze informatie is naar verluidt openbaar gemaakt op het dark web, wat grote zorgen oproept over de veiligheid en bescherming van gegevens van bedrijven. Het bedrijf heeft nog niet gereageerd op deze beschuldigingen, en het is onduidelijk welke maatregelen zij zullen nemen om de schade te beperken. Chucky heeft een reputatie opgebouwd als een beruchte hacker die zich richt op bedrijven om waardevolle gegevens te verkrijgen en te verspreiden. Dit incident benadrukt het belang van robuuste cyberbeveiligingsmaatregelen voor bedrijven om dergelijke datalekken in de toekomst te voorkomen.


COL: Gegevens van 269.000 Colombiaanse Klanten te Koop op de Dark Web

Een anonieme hacker biedt naar verluidt gegevens van 269.000 Colombiaanse klanten aan op het dark web. Het datalek omvat gevoelige informatie zoals namen, adressen, e-mailadressen en telefoonnummers. Dit incident benadrukt de voortdurende dreigingen waarmee bedrijven wereldwijd worden geconfronteerd. Het is nog niet duidelijk welke onderneming of database specifiek is getroffen. Dark Web Informer, een organisatie die zich richt op het volgen en rapporteren van gegevenslekken en cyberdreigingen, ontdekte deze verkoop op een populaire dark web marktplaats.


ITA: Grote Datadiefstal Italiaanse Bevolkingsregister

Een anonieme dreigingsacteur heeft naar verluidt 3.000 regels data uit het Italiaanse bevolkingsregister gelekt. Deze informatie stond op het dark web en bevatte gevoelige persoonsgegevens, hoewel de exacte inhoud van de gelekte gegevens niet is geverifieerd. Het lek werd ontdekt op 7 augustus 2024 en heeft onmiddellijk zorgen gewekt over de beveiliging van persoonlijke informatie en de mogelijke gevolgen voor de betrokken individuen. Autoriteiten onderzoeken de bron van de datadiefstal en proberen de impact ervan te beperken. Dit incident benadrukt opnieuw de kwetsbaarheid van digitale informatie en de noodzaak voor verbeterde cybersecuritymaatregelen om gevoelige gegevens te beschermen tegen kwaadwillende actoren. Het is nog onduidelijk hoe de informatie werd gestolen en wie erachter zit, maar het is een duidelijke waarschuwing voor de potentiële gevolgen van beveiligingslekken in een steeds meer gedigitaliseerde wereld.


MEX: Cyberaanval op Mexicaans Hoger Gerechtshof

Een kwaadaardige actor beweert succesvol te zijn binnengedrongen in de database van het Tribunal Superior de Justicia van Mexico-Stad (CDMX). Deze aanval zou het gerechtshof kwetsbaar hebben gesteld en mogelijk gevoelige juridische gegevens hebben blootgelegd. Dergelijke aanvallen onderstrepen de toenemende dreiging van cybercriminaliteit tegen overheidsinstellingen, waarbij hackers vaak proberen gevoelige informatie te bemachtigen of systeemstoringen te veroorzaken. De situatie benadrukt de noodzaak voor verbeterde beveiligingsmaatregelen en een proactieve aanpak om toekomstige digitale bedreigingen te mitigeren. De exacte omvang van de schade is nog onduidelijk, en de bevoegde autoriteiten onderzoeken momenteel de situatie. Beveiligingsexperts stellen dat dergelijke incidenten een wake-up call zouden moeten zijn voor overheidsinstanties wereldwijd om hun cyberbeveiligingsprotocollen te herzien en te versterken om tegen dergelijke aanvallen bestand te zijn.


Ongeautoriseerde Toegang te Koop op de Dark Web

Een dreigingsactor beweert ongeautoriseerde RDWeb-toegangen te verkopen aan Amerikaanse en Britse bedrijven. Deze toegang zou beschikbaar zijn voor acht bedrijven met een minimale jaaromzet van $20 miljoen. De startprijs voor deze toegang is vastgesteld op $19.000. De verkoper biedt deze diensten aan op het dark web, een plek waar illegale activiteiten zoals deze veel voorkomen. Het verkrijgen van dergelijke toegang kan ernstige gevolgen hebben voor de betrokken bedrijven, waaronder datalekken, financiële schade en reputatieschade. Bedrijven wordt aangeraden om hun cyberbeveiliging te versterken en waakzaam te zijn voor mogelijke bedreigingen van dergelijke aard.


Onbevoegde Toegang tot Casino Software te Koop op het Dark Web voor $80.000

Op het Dark Web wordt onbevoegde toegang tot de software van een grote casino- en spelprovider aangeboden voor $80.000. Deze toegang, verkocht door een cybercrimineel, kan ernstige gevolgen hebben voor de betrokken softwareleverancier en zijn klanten. De verkoop van dergelijke toegang wijst op aanzienlijke beveiligingslekken binnen de systemen van de aanbieder. Dit incident onderstreept het belang van robuuste cyberbeveiligingsmaatregelen en het constant monitoren van systemen op verdachte activiteiten. Het benadrukt ook de noodzaak voor bedrijven om regelmatig hun beveiligingsprotocollen te evalueren en te verbeteren om te voorkomen dat hun systemen het doelwit worden van cybercriminelen. De snelle groei van cybercriminaliteit en de geavanceerdheid van aanvallen maken het essentieel om voortdurend waakzaam te zijn en proactieve stappen te ondernemen om de beveiliging te versterken.


Verkoop van Toegang tot AI-bedrijf voor $15.000 op de Dark Web

Een dreigingsactor beweert toegang te verkopen tot een AI-bedrijf voor $15.000. Deze toegang zou kritieke componenten omvatten zoals Shopify, CloudFlare, Microsoft OAuth, private API's en betalings-API's. De verkoop van dergelijke toegangspunten kan ernstige gevolgen hebben voor de beveiliging en privacy van het betrokken bedrijf. Dit incident onderstreept de noodzaak voor bedrijven om hun cybersecurity maatregelen te versterken en regelmatig te evalueren. Het benadrukt ook de voortdurende dreiging van cybercriminelen die gevoelige informatie en toegang tot systemen op de dark web verkopen. Bedrijven moeten waakzaam blijven en proactieve stappen ondernemen om hun digitale infrastructuur te beschermen tegen dergelijke aanvallen.


Nieuwe Malware "DIANA" Te Koop op Darkweb

Een nieuw malwareframework genaamd "DIANA" wordt aangeboden op het dark web. De verkoper beweert dat DIANA in staat is om Endpoint Detection and Response (EDR) oplossingen te omzeilen, wat het een krachtig hulpmiddel maakt voor cybercriminelen. Het framework functioneert als een Command and Control (C2) systeem, waarmee aanvallers op afstand kunnen communiceren en beheersystemen kunnen compromitteren. Dit soort tools vormen een ernstige bedreiging voor de cyberveiligheid omdat ze detectie door geavanceerde beveiligingssoftware kunnen ontwijken. Het is van groot belang dat organisaties hun beveiligingsmaatregelen blijven verbeteren en waakzaam blijven voor nieuwe bedreigingen zoals DIANA.


USA: MEOW Ransomware Groep Treft HUD User

De MEOW ransomware groep heeft HUD User toegevoegd aan hun lijst van slachtoffers. Deze groep staat bekend om hun aanvallen waarbij ze gevoelige gegevens versleutelen en losgeld eisen. Het getroffen bedrijf, HUD User, is actief in de sector van vastgoedbeheer en ondersteuning. Dit incident benadrukt de gevaren van ransomware-aanvallen en de noodzaak voor bedrijven in alle sectoren om robuuste cyberbeveiligingsmaatregelen te implementeren. Het is essentieel dat bedrijven regelmatig hun beveiligingsprotocollen bijwerken en bewustzijnstrainingen geven aan hun personeel om dergelijke aanvallen te voorkomen.


AUS: Kempe Engineering getroffen door RansomHub Ransomware

Het Australische bedrijf Kempe Engineering Pty Ltd, gespecialiseerd in onderhoud, modernisering en procesapparatuur, is het slachtoffer geworden van de RansomHub ransomware. De aanval heeft ernstige gevolgen voor de operationele capaciteit van het bedrijf. RansomHub is een bekende ransomware-groep die zich richt op middelgrote en grote bedrijven, met als doel losgeld te eisen in ruil voor de vrijgave van vergrendelde bestanden. Deze aanval benadrukt de noodzaak voor bedrijven om proactieve cyberbeveiligingsmaatregelen te implementeren en regelmatige back-ups te maken van hun gegevens. Kempe Engineering biedt een breed scala aan technische diensten en producten, waaronder onderhoudsdiensten en procesoptimalisatie, wat hen een aantrekkelijk doelwit maakt voor cybercriminelen. Het bedrijf werkt momenteel aan het herstellen van de systemen en het verbeteren van hun beveiligingsmaatregelen om toekomstige aanvallen te voorkomen.


USA: Architectenbureau getroffen door LYNX Ransomware

Miller Boskus Lack Architects, een multidisciplinair architectenbureau gevestigd in de Verenigde Staten, is slachtoffer geworden van een aanval door LYNX ransomware. Dit type ransomware, dat bekend staat om zijn agressieve aanpak, heeft de systemen van het bedrijf geïnfiltreerd en belangrijke data gegijzeld.

LYNX ransomware versleutelt bestanden en eist vervolgens losgeld voor de decryptiesleutel. Het doelwit, Miller Boskus Lack Architects, biedt een breed scala aan diensten aan in architectuur, stedelijke planning en interieurontwerp. De aanval heeft een aanzienlijke impact op hun bedrijfsvoering gehad, met name op lopende projecten en klantendossiers.

Deze cyberaanval benadrukt de kwetsbaarheid van zelfs de meest goed beschermde bedrijven en de voortdurende dreiging van ransomware-aanvallen in de architecturale sector. Miller Boskus Lack Architects werkt momenteel samen met cyberbeveiligingsexperts om hun systemen te herstellen en toekomstige aanvallen te voorkomen.


PER: Infotexim slachtoffer van RansomHub ransomware

Het Peruaanse bedrijf Infotexim is toegevoegd aan de slachtofferlijst van de RansomHub ransomwaregroep. Deze groep staat bekend om het aanvallen van bedrijven en vervolgens losgeld te eisen voor het ontsleutelen van gegijzelde gegevens. Infotexim, een prominente speler in de ICT-sector, biedt diverse technologische diensten en oplossingen aan. Door de aanval zijn waarschijnlijk kritieke bedrijfsgegevens versleuteld en is de bedrijfsvoering van Infotexim verstoord. RansomHub opereert op het darkweb, waar zij gestolen data te koop aanbieden als het losgeld niet wordt betaald. Bedrijven zoals Infotexim worden vaak doelwit vanwege de waardevolle data die zij beheren.


UK: Amplicon International Slachtoffer van Ransomware-aanval

Amplicon International, een bedrijf gespecialiseerd in de distributie en productie van industriële computersystemen, datacommunicatie, meet- en regelsystemen in het Verenigd Koninkrijk, is getroffen door een ransomware-aanval uitgevoerd door de RansomHub-groep. Deze cybercriminelen beweren toegang te hebben tot 313 GB aan bedrijfsdata en dreigen deze gegevens binnen 15 tot 16 dagen te publiceren. Op hun dark web-portaal hebben ze al enkele screenshots van de gestolen informatie vrijgegeven. Amplicon International staat bekend om zijn hoogwaardige producten en diensten in de industriële automatiseringssector, wat het tot een aantrekkelijk doelwit maakt voor dergelijke aanvallen.


AUS: Hudson Civil getroffen door Ransomware-aanval

Hudson Civil, een bedrijf in de civiele techniek in Australië, is het slachtoffer geworden van de RansomHub-ransomware. De aanvallers beweren toegang te hebben tot 112GB aan gegevens van het bedrijf en dreigen deze binnen zeven tot acht dagen openbaar te maken. Hudson Civil, bekend om zijn expertise in civiele infrastructuurprojecten, staat voor een groot probleem nu de cybercriminelen hun data in handen hebben.


USA: Nieuwe Ransomware Slachtoffers in de VS en Mexico

De Cactus ransomware-groep heeft twee nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. De eerste is Mihlfeld & Associates, een bedrijf uit de Verenigde Staten dat gespecialiseerd is in logistieke en supply chain-oplossingen. Het bedrijf biedt diverse diensten aan, zoals transportbeheer, logistieke optimalisatie en technologieoplossingen voor supply chains. Het tweede slachtoffer is Tiba IT Services, gevestigd in Mexico, dat IT-diensten levert aan verschillende sectoren. Hun diensten omvatten netwerkbeheer, cybersecurity, en IT-consultancy. Beide bedrijven zijn nu het doelwit van ransomware-aanvallen, wat aangeeft dat zelfs goed beveiligde sectoren kwetsbaar zijn voor cyberdreigingen.


IND: Gegevenslek bij Kimia Farma: 26 Miljoen Records in de Verkoop

Kimia Farma Apotek en Kimia Farma Care, prominente Indonesische farmaceutische bedrijven, zijn het slachtoffer geworden van een grootschalig datalek. In totaal zijn 26 miljoen gegevens van medewerkers en klanten gecompromitteerd en worden aangeboden op een hackersforum voor $2600. De gestolen informatie omvat gedetailleerde gegevens zoals salarissen, aan- en afwezigheidsregistraties, contracten, functies, bedrijfsactiva, boekhouding, gezondheids- en vaccinatiegegevens, wervingsinformatie, familie- en noodcontacten, en opleidings- en trainingsdetails. Het is nog onduidelijk of de claims over dit datalek geverifieerd kunnen worden. Kimia Farma, een toonaangevend farmaceutisch bedrijf in Indonesië, levert essentiële medische diensten en producten door het hele land, waardoor dit datalek extra zorgwekkend is vanwege de mogelijke impact op zowel medewerkers als klanten.


IND: Bonatra Slachtoffer van Ransomware Aanval

Bonatra, een Indiaas bedrijf, is het slachtoffer geworden van een ransomware aanval uitgevoerd door de Kill Security-groep. De hackers hebben naar verluidt patiëntgegevens gestolen en eisen een losgeld van $4.000. De deadline voor de betaling is vastgesteld op 23 augustus 2024. Kill Security staat bekend om hun agressieve tactieken en snelle aanvallen, waarbij ze vaak gevoelige gegevens van bedrijven in handen krijgen en dreigen deze openbaar te maken tenzij er betaald wordt. Bonatra, dat zich richt op gezondheidszorgdiensten, moet nu beslissen hoe ze met deze dreiging omgaan om verdere schade en gegevenslekken te voorkomen. De impact van deze aanval kan verstrekkend zijn, zowel voor het bedrijf zelf als voor de patiënten van wie de gegevens zijn gestolen.


ESP: Advocatenkantoor Suandco slachtoffer van Mad Liberator ransomware-aanval

Het Spaanse advocatenkantoor Suandco - Abogados y Economistas is recentelijk getroffen door een ransomware-aanval uitgevoerd door de Mad Liberator groep. Deze cybercriminelen hebben de gegevens van het bedrijf versleuteld en eisen losgeld met een deadline van 14 augustus 2024. Suandco is gespecialiseerd in juridische en economische dienstverlening en biedt uitgebreide expertise aan particulieren en bedrijven in Spanje. De aanval benadrukt de groeiende dreiging van ransomware voor bedrijven in diverse sectoren. Bedrijven zoals Suandco dienen waakzaam te zijn en effectieve cyberbeveiligingsmaatregelen te implementeren om hun gevoelige gegevens te beschermen tegen dergelijke aanvallen.


AUS: Cyberaanval op Kempe Engineering Pty Ltd

Kempe Engineering Pty Ltd, een bekend bedrijf in Australië, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de RansomHub-groep. De aanvallers beweren dat ze 4 TB aan gevoelige gegevens hebben buitgemaakt. Deze gegevens omvatten financiële rapporten, klantgegevens, interne e-mails en bedrijfsgevoelige informatie. De aanval benadrukt de gevaren die bedrijven lopen en de noodzaak voor effectieve cyberbeveiligingsmaatregelen. Kempe Engineering Pty Ltd, dat gespecialiseerd is in industriële engineeringdiensten, wordt nu geconfronteerd met mogelijke ernstige bedrijfsverstoringen en reputatieschade door dit incident.


ESP: Data van 21.000 kandidaten RTVE blootgesteld door beveiligingslek

Een beveiligingsfout op de website convocatoriasrtve​.es, beheerd door Tea Cegos S.A., heeft persoonlijke gegevens van kandidaten voor de examens van Radiotelevisión Española (RTVE) blootgesteld. De gelekte informatie omvat bankgegevens, identiteitsdocumenten, professionele certificaten en betalingsbewijzen. Dit lek stelde gevoelige gegevens van meer dan 21.000 geregistreerde kandidaten bloot aan het publiek. Het probleem heeft meerdere dagen bestaan, en RTVE heeft de volledige omvang van de blootstelling nog niet bevestigd. Tea Cegos S.A., verantwoordelijk voor het beheer van de website, heeft nog geen verdere details verstrekt over de oorzaak of de geplande maatregelen om dergelijke incidenten in de toekomst te voorkomen.


BRA: Drie Grote Datadiefstallen in Brazilië

In Brazilië zijn recentelijk drie grote datalekken ontdekt, waarbij meer dan 50 miljoen records mogelijk zijn gecompromitteerd. De getroffen organisaties zijn Fundo de Garantia do Tempo de Serviço (FGTS), FTD Educação en Ingresse.

  • Fundo de Garantia do Tempo de Serviço (FGTS): Hier zijn 39 miljoen records gestolen, met gegevens zoals volledige naam, telefoonnummer, documentnummer, geboortedatum en adres. De gestolen data wordt verkocht voor $1.800.

  • FTD Educação: Dit bedrijf verloor 132.457 records, en mogelijk meer dan 1 miljoen met tickets. De gegevens omvatten volledige namen, e-mailadressen, gehashte wachtwoorden en telefoonnummers.

  • Ingresse: Bij dit bedrijf zijn gegevens van 15 miljoen gebruikers gestolen, inclusief BSN, naam, telefoonnummer, e-mail, evenementnaam, besteldata, betalingsopties, totaal betaald bedrag, verkooprapporten en tickets. De verkoopprijs voor deze data is $10.000.

Deze inbreuken onderstrepen de noodzaak voor strikte beveiligingsmaatregelen binnen organisaties om dergelijke incidenten te voorkomen. De claims zijn nog niet bevestigd of ontkend.


USA: Bayhealth Hospital getroffen door Rhysida Ransomware

Bayhealth Hospital, een zorgsysteem dat de centrale en zuidelijke regio van Delaware bedient, is het slachtoffer geworden van een cyberaanval door de Rhysida ransomware-groep. De hackers eisen een losgeld van 25 Bitcoin (ongeveer $1.400.000), met een deadline van 14 augustus 2024. De aanvallers hebben gevoelige documenten zoals paspoorten en Social Security-nummers buitgemaakt. Bayhealth Hospital levert een breed scala aan gezondheidsdiensten, waaronder spoedeisende zorg, chirurgie en gespecialiseerde behandelingen. De aanval heeft de kwetsbaarheid van ziekenhuizen voor cyberdreigingen opnieuw aangetoond en benadrukt de dringende noodzaak voor versterkte beveiligingsmaatregelen in de gezondheidszorgsector. Bayhealth werkt nauw samen met autoriteiten en cybersecurity-experts om de situatie aan te pakken en verdere schade te voorkomen.


PHL: JG Summit Holdings getroffen door RansomHub ransomware-aanval

JG Summit Holdings, een van de grootste conglomeraatbedrijven in de Filipijnen, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de RansomHub-groep. De hackers hebben naar verluidt 300 GB aan data buitgemaakt en beweren meer dan 40.000 computers te hebben versleuteld. Ze eisen losgeld en hebben een deadline gesteld op 15 augustus 2024.

JG Summit Holdings, Inc. heeft diverse zakelijke belangen, waaronder luchttransport, bankwezen, voedingsmiddelenproductie, hotels, petrochemie, energieopwekking, uitgeverijen, vastgoedontwikkeling en telecommunicatie. Het bedrijf speelt een cruciale rol in de Filipijnse economie.

De cyberaanval benadrukt de kwetsbaarheid van zelfs de grootste bedrijven voor digitale bedreigingen en onderstreept het belang van robuuste cyberbeveiligingsmaatregelen. JG Summit werkt momenteel aan het herstellen van de schade en het verbeteren van hun beveiligingsprotocollen om toekomstige incidenten te voorkomen.


BRA: Twee Braziliaanse Bedrijven Slachtoffer van Dark Vault Ransomware

De Dark Vault ransomware-groep heeft twee Braziliaanse bedrijven, ComOferta en Mercado Mineiro, aangevallen. Op het moment van schrijven zijn beide websites offline. Deze aanvallen benadrukken de dreiging van ransomware voor bedrijven wereldwijd.

ComOferta is een groot handelsbedrijf in Brazilië dat een breed scala aan producten aanbiedt, terwijl Mercado Mineiro een populaire prijsvergelijkingssite is. Beide bedrijven hebben een aanzienlijke impact op hun respectieve markten, en hun offline status veroorzaakt aanzienlijke verstoringen voor hun klanten en gebruikers.


ESP: Cyberaanval op ziekenhuizen in Granada

Een recente cyberaanval heeft geleid tot een ernstige inbreuk op de persoonsgegevens van ongeveer 50.000 zorgprofessionals in Granada, Spanje. De aanval trof de ziekenhuizen Clínico San Cecilio en Virgen de las Nieves, evenals het Área de Gestión Sanitaria Sur en het Distrito Granada-Metropolitano. Hierbij werden onder andere ID-nummers en e-mailadressen van medewerkers buitgemaakt. Dit incident benadrukt de kwetsbaarheid van ziekenhuissystemen voor cyberdreigingen en de noodzaak van robuuste beveiligingsmaatregelen om dergelijke gegevens te beschermen.

De getroffen ziekenhuizen zijn belangrijke zorginstellingen in de regio Granada. Het Clínico San Cecilio en het Virgen de las Nieves ziekenhuis bieden uitgebreide medische diensten aan een groot deel van de bevolking. Het Área de Gestión Sanitaria Sur en het Distrito Granada-Metropolitano coördineren de gezondheidszorg in verschillende districten, wat de impact van de aanval verder vergroot. Momenteel wordt er gewerkt aan herstelmaatregelen en het versterken van de beveiliging om toekomstige incidenten te voorkomen. 1


MEX: Cactus Ransomware Groep Aanvalt Tiba IT Services Mexico

Tiba IT Services Mexico is recentelijk slachtoffer geworden van een cyberaanval uitgevoerd door de Cactus ransomware groep. Deze groep hackers heeft naar verluidt 29 GB aan persoonlijke identificeerbare informatie (PII) buitgemaakt, inclusief gegevens van werknemers en leidinggevenden, financiële documenten, contracten en zakelijke correspondentie. De aanval legt de kwetsbaarheden in de IT-beveiliging van bedrijven bloot en benadrukt de noodzaak voor verhoogde beveiligingsmaatregelen. Tiba IT Services Mexico, een bedrijf dat IT-diensten aanbiedt aan diverse sectoren in Mexico, staat nu voor de uitdaging om de schade te herstellen en hun systemen te beveiligen tegen toekomstige aanvallen.


JPN: Nidec Corporation opnieuw getroffen door ransomware

De Japanse Nidec Corporation is wederom slachtoffer geworden van een ransomware-aanval. Dit keer heeft de Everest ransomwaregroep de aanval opgeëist. Eerder dit jaar, op 3 juni, meldde de 8Base ransomwaregroep dat zij Nidec hadden aangevallen. Nidec Corporation, een toonaangevend bedrijf in de productie van elektrische motoren en componenten, lijkt dus herhaaldelijk een doelwit te zijn voor cybercriminelen. De herhaalde aanvallen wijzen op mogelijke kwetsbaarheden in de beveiligingsmaatregelen van het bedrijf. Nidec speelt een cruciale rol in diverse industrieën wereldwijd, waaronder de automobielsector en huishoudelijke apparaten. Het is essentieel dat Nidec zijn cyberbeveiligingsstrategieën versterkt om verdere incidenten te voorkomen en de integriteit van hun operaties te waarborgen.


Ransomwaregroep eist 60 miljoen dollar losgeld

De BlackSuit-ransomwaregroep, voorheen bekend als Royal, heeft bij een slachtoffer 60 miljoen dollar losgeld geëist, zo meldt de FBI in een cybersecurity advisory. Het is onduidelijk of dit bedrag daadwerkelijk is betaald. De groep vraagt meestal losgeldbedragen variërend van 1 miljoen tot 10 miljoen dollar, maar een recent rapport van Zscaler vermeldde een betaling van 75 miljoen dollar. BlackSuit maakt voornamelijk gebruik van phishing om toegang te krijgen tot systemen. Eerst stelen de aanvallers gegevens, waarna ze de systemen versleutelen. Naast phishing gebruiken ze ook het remote desktop protocol (RDP) als methode om binnen te dringen. De FBI adviseert om personeel te trainen in het herkennen van phishing, kwetsbaarheden te patchen en multifactorauthenticatie te implementeren. Ook worden indicators of compromise, zoals ip-adressen en domeinnamen, verstrekt om organisaties te helpen zich te verdedigen tegen deze dreiging. 1


SEC Rondt Onderzoek naar Wereldwijde MOVEit-aanval Af

De Amerikaanse beurswaakhond SEC heeft haar onderzoek naar de wereldwijde ransomware-aanval via MOVEit Transfer afgesloten, waarbij gegevens van bijna 96 miljoen mensen werden gestolen. Voorlopig zijn er geen handhavende maatregelen tegen MOVEit-ontwikkelaar Progress aangekondigd. De aanval vond plaats in mei vorig jaar, toen criminelen een onbekende kwetsbaarheid in de software gebruikten om toegang te krijgen tot de MOVEit-servers van duizenden organisaties. Hierbij werden gegevens gestolen van onder andere TomTom, Shell, Siemens Energy, en British Airways. In oktober ontving Progress een dagvaarding van de SEC om documenten en informatie over de kwetsbaarheid te overhandigen. Progress benadrukt dat dit een feitenonderzoek betrof en dat er geen overtreding van de Amerikaanse wetgeving is vastgesteld. De SEC ziet momenteel geen reden om actie te ondernemen tegen het bedrijf.

Progress Announces Conclusion Of SEC Investigation Into MOV Eit Pdf
PDF – 23,3 KB 37 downloads

NED: Utrechtse Kunstuitleen Weigert Losgeld voor Ransomware

Kunstuitleen Utrecht, een kunstuitleenbedrijf in Utrecht, is getroffen door een ransomware-aanval waarbij systemen zijn versleuteld en mogelijk klantgegevens zijn gestolen. Ondanks de aanzienlijke schade en de verlamming van hun systemen, heeft het bedrijf besloten om het geëiste losgeld niet te betalen. Ze hebben aangegeven geen vertrouwen te hebben in de garantie dat ze na betaling weer toegang zouden krijgen tot hun gegevens. De kunstuitleen blijft hierdoor tot 28 augustus gesloten.

Door de aanval zijn medewerkers niet in staat om toegang te krijgen tot het klantenbestand en de administratie van kunstwerken. Alle computers moeten opnieuw worden geïnstalleerd, wat voor extra werkdruk zorgt, terwijl het bedrijf zich liever op de komende tentoonstellingen in september had willen richten. Klanten worden gewaarschuwd voor mogelijke phishingmails. De woordvoerder van Kunstuitleen Utrecht benadrukt dat ze het systeem van de aanvallers niet willen ondersteunen door losgeld te betalen. 1


USA: Cyberaanval legt bedrijfsvoering North Miami stil

De stad North Miami werd getroffen door een cyberaanval, waardoor het stadskantoor moest sluiten. Inwoners merkten de storing op toen online betalingen niet meer werkten. John Lorfils, interim plaatsvervangend stadsmanager, gaf aan niet op de hoogte te zijn van de situatie toen hij bij het stadskantoor arriveerde. De stad werkt samen met lokale en federale autoriteiten om de omvang van de aanval te onderzoeken en systemen te beveiligen. Het is nog onduidelijk of persoonlijke gegevens zijn buitgemaakt. Noodhulpdiensten, waaronder de 911-centrale, blijven volledig operationeel. 1


SWE: Nilörns IT-system getroffen door cyberaanval

Nilörns IT-systemen zijn het doelwit geworden van een cyberaanval, waardoor de bedrijfsvoering ernstig is verstoord. De systemen zijn momenteel buiten werking, maar het bedrijf werkt hard aan het herstellen van de functionaliteit. De aanval werd op 6 augustus ontdekt en heeft geleid tot verstoringen in de bedrijfsprocessen en tijdelijke onderbrekingen van de diensten.

Nilörn, opgericht in 1977, is een Zweeds bedrijf dat zich specialiseert in branding en design voor de mode-industrie. Het biedt oplossingen zoals labels, verpakkingen en accessoires die de merkidentiteit versterken. Ondanks de huidige cyberaanval, benadrukt het bedrijf dat de bescherming van gevoelige informatie en het minimaliseren van de impact op klanten en zakenpartners de hoogste prioriteit heeft. Nilörn is vastberaden om de diensten zo snel mogelijk weer normaal te laten functioneren. De aandelenkoers van het bedrijf daalde op de beurs na de bekendmaking van de aanval. 1


Ronin Network gehackt, $12 miljoen geretourneerd door "white hat" hackers

Ronin Network, een blockchain-platform voor gokken, werd onlangs getroffen door een beveiligingsincident waarbij "white hat" hackers een kwetsbaarheid in de Ronin-brug uitbuitten om 4.000 ETH en 2 miljoen USDC, ter waarde van $12 miljoen, op te nemen. Deze hackers meldden de exploit aan Ronin tijdens hun demonstratie, waarna de brug 40 minuten werd gepauzeerd. De oorzaak van de kwetsbaarheid was een recente update die een beveiligingsfout introduceerde, waardoor ongeautoriseerde opnames mogelijk waren. Hoewel de volledige analyse van het incident volgende week wordt verwacht, heeft Ronin aangekondigd dat de brug voorlopig gesloten blijft voor grondige controles. De gestolen fondsen zijn volledig teruggegeven en de hackers ontvangen een beloning van $500.000 voor hun "gedwongen audit". De Ronin Network werkt aan een nieuwe oplossing om dergelijke incidenten in de toekomst te voorkomen. In een eerdere hack in maart 2022 verloor de Ronin-brug $625 miljoen door toedoen van de Noord-Koreaanse Lazarus Group. 1


BlackSuit Ransomware eist meer dan $500 miljoen op

De FBI en CISA hebben bevestigd dat de Royal ransomware is hernoemd naar BlackSuit en sindsdien meer dan $500 miljoen aan losgeld heeft geëist van slachtoffers. De groep, actief sinds september 2022, wordt beschouwd als de opvolger van het beruchte Conti-cybercrime-syndicaat en begon oorspronkelijk als Quantum ransomware. In juni 2023 hernoemde de groep zich naar BlackSuit na aanvallen op onder andere de stad Dallas. De FBI en CISA meldden dat losgeldeisen variëren van $1 miljoen tot $10 miljoen, met een totale eis van meer dan $500 miljoen en een hoogste individuele eis van $60 miljoen. Sinds september 2022 hebben ze meer dan 350 organisaties aangevallen en minstens $275 miljoen aan losgeld geëist. Recente aanvallen hebben geleid tot grote verstoringen, waaronder een grootschalige IT-storing bij CDK Global die de werking van meer dan 15.000 autodealers in Noord-Amerika heeft beïnvloed. 1


Nieuwe CMoon USB Worm Richten zich op Russische Gebruikers voor Gegevensdiefstal

Sinds juli 2024 verspreidt een nieuwe zelf-replicerende worm, genaamd 'CMoon,' zich in Rusland via de website van een gasleverancier. Deze worm, ontdekt door Kaspersky, is in staat om accountgegevens en andere data te stelen. De CMoon worm verspreidt zich door gebruikers te laten klikken op links naar vervalste documenten op de geïnfecteerde website. Eenmaal gedownload, installeert de worm zichzelf en kan het extra malware laden, screenshots maken en DDoS-aanvallen uitvoeren.

De worm verspreidt zich verder door zichzelf te kopiëren naar nieuwe USB-stations en vervangt bestanden met snelkoppelingen naar zijn uitvoerbare bestand. CMoon steelt gegevens zoals cryptocurrency-wallets, browserdata en bestanden met gevoelige informatie. Ondanks dat de oorspronkelijke kwaadaardige bestanden zijn verwijderd, blijft de worm zich autonoom verspreiden. Kaspersky waarschuwt dat andere websites mogelijk ook geïnfecteerd zijn en adviseert gebruikers om waakzaam te blijven. 1


Windows Update Downgrade Aanval Maakt Geüpdatete Systemen Kwetsbaar

Onderzoeker Alon Leviev van SafeBreach onthulde tijdens Black Hat 2024 twee zero-day kwetsbaarheden die gebruikt kunnen worden om volledig geüpdatete Windows 10, Windows 11 en Windows Server systemen terug te zetten naar oudere softwareversies. Hierdoor worden eerder verholpen beveiligingsproblemen opnieuw geïntroduceerd. Deze "downgrade-aanval" maakt gebruik van een zwakte in het Windows Update proces om kritieke OS-componenten te downgraden, waaronder DLL's en de NT Kernel. Ondanks dat de OS aangeeft volledig bijgewerkt te zijn, blijven deze componenten verouderd en kwetsbaar.

Leviev ontdekte dat hij hiermee ook beveiligingsfuncties zoals Credential Guard en Hyper-V kon omzeilen, waardoor oude kwetsbaarheden opnieuw geëxploiteerd kunnen worden. Microsoft is op de hoogte gebracht en werkt aan een oplossing, maar adviseert voorlopig mitigatie maatregelen. Deze aanvalsmethode is moeilijk te detecteren omdat deze niet wordt herkend door gangbare detectie- en responseoplossingen, wat de beveiliging van Windows-systemen ernstig ondermijnt. 1


USA: McLaren Health Care getroffen door ransomware-aanval

Op dinsdag werden de IT- en telefoonsystemen van McLaren Health Care ziekenhuizen verstoord door een aanval van de INC Ransom ransomware. McLaren, een non-profit zorgsysteem met een jaarlijkse omzet van meer dan $6,5 miljard, exploiteert 13 ziekenhuizen in Michigan en werkt samen met 113.000 netwerkproviders in Michigan, Indiana en Ohio. Het bedrijf heeft meer dan 28.000 medewerkers en 640 artsen.

McLaren meldde dat patiënten hun afspraken moesten bijwonen, tenzij anders geïnformeerd. Ze adviseerden patiënten om gedetailleerde medicatie-informatie mee te nemen, omdat toegang tot patiëntendatabases verloren was gegaan. Sommige afspraken en niet-acute procedures werden mogelijk verplaatst als voorzorgsmaatregel. Werknemers van McLaren Bay Region Hospital ontvingen een losgeldbrief waarin stond dat systemen waren versleuteld en data zou worden gepubliceerd als het losgeld niet werd betaald.

INC Ransom, een ransomware-as-a-service operatie, heeft sinds juli 2023 meerdere organisaties getroffen, waaronder onderwijs- en zorginstellingen. McLaren meldde in november 2023 ook een datalek dat 2,2 miljoen mensen trof.


Kritieke Progress WhatsUp RCE-kwetsbaarheid Actief Misbruikt

Cybercriminelen proberen actief een recent verholpen kwetsbaarheid in Progress WhatsUp Gold uit te buiten om toegang te krijgen tot bedrijfsnetwerken. De kwetsbaarheid, CVE-2024-4885, is een ongeauthenticeerde remote code execution (RCE) fout met een ernstscore van 9,8. Sinds 1 augustus 2024 zijn er exploitatiepogingen waargenomen. Progress adviseerde gebruikers om te upgraden naar versie 23.1.3. De kwetsbaarheid stelt aanvallers in staat om commando's uit te voeren met verhoogde rechten op de server. Beheerders worden geadviseerd om beveiligingsupdates te installeren en verdachte activiteiten te monitoren. 1


Ransomware-aanval kost LoanDepot 27 miljoen dollar

LoanDepot, een Amerikaanse krediet- en hypotheekverstrekker, werd begin dit jaar getroffen door een ransomware-aanval waarbij gegevens van bijna 17 miljoen klanten werden gestolen. Deze aanval heeft het bedrijf 27 miljoen dollar gekost, zoals blijkt uit de financiële cijfers over het tweede kwartaal. De aanvallers hebben namen, adressen, e-mailadressen, financiële rekeningnummers, social-securitynummers, telefoonnummers en geboortedatums van de klanten buitgemaakt. Dit incident behoort tot een van de grootste datalekken in de Verenigde Staten dit jaar. Hoewel niet is bekendgemaakt hoe de aanval kon plaatsvinden, zijn de kosten ontstaan door onderzoek, herstelwerkzaamheden, klantinformatie, identiteitsbescherming, juridische kosten en schikkingen. De Alphv/BlackCat-ransomwaregroep heeft de aanval opgeëist. 1


CrowdStrike's Eindrapport over Wereldwijde Computerstoring Onthult Serie van Fouten

CrowdStrike heeft een gedetailleerd eindrapport gepubliceerd over de wereldwijde computerstoring van vorige maand. Het rapport onthult dat een defecte update voor de Falcon-beveiligingssoftware niet werd opgemerkt vanwege een bug in het controlesysteem. Dit leidde tot een reeks problemen zoals een logicafout, out-of-bounds read, en niet-geteste parameters in updates. Daarnaast werden updates niet gefaseerd uitgerold naar klanten, wat de impact vergrootte.

Het rapport benadrukt dat CrowdStrike in de toekomst rigoureuzer zal testen en waarschuwt voor het gebruik van kerneldrivers in beveiligingssoftware, zoals door Microsoft werd aanbevolen. Het draaien van beveiligingssoftware met kernelrechten kan leiden tot grote systeemproblemen bij crashes. CrowdStrike ondersteunt de verschuiving naar usermode-beveiligingssoftware zodra Microsoft hier ondersteuning voor biedt in Windows.

Met deze maatregelen hoopt CrowdStrike dergelijke incidenten in de toekomst te voorkomen en de betrouwbaarheid van hun beveiligingsoplossingen te verbeteren.

Channel File 291 Incident Root Cause Analysis 08 06 2024 Pdf
PDF – 175,0 KB 40 downloads

Miljoenenboete voor Britse IT-leverancier na ransomware-aanval

Een Britse IT-leverancier, Advanced, krijgt mogelijk een boete van zes miljoen pond wegens een ransomware-aanval in 2022. De aanval trof de Britse gezondheidszorg zwaar, waardoor het noodnummer 111 op pen en papier moest terugvallen. Deze dienst voorziet mensen van medisch advies en organiseert spoedafspraken en ambulancediensten. Daarnaast beheert Advanced ook andere systemen, zoals elektronische patiëntendossiers voor meer dan veertigduizend artsen. Door de aanval moesten systemen offline gehaald worden, wat zorgpersoneel verhinderde digitale dossiers in te zien. Daarbij werden gegevens van 83.000 mensen gestolen, inclusief medische dossiers en toegangsgegevens voor woningen van thuiszorgpatiënten. De Britse privacytoezichthouder ICO benadrukt het belang van informatiebeveiliging en stelt dat bedrijven verplicht zijn om technische en organisatorische maatregelen te treffen om persoonlijke informatie te beschermen. Dit incident heeft de toch al zwaarbelaste zorgsector verder onder druk gezet en toont de noodzaak aan van adequate beveiligingsmaatregelen. Advanced krijgt nog de gelegenheid om op de voorgenomen boete te reageren voordat de beslissing definitief wordt. 1


SWI: Gegevenslek bij Zwitserse leverancier van frisdrankproductie-apparatuur

Een Zwitserse leverancier van apparatuur voor de productie van frisdranken is getroffen door een datalek. Een dreigingsactor heeft gevoelige gegevens van het klantenbestand van het bedrijf online geplaatst. Het gelekte bestand, met een omvang van 2,95 MB en 15.000 regels in CSV-formaat, bevat een breed scala aan persoonlijke en zakelijke informatie. Deze omvatten ordernummers, namen, e-mailadressen, telefoonnummers, verzend- en betalingsinformatie, inclusief adressen en betaalmethoden.

Het getroffen bedrijf levert essentiële apparatuur aan diverse frisdrankproducenten wereldwijd en speelt een cruciale rol in de toeleveringsketen van de drankenindustrie. De omvang en inhoud van het gelekte bestand suggereren een significante impact op zowel de betrokken personen als de bedrijven die gebruik maken van de diensten van deze leverancier.


ZeroSevenGroup Verkoopt Toegang tot Groot Bouwbedrijf

ZeroSevenGroup biedt toegang te koop aan tot het netwerk van een van 's werelds grootste bouwmachinefabrikanten. Het bedrijf, dat zich richt op cybercriminaliteit en beveiligingslekken, organiseert een exclusieve veiling voor professionals. Ze bieden administrator toegang met command-and-control (C2) mogelijkheden. De veiling start bij $30,000 en kan oplopen tot $150,000, met transacties via een betrouwbare tussenpersoon. De veiling duurt twee weken. ZeroSevenGroup staat bekend om zijn betrokkenheid bij soortgelijke activiteiten, waarbij ze vaak waardevolle bedrijfsinformatie en netwerktoegang aanbieden aan de hoogste bieder.


BRA: 39 Miljoen Gegevens van Braziliaanse Financiële Instelling te Koop op Darkweb

Op de Dark Web-marktplaats wordt momenteel een aanbod gedaan voor de verkoop van 39 miljoen lijnen data die behoren tot de Braziliaanse financiële instelling FGTS. Deze gegevens bevatten waarschijnlijk gevoelige informatie over klanten en transacties. De verkoop van deze data kan aanzienlijke risico's met zich meebrengen voor zowel de betrokken individuen als de instelling zelf. De FGTS, die verantwoordelijk is voor werknemersbijdragen en uitkeringen, moet dringend maatregelen nemen om de getroffen personen te informeren en verdere datalekken te voorkomen. Het incident benadrukt de noodzaak van robuuste cybersecuritymaatregelen.


Cybercrimineel claimt creditcardgegevens van bijna 19.000 Amerikanen te verkopen

Een cybercrimineel beweert de gegevens van 18.988 creditcards van Amerikaanse burgers te koop aan te bieden op het dark web. Volgens de aanbieder zou 80% van de kaartgegevens nog geldig zijn. De vraagprijs voor de gestolen data bedraagt $8.000.

Dit soort diefstallen van financiële gegevens komt helaas steeds vaker voor. Criminelen proberen via phishing, malware of hacks grote hoeveelheden creditcarddata te bemachtigen om door te verkopen. Met de gestolen gegevens kunnen vervolgens frauduleuze aankopen worden gedaan.

Het is onduidelijk hoe de cybercrimineel aan deze specifieke dataset is gekomen. Mogelijk gaat het om een datalek bij een bedrijf of instelling die veel creditcardgegevens verwerkt. Gedupeerde kaarthouders zullen gewaarschuwd moeten worden en hun kaarten moeten laten blokkeren om misbruik te voorkomen.


Crimineel Biedt Toegang tot SS7 Signaleringssysteem aan voor $1 Miljoen

Een criminele actor op het darkweb beweert toegang te verkopen tot een nationaal SS7-signaleringssysteem voor $1 miljoen. Het SS7-netwerk is essentieel voor het afhandelen van telecommunicatie-signalen, inclusief SMS- en oproeproutering. De verkoop van toegang tot dit netwerk vormt een ernstig risico, omdat kwaadwillenden hiermee telefooncommunicatie kunnen onderscheppen en manipuleren.

Het betrokken bedrijf achter het SS7-netwerk biedt cruciale infrastructuur voor telecommunicatiediensten. SS7, ook wel Signaling System No. 7 genoemd, wordt wereldwijd gebruikt door telecomproviders om mobiele netwerken te verbinden en informatie uit te wisselen. De potentiële gevolgen van ongeautoriseerde toegang zijn enorm, waaronder het afluisteren van gesprekken, onderscheppen van berichten en omzeilen van beveiligingsmaatregelen.


USA: Ziba Design slachtoffer van FOG ransomware

Ziba Design, een wereldwijd opererend innovatie- en designbureau gevestigd in Portland, Oregon, is getroffen door een FOG ransomware-aanval. De cybercriminelen achter deze aanval claimen dat ze 22 GB aan data van het bedrijf hebben buitgemaakt. Ziba Design staat bekend om zijn baanbrekende werk in productontwerp en merkstrategie, met klanten uit verschillende sectoren wereldwijd. Het bedrijf richt zich op het creëren van innovatieve oplossingen en het stimuleren van klantbetrokkenheid door middel van design. Deze aanval werpt een schaduw op hun werkzaamheden en benadrukt het belang van effectieve beveiligingsmaatregelen in de huidige digitale wereld. Ziba Design werkt momenteel samen met cybersecurity-experts om de situatie te evalueren en verdere schade te beperken. De impact van deze aanval op hun operaties en klantrelaties is nog onduidelijk, maar het incident benadrukt de noodzaak voor voortdurende waakzaamheid tegen dergelijke bedreigingen.


GER: Duitse Metaalbewerker Burger Industriewerk Slachtoffer van Mydata/Alphalocker Ransomware

Burger Industriewerk GmbH & Co. KG, een Duits bedrijf gespecialiseerd in precisie metaalbewerking en productoplossingen, is getroffen door de Mydata/Alphalocker ransomware. De cybercriminelen claimen toegang te hebben tot 100 GB aan gegevens van het bedrijf en dreigen deze binnen 22-23 uur openbaar te maken. Burger Industriewerk staat bekend om zijn hoogwaardige metaalbewerking en biedt diverse innovatieve oplossingen voor de industrie. Het incident toont de kwetsbaarheid van zelfs de meest gespecialiseerde bedrijven in de maakindustrie en onderstreept de noodzaak van effectieve cyberbeveiligingsmaatregelen. Burger Industriewerk werkt nauw samen met diverse sectoren om precisieoplossingen te leveren, wat de impact van deze aanval nog ingrijpender maakt.


USA, CAN: Nieuwe Slachtoffers van PLAY Ransomware Groep

De PLAY ransomware-groep heeft onlangs vier nieuwe slachtoffers toegevoegd aan hun darkweb-portaal. De getroffen bedrijven zijn Alternate Energy Inc., True Blue Environmental, Granit Design en KinetX Aerospace. Deze bedrijven, gevestigd in de Verenigde Staten en Canada, zijn nu slachtoffer van gegevensdiefstal en mogelijke chantage door cybercriminelen.

Alternate Energy Inc. richt zich op duurzame energieoplossingen en kan aanzienlijke schade ondervinden door het verlies van vertrouwelijke bedrijfsgegevens. True Blue Environmental, een milieudienstverlener, loopt ook risico op reputatieschade en operationele verstoringen. Granit Design, een Canadese specialist in op maat gemaakte steenproducten, kan hinder ondervinden in hun productie- en leveringsketen. KinetX Aerospace, dat innovatieve oplossingen biedt voor de ruimtevaartindustrie, ziet zich mogelijk geconfronteerd met diefstal van gevoelige technologie en bedrijfsgeheimen.


USA, UK, CAN: LYNX Ransomware Groep Voegt Nieuwe Slachtoffers Toe aan Hun Darkweb Portaal

De LYNX ransomware groep heeft vier nieuwe bedrijven aan hun darkweb portaal toegevoegd als slachtoffers van recente cyberaanvallen. Deze bedrijven zijn Johnson Laschober & Associates uit de Verenigde Staten, Cambria Automobiles uit het Verenigd Koninkrijk, Pyle Group uit Canada en Reef Capital Partners uit de Verenigde Staten.

Johnson Laschober & Associates, een ingenieurs- en architectenbureau, wordt geconfronteerd met aanzienlijke uitdagingen door de inbreuk op hun systemen. Cambria Automobiles, een toonaangevende autodealer in het VK, heeft ook de gevolgen van deze cyberaanval ondervonden. Pyle Group, een divers bedrijf met belangen in verschillende sectoren in Canada, en Reef Capital Partners, een investeringsmaatschappij uit de VS, zijn eveneens getroffen door de aanvallen.

De slachtoffers zijn geselecteerd door de LYNX groep vanwege hun variërende sectoren en internationale aanwezigheid, wat de schaal en ernst van de bedreiging benadrukt.


ESP: Casco Antiguo getroffen door ransomware-aanval

Het Spaanse bedrijf Casco Antiguo, gespecialiseerd in duikuitrusting, is het slachtoffer geworden van een cyberaanval. De ransomwaregroep Hunters International heeft de verantwoordelijkheid opgeëist voor deze aanval. Casco Antiguo is daarmee de nieuwste toevoeging aan de lijst van bedrijven die getroffen zijn door deze criminele groep. Deze aanval onderstreept de voortdurende dreiging van ransomware en de noodzaak voor bedrijven om hun digitale beveiliging te versterken.

Casco Antiguo is een Spaans bedrijf dat zich richt op de productie, distributie en verkoop van duikuitrusting voor zowel professioneel als recreatief gebruik. Het bedrijf levert een breed scala aan producten, waaronder duikpakken, ademhalingsapparatuur en andere benodigdheden voor duikactiviteiten.


IND: Cyberaanval op Sobha Ltd. door RansomHub

Sobha Ltd., een van de grootste vastgoedontwikkelaars in India en uniek vanwege hun volledig geïntegreerde bedrijfsmodel, is recentelijk slachtoffer geworden van een cyberaanval door de RansomHub ransomware groep. De hackers claimen 10 GB aan zeer gevoelige data te hebben buitgemaakt. Sobha Ltd. staat bekend om zijn uitgebreide portfolio, dat residentiële, commerciële en contractuele projecten omvat. Het bedrijf heeft door de jaren heen een sterke reputatie opgebouwd in de vastgoedsector door innovatieve en kwalitatief hoogwaardige projecten te leveren. De gestolen data bevat waarschijnlijk vertrouwelijke bedrijfsinformatie, klantgegevens en mogelijk gevoelige financiële informatie. Deze aanval benadrukt de toenemende dreiging van ransomware voor grote ondernemingen. De aanvallers hebben een losgeld geëist met een deadline van 11 augustus 2024.


USA: Hackers Aanvallen Omni Family Health

Omni Family Health, een grote gezondheidszorgorganisatie, is het doelwit geworden van de Hunters International ransomwaregroep. Bij deze cyberaanval hebben de hackers naar verluidt 2,7 TB aan gegevens gestolen, wat neerkomt op bijna 3 miljoen bestanden. De gestolen data omvat een breed scala aan gevoelige informatie, waaronder personeelsdossiers, medische gegevens, verzekeringsinformatie, boekhoudkundige documenten, contracten, belastingrapporten, federale subsidies, facturen en bedrijfsdocumenten. Deze gegevens omvatten zowel persoonlijke informatie van werknemers als vertrouwelijke medische en financiële informatie. Omni Family Health biedt uitgebreide medische diensten aan gemeenschappen in verschillende staten en de omvang van deze datadiefstal kan ernstige gevolgen hebben voor zowel de organisatie als haar patiënten. Deze aanval benadrukt het belang van robuuste cyberbeveiligingsmaatregelen in de gezondheidszorgsector om dergelijke incidenten te voorkomen en de integriteit van gevoelige informatie te waarborgen.


USA: Gigantisch Datalek Bij National Public Data

National Public Data, een dienst voor strafregisters en achtergrondcontroles, eigendom van Jerico Pictures Inc., werd afgelopen april doelwit van de cybercriminele groep USDoD. Hierbij werden 2,9 miljard records buitgemaakt en voor $3,5 miljoen te koop aangeboden. Deze gegevens bevatten persoonlijke informatie zoals volledige namen, fysieke adressen, telefoonnummers en Social Security Numbers (SSN's) in platte tekst. De hack werd aanvankelijk uitgevoerd door de dreigingsactor SXUL. Onlangs beweerde een nieuwe dreigingsactor, "Fenice," in samenwerking met USDoD, dat deze records gelekt zijn. Gebruikers melden nu op Reddit het misbruik van hun SSN's. Deze gebeurtenis kan, indien bevestigd, een van de grootste en meest significante cyberveiligheidsincidenten van de afgelopen jaren zijn. National Public Data moet dringend actie ondernemen om de getroffen gebruikers te beschermen en verdere schade te beperken.


USA: KinetX Aerospace, NASA-leverancier, slachtoffer van ransomware-aanval

Het Amerikaanse ruimtevaartbedrijf KinetX Aerospace, dat cruciale diensten levert aan NASA's ruimtemissies, is getroffen door een cyberaanval. De ransomwaregroep Play heeft de verantwoordelijkheid opgeëist en beweert gevoelige bedrijfsgegevens te hebben gestolen, waaronder financiële informatie, contracten en identiteitsgegevens. De hackers hebben een deadline gesteld voor het betalen van losgeld.

Deze aanval onderstreept de groeiende dreiging van ransomware voor bedrijven van alle omvang, zelfs die met een cruciale rol in de ruimtevaart. Het incident roept vragen op over de beveiliging van gevoelige gegevens en de kwetsbaarheid van kritieke infrastructuur voor cyberaanvallen.


USA: MEOW Ransomware Treft KLA Corporation en FatBoy Cellular

KLA Corporation, een toonaangevend bedrijf in de halfgeleiderindustrie, gevestigd in Californië, VS, is slachtoffer geworden van een MEOW-ransomwareaanval. De daders claimen toegang te hebben gekregen tot de bedrijfsdatabase met gevoelige informatie zoals inloggegevens, wachtwoorden, e-mails en klantdetails.

Daarnaast is FatBoy Cellular Inc., een groothandel in telefoonaccessoires, eveneens getroffen door dezelfde ransomware. De cybercriminelen beweren een SQL-database te hebben bemachtigd die onder andere klantgegevens, bestelinformatie, e-mails en wachtwoorden bevat.

Beide incidenten benadrukken de toenemende dreiging van ransomware-aanvallen gericht op bedrijven die vitale sectoren bedienen, en onderstrepen het belang van robuuste cyberbeveiligingsmaatregelen om gevoelige bedrijfs- en klantinformatie te beschermen.


Ransomware-aanvallen stijgen: Verenigde Staten hardst getroffen

In de afgelopen week zijn er wereldwijd 79 cyberaanvallen gemeld, uitgevoerd door 25 verschillende hackgroepen. De meest actieve groep was RansomHub, verantwoordelijk voor 11 aanvallen. De Verenigde Staten zijn het zwaarst getroffen land, met 54% van alle slachtoffers. De productie-industrie is de meest getroffen sector. In totaal is er ongeveer 34,5 terabyte aan gegevens gestolen. Deze cijfers onderstrepen de voortdurende dreiging van ransomware en de noodzaak voor bedrijven en organisaties om hun cyberbeveiliging te versterken.


13.000 iPads en Chromebooks gewist na aanval op Mobile Guardian

Bij een recente cyberaanval op Mobile Guardian, een mobile device management (MDM)-leverancier, zijn dertienduizend iPads en Chromebooks van leerlingen in Singapore gewist. Mobile Guardian, dat wereldwijd scholen bedient, werd afgelopen weekend getroffen. De aanvaller gebruikte de toegang tot het systeem om een deel van de apparaten af te melden en vervolgens te wissen. Gelukkig is er geen bewijs dat er toegang is verkregen tot gebruikersdata.

Het Singaporese ministerie van Onderwijs meldt dat de apparaten van leerlingen van 26 scholen zijn getroffen. Sommige leerlingen hebben jaren aan notities en opdrachten verloren, wat voor grote zorgen zorgt met de komende examens. Het ministerie heeft besloten de Mobile Guardian MDM-app uit voorzorg van alle apparaten te verwijderen.

Mobile Guardian heeft tijdelijk alle diensten uitgeschakeld om verdere ongeautoriseerde toegang te voorkomen. Hierdoor hebben gebruikers momenteel beperkte toegang tot hun apparatuur. Het is onbekend hoe de aanval heeft kunnen plaatsvinden en of klanten in andere landen ook getroffen zijn. 1, 2


Hackers claimen datalek bij luxemerk Cartier

IntelBroker en EnergyWeaponUser, twee hackers actief op het BreachForums-platform, beweren toegang te hebben verkregen tot gevoelige gegevens van het luxe horlogemerk Cartier. Volgens hun verklaring hebben ze de systemen van BORN GROUP, een bedrijf dat samenwerkt met Cartier, gecompromitteerd.

De hackers zeggen dat ze erin geslaagd zijn data te stelen uit Amazon Web Services (AWS) S3-opslag van het bedrijf. Ook zouden ze via een kwetsbaarheid voor Local File Inclusion (LFI) toegang hebben gekregen tot belangrijke informatie.

Het gestolen materiaal zou onder meer broncode, afbeeldingen en diverse andere bestanden bevatten. De hackers hebben een deel van de buitgemaakte data geüpload naar het BreachForums-platform als bewijs van hun claim.

Op dit moment is er nog geen officiële reactie van Cartier of BORN GROUP op deze vermeende hack. Het is nog onduidelijk wat de precieze omvang en impact van dit mogelijke datalek is.


Beveiligingslek in Mailcow-software stelt tweefactorauthenticatie buiten werking

Een proof-of-concept (PoC) is gepubliceerd voor een kritieke kwetsbaarheid in de Mailcow-software, aangeduid als CVE-2024-41958. Deze kwetsbaarheid maakt het mogelijk om de tweefactorauthenticatie (2FA) in het beheerderspaneel te omzeilen.

Het beveiligingslek treft Mailcow-versies ouder dan 2024-07. Om misbruik te maken van de kwetsbaarheid zijn inloggegevens nodig van zowel een account zonder 2FA als een account met 2FA ingeschakeld.

De PoC-code, geschreven in Python, demonstreert hoe een aanvaller kan inloggen als een gebruiker met 2FA zonder de tweede verificatiestap te doorlopen. Dit gebeurt door het manipuleren van sessie-cookies.

Systeembeheerders wordt sterk aangeraden hun Mailcow-installaties bij te werken naar de nieuwste versie om deze kwetsbaarheid te verhelpen en de beveiliging van hun e-mailsystemen te waarborgen.


Nieuwe Ransomware 'Doubleface' Gelanceerd op Telegram

Een nieuwe ransomware genaamd 'Doubleface' is onlangs gedeeld op Telegram door een cybercriminele groepering. De ontwikkelaars beweren dat hun ransomware ondetecteerbaar is door toonaangevende antivirusprogramma's. De ransomware is te koop voor $500 per individuele versie, terwijl de volledige broncode beschikbaar is voor $10.000. Deze ontwikkeling onderstreept het voortdurende risico van ransomware-aanvallen en de noodzaak voor bedrijven en individuen om hun cyberbeveiligingsmaatregelen te versterken. Het gebruik van Telegram als platform voor het delen van dergelijke kwaadaardige software benadrukt de verschuiving van cybercriminelen naar meer privacygerichte en moeilijk te traceren communicatiekanalen.


Dertig Nieuwe Ransomware-varianten Gedetecteerd in Juli

In juli hebben cyberbeveiligingsexperts dertig nieuwe ransomware-varianten geïdentificeerd. Deze schadelijke programma's versleutelen waardevolle gegevens op geïnfecteerde systemen en eisen vervolgens losgeld voor de ontgrendelingssleutels. Dit proces maakt het moeilijker om aanvallen te detecteren en te stoppen. De nieuwe varianten, zoals DataDestroyer, Senanam, en DragonForceV2, tonen aan dat cybercriminelen hun tactieken blijven verfijnen. Dit vormt een aanzienlijke bedreiging voor zowel individuen als bedrijven, die niet alleen te maken krijgen met gegevensverlies maar ook met hoge financiële lasten als gevolg van de afpersingspraktijken.

Juli 2024 Jpg
Afbeelding – 277,6 KB 45 downloads

Gigantische Databank met 7 Miljard Wachtwoorden Te Koop op het Darkweb

Een dreigingsactor biedt een enorme database met maar liefst 7 miljard wachtwoorden te koop aan op het darkweb. Deze database is naar verluidt samengesteld uit logs die over een periode van 22 tot 24 jaar zijn verzameld. De prijzen variëren: $800 voor een kopie (met vijf kopieën beschikbaar) en $3500 voor een exclusieve kopie. Dit datalek benadrukt de voortdurende dreiging van cybercriminaliteit en de noodzaak voor individuen en bedrijven om hun digitale beveiliging serieus te nemen. Het kopen en verkopen van gestolen gegevens blijft een lucratieve business voor cybercriminelen, waardoor het essentieel is om sterke wachtwoorden te gebruiken en regelmatig te wijzigen.


MYS: Ransomware-aanval treft IOI Corporation Berhad

IOI Corporation Berhad, een toonaangevende speler in de wereldwijde geïntegreerde en duurzame palmolie-industrie, is het slachtoffer geworden van een cyberaanval. De Fog ransomware-groep heeft het Maleisische bedrijf op hun lijst van slachtoffers geplaatst. Volgens de hackers hebben ze 20 GB aan gegevens buitgemaakt.

IOI Corporation Berhad, opgericht in 1969, is een van de grootste palmolieproducenten ter wereld. Het bedrijf beheert meer dan 200.000 hectare aan plantages in Maleisië en Indonesië. Naast de productie van ruwe palmolie, is IOI ook actief in de raffinage en productie van oleochemicaliën en specialty fats. Het bedrijf staat bekend om zijn inzet voor duurzaamheid en is lid van de Roundtable on Sustainable Palm Oil (RSPO).


ESP: Cyberaanval op Fractalia Group

De Fractalia Group, een Spaans IT-bedrijf dat gespecialiseerd is in netwerk- en infrastructuurbeheer, is het slachtoffer geworden van een ransomware-aanval door de Hunters International-groep. De hackers beweren dat ze 153 GB aan data, bestaande uit 372.710 bestanden, hebben buitgemaakt. Deze cyberaanval benadrukt de kwetsbaarheid van bedrijven in de IT-sector en de noodzaak van robuuste beveiligingsmaatregelen om dergelijke inbreuken te voorkomen.

Fractalia Group levert diensten aan tal van bedrijven wereldwijd en heeft een aanzienlijke hoeveelheid gevoelige gegevens in beheer. Het verlies van dergelijke data kan ernstige gevolgen hebben voor de bedrijfsvoering en reputatie van Fractalia en hun klanten. De aanval werpt ook licht op de groeiende dreiging van ransomware-aanvallen en de noodzaak voor voortdurende waakzaamheid en geavanceerde beveiligingsstrategieën in de IT-industrie.


ISR: Toegang tot Israëlisch Fintech Bedrijf Te Koop op Darkweb

Een Israëlisch fintech bedrijf, een van de oudste in de sector voor detailhandelsmanagementsoftware, kassa's en geautomatiseerde verkoopposities, wordt op het darkweb te koop aangeboden. De naam van het bedrijf wordt niet vermeld, maar het wordt omschreven als gespecialiseerd in slimme koppelingen naar diverse systemen zoals ERP en boekhoudsystemen. De toegang tot het bedrijf wordt aangeboden voor $2000. Dit incident benadrukt de aanhoudende bedreigingen vanuit de cyberwereld, waar gevoelige bedrijfsgegevens worden verhandeld. Bedrijven moeten extra waakzaam zijn en hun beveiligingsmaatregelen voortdurend verbeteren om dergelijke risico's te beperken.


NZL: MEOW Ransomware Treft Banx Systems Limited

Banx Systems Limited, een IT-dienstenbedrijf gevestigd in Auckland, Nieuw-Zeeland, is het slachtoffer geworden van een MEOW ransomware-aanval. Deze cybercriminelen beweren meer dan 15 GB aan gevoelige gegevens te hebben buitgemaakt. Het betreft financiële documenten, klantinformatie en andere vertrouwelijke data. Banx Systems biedt een breed scala aan IT-diensten, waaronder cloudoplossingen, netwerkbeheer en IT-beveiliging. Het bedrijf staat bekend om zijn uitgebreide dienstverlening aan zowel kleine als middelgrote ondernemingen in Nieuw-Zeeland en daarbuiten. De impact van deze aanval op hun operaties en de veiligheid van klantgegevens is nog niet volledig duidelijk, maar het incident benadrukt het toenemende gevaar van ransomware en de noodzaak voor bedrijven om waakzaam te blijven.


FRA: Cyberaanval treft Grand Palais en Louvre

In het weekend van 3 op 4 augustus 2024 werden het Grand Palais en diverse musea, waaronder het Louvre, slachtoffer van een ransomware-aanval. De cybercriminelen hebben financiële gegevens versleuteld en eisen een losgeld in cryptomunten. Als deze niet wordt betaald, dreigen zij de gestolen data openbaar te maken. Het incident werd ontdekt door de IT-directeur van het Grand Palais, die verdachte activiteit opmerkte en alarm sloeg. De aanval richt zich op het centrale IT-systeem dat financiële gegevens van veertig musea in Frankrijk beheert. Een onderzoek is gestart, uitgevoerd door de brigade tegen cybercriminaliteit (BL2C). Het bedrijf ANSSI, verantwoordelijk voor de beveiliging van de Olympische Spelen, is op de hoogte en ondersteunt de getroffen instellingen, waarbij benadrukt wordt dat de systemen die betrokken zijn bij de Olympische Spelen niet zijn beïnvloed. 1


Zes jaar oud Windows-lek nog steeds actief misbruikt

Cisco heeft gewaarschuwd voor recente aanvallen waarbij misbruik wordt gemaakt van een zes jaar oude kwetsbaarheid in Windows, aangeduid als CVE-2018-0824. Deze kwetsbaarheid in Microsoft COM voor Windows maakt remote code execution mogelijk en werd al in mei 2018 gepatcht. Toch blijft de kwetsbaarheid een doelwit voor aanvallers, met name de beruchte groep APT41, die bekend staat om zowel spionage als financieel gemotiveerde cybercriminaliteit. Door deze kwetsbaarheid te gebruiken, kunnen aanvallers hun rechten verhogen op systemen die al gecompromitteerd zijn. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft deze kwetsbaarheid toegevoegd aan hun lijst van actief aangevallen kwetsbaarheden en heeft overheidsinstanties opgedragen om de beveiligingsupdate voor 26 augustus te installeren indien dit nog niet is gebeurd. 1, 2


Google waarschuwt voor actief aangevallen RCE-kwetsbaarheid in Android

Google heeft een waarschuwing afgegeven voor een ernstige kwetsbaarheid in de Androidkernel, aangeduid als CVE-2024-36971. Deze kwetsbaarheid maakt remote code execution (RCE) mogelijk, wat betekent dat aanvallers op afstand kwaadaardige code kunnen uitvoeren op getroffen apparaten. Ondanks dat Google updates heeft uitgebracht om dit probleem te verhelpen, is bekend dat de kwetsbaarheid al vóór de release van deze patches werd misbruikt bij gerichte aanvallen. De aanvallen vereisen dat de aanvaller systeemuitvoeringsrechten heeft, wat de impact als 'high' kwalificeert. Deze maand heeft Google in totaal 47 kwetsbaarheden in Android verholpen, waarvan één kritiek beveiligingslek in de Qualcomm-chipcode, dat een permanente denial-of-service kan veroorzaken. De updates zijn beschikbaar voor Android 12, 12L, 13 en 14. Het is echter niet gegarandeerd dat alle Android-apparaten deze updates ontvangen, aangezien sommige fabrikanten mogelijk vertraagd reageren of oudere toestellen niet langer ondersteunen. 1


NED: Sterke toename cyberaanvallen in Nederland

Het aantal cyberaanvallen gericht op Nederland is met 33% gestegen in het tweede kwartaal van 2024. De gezondheidssector is het populairste doelwit, gevolgd door consultancy en overheidsorganisaties. De meeste aanvallen komen uit de VS, Nederland zelf en Duitsland.

Information Disclosure is de meest voorkomende kwetsbaarheid, waarbij onbevoegden toegang krijgen tot gevoelige gegevens. De malware Androxgh0st, een botnet gericht op verschillende besturingssystemen, is momenteel het grootste gevaar in Nederland.

Wereldwijd zag de onderwijs- en onderzoekssector de grootste toename in aanvallen. Ziekenhuizen zijn een geliefd doelwit vanwege de waardevolle patiëntgegevens en vaak gebrekkige beveiliging. Vooral kleinere zorginstellingen zijn kwetsbaar door beperkte middelen.

De sterke stijging in cyberaanvallen onderstreept het belang van verbeterde cyberveiligheid voor organisaties in alle sectoren, met name in de zorg en het onderwijs. 1


SPA: Gegevenslek bij Lookiero – 5 miljoen records te koop op het darkweb

Een cybercrimineel beweert een database van Lookiero te koop aan te bieden op het dark web. Lookiero, een populair Europees online personal shopping platform, zou slachtoffer zijn geworden van een datalek waarbij meer dan 5 miljoen klantrecords zijn buitgemaakt. Deze gegevens worden aangeboden voor $1.000.

Lookiero biedt gepersonaliseerde kledingboxen aan voor vrouwen en heeft een aanzienlijk klantenbestand in Europa. De vermeende datalek kan ernstige gevolgen hebben voor de privacy en veiligheid van hun gebruikers, aangezien de gestolen data waarschijnlijk persoonlijke informatie zoals namen, adressen, en mogelijk ook betalingsgegevens bevat.

Het bedrijf heeft nog geen officiële verklaring afgelegd over dit incident, maar klanten worden aangeraden om waakzaam te zijn en hun accountgegevens regelmatig te controleren op ongebruikelijke activiteiten.


BRA - Gegevens van Grootste Casino van Brazilië op Dark Web Gelekt

Een dreigingsactor beweert de gegevens van 13 miljoen gebruikers van het grootste casino in Brazilië te verkopen op het dark web. Deze informatie omvat waarschijnlijk gevoelige persoonlijke gegevens van de casinoklanten. Het betreffende casino, een prominente speler in de Braziliaanse gokindustrie, heeft nog niet officieel gereageerd op deze beweringen. Dit incident benadrukt de kwetsbaarheid van grote bedrijven voor cyberaanvallen en de ernstige gevolgen die datalekken kunnen hebben voor zowel bedrijven als hun klanten. De verkoop van dergelijke gegevens op het dark web kan leiden tot identiteitsdiefstal, financiële fraude en andere vormen van misbruik. Het is cruciaal dat bedrijven proactieve maatregelen nemen om hun systemen te beveiligen en klantgegevens te beschermen.


FIN - Databank van Suomen Kennelliitto Gelekt

Een dreigingsactor beweert de database van Suomen Kennelliitto, de nationale kennelclub van Finland, te hebben gelekt. De vermeende databank bevat 100.000 regels met data. Hoewel het exacte type en de gevoeligheid van de informatie nog onduidelijk zijn, kan dit potentieel gevoelige persoonlijke gegevens van leden en geregistreerde honden bevatten. Suomen Kennelliitto is een belangrijke organisatie voor hondenfokkers en -liefhebbers in Finland, die zich richt op het verbeteren van hondenrassen en het promoten van verantwoord fokken. Dit incident benadrukt de kwetsbaarheid van databases van organisaties en het belang van strikte beveiligingsmaatregelen om gegevenslekken te voorkomen.


NED: Gegevenslek bij Koninklijke Nederlandse Akademie van Wetenschappen

Een dreigingsacteur beweert een database te hebben gelekt van de Koninklijke Nederlandse Akademie van Wetenschappen (KNAW), een organisatie die zich inzet voor de bevordering van wetenschap en literatuur in Nederland. De vermeende database bevat 37.522 rijen aan gegevens. Dit incident roept vragen op over de beveiliging van gevoelige informatie binnen wetenschappelijke instellingen.

De Koninklijke Nederlandse Akademie van Wetenschappen speelt een cruciale rol in het Nederlandse wetenschapsbeleid en fungeert als adviseur voor de regering. Het lekt legt mogelijke kwetsbaarheden bloot in hun databeheer en benadrukt de noodzaak van robuustere beveiligingsmaatregelen om de integriteit van wetenschappelijke gegevens te waarborgen. Dit voorval kan gevolgen hebben voor de reputatie van de KNAW en onderstreept het belang van cyberbeveiliging binnen academische en wetenschappelijke organisaties.

De KNAW werkt samen met diverse internationale wetenschappelijke en culturele organisaties en heeft een invloedrijke positie in de wereld van onderzoek en literatuur.


USA: Cicada3301 Ransomware treft Square One Coating Systems LLC

Square One Coating Systems LLC, een bedrijf dat gespecialiseerd is in electroless nikkel plating en andere metaalafwerkingsdiensten, is slachtoffer geworden van een aanval door de ransomware-groep Cicada3301. Deze cybercriminelen beweren 300 GB aan gegevens van het bedrijf te hebben gestolen en hebben bewijs hiervan gedeeld op hun dark web portal. Square One Coating Systems LLC biedt uitgebreide metaalafwerkingsdiensten aan diverse industrieën en is bekend om hun precisie en kwaliteit. Het bedrijf zal waarschijnlijk aanzienlijke gevolgen ondervinden door deze aanval, zowel operationeel als reputatieschade. Klanten en partners van Square One Coating Systems LLC worden gewaarschuwd voor mogelijke risico's en worden geadviseerd waakzaam te blijven voor mogelijke datalekken en fraude.


USA: Ransomware-aanval treft Silipos

Silipos, een toonaangevend wereldwijd bedrijf in de productie van innovatieve polymeergels voor voetverzorging, orthopedie, protheses en huidverzorgingsproducten, is recentelijk slachtoffer geworden van een ransomware-aanval door de groep Cicada3301. Deze cybercriminelen beweren 200 GB aan data van het bedrijf te hebben buitgemaakt. Silipos staat bekend om zijn hoogwaardige producten en technologieën die worden gebruikt in de medische en cosmetische industrie. De aanval benadrukt de kwetsbaarheid van zelfs de meest gerenommeerde bedrijven voor cyberdreigingen, en toont aan hoe belangrijk het is voor organisaties om constant alert te blijven en hun cyberbeveiliging te verbeteren.


Nieuwe SharpRhino Malware Gericht op IT-Medewerkers

De ransomwaregroep Hunters International richt zich op IT-medewerkers met een nieuwe C# remote access trojan (RAT) genaamd SharpRhino. Dit malwareprogramma wordt gebruikt om in te breken in bedrijfsnetwerken, waarbij de aanvallers initiële infecties uitvoeren, hun privileges op gecompromitteerde systemen verhogen, PowerShell-commando's uitvoeren en uiteindelijk ransomware implementeren. De verspreiding van SharpRhino gebeurt via een typosquatting-site die zich voordoet als de website voor Angry IP Scanner, een legitiem netwerktool.

Hunters International, vermoedelijk een hernoeming van de Hive ransomwaregroep, heeft al verschillende prominente slachtoffers gemaakt, waaronder Austal USA, Hoya, Integris Health en het Fred Hutch Cancer Center. In 2024 hebben ze al 134 ransomware-aanvallen aangekondigd, waarmee ze tot de top tien van meest actieve groepen behoren. IT-professionals worden gewaarschuwd om op te letten voor gesponsorde zoekresultaten en om adblockers te gebruiken om deze te vermijden. Het is cruciaal om een back-upplan te hebben, netwerksegmentatie toe te passen en software up-to-date te houden om de impact van ransomware-aanvallen te beperken. 1


Titel: Windows Smart App Control en SmartScreen kwetsbaarheden sinds 2018 uitgebuit

Een ontwerpfout in Windows Smart App Control en SmartScreen stelt aanvallers sinds 2018 in staat om programma's te starten zonder beveiligingswaarschuwingen te activeren. Smart App Control, geïntroduceerd in Windows 11, gebruikt reputatiegebaseerde beveiliging om onbetrouwbare applicaties te blokkeren, terwijl SmartScreen hetzelfde doet wanneer Smart App Control niet is ingeschakeld. Beide functies worden geactiveerd bij het openen van bestanden met een Mark of the Web (MotW) label.

Elastic Security Labs ontdekte een bug in de verwerking van LNK-bestanden, genaamd LNK-stomping. Deze methode omzeilt de beveiliging door LNK-bestanden met niet-standaard paden te maken, waardoor het MotW-label verdwijnt bij het openen van deze bestanden. Hierdoor kunnen aanvallers ongehinderd kwaadaardige programma's uitvoeren. Elastic Security Labs vond bewijzen dat deze kwetsbaarheid al jarenlang wordt misbruikt. Ze hebben hun bevindingen gedeeld met Microsoft, die aangeeft dat het probleem mogelijk in een toekomstige update wordt verholpen. Beveiligingsteams wordt aangeraden niet alleen op OS-native beveiligingsfuncties te vertrouwen. 1


Noord-Koreaanse Hackers Misbruiken VPN Updatefout om Malware te Installeren

De Zuid-Koreaanse National Cyber Security Center (NCSC) waarschuwt dat Noord-Koreaanse hackers misbruik maken van kwetsbaarheden in VPN-software updates om malware te installeren en netwerken te infiltreren. Deze activiteiten worden gelinkt aan een moderniseringsproject voor industriële fabrieken dat in januari 2023 door Kim Jong-un werd aangekondigd, met als doel handelsgeheimen uit Zuid-Korea te stelen.

De hackersgroepen Kimsuky (APT43) en Andariel (APT45), verbonden aan de beruchte Lazarus Group, zijn hierbij betrokken. In januari 2024 compromitteerde Kimsuky een website van een Zuid-Koreaanse bouworganisatie, waarbij bezoekers malware installeerden via trojanized updates. Deze malware stal gevoelige gegevens zoals wachtwoorden en certificaten.

In april 2024 maakte Andariel gebruik van een kwetsbaarheid in de communicatieprotocol van een VPN-software om nep-updates met de malware DoraRAT te verspreiden, gericht op bedrijven in de bouw en machine-industrie. Deze campagne benadrukt het belang van strikte softwaredistributiebeleid en regelmatige beveiligingsinspecties. 1


Nieuwe LianSpy Malware Vermomt Zich Door Android Beveiligingsfunctie Te Blokkeren

Een nieuwe, eerder ongedocumenteerde Android-malware genaamd 'LightSpy' is ontdekt, specifiek gericht op Russische gebruikers. Deze malware doet zich voor als een Alipay-app of systeemservice om detectie te vermijden. LianSpy is sinds juli 2021 actief, maar dankzij uitgebreide vermommingstechnieken bleef het jarenlang onopgemerkt. Onderzoekers van Kaspersky vermoeden dat de malware via een zero-day-kwetsbaarheid of fysieke toegang apparaten infecteert. Eenmaal geïnfecteerd verkrijgt de malware rootrechten om schermafbeeldingen te maken, bestanden te stelen en gesprekslogs te verzamelen. LianSpy omzeilt de 'Privacy Indicators' beveiligingsfunctie van Android 12 door meldingen te blokkeren, zodat gebruikers niet weten dat hun scherm wordt opgenomen. De malware vermomt zich als een systeemservice of Alipay-app en vraagt uitgebreide toestemmingen aan. Gegevens worden versleuteld opgeslagen en regelmatig naar een externe server verzonden. De malware past zich aan verschillende omstandigheden aan om detectie te voorkomen, wat het een gevaarlijk hulpmiddel maakt voor de aanvallers. 1


KOR: Zuid-Koreaans fitnessbedrijf ENfit getroffen door datalek

ENfit, een Zuid-Koreaans fitnessplatform, is mogelijk het slachtoffer geworden van een datalek. Volgens berichten zou er 18 GB aan gegevens zijn gestolen van meer dan 4 miljoen klanten en trainers. De gelekte informatie bevat gevoelige persoonlijke gegevens zoals ID's, namen, e-mailadressen, wachtwoorden en telefoonnummers.

ENfit is een populair online platform in Zuid-Korea dat fitnessliefhebbers en trainers met elkaar verbindt. Het bedrijf biedt diensten als online trainingsprogramma's, voedingsadvies en het bijhouden van fitnessresultaten. Met miljoenen gebruikers is ENfit een van de grootste spelers in de Zuid-Koreaanse fitnessmarkt.

De gestolen data wordt nu te koop aangeboden op het dark web voor $3.500. Dit incident onderstreept de kwetsbaarheid van online platforms die grote hoeveelheden persoonlijke gegevens beheren. ENfit heeft nog niet officieel gereageerd op de vermeende hack.


ECU: Xtrim Lijdt Onder Cyberaanval

Het Ecuadoriaanse technologie- en entertainmentbedrijf Xtrim is getroffen door een cyberaanval, wat resulteerde in problemen met de internetverbinding voor hun klanten. Ondanks de aanval zijn klantgegevens niet aangetast dankzij de beveiligingsprotocollen van het bedrijf. Xtrim werkt samen met technische teams en relevante autoriteiten om de situatie op te lossen. De nationale telecomwaakhond Arcotel voert inspecties uit om ervoor te zorgen dat de dienstverlening snel wordt hersteld. Xtrim heeft via sociale media zijn excuses aangeboden voor de ongemakken en herbevestigt zijn toewijding aan de klanttevredenheid. 1


GER: Cactus Ransomware Treft Exco GmbH

Het Duitse technologiebedrijf Exco GmbH, dat op maat gemaakte projectondersteuningsdiensten biedt voor de industrie en R&D, is het slachtoffer geworden van een ransomware-aanval door de Cactus-groep. De criminelen beweren toegang te hebben tot 251GB aan bedrijfsdata en hebben reeds 1% daarvan vrijgegeven. De gestolen gegevens bevatten persoonlijk identificeerbare informatie, persoonlijke en zakelijke gegevens van werknemers en leidinggevenden, klantgegevens, financiële documenten, contracten en bedrijfscommunicatie. Exco GmbH biedt een breed scala aan diensten en is gespecialiseerd in het leveren van technologische oplossingen op maat voor diverse industriële sectoren. De aanval benadrukt de kwetsbaarheid van zelfs gespecialiseerde technologiebedrijven voor cyberdreigingen.


USA: Cyberaanval treft HP Distribution

Het Amerikaanse bedrijf HP Distribution, een familiebedrijf dat zich bezighoudt met vrachtvervoer, is getroffen door een ransomware-aanval van de groep INC Ransom. Deze groep beweert toegang te hebben tot de gegevens van het bedrijf. HP Distribution is een asset-based trucking bedrijf, wat betekent dat het bedrijf eigenaar is van de vrachtwagens en andere transportmiddelen die het gebruikt. Deze aanval legt de kwetsbaarheid bloot van zelfs goed gevestigde en lange tijd opererende bedrijven voor dergelijke cyberdreigingen. Het bedrijf werkt momenteel aan een oplossing voor deze aanval en onderzoekt de volledige impact van het datalek. HP Distribution blijft zich inzetten voor het waarborgen van de veiligheid van zijn gegevens en diensten.


ESP: Gegevensdiefstal bij Lookiero

Een recente cyberaanval heeft geleid tot een aanzienlijke datalek bij Lookiero, een toonaangevend bedrijf in gepersonaliseerde modeadvies. Een cybercrimineel op BreachForums biedt nu een dataset van Lookiero te koop aan, die maar liefst 4,11 GB aan gegevens bevat. Deze dataset omvat vijf miljoen records, waaronder e-mailadressen, gebruikersnamen en wachtwoorden van klanten.

Lookiero, dat gepersonaliseerde stijladvies biedt door middel van een combinatie van technologie en persoonlijke stylisten, bedient duizenden klanten in verschillende Europese landen. Het bedrijf staat bekend om zijn innovatieve benadering van online winkelen, waarbij klanten stijladvies op maat krijgen op basis van hun persoonlijke voorkeuren en profiel.

Het bedrijf heeft nog geen officieel commentaar gegeven op het incident, maar dergelijke datalekken benadrukken de noodzaak voor bedrijven om constant waakzaam te zijn en hun cyberbeveiligingsmaatregelen te versterken.


Twintigduizend Ubiquiti-apparaten missen cruciale update

Meer dan twintigduizend Ubiquiti-apparaten missen een vijf jaar oude beveiligingsupdate, wat hen kwetsbaar maakt voor DOS-aanvallen. Het betreft voornamelijk camera's en routers van Ubiquiti, een bekende fabrikant van netwerkapparatuur. Begin 2019 werd ontdekt dat 486.000 van deze apparaten kwetsbaar waren door een fout via poort 10001. Deze fout maakt het mogelijk om de apparaten te gebruiken voor het versterken van DDoS-aanvallen en om beheerders de toegang te ontzeggen. Hoewel Ubiquiti destijds een oplossing uitbracht, blijkt een aanzienlijk aantal apparaten nog steeds onbeschermd te zijn. Het bedrijf Check Point wijst op de voortdurende uitdagingen in het beveiligen van Internet of Things (IoT)-apparaten, en benadrukt dat sommige gebruikers hun systemen nooit updaten, waardoor deze apparaten kwetsbaar blijven. Dit probleem onderstreept de noodzaak voor betere beveiligingsmaatregelen en bewustwording bij gebruikers over het belang van regelmatige updates. 1


Mozilla ontving 1800 meldingen over 'onofficiële' Firefox websites

In juni startte Mozilla een campagne om gebruikers te waarschuwen voor 'onofficiële' websites die Firefox aanbieden. Deze actie heeft tot nu toe 1844 meldingen opgeleverd, zo meldt de Firefox-ontwikkelaar. De meldingen wijzen op websites die downloads van Firefox aanbieden zonder rechtstreeks naar Mozilla.org te linken. Dit brengt risico's met zich mee, zoals het downloaden en installeren van verouderde of schadelijke versies van de browser. Door de meldingen heeft Mozilla 683 unieke third-party websites en 105 specifieke downloadlinks kunnen identificeren. Het onderzoek naar deze websites is nog in volle gang. Mozilla roept gebruikers op om alert te blijven en verdachte websites te blijven melden om zo de veiligheid van de browser te waarborgen. 1


USA: TracFone schikt datalekken voor 16 miljoen dollar

TracFone, een Amerikaanse telecomprovider en dochteronderneming van Verizon Wireless, heeft een schikking getroffen van 16 miljoen dollar na drie datalekken veroorzaakt door kwetsbare API's. Deze lekken, die de afgelopen drie jaar plaatsvonden, maakten het voor aanvallers mogelijk om persoonlijke gegevens van klanten te stelen. Volgens de Amerikaanse telecomtoezichthouder FCC heeft TracFone door het slecht beschermen van klantgegevens de Communications Act overtreden. Naast de financiële schikking is TracFone verplicht om een uitgebreid beveiligingsprogramma door te voeren. Dit programma omvat onder meer jaarlijkse controle van het informatiebeveiligingsbeleid door onafhankelijke partijen, betere beveiliging van SIM-gerelateerde aanpassingen en het geven van privacy- en security-awareness trainingen aan personeel en bepaalde derde partijen. TracFone moet hiermee de beveiliging van zijn API's verbeteren en verdere datalekken voorkomen.

DOC 404156 A 1 Pdf
PDF – 172,1 KB 52 downloads

CrowdStrike Verwerpt Beschuldigingen van Delta Air Lines

CrowdStrike heeft de beschuldigingen van Delta Air Lines over nalatigheid met klem afgewezen. Delta beweerde dat een defecte update van CrowdStrike vorige maand een wereldwijde storing veroorzaakte, waardoor de luchtvaartmaatschappij meer dan zesduizend vluchten moest annuleren, wat meer dan een half miljoen passagiers trof. CEO Ed Bastian van Delta meldde dat de storing het bedrijf een half miljard dollar heeft gekost en dat het Amerikaanse ministerie van Transport een onderzoek is gestart naar de lange herstelperiode van Delta in vergelijking met andere luchtvaartmaatschappijen.

In een brief aan Delta gaf CrowdStrike aan zeer teleurgesteld te zijn over de beschuldigingen en benadrukte dat hun aansprakelijkheid contractueel beperkt is. De brief vermeldt ook dat Delta de gratis aangeboden hulp van CrowdStrike afwees en dat een eventuele rechtszaak zal moeten verklaren waarom andere luchtvaartmaatschappijen sneller herstelden. Delta heeft juridische stappen aangekondigd om de geleden schade te verhalen. 1


USA: Keytronic lijdt zware verliezen door ransomware-aanval

Elektronicafabrikant Keytronic rapporteerde een verlies van 17,3 miljoen dollar als gevolg van een ransomware-aanval eerder dit jaar. De aanval, die in mei werd ontdekt, legde de productie in zowel Mexico als de Verenigde Staten twee weken stil. Dit veroorzaakte ernstige verstoringen in de bedrijfsvoering en resulteerde in een omzetverlies van 15 miljoen dollar, hoewel Keytronic verwacht deze bestellingen in 2025 in te halen.

De criminelen achter de Black Basta-ransomware claimden de aanval, waarbij ook persoonlijke informatie werd gestolen. Om de situatie het hoofd te bieden, investeerde Keytronic 2,3 miljoen dollar in nieuwe IT-infrastructuur en schakelde het cybersecurity-experts in. De aanval benadrukt de kwetsbaarheid van bedrijven voor cyberdreigingen en de noodzaak voor voortdurende verbetering van hun beveiligingsmaatregelen. Keytronic, bekend om zijn productie van elektronica en contract manufacturing services, moest snel reageren om de schade te beperken en zijn bedrijfsactiviteiten te herstellen. 1, 2


POL: Ransomware-aanval op Poolse Notariskamer

De Warschau Chamber of Civil Law Notaries, een belangrijke notariskamer in Polen, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Kill Security. Deze cybercriminelen dreigen de gegevens van de organisatie, waaronder contracten, personeelsinformatie en financiële records, binnen 15-16 dagen openbaar te maken. De aanval benadrukt de kwetsbaarheid van juridische instellingen voor cyberdreigingen en onderstreept de noodzaak van versterkte beveiligingsmaatregelen.

Het getroffen bedrijf, de Warschau Chamber of Civil Law Notaries, speelt een cruciale rol in de civielrechtelijke notariële dienstverlening in Polen.


USA: Maryville Academy getroffen door RHYSIDA Ransomware

Maryville Academy, een kinderzorgorganisatie in Illinois, VS, is slachtoffer geworden van een aanval door de RHYSIDA-ransomwaregroep. Deze cybercriminelen hebben aangekondigd dat zij de gegevens van de organisatie binnen 6-7 dagen openbaar zullen maken. Maryville Academy biedt een breed scala aan diensten aan kwetsbare kinderen en gezinnen, waaronder residentiële zorg, pleegzorg en educatieve programma's. De aanval heeft de organisatie hard getroffen, omdat de veiligheid en privacy van de gevoelige gegevens van de kinderen en hun families in gevaar zijn gebracht. Het incident benadrukt de kwetsbaarheid van non-profitorganisaties voor cyberdreigingen en de noodzaak voor verbeterde beveiligingsmaatregelen om gevoelige informatie te beschermen.


Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Week overzicht slachtoffers

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
parkerdevco.com Dispossessor USA Real Estate 11-aug-24
naturalcuriosities.com Ransomhub USA Miscellaneous Services 11-aug-24
TelPro PLAY USA IT Services 11-aug-24
Jeffersoncountyclerk.org Ransomhub USA General Government 11-aug-24
Amco Metal Industrial Corporation Qilin USA Wholesale Trade-durable Goods 11-aug-24
alliuminteriors.co.nz Ransomhub New Zealand Miscellaneous Retail 11-aug-24
Moser Wealth Advisors Rhysida USA Security And Commodity Brokers, Dealers, Exchanges, And Services 11-aug-24
Hanon Systems Hunters International South Korea Transportation Equipment 11-aug-24
lmgroup.com Ransomhub Canada Rubber, Plastics Products 10-aug-24
Brontoo Technology Solutions RansomEXX India IT Services 10-aug-24
Credible Group PLAY Canada Furniture 9-aug-24
Nilorngruppen AB PLAY Sweden Textile Mill Products 9-aug-24
www.arkworkplacerisk.co.uk Mydata United Kingdom Business Services 9-aug-24
Anniversary Holding Company BianLian USA Holding And Other Investment Offices 9-aug-24
GCA Global Cargo Alliance BianLian USA Transportation Services 9-aug-24
Majestic Metals BianLian USA Fabricated Metal Products 9-aug-24
Concut Lynx USA Machinery, Computer Equipment 9-aug-24
New TSI Holdings, NYSC Qilin USA Amusement And Recreation Services 9-aug-24
Boombah Inc. INC Ransom USA Miscellaneous Manufacturing Industries 9-aug-24
dhcgrp.com Ransomhub USA Health Services 9-aug-24
www.dunnsolutions.com dAn0n USA Business Services 9-aug-24
Sumter County Sheriff Rhysida USA Justice, Public Order, And Safety 9-aug-24
pierrediamonds.com.au Ransomhub Australia Apparel And Accessory Stores 9-aug-24
golfoy.com Ransomhub India Miscellaneous Retail 9-aug-24
icarasia.com Kill Security Malaysia Automotive Dealers 8-aug-24
inv-dar.com Ransomhub Kuwait Security And Commodity Brokers, Dealers, Exchanges, And Services 8-aug-24
rationalenterprise.com Ransomhub USA IT Services 8-aug-24
modernceramics.com Ransomhub USA Miscellaneous Manufacturing Industries 8-aug-24
securityinstrument.com Cactus USA Business Services 8-aug-24
mihlfeld.com Cactus USA Transportation Services 8-aug-24
tibaitservices.com Cactus Mexico IT Services 8-aug-24
mercadomineiro.com.br DarkVault Brazil Miscellaneous Services 8-aug-24
comoferta.com DarkVault Brazil Merchandise Stores 8-aug-24
Horizon View Medical Center Everest USA Health Services 8-aug-24
NIDEC CORPORATION Everest Japan Machinery, Computer Equipment 8-aug-24
suandco.com MAD LIBERATOR Spain Legal Services 8-aug-24
hudsoncivil.com.au Ransomhub Australia Construction 7-aug-24
www.jgsummit.com.ph Ransomhub Philippines Holding And Other Investment Offices 7-aug-24
Bayhealth Hospital Rhysida USA Health Services 7-aug-24
amplicon.com Ransomhub United Kingdom IT Services 7-aug-24
infotexim.pe Ransomhub Peru IT Services 7-aug-24
kempe.com.au Ransomhub Australia Machinery, Computer Equipment 7-aug-24
Miller Boskus Lack Architects Lynx USA Construction 7-aug-24
A****N FSOCIETY Unknown Unknown 7-aug-24
Anderson Oil & Gas Hunters International USA Oil, Gas 7-aug-24
bonatra.com Kill Security USA Health Services 7-aug-24
HUD User MEOW LEAKS USA Administration Of Environmental Quality And Housing Programs 7-aug-24
KLA MEOW LEAKS USA Electronic, Electrical Equipment, Components 7-aug-24
FatBoy Cellular MEOW LEAKS USA Miscellaneous Retail 7-aug-24
Johnson Laschober & Associates Lynx USA Construction 7-aug-24
Cambria Automobiles Lynx United Kingdom Automotive Dealers 7-aug-24
Pyle Group Lynx Canada Security And Commodity Brokers, Dealers, Exchanges, And Services 7-aug-24
Reef-PCG Lynx USA Holding And Other Investment Offices 7-aug-24
Alternate Energy PLAY USA Construction 6-aug-24
True Blue Environmental PLAY USA Construction 6-aug-24
Granit Design PLAY Canada Miscellaneous Manufacturing Industries 6-aug-24
KinetX PLAY USA Aerospace 6-aug-24
Omni Family Health Hunters International USA Health Services 6-aug-24
biw-burger.de Mydata Germany Fabricated Metal Products 6-aug-24
www.sobha.com Ransomhub India Real Estate 6-aug-24
Ziba Design Fog USA Business Services 6-aug-24
Casco Antiguo Hunters International Spain Miscellaneous Retail 6-aug-24
IOI Corporation Berhad Fog Malaysia Food Products 6-aug-24
Fractalia Group Hunters International Spain IT Services 6-aug-24
Banx Systems MEOW LEAKS New Zealand IT Services 6-aug-24
St**************.org Cloak USA Unknown 6-aug-24
Silipos Cicada3301 USA Miscellaneous Manufacturing Industries 5-aug-24
Square One Coating Systems Cicada3301 USA Fabricated Metal Products 5-aug-24
Hi-P International Fog Singapore Electronic, Electrical Equipment, Components 5-aug-24
Zon Beachside Dispossessor USA Health Services 5-aug-24
HP Distribution INC Ransom USA Motor Freight Transportation 5-aug-24
exco-solutions.com Cactus Germany Miscellaneous Manufacturing Industries 5-aug-24
Maryville Academy Rhysida USA Educational Services 5-aug-24
fcl.crs LockBit Canada Membership Organizations 5-aug-24
kierlcpa.com LockBit USA Accounting Services 5-aug-24
notariusze.waw.pl Kill Security Poland Business Services 5-aug-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 12-08-2024 15.123

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 45 downloads

Prognose | volgens statista.com

Meer weekoverzichten

November 2024
Oktober 2024

Slachtofferanalyse en Trends van Week 40-2024

In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiële sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.

Lees meer »
September 2024

Heb je vragen over het Cyberaanvallen, datalekken, trends en dreigingen? Stel ze dan aan onze AI CyberWijzer rechtsonderaan de pagina. ↘️