Slachtofferanalyse en Trends van Week 41-2024

Gepubliceerd op 14 oktober 2024 om 14:09

In deze podcast bespreken we de toenemende dreiging van cyberaanvallen in Nederland en België, waaronder credential stuffing, ransomware-aanvallen en geavanceerde aanvallen op overheidsnetwerken. We belichten de impact van deze aanvallen op bedrijven, overheidsorganisaties, vitale infrastructuur en consumenten. Concrete voorbeelden, zoals de hack van een jeugdzorgorganisatie in Nederland en de aanval op de Belgische tak van Decathlon, illustreren de ernst van de situatie. Daarnaast benadrukken we het belang van sterke cybersecuritymaatregelen en geven we praktisch advies over het beschermen van gevoelige gegevens.

De jeugdzorg hack en de credential stuffing-aanval: Kwetsbare gegevens in Nederland en België

In Nederland en België zijn deze week meerdere cyberaanvallen gerapporteerd, waarbij gevoelige informatie van bedrijven en consumenten op het spel stond. Een opmerkelijk geval betreft een jeugdzorgorganisatie in Zuidoost-Brabant. Hackers wisten toegang te krijgen tot het e-mailaccount van een medewerker, waardoor ruim 10.000 e-mailadressen werden blootgelegd. Hoewel de organisatie benadrukte dat er geen medische of persoonlijke informatie was gelekt, blijft de situatie zorgelijk. Voor de getroffen gezinnen kan het verlies van vertrouwen in een dergelijke zorginstelling leiden tot langdurige onzekerheid.

In België werd Decathlon het slachtoffer van een credential stuffing-aanval, waarbij eerder gelekte inloggegevens werden gebruikt om toegang te krijgen tot klantaccounts. Cybercriminelen waren in staat om spaarpunten te stelen en om te zetten in cadeaubonnen voor persoonlijke aankopen. Dit toont aan hoe gevaarlijk het gebruik van dezelfde wachtwoorden op verschillende platforms kan zijn. Het advies voor bedrijven blijft hetzelfde: stimuleer klanten om unieke, sterke wachtwoorden te gebruiken en implementeer multi-factor authenticatie (MFA) om dergelijke aanvallen te voorkomen.

Geavanceerde aanvallen op Europese overheden en Amerikaanse telecom: De opkomst van maatwerkmalware

De hackersgroep GoldenJackal toonde deze week hun geavanceerde vaardigheden door met op maat gemaakte malware in te breken in geïsoleerde Europese overheidsnetwerken. Ondanks dat deze netwerken normaal gesproken geen verbinding hebben met het internet, konden de hackers via geïnfecteerde USB-sticks gevoelige informatie verzamelen, zoals encryptiesleutels en documenten. Dit incident onderstreept dat zelfs de meest afgeschermde systemen kwetsbaar zijn voor goed georganiseerde aanvallers. Het geeft aan dat organisaties niet alleen aandacht moeten besteden aan hun internetverbindingen, maar ook aan fysieke toegangspunten zoals USB-poorten.

Aan de andere kant van de Atlantische Oceaan werden grote Amerikaanse telecombedrijven zoals AT&T en Verizon getroffen door Chinese hackers van de Salt Typhoon-groep. Deze aanval richtte zich op afluistersystemen die door de overheid worden gebruikt, wat grote implicaties kan hebben voor de nationale veiligheid. Het langdurige karakter van deze aanval, waarbij hackers mogelijk maandenlang toegang hadden, benadrukt hoe moeilijk het kan zijn om geavanceerde aanvallen op te sporen.

Ransomware-aanvallen op onderwijsinstellingen en vitale infrastructuur: De groeiende dreiging

Onderwijsinstellingen en vitale infrastructuur waren deze week niet immuun voor ransomware-aanvallen. Albany College of Pharmacy werd getroffen door de Medusa-groep, waarbij belangrijke onderwijsgegevens werden versleuteld. Dit incident laat zien hoe kwetsbaar zelfs kleine onderwijsinstellingen zijn voor cyberaanvallen. De verstoring van de systemen kan aanzienlijke gevolgen hebben voor zowel studenten als medewerkers, vooral wanneer gevoelige onderzoeks- en persoonsgegevens worden gestolen.

Ook vitale infrastructuur werd deze week hard getroffen. American Water, de grootste watermaatschappij in de Verenigde Staten, zag zich genoodzaakt om hun online diensten af te sluiten na een aanval. Hoewel de water- en afvalwaterdiensten niet werden beïnvloed, toont dit incident aan dat zelfs basisvoorzieningen zoals watervoorziening doelwit kunnen worden van cybercriminelen. De zorg voor de beveiliging van vitale infrastructuur blijft dan ook een topprioriteit voor overheden en bedrijven wereldwijd.

Maatregelen voor bedrijven en consumenten: Wat kunnen we leren?

De recente golf van cyberaanvallen biedt waardevolle lessen voor zowel bedrijven als consumenten. Ten eerste onderstrepen de aanvallen op Decathlon en andere bedrijven het belang van sterke wachtwoorden en MFA. Bedrijven moeten blijven investeren in bewustwordingscampagnes voor hun klanten om hen aan te moedigen veilige online gewoonten te hanteren.

Voor organisaties, vooral die actief zijn in kritieke sectoren zoals zorg, onderwijs en infrastructuur, blijft het belangrijk om robuuste beveiligingsmaatregelen te implementeren. Dit omvat het beveiligen van fysieke toegangspunten, zoals USB-poorten, en het regelmatig updaten van systemen om bekende kwetsbaarheden te dichten. Het gebruik van geavanceerde beveiligingstechnieken, zoals het segmenteren van netwerken en het beperken van toegangsrechten, kan verdere schade bij een aanval helpen voorkomen.

Begrippenlijst: Sleutelwoorden uitgelegd

  • Credential stuffing: Een aanval waarbij eerder gelekte inloggegevens worden gebruikt om in te loggen op accounts op andere platforms, vooral als gebruikers dezelfde wachtwoorden hebben hergebruikt.
  • Multi-factor authenticatie (MFA): Een beveiligingsmaatregel waarbij gebruikers meer dan één vorm van identificatie moeten bieden om toegang te krijgen tot een account, bijvoorbeeld een wachtwoord en een eenmalige code via hun telefoon.
  • Ransomware: Schadelijke software die gegevens versleutelt en losgeld vraagt voor de ontsleuteling.
  • Botnet: Een netwerk van geïnfecteerde apparaten die op afstand door cybercriminelen worden bestuurd, vaak gebruikt voor DDoS-aanvallen of andere schadelijke activiteiten.
  • Air-gapped netwerken: Netwerken die fysiek geïsoleerd zijn van andere netwerken (zoals het internet) om de veiligheid te waarborgen.

Hieronder vind je een compleet dag-tot-dag overzicht.


Slachtoffers cyberaanval

👇 WK41-2024 (07-10-2024 / 13-10-2024)

🇩🇿 Ransomware-aanval op Yassir door KillSec-groep

Yassir, een toonaangevende techbedrijf en super-app voor taxi-diensten, voedselbezorging en boodschappen in Algerije, is op 7 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de KillSec-groep. Yassir, vertrouwd door meer dan 5 miljoen gebruikers, staat bekend om het bieden van gemak en veiligheid met transparante prijzen voor zijn diensten.

De aanval werd op 7 oktober 2024 ontdekt en heeft mogelijk grote gevolgen voor de gebruikersgegevens en de bedrijfsvoering van Yassir. De KillSec-groep, die verantwoordelijk is voor deze aanval, dreigt gevoelige informatie te openbaren als het bedrijf niet voldoet aan hun eisen.

Deze aanval op een belangrijk technologiebedrijf in Algerije benadrukt opnieuw de toenemende dreiging voor bedrijven in de technologie- en dienstensector. Verdere details over de omvang van de aanval en de gevolgen voor Yassir zijn op dit moment nog onbekend.

🇺🇸 Ransomware-aanval op Broward Realty Corp door Everest-groep

Broward Realty Corp, een vastgoedbedrijf gevestigd in Fort Lauderdale, Florida, werd op 7 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Everest-groep. Het bedrijf biedt diverse zakelijke diensten in de vastgoedsector aan. Everest dreigt met het openbaar maken van gevoelige bedrijfsgegevens als Broward Realty Corp niet vóór 21 oktober 2024 contact opneemt en een oplossing vindt.

De aanval benadrukt de dreiging van ransomware-aanvallen voor kleinere en middelgrote bedrijven, vooral in sectoren zoals vastgoed en zakelijke diensten. De mogelijke vrijgave van persoonlijke en bedrijfsgegevens kan ernstige gevolgen hebben voor zowel klanten als medewerkers. Verdere stappen om de aanval te mitigeren zijn van cruciaal belang om verdere schade te voorkomen.

🇺🇸 Chinese hackers breken in bij Amerikaanse telecombedrijven om afluistersystemen te hacken

Meerdere grote Amerikaanse telecombedrijven, waaronder AT&T en Verizon, zijn slachtoffer geworden van een cyberaanval uitgevoerd door de Chinese hackersgroep Salt Typhoon. Deze groep wist toegang te krijgen tot systemen die de Amerikaanse overheid gebruikt voor het aftappen van communicatie, op basis van gerechtelijke bevelen. Hoewel de exacte timing van de inbraak onduidelijk is, suggereren bronnen dat de hackers mogelijk maandenlang toegang hadden tot deze netwerken. De aanval werd onlangs ontdekt en wordt momenteel onderzocht door de Amerikaanse overheid en experts uit de private sector. Salt Typhoon, een geavanceerde hackersgroep die sinds 2019 actief is, richt zich vaak op overheden en telecombedrijven, vooral in Zuidoost-Azië. De hackers gebruiken bekende kwetsbaarheden om toegang te krijgen tot netwerken. De impact van de aanval, inclusief welke gegevens precies zijn buitgemaakt, wordt nog onderzocht. Ook wordt onderzocht of de hackers toegang hebben verkregen via kwetsbare netwerkapparatuur van Cisco. 1

🇺🇸 Cyberaanval treft American Water: online diensten uitgeschakeld

American Water, de grootste Amerikaanse water- en afvalwatermaatschappij, heeft na een cyberaanval op donderdag enkele van zijn systemen moeten uitschakelen. Direct na de aanval schakelde het bedrijf externe cybersecurity-experts in om de situatie onder controle te krijgen en de impact te beoordelen. Ook werd de aanval gemeld bij de autoriteiten, waarmee nu een gezamenlijk onderzoek loopt. Als gevolg van de aanval werd de online klantenportaal MyWater afgesloten en de facturering tijdelijk gepauzeerd. Klanten zullen geen boetes krijgen voor te late betalingen zolang de systemen offline zijn. Het bedrijf heeft benadrukt dat de water- en afvalwaterdiensten niet zijn aangetast door de aanval. American Water blijft werken aan de bescherming van hun systemen en gegevens. Dit incident volgt op vergelijkbare aanvallen in de watersector, wat de kwetsbaarheid van vitale infrastructuur onderstreept. 1

🇩🇰 LEGO-website gehackt om cryptoscam te promoten

Op vrijdagavond 5 oktober 2024 werd de officiële website van LEGO kort gehackt door cryptocriminelen. De hackers vervingen de hoofdbanner van de site door een promotie van een neppe "LEGO Coin," waarbij bezoekers werden aangemoedigd om deze cryptomunt te kopen met Ethereum. De aanval duurde ongeveer 75 minuten voordat LEGO de controle over de site herstelde. In tegenstelling tot andere cryptoscams, die vaak proberen cryptoportefeuilles leeg te halen, leidde deze aanval gebruikers naar het Uniswap-platform om de valse LEGO-tokens te kopen. LEGO heeft bevestigd dat er geen klantgegevens zijn gestolen en dat het probleem snel is opgelost. Ondanks de hoge zichtbaarheid van de website, leverde de aanval de criminelen slechts een kleine som geld op, omdat maar een paar mensen in de scam trapten. LEGO heeft maatregelen genomen om dergelijke incidenten in de toekomst te voorkomen. 1, 2

🇺🇸 ADT wederom getroffen door datalek via gestolen inloggegevens

Het Amerikaanse beveiligingsbedrijf ADT heeft voor de tweede keer in twee maanden te maken gehad met een datalek. Bij deze recente aanval kregen hackers toegang tot de systemen van ADT door middel van gestolen inloggegevens van een externe partner. Tijdens de inbraak werd versleutelde accountinformatie van medewerkers buitgemaakt. ADT heeft snel gereageerd door de toegang te blokkeren en werkt samen met externe cybersecurity-experts en wetshandhavers om de zaak te onderzoeken. Het incident zorgde tijdelijk voor verstoringen in de bedrijfsvoering doordat IT-systemen werden uitgeschakeld om verdere schade te voorkomen. Ondanks deze aanval geeft ADT aan dat er geen aanwijzingen zijn dat klantgegevens of beveiligingssystemen zijn gecompromitteerd. Dit incident volgt kort op een eerdere hack in augustus, waarbij klantgegevens van 30.800 personen op een hackersforum werden gelekt. Tot nu toe heeft nog geen enkele groep verantwoordelijkheid opgeëist voor de recente aanval. 1

🇺🇸 MoneyGram bevestigt dat hackers klantgegevens hebben gestolen in cyberaanval

In september 2024 werd MoneyGram het doelwit van een cyberaanval waarbij hackers gevoelige klantgegevens hebben gestolen. De aanval begon op 20 september en leidde tot een vijfdaagse uitval van het systeem, waardoor klanten geen geld konden overmaken. De gestolen gegevens omvatten namen, contactgegevens, geboortedata, bankrekeningnummers en in sommige gevallen kopieën van identiteitsbewijzen zoals rijbewijzen en paspoorten. Ook transactiegegevens en informatie over fraudeonderzoeken werden buitgemaakt. De aanval werd uitgevoerd via social engineering, waarbij de daders zich voordeden als medewerkers van de IT-helpdesk van MoneyGram. Hoewel het bedrijf bevestigt dat er geen sprake is van ransomware, is de identiteit van de aanvallers nog onbekend. Onderzoeksbureau CrowdStrike helpt bij het onderzoek naar deze aanval, die een grote impact heeft gehad op zowel klanten als het bedrijf zelf. 1

🇺🇸 Pearl Cohen slachtoffer van ransomware-aanval door Bianlian

Het internationale advocatenkantoor Pearl Cohen, met een belangrijke vestiging in de Verenigde Staten, is getroffen door een ransomware-aanval uitgevoerd door de Bianlian-groep. De aanval werd ontdekt op 8 oktober 2024 om 05:14. Pearl Cohen, dat juridische diensten verleent aan innovatieve bedrijven zoals Fortune 500-bedrijven, startups, investeerders en academische instellingen, is nu geconfronteerd met deze ernstige cyberdreiging.

De cybercriminelen van Bianlian richten zich waarschijnlijk op gevoelige juridische en bedrijfsgegevens om losgeld te eisen. Deze aanval benadrukt de noodzaak voor bedrijven, zelfs in de juridische sector, om hun cyberbeveiliging voortdurend te versterken. Pearl Cohen zal naar verwachting snel actie ondernemen om de gevolgen van de aanval te beperken en verdere schade te voorkomen.

🇪🇸 Arelance Group slachtoffer van ransomware-aanval door Medusa

Het Spaanse technologieadviesbureau Arelance Group, gevestigd in Campanillas, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Medusa-groep. De aanval werd ontdekt op 8 oktober 2024 om 05:15, terwijl de vermoedelijke datum van de aanval op 7 oktober 2024 wordt geschat. Arelance Group, dat gespecialiseerd is in digitale transformatieprojecten en het ontwikkelen van technologische oplossingen, staat nu voor een uitdagende situatie door de cyberaanval.

De criminelen van Medusa richten zich op het blokkeren van belangrijke bedrijfsgegevens, met als doel losgeld te eisen voor de vrijgave ervan. Deze aanval onderstreept het belang van robuuste cyberbeveiliging in de technologiesector, waar bedrijven vaak het doelwit zijn vanwege de waardevolle digitale informatie die ze beheren. Arelance zal ongetwijfeld stappen ondernemen om hun systemen te herstellen en de impact te minimaliseren.

🇺🇸 Albany College of Pharmacy getroffen door ransomware-aanval door Medusa

Albany College of Pharmacy and Health Sciences (ACPHS), een particuliere onderwijsinstelling in Albany, New York, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval werd ontdekt op 8 oktober 2024 om 05:16, met een vermoedelijke aanval op 7 oktober 2024. ACPHS, met ongeveer 900 studenten en 115 fulltime en parttime docenten, staat nu voor een ernstige cyberdreiging.

De Medusa-groep staat bekend om het versleutelen van gegevens en het eisen van losgeld voor het vrijgeven van belangrijke bestanden. Deze aanval benadrukt de kwetsbaarheid van onderwijsinstellingen die vaak waardevolle onderzoeks- en persoonsgegevens beheren. Het college zal snel moeten handelen om hun systemen te herstellen en de schade voor zowel studenten als personeel te beperken.

🇳🇴 Istrail slachtoffer van ransomware-aanval door Medusa

Het Noorse bedrijf Istrail, gevestigd in Sandefjord en gespecialiseerd in de productie van opleggers, is getroffen door een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval werd ontdekt op 8 oktober 2024 om 05:16, terwijl de vermoedelijke aanval plaatsvond op 7 oktober 2024. Istrail, opgericht in 1916, is een belangrijke speler in de transport- en logistieke sector en heeft een lange geschiedenis van technische expertise.

De cybercriminelen van Medusa hebben waarschijnlijk kritieke bedrijfsgegevens versleuteld met het doel losgeld te eisen. Deze aanval legt de kwetsbaarheid van bedrijven in de logistieke sector bloot, waar productieprocessen sterk afhankelijk zijn van goed functionerende digitale infrastructuren. Istrail zal maatregelen moeten nemen om hun systemen te herstellen en de continuïteit van hun operaties te waarborgen.

🇺🇸 TotalElectronics.com slachtoffer van Eldorado ransomware-aanval

Op 8 oktober 2024 ontdekte TotalElectronics.com, een toonaangevende online retailer in de technologie-sector, dat ze het doelwit waren van een ransomware-aanval uitgevoerd door de beruchte Eldorado-groep. Het bedrijf, gevestigd in de Verenigde Staten, staat bekend om zijn brede assortiment aan consumentenelektronica, waaronder smartphones, laptops, tablets en home entertainment-systemen.

De aanval kwam aan het licht toen de systemen vroeg in de ochtend tekenen van ongeautoriseerde toegang vertoonden. De impact van de aanval is nog in onderzoek, maar experts vrezen dat gevoelige klantgegevens mogelijk zijn blootgesteld. Eldorado, een groep die vaker grootschalige aanvallen op technologiebedrijven uitvoert, staat bekend om hun destructieve werkwijze waarbij data wordt gegijzeld en losgeld wordt geëist.

TotalElectronics.com werkt momenteel samen met cybersecurity-experts om de aanval in te dammen en verdere schade te voorkomen.

🇭🇷 Tankerska Plovidba getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd Tankerska Plovidba, een toonaangevend Kroatisch scheepvaartbedrijf, het slachtoffer van een ransomware-aanval uitgevoerd door de Eldorado-groep. Het bedrijf, gevestigd in Zadar, is gespecialiseerd in maritiem transport, met een focus op tankers en bulkgoederen. Tankerska Plovidba staat bekend om haar moderne vloot die efficiënte en veilige transporten van olie, olieproducten en bulkladingen verzorgt.

De aanval werd ontdekt in de vroege uren en heeft mogelijk de operationele systemen van het bedrijf aangetast. Eldorado, een ransomware-groep met een reputatie voor het aanvallen van bedrijven in kritieke sectoren, heeft wederom zijn sporen nagelaten. De impact op de logistieke operaties van Tankerska Plovidba wordt onderzocht, en het bedrijf neemt maatregelen om verdere schade te beperken terwijl ze samenwerken met cybersecurity-experts.

🇮🇹 AvioesForza.it getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd AvioesForza.it, een Italiaans bedrijf in de transport- en logistieke sector, het doelwit van een ransomware-aanval door de Eldorado-groep. Hoewel er weinig publieke informatie beschikbaar is over AvioesForza.it, lijkt het bedrijf actief te zijn in niche logistieke diensten, mogelijk binnen de luchtvaart- of transportindustrie.

De aanval werd rond 06:30 uur ontdekt, waarbij kritieke systemen vermoedelijk werden geïnfecteerd door schadelijke software die door Eldorado werd ingezet. Deze ransomware-groep staat bekend om het aanvallen van bedrijven in essentiële sectoren, waarbij data wordt gegijzeld in ruil voor losgeld. De impact van de aanval op de bedrijfsvoering van AvioesForza.it wordt nog onderzocht, terwijl het bedrijf samenwerkt met beveiligingsexperts om de aanval in te dammen en verdere schade te beperken.

🇺🇸 Alliance Industries getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 ontdekte Alliance Industries, Inc., een toonaangevend Amerikaans bedrijf in de productie-industrie, dat ze slachtoffer waren geworden van een ransomware-aanval door de Eldorado-groep. Alliance Industries, dat gespecialiseerd is in de productie en distributie van industriële producten en oplossingen, bedient verschillende sectoren zoals de auto-industrie, lucht- en ruimtevaart, en algemene productie.

De aanval werd ontdekt om 06:32 uur, en de bedrijfsvoering werd direct verstoord. Eldorado, een beruchte ransomware-groep, staat bekend om het aanvallen van bedrijven in cruciale sectoren. Alliance Industries werkt momenteel samen met cybersecurity-experts om de systemen te herstellen en verdere schade te beperken, terwijl de impact van de aanval op de productieketen nog in kaart wordt gebracht.

🇺🇸 ATD American getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd ATD American, een toonaangevend Amerikaans bedrijf in de retailsector, slachtoffer van een ransomware-aanval door de Eldorado-groep. Het bedrijf is gespecialiseerd in het leveren van meubels, textiel en diverse benodigdheden aan de onderwijs-, horeca- en gezondheidszorgmarkten. ATD American staat bekend om hun focus op kwaliteit en klantgerichtheid, waarbij ze kosteneffectieve oplossingen bieden voor scholen, hotels en zorginstellingen.

De aanval werd ontdekt om 06:35 uur en heeft mogelijk de operationele systemen en klantgegevens van het bedrijf aangetast. Eldorado, berucht om aanvallen op bedrijven in belangrijke sectoren, heeft hiermee wederom een belangrijk doelwit getroffen. ATD American werkt nauw samen met cybersecurity-experts om de aanval te bestrijden en verdere schade te beperken.

🇺🇸 Auto-Recyclers.com getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd Auto-Recyclers.com, een Amerikaans bedrijf actief in de transport- en logistieke sector, getroffen door een ransomware-aanval uitgevoerd door de Eldorado-groep. Auto-Recyclers.com is gespecialiseerd in het recyclen en doorverkopen van auto-onderdelen, waarbij duurzaamheid centraal staat. Ze demonteren voertuigen aan het einde van hun levenscyclus en hergebruiken bruikbare onderdelen, die zorgvuldig worden geïnspecteerd op kwaliteit.

De aanval werd om 06:37 uur ontdekt en heeft mogelijk invloed op de operationele systemen en voorraaddatabases van het bedrijf. Eldorado, berucht om aanvallen op bedrijven met een kritieke rol in de toeleveringsketen, heeft hiermee opnieuw een belangrijke sector getroffen. Auto-Recyclers.com werkt momenteel samen met beveiligingsexperts om de aanval te verhelpen en verdere schade te voorkomen.

🇺🇸 FleetEquipment.com getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd FleetEquipment.com, een toonaangevend platform voor de commerciële transportsector, het slachtoffer van een ransomware-aanval door de Eldorado-groep. Het platform biedt nieuws, analyses en inzichten over vrachtwagens, vlootbeheer en technologische innovaties binnen de transportindustrie, en is een belangrijke bron van informatie voor vlooteigenaren, managers en technici.

De aanval, ontdekt om 06:39 uur, heeft mogelijk de toegang tot kritieke informatiebronnen en bedrijfsprocessen verstoord. Eldorado, bekend om het aanvallen van bedrijven in essentiële sectoren, heeft hiermee wederom een belangrijke speler binnen de transportlogistiek getroffen. FleetEquipment.com werkt samen met cybersecurity-specialisten om de aanval in te dammen en de impact te minimaliseren.

🇦🇺 Gough Construction getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd Gough Construction, een toonaangevend Australisch bouwbedrijf, slachtoffer van een ransomware-aanval door de Eldorado-groep. Gough Construction is gespecialiseerd in projectmanagement, design-build en algemene aannemingsdiensten, waarbij kwaliteit en klanttevredenheid centraal staan. Het bedrijf legt de nadruk op innovatie en duurzaamheid en levert bouwoplossingen voor zowel commerciële als residentiële klanten.

De aanval, ontdekt om 06:41 uur, heeft mogelijk invloed gehad op lopende bouwprojecten en klantgegevens. Eldorado, bekend om het aanvallen van bedrijven in kritieke sectoren, heeft hiermee een belangrijk doelwit in de Australische bouwsector getroffen. Gough Construction werkt samen met cybersecurity-experts om de aanval te verhelpen en de impact voor hun projecten en klanten te minimaliseren.

🇺🇸 HTE Technologies getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd HTE Technologies, een Amerikaans bedrijf dat gespecialiseerd is in industriële automatiseringsoplossingen, slachtoffer van een ransomware-aanval uitgevoerd door de Eldorado-groep. HTE Technologies biedt een breed scala aan apparatuur, zoals robotica, pneumatiek en bewegingscontrolesystemen, en helpt daarmee de efficiëntie en productiviteit van productieprocessen te verbeteren. Het bedrijf bedient sectoren zoals de auto-industrie, verpakkingsindustrie en de voedingsmiddelenindustrie.

De aanval werd om 06:43 uur ontdekt en heeft mogelijk kritieke systemen en bedrijfsprocessen verstoord. Eldorado, een beruchte ransomware-groep, staat bekend om het aanvallen van bedrijven in essentiële sectoren zoals de technologie-industrie. HTE Technologies werkt momenteel samen met cybersecurity-experts om de aanval in te dammen en verdere schade te voorkomen.

🇺🇸 Premier Packaging getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd Premier Packaging, een toonaangevend Amerikaans bedrijf in de verpakkingsindustrie, het slachtoffer van een ransomware-aanval door de Eldorado-groep. Premier Packaging biedt innovatieve en duurzame verpakkingsoplossingen voor diverse sectoren, variërend van standaard verpakkingsmaterialen tot op maat gemaakte ontwerpen. Het bedrijf staat bekend om zijn focus op efficiëntie en klanttevredenheid, met een sterke nadruk op milieuvriendelijke praktijken.

De aanval, ontdekt om 06:45 uur, heeft mogelijk de productie- en logistieke processen van het bedrijf verstoord. Eldorado, een beruchte ransomware-groep die bedrijven in kritieke industrieën treft, heeft hiermee een belangrijke speler in de verpakkingssector geraakt. Premier Packaging werkt nauw samen met cybersecurity-experts om de aanval te mitigeren en de impact op hun klanten te minimaliseren.

🇺🇸 UCC Retrievals getroffen door Eldorado ransomware-aanval

Op 8 oktober 2024 werd UCC Retrievals, een Amerikaans bedrijf dat gespecialiseerd is in diensten rondom de Uniform Commercial Code (UCC), slachtoffer van een ransomware-aanval door de Eldorado-groep. UCC Retrievals biedt oplossingen voor UCC-zoekopdrachten, archivering en monitoring, en helpt bedrijven bij het beheren van hun beveiligde transacties. Hun diensten zijn gericht op het waarborgen van compliance en nauwkeurigheid in UCC-documentatie, cruciaal voor klanten die hun financiële overzichten en juridische processen efficiënt willen beheren.

De aanval, ontdekt om 06:45 uur, heeft mogelijk invloed gehad op de verwerking van gevoelige juridische documenten en klantinformatie. Eldorado, een beruchte ransomware-groep, staat bekend om het richten van aanvallen op vitale sectoren, waaronder financiële dienstverlening. UCC Retrievals werkt samen met cybersecurity-experts om de aanval in te dammen en verdere schade te voorkomen.

🇮🇳 Healthy U Turn getroffen door Killsec ransomware-aanval

Op 8 oktober 2024 werd Healthy U Turn, een Indiaas bedrijf gespecialiseerd in op maat gemaakte dieetplannen en deskundige begeleiding voor diabetespatiënten, slachtoffer van een ransomware-aanval uitgevoerd door de Killsec-groep. Healthy U Turn biedt gepersonaliseerde voedingsadviezen om mensen te helpen hun diabetes onder controle te houden en gezonder te leven.

De aanval, ontdekt om 06:50 uur, heeft mogelijk gevoelige klantgegevens en bedrijfsprocessen aangetast. Killsec, een bekende ransomware-groep die zich richt op de gezondheidszorg, heeft hiermee opnieuw een belangrijk doelwit getroffen. Healthy U Turn werkt nauw samen met cybersecurity-experts om de aanval te mitigeren en de privacy van hun klanten te waarborgen.

🇺🇸 The Superior Court of California getroffen door Meow ransomware-aanval

Op 8 oktober 2024 werd The Superior Court of California, een belangrijke rechtbank in de publieke sector, getroffen door een ransomware-aanval uitgevoerd door de Meow-groep. De rechtbank heeft jurisdictie over civiele, strafrechtelijke, familierecht-, erfrecht- en jeugdzaken, en bedient alle 58 county's in Californië. De belangrijkste taak van de rechtbank is het waarborgen van rechtvaardige en toegankelijke oplossingen voor juridische geschillen, het handhaven van de wet, en het beschermen van de rechten van burgers.

De aanval, ontdekt om 06:53 uur, heeft mogelijk gevolgen voor gevoelige juridische gegevens en de werking van het rechtssysteem. De Meow-groep, bekend om aanvallen op publieke instanties, heeft hiermee een essentiële instelling binnen het Californische rechtssysteem getroffen. De rechtbank werkt nauw samen met cybersecurity-specialisten om de schade te beperken en de gerechtelijke dienstverlening zo snel mogelijk te herstellen.

🇨🇦 Richmond Auto Mall getroffen door Monti ransomware-aanval, volledige datalek

Op 8 oktober 2024 werd Richmond Auto Mall, een groot Canadees autobedrijf gevestigd in de retailsector, slachtoffer van een ransomware-aanval uitgevoerd door de Monti-groep. De aanval werd vermoedelijk uitgevoerd op 7 oktober 2024 en resulteerde in een volledig datalek, waarbij gevoelige bedrijfs- en klantinformatie mogelijk is gecompromitteerd. Richmond Auto Mall, bekend om zijn uitgebreide aanbod aan auto's en diensten voor autokopers, bedient een breed scala aan klanten in de regio Vancouver.

De Monti-groep, berucht om zijn agressieve aanpak, richt zich vaak op bedrijven in de detailhandel, waaronder autodealers. De aanval heeft een aanzienlijke impact op de bedrijfsvoering, en Richmond Auto Mall werkt nu nauw samen met experts op het gebied van cybersecurity om de lekken te beheersen en verdere schade te beperken. Klanten worden geadviseerd waakzaam te zijn voor mogelijke gevolgen van de datalek.

🇺🇸 NSP Proteins getroffen door Ransomhub ransomware-aanval

Op 8 oktober 2024 werd NSP Proteins, een Amerikaans bedrijf actief in de landbouw- en voedselproductie, slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 7 oktober 2024. NSP Proteins is gespecialiseerd in de productie en levering van hoogwaardige eiwitingrediënten voor diverse industrieën, waaronder voeding, gezondheid en voedingstechnologie. Het bedrijf staat bekend om zijn focus op innovatie en duurzaamheid, en biedt plantaardige en functionele eiwitten die inspelen op de toenemende vraag naar alternatieve eiwitbronnen.

De aanval heeft mogelijk de productie- en leveringsketen van het bedrijf verstoord. NSP Proteins werkt samen met cybersecurity-experts om de schade te beperken en de continuïteit van hun dienstverlening te waarborgen. De Ransomhub-groep staat bekend om hun aanvallen op bedrijven in kritieke sectoren zoals voedselproductie, waarbij data wordt gegijzeld om losgeld te eisen.

🇨🇦 Trulysmall.com getroffen door Ransomhub ransomware-aanval

Op 8 oktober 2024 werd Trulysmall.com, een Canadees technologiebedrijf dat eenvoudige en efficiënte boekhoudsoftware voor kleine bedrijven aanbiedt, slachtoffer van een ransomware-aanval door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 7 oktober 2024. Trulysmall.com biedt tools die financiële processen stroomlijnen, waaronder facturatie, het bijhouden van uitgaven en rapportage, met als doel het boekhouden toegankelijk te maken voor ondernemers en hen te helpen zich te concentreren op het laten groeien van hun bedrijf.

De aanval heeft mogelijk invloed gehad op de toegang tot klantgegevens en financiële diensten. Trulysmall.com werkt nauw samen met cybersecurity-experts om de schade te beperken en de systemen te herstellen. De Ransomhub-groep, bekend om aanvallen op technologiebedrijven, probeert vaak losgeld te eisen in ruil voor vrijgave van gegijzelde data.

🇩🇪 Autodoc.pro getroffen door Ransomhub ransomware-aanval

Op 8 oktober 2024 werd Autodoc.pro, een Duits bedrijf dat gespecialiseerd is in auto-onderdelen en accessoires, het slachtoffer van een ransomware-aanval door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 7 oktober 2024. Autodoc.pro biedt een platform voor de aankoop van een breed scala aan auto-onderdelen, geschikt voor diverse automerken en modellen. Het bedrijf staat bekend om zijn focus op kwaliteit en betaalbaarheid, en zorgt ervoor dat klanten toegang hebben tot betrouwbare producten via een gebruiksvriendelijke interface.

De aanval heeft mogelijk de toegang tot klantinformatie en de beschikbaarheid van hun productcatalogus verstoord. Autodoc.pro werkt nauw samen met cybersecurity-experts om de aanval te bestrijden en verdere schade te voorkomen. De Ransomhub-groep staat bekend om het aanvallen van bedrijven in de transport- en logistieke sector, met als doel losgeld te eisen in ruil voor het vrijgeven van gegijzelde gegevens.

🇮🇱 Max Shop getroffen door Handala ransomware-aanval

Op 8 oktober 2024 werd Max Shop, een populair winkelplatform in Israël, slachtoffer van een ransomware-aanval uitgevoerd door de Handala-groep. Max Shop, dat cloudgebaseerde software levert voor meer dan 9.000 winkels in de bezette gebieden, werd getroffen door een massale aanval waarbij meer dan 1,5 terabyte aan gegevens werd buitgemaakt. Handala kon ook de monitoren van de winkelkiosken digitaal vandaliseren en stuurde bedreigende berichten naar meer dan 250.000 personen.

Deze aanval, gericht op de retailsector, heeft niet alleen de digitale infrastructuur van Max Shop ernstig verstoord, maar ook grote hoeveelheden gevoelige klantinformatie blootgelegd. Max Shop werkt nu samen met beveiligingsexperts om de aanval in te dammen en de systemen te herstellen. De impact van deze aanval is enorm, gezien de omvang van de betrokken winkels en de gelekte gegevens.

🇯🇵 Casio getroffen door cyberaanval: verstoring IT-systemen

Op 5 oktober 2024 heeft het Japanse technologiebedrijf Casio te maken gehad met een cyberaanval, waarbij ongeautoriseerde toegang werd verkregen tot hun netwerk. Dit veroorzaakte verstoringen in hun IT-systemen, waardoor sommige diensten tijdelijk onbeschikbaar zijn. Casio onderzoekt de situatie in samenwerking met externe experts en heeft nog geen details vrijgegeven over mogelijke datadiefstal of welke specifieke diensten zijn getroffen. Het bedrijf heeft de relevante autoriteiten op de hoogte gesteld en direct maatregelen genomen om verdere toegang door onbevoegden te voorkomen. De aanval komt op een lastig moment voor Casio, dat recent te maken had met een datalek in hun educatieve platform en aanzienlijke financiële verliezen door een grootschalige reorganisatie. Het is nog onduidelijk of een ransomwaregroep achter de aanval zit, aangezien nog geen enkele partij de verantwoordelijkheid heeft opgeëist. Casio houdt de situatie nauwlettend in de gaten om verdere schade te voorkomen. 1, pdf

🇨🇦 Accurate Railroad Construction Ltd slachtoffer van Meow ransomware-aanval

Accurate Railroad Construction Ltd, gevestigd in Canada, is actief in de bouwsector en gespecialiseerd in spoorweginfrastructuur. Het bedrijf levert diensten zoals het ontwerpen, installeren en onderhouden van spoorwegnetwerken voor zowel goederen- als passagiersvervoerders. Hun reputatie is gebouwd op het waarborgen van veiligheid en kwaliteit door gebruik te maken van geavanceerde technologie en goed opgeleide professionals.

Op 8 oktober 2024 werd ontdekt dat Accurate Railroad Construction Ltd het slachtoffer is geworden van een cyberaanval uitgevoerd door de Meow ransomware-groep. Deze aanval heeft ernstige gevolgen voor de bedrijfsvoering, waardoor essentiële systemen stilvielen en gevoelige informatie mogelijk is gelekt. Het incident benadrukt nogmaals de kwetsbaarheid van infrastructuurbedrijven voor cyberdreigingen en de noodzaak van sterke beveiligingsmaatregelen. De impact van de aanval wordt nog onderzocht door beveiligingsexperts.

🇺🇸 Davis Pickren Seydel & Sneed LLP slachtoffer van Meow ransomware-aanval

Davis Pickren Seydel & Sneed LLP, een advocatenkantoor gevestigd in de Verenigde Staten, biedt een breed scala aan juridische diensten. Het kantoor is vooral bekend om zijn expertise op het gebied van milieurecht, vastgoed, en zakelijke geschillen. Hun klantenbestand varieert van grote bedrijven tot kleine ondernemingen en particulieren. Met een focus op persoonlijke service, streeft het kantoor ernaar om effectieve juridische oplossingen te bieden die zijn afgestemd op de specifieke behoeften van hun cliënten.

Op 8 oktober 2024 om 11:34 werd ontdekt dat Davis Pickren Seydel & Sneed LLP het slachtoffer was van een aanval uitgevoerd door de Meow ransomware-groep. De aanval heeft het kantoor lamgelegd, waardoor belangrijke documenten en systemen mogelijk zijn versleuteld. Dit incident benadrukt de toenemende dreiging waarmee zakelijke dienstverleners geconfronteerd worden in de huidige digitale wereld. Beveiligingsteams werken aan een oplossing en onderzoek naar de volledige impact is nog gaande.

🇺🇸 Corporate Job Bank slachtoffer van Cactus ransomware-aanval

Corporate Job Bank, opgericht in 1985 en gevestigd in Tempe, Arizona, is een personeelsorganisatie die een breed scala aan diensten biedt, van tijdelijke aanstellingen tot directe wervingen op verschillende niveaus, van productiepersoneel tot topmanagement. Het bedrijf speelt een belangrijke rol in het verbinden van werkgevers met geschikte kandidaten en heeft een omzet van $22,8 miljoen.

Op 8 oktober 2024 werd ontdekt dat Corporate Job Bank het slachtoffer is geworden van een aanval door de Cactus ransomware-groep. De aanval resulteerde in de diefstal van gevoelige gegevens, waaronder persoonlijke identificatiegegevens, bedrijfsvertrouwelijke documenten en correspondentie, en persoonlijke informatie van zowel werknemers als klanten. De hackers hebben bewijzen van de gestolen gegevens online geplaatst op het darkweb, wat het risico op identiteitsfraude en bedrijfsverstoringen vergroot. Het beveiligingsteam van het bedrijf werkt aan het indammen van de schade en het beschermen van verdere datalekken.

🇬🇧 Matki Ltd slachtoffer van Cactus ransomware-aanval

Matki Ltd, gevestigd in Yate, Bristol, Verenigd Koninkrijk, is een toonaangevend bedrijf in de productie van luxe douches en messing accessoires. Sinds de oprichting in 1971 heeft Matki innovatieve ontwerpen ontwikkeld voor high-end badkamers, met een sterke focus op zowel de technische als esthetische aspecten van hun producten. Het bedrijf heeft een omzet van $23 miljoen en staat bekend om zijn expertise en vakmanschap in de industrie.

Op 8 oktober 2024 werd ontdekt dat Matki Ltd het slachtoffer is geworden van een ransomware-aanval uitgevoerd door de Cactus-groep. Tijdens deze aanval zijn gevoelige gegevens gestolen, waaronder persoonlijke identificatiegegevens, financiële documenten, en vertrouwelijke bedrijfsinformatie. De cybercriminelen hebben bewijsmateriaal van de gestolen data online geplaatst op het darkweb. Dit incident heeft geleid tot aanzienlijke risico's voor zowel de privacy van werknemers als de bedrijfsvoering van Matki. Beveiligingsexperts werken momenteel aan het beperken van de schade en het voorkomen van verdere datalekken.

🇪🇺 Europese overheidsnetwerken gehackt met custom malware

De hackersgroep GoldenJackal heeft succesvol air-gapped overheidsnetwerken in Europa gehackt door gebruik te maken van op maat gemaakte malware. Deze netwerken zijn normaal gesproken niet verbonden met externe netwerken en worden gebruikt voor gevoelige operaties. De aanval begon met het infecteren van internet-verbonden systemen, waarbij de malware via USB-sticks naar de geïsoleerde systemen werd overgebracht. De tools, waaronder GoldenHowl en GoldenRobo, verzamelden gevoelige data zoals e-mails, encryptiesleutels en documenten. Deze informatie werd opgeslagen op de USB-stick en later, wanneer deze werd teruggeplaatst in een geïnfecteerde computer, doorgestuurd naar de hackers. In 2022 introduceerde GoldenJackal nieuwe geavanceerde malware die specifieke taken aan verschillende systemen toewijst. Deze geavanceerde aanvallen tonen aan dat zelfs geïsoleerde systemen kwetsbaar zijn voor slimme en goed uitgeruste hackers, wat grote veiligheidsrisico's met zich meebrengt voor overheidsorganisaties in Europa. 1

Later meer hierover op ccinfo

🇮🇹 Maxdream slachtoffer van ransomware-aanval door Meow-groep

Maxdream, een bedrijf dat innovatieve oplossingen biedt in verschillende sectoren zoals technologie, entertainment en lifestyle, is recentelijk getroffen door een ransomware-aanval. De aanval werd uitgevoerd door de beruchte Meow-groep, bekend om het doelgericht aanvallen van bedrijven in uiteenlopende industrieën. De aanval werd ontdekt op 8/9 oktober, toen Maxdream abnormale netwerkactiviteiten en vergrendelde bestanden op hun servers opmerkte.

Maxdream, gevestigd in Italië, staat bekend om het leveren van hoogwaardige, duurzame producten en diensten die de gebruikerservaring verbeteren. Ondanks hun focus op veiligheid en technologie, hebben de cybercriminelen achter de Meow-ransomware erin weten te slagen hun systemen te infiltreren.

Het bedrijf werkt samen met cyberbeveiligingsexperts om de schade te beperken en gegevens te herstellen. Ook zijn maatregelen genomen om toekomstige aanvallen te voorkomen.

🇵🇱 AIUT slachtoffer van ransomware-aanval door Hunters-groep

AIUT, een toonaangevend technologiebedrijf in Polen, is recent het doelwit geworden van een verwoestende ransomware-aanval door de Hunters-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf geconfronteerd werd met zowel versleutelde bestanden als exfiltratie van gevoelige data. AIUT is gespecialiseerd in het ontwikkelen van innovatieve technologische oplossingen en automatisering, met een sterke focus op industriële systemen.

De cybercriminelen wisten zowel de gegevens van het bedrijf te versleutelen als vertrouwelijke informatie te stelen, wat de ernst van de aanval vergroot. AIUT werkt momenteel nauw samen met cybersecurity-experts om de schade te beperken en getroffen gegevens te herstellen.

Het incident onderstreept de groeiende dreiging van ransomware-aanvallen in de technologiesector, waarbij gevoelige bedrijfsgegevens steeds vaker worden gestolen en gegijzeld.

🇺🇸 Sit & Sleep slachtoffer van ransomware-aanval door Lynx-groep

Sit & Sleep, een gerenommeerde retailketen gespecialiseerd in matrassen en slaapproducten, is recentelijk getroffen door een ransomware-aanval van de Lynx-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf tekenen van dataversleuteling en verstoring van hun digitale infrastructuur opmerkte. Sit & Sleep, opgericht in 1978 en met hoofdkantoor in Gardena, Californië, staat bekend om zijn uitgebreide assortiment aan slaapproducten en uitstekende klantenservice.

De Lynx-groep, bekend om het aanvallen van bedrijven in de retailsector, wist toegang te krijgen tot gevoelige klant- en bedrijfsgegevens. Hoewel het bedrijf bezig is met herstelmaatregelen, blijft de impact van de aanval voelbaar.

Sit & Sleep werkt samen met cybersecurity-experts om de situatie onder controle te krijgen en toekomstige aanvallen te voorkomen.

🇺🇸 Blain Supply slachtoffer van ransomware-aanval door Lynx-groep

Blain Supply, Inc., een toonaangevende Amerikaanse retailer gespecialiseerd in discountproducten, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Lynx-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf ongebruikelijke netwerkactiviteit en versleutelde bestanden opmerkte. Blain Supply opereert als een grote speler in de retailsector in de Verenigde Staten en biedt een breed assortiment van producten, waaronder landbouw-, huishoudelijke en vrijetijdsartikelen.

De Lynx-groep staat bekend om gerichte aanvallen op retailbedrijven, waarbij zowel bedrijfsgegevens als klantinformatie risico lopen. Blain Supply werkt momenteel met cybersecurity-experts om de getroffen systemen te herstellen en de impact van de aanval te minimaliseren.

Het incident benadrukt de kwetsbaarheid van de retailsector voor ransomware-aanvallen.

🇺🇸 OKC Abstract slachtoffer van ransomware-aanval door Ransomhub-groep

OKC Abstract, een bedrijf dat gespecialiseerd is in eigendoms- en abstractdiensten voor vastgoedtransacties in Oklahoma, is recent getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf afwijkende activiteiten op hun netwerk opmerkte en toegang verloor tot belangrijke bestanden. OKC Abstract biedt essentiële diensten zoals titelonderzoek, titelverzekeringen en escrow-diensten, die allemaal cruciaal zijn voor het soepel laten verlopen van vastgoedtransacties.

De cybercriminelen achter de Ransomhub-groep wisten toegang te krijgen tot gevoelige gegevens, wat de bedrijfsvoering ernstig verstoorde. OKC Abstract werkt nauw samen met beveiligingsexperts om de schade te beperken en hun systemen te herstellen.

Dit incident benadrukt de groeiende dreiging van ransomware-aanvallen in de vastgoedsector.

🇺🇸 Trinity Wholesale Distributors Inc slachtoffer van ransomware-aanval door Meow-groep

Trinity Wholesale Distributors Inc, een vooraanstaande distributeur van producten op het gebied van farmaceutica, gezondheid en wellness, is recent het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Meow-groep. De aanval werd ontdekt op 8/9 oktober, toen het bedrijf signalen kreeg van versleutelde bestanden en verstoringen in hun logistieke systemen. Trinity staat bekend om hun efficiënte logistiek en betrouwbare leveringsketen, en bedient diverse retailers en zorgverleners in de Verenigde Staten.

De Meow-groep, berucht om aanvallen op grote bedrijven, richtte zich op gevoelige bedrijfsgegevens en systemen, wat de bedrijfsvoering van Trinity ernstig verstoorde. Het bedrijf werkt momenteel samen met cybersecurity-experts om de impact te minimaliseren en hun systemen weer operationeel te krijgen.

Het incident onderstreept de kwetsbaarheid van de retailsector voor cyberaanvallen.

🇺🇸 Advantage CDC slachtoffer van ransomware-aanval door Meow-groep

Advantage CDC, een organisatie gericht op het stimuleren van economische groei en revitalisatie in achtergestelde gemeenschappen, is op 8 oktober 2024 getroffen door een ransomware-aanval van de Meow-groep. De aanval vond plaats om 19:11 en resulteerde in de versleuteling van cruciale bedrijfsbestanden. Advantage CDC biedt diensten zoals bedrijfsleningen, technische ondersteuning en hulp aan kleine bedrijven en ondernemers, met als doel het bevorderen van duurzame ontwikkeling en het versterken van lokale gemeenschappen.

De Meow-groep, berucht om hun cyberaanvallen op diverse sectoren, heeft de werking van Advantage CDC ernstig verstoord. De organisatie werkt nu samen met beveiligingsexperts om de situatie onder controle te krijgen en hun dienstverlening te hervatten.

Dit incident benadrukt het risico van ransomware-aanvallen voor non-profitorganisaties en instellingen gericht op gemeenschapsontwikkeling.

🇺🇸 Blalock Companies slachtoffer van ransomware-aanval door Ransomhub-groep

Blalock Companies, een gerenommeerd bedrijf in de bouwsector dat gespecialiseerd is in wegconstructie, locatieontwikkeling en materialenlevering, is getroffen door een ransomware-aanval van de Ransomhub-groep. De aanval werd ontdekt op 8 oktober 2024 om 19:16, maar het is vermoedelijk dat de aanval al plaatsvond op 4 oktober 2024. Blalock Companies biedt diensten zoals asfaltverharding, wegconstructie en de levering van hoogwaardige bouwmaterialen, waaronder aggregaten en kant-en-klare betonmixen.

De Ransomhub-groep wist gevoelige bedrijfsbestanden te versleutelen, waardoor de bedrijfsvoering aanzienlijk werd verstoord. Blalock Companies werkt momenteel met cyberbeveiligingsexperts om de schade te herstellen en toekomstige aanvallen te voorkomen.

Dit incident benadrukt de toenemende kwetsbaarheid van de bouwsector voor ransomware-aanvallen.

🇨🇦 Aaren Scientific slachtoffer van ransomware-aanval door Play-groep

Aaren Scientific, een Canadees bedrijf dat actief is in de gezondheidszorgsector en gespecialiseerd in de productie van hoogwaardige medische apparatuur, is op 8 oktober 2024 om 20:38 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Play-groep. Deze aanval resulteerde in de versleuteling van essentiële bedrijfs- en patiëntgegevens, wat een ernstige verstoring veroorzaakte in de bedrijfsvoering.

Aaren Scientific is bekend om zijn productie van geavanceerde medische technologieën, met een sterke focus op precisie en innovatie in de gezondheidszorg. De Play-groep, een beruchte ransomware-actor, heeft met deze aanval opnieuw aangetoond dat zelfs bedrijven in de cruciale gezondheidszorgsector niet immuun zijn voor cybercriminaliteit.

Het bedrijf werkt samen met cybersecurity-specialisten om de situatie te beheersen en hun systemen te herstellen. Dit incident onderstreept de groeiende dreiging van cyberaanvallen op de gezondheidszorg.

🇩🇪 Israëlische ambassadeur in Duitsland getroffen door ransomware-aanval door Handala-groep

Op 8 oktober 2024 om 22:01 werd een ransomware-aanval ontdekt, uitgevoerd door de Handala-groep, gericht op de Israëlische ambassade in Duitsland. Het slachtoffer van de aanval is Ron Prosor, de huidige ambassadeur van Israël in Duitsland en voormalig ambassadeur in het Verenigd Koninkrijk en bij de Verenigde Naties. Bij deze aanval heeft de Handala-groep beweerd 50.000 geheime e-mails van Ron Prosor, een hooggeplaatste functionaris van de Mossad, te hebben gestolen.

De boodschap die de Handala-groep verspreidde was dreigend: "Your Death is Near! We have been and are by your side in all moments of your life!" Dit wijst op een mogelijk grotere dreiging voor de persoonlijke veiligheid van Prosor. De aanval heeft niet alleen de diplomatieke en nationale veiligheid in gevaar gebracht, maar ook persoonlijke gegevens blootgesteld.

Dit incident benadrukt de kwetsbaarheid van de publieke sector en diplomatieke posten voor cyberaanvallen.

🇨🇳 Ping An getroffen door ransomware-aanval door Killsec-groep

Ping An, een toonaangevend Chinees conglomeraat actief in sectoren zoals bankieren, verzekeringen, vermogensbeheer en gezondheidszorg, is op 8 oktober 2024 om 22:06 het slachtoffer geworden van een ransomware-aanval door de Killsec-groep. Deze cyberaanval heeft belangrijke systemen en gegevens van het bedrijf aangetast, waardoor de bedrijfsvoering in verschillende kritieke sectoren werd verstoord.

De Killsec-groep, bekend om gerichte aanvallen op bedrijven in de financiële sector, wist gevoelige financiële en klantgegevens te versleutelen, wat de bedrijfsactiviteiten van Ping An ernstig heeft getroffen. Ping An werkt momenteel samen met cybersecurity-experts om de schade te herstellen en verdere datalekken te voorkomen.

Deze aanval benadrukt de dreiging van ransomware voor grote financiële instellingen en de noodzaak van robuuste cyberbeveiligingsmaatregelen.

🇺🇸 Accounting Resource Group slachtoffer van ransomware-aanval door Play-groep

Accounting Resource Group, een bedrijf in de Verenigde Staten dat zich richt op het leveren van boekhoudkundige en zakelijke diensten, werd op 8 oktober 2024 om 22:12 het doelwit van een ransomware-aanval door de Play-groep. Deze aanval heeft geleid tot de versleuteling van belangrijke bedrijfs- en klantgegevens, wat de dienstverlening van het bedrijf ernstig heeft verstoord.

Accounting Resource Group biedt cruciale zakelijke diensten, waaronder boekhouding, belastingadvies en financiële planning, aan verschillende bedrijven in de VS. De Play-groep, bekend om gerichte aanvallen op dienstverlenende bedrijven, heeft hiermee wederom aangetoond dat geen enkele sector immuun is voor ransomware-aanvallen.

Het bedrijf werkt nu samen met cybersecurity-experts om de situatie te herstellen en de impact van de aanval te beperken. Dit incident benadrukt de noodzaak voor bedrijven in de zakelijke dienstverlening om waakzaam te blijven voor cyberdreigingen.

🇺🇸 Saratoga Liquor slachtoffer van ransomware-aanval door Play-groep

Saratoga Liquor, een Amerikaanse distributeur van alcoholische dranken, werd op 8 oktober 2024 om 22:15 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval leidde tot de versleuteling van cruciale bedrijfsbestanden, wat de distributie en operationele processen ernstig verstoorde.

Als een belangrijke speler in de consumentendiensten, levert Saratoga Liquor een breed scala aan producten aan retailers in de Verenigde Staten. De Play-groep, bekend om aanvallen op verschillende industrieën, richtte zich specifiek op bedrijfsgegevens en operationele systemen, wat de bedrijfsvoering van Saratoga Liquor op een gevaarlijk moment stopzette.

Het bedrijf werkt momenteel samen met cyberbeveiligingsexperts om de impact van de aanval te beperken en hun activiteiten zo snel mogelijk te hervatten. Dit incident toont aan dat bedrijven in de consumentensector steeds vaker worden geconfronteerd met ransomware-dreigingen.

🇺🇸 Smoker's Choice slachtoffer van ransomware-aanval door Play-groep

Smoker's Choice, een Amerikaanse retailketen gespecialiseerd in rookwaren en accessoires, werd op 8 oktober 2024 om 22:18 getroffen door een ransomware-aanval van de Play-groep. Deze aanval resulteerde in de versleuteling van belangrijke bedrijfsgegevens, waardoor de operationele processen en klantenservice ernstig werden verstoord.

Als een bekende speler in de retailsector levert Smoker's Choice een breed assortiment aan rookwaren aan klanten in de Verenigde Staten. De Play-groep, die bekendstaat om het aanvallen van bedrijven in uiteenlopende sectoren, heeft hiermee opnieuw een groot retailbedrijf getroffen. De aanval heeft geleid tot tijdelijke stillegging van de verkoopactiviteiten.

Het bedrijf werkt nauw samen met cyberbeveiligingsexperts om de schade te herstellen en verdere beveiligingsmaatregelen te implementeren om toekomstige aanvallen te voorkomen. Dit incident benadrukt de toenemende dreiging van cyberaanvallen in de retailindustrie.

🇸🇪 AnVa Industries slachtoffer van ransomware-aanval door Play-groep

AnVa Industries, een Zweeds bedrijf dat actief is in de productie- en maakindustrie, werd op 8 oktober 2024 om 22:21 het doelwit van een ransomware-aanval uitgevoerd door de Play-groep. De aanval resulteerde in de versleuteling van kritieke bedrijfsgegevens, waardoor de productieprocessen en operationele systemen van het bedrijf ernstig werden verstoord.

AnVa Industries is een belangrijke speler in de Zweedse maakindustrie en levert hoogwaardige producten en diensten aan verschillende sectoren. De Play-groep, die berucht is om het aanvallen van bedrijven wereldwijd, heeft met deze aanval de productiecapaciteit van AnVa ernstig beperkt.

Het bedrijf werkt nu samen met cybersecurity-experts om de schade te herstellen en hun systemen te beveiligen tegen toekomstige aanvallen. Dit incident benadrukt de kwetsbaarheid van de maakindustrie voor cyberaanvallen en de noodzaak van sterke digitale beveiliging.

🇺🇸 Eagle Recovery Associates slachtoffer van ransomware-aanval door Play-groep

Eagle Recovery Associates, een Amerikaans bedrijf dat zakelijke diensten verleent op het gebied van schuldinning en incassodiensten, werd op 8 oktober 2024 om 22:24 het doelwit van een ransomware-aanval door de Play-groep. Deze aanval resulteerde in de versleuteling van gevoelige bedrijfs- en klantgegevens, wat een ernstige verstoring van de dienstverlening veroorzaakte.

Als een belangrijke speler in de zakelijke dienstverlening ondersteunt Eagle Recovery Associates bedrijven bij het beheren en innen van openstaande schulden. De Play-groep, bekend om zijn aanvallen op diverse sectoren, heeft hiermee de continuïteit van de operationele activiteiten van Eagle Recovery ernstig verstoord.

Het bedrijf werkt momenteel met cybersecurity-experts om de schade te beperken en hun systemen te herstellen. Dit incident toont aan dat bedrijven in de zakelijke dienstverlening steeds vaker worden geconfronteerd met ransomware-aanvallen.

🇲🇽 Avans slachtoffer van ransomware-aanval door Killsec-groep

Avans, een Mexicaans bedrijf dat oplossingen biedt voor toegangsbeheer, voetgangersstromen en verticale transportoplossingen voor verschillende soorten gebouwen, werd op 9 oktober 2024 om 01:09 getroffen door een ransomware-aanval uitgevoerd door de Killsec-groep. Deze aanval resulteerde in de versleuteling van essentiële bedrijfsbestanden, wat de bedrijfsvoering ernstig verstoorde.

Avans is gespecialiseerd in het leveren van innovatieve oplossingen om de toegang en mobiliteit in gebouwen te beheren, en de aanval heeft een grote impact gehad op hun operationele processen. De Killsec-groep, die berucht is om hun gerichte aanvallen, wist gevoelige bedrijfsgegevens te gijzelen.

Het bedrijf werkt momenteel samen met cybersecurity-experts om de schade te herstellen en de getroffen systemen te beveiligen tegen toekomstige aanvallen. Dit incident toont aan dat zelfs bedrijven die niet direct in gevoelige sectoren opereren, kwetsbaar zijn voor ransomware-aanvallen.

🇫🇷 Université Paris-Sud getroffen door Ransomhouse ransomware-aanval

Op 9 oktober 2024 ontdekte Université Paris-Sud dat ze het slachtoffer zijn geworden van een ransomware-aanval uitgevoerd door de beruchte groep Ransomhouse. De aanval vond naar schatting plaats op 11 augustus 2024, maar bleef enkele maanden onopgemerkt. Université Paris-Sud is onderdeel van Université Paris-Saclay, een van de toonaangevende wetenschappelijke clusters in Frankrijk en wereldwijd gerangschikt als een van de top 20 universiteiten. De universiteit richt zich op diverse vakgebieden zoals wetenschap, techniek, gezondheidszorg en sociale wetenschappen.

De aanval kan ernstige gevolgen hebben voor hun netwerk van faculteiten, technische instituten, en onderzoeksorganisaties die gezamenlijk werken aan vooruitgang in onderwijs en onderzoek. De incidenten benadrukken de groeiende kwetsbaarheid van zelfs de meest gerenommeerde instellingen op het gebied van cybersecurity, terwijl ze streven naar maatschappelijke vooruitgang en innovatie.

🇺🇸 Orbit Software, Inc. getroffen door Dragonforce ransomware-aanval

Op 9 oktober 2024 werd Orbit Software, Inc., een toonaangevend technologiebedrijf dat gespecialiseerd is in software voor schoolbusroutes en GPS-tracking, getroffen door een ransomware-aanval uitgevoerd door de groep Dragonforce. De aanval werd slechts een dag eerder, op 8 oktober 2024, uitgevoerd en snel daarna ontdekt. Orbit Software biedt innovatieve softwareoplossingen en hardware voor het volgen van voertuigen en studenten, waardoor de impact van deze aanval mogelijk grote verstoringen veroorzaakt in hun dienstverlening.

Als leverancier van essentiële tools voor scholen en onderwijsinstellingen, benadrukt dit incident hoe kwetsbaar ook technologiebedrijven kunnen zijn voor cyberaanvallen. Dit vraagt om extra aandacht voor beveiliging om dergelijke gevoelige data te beschermen.

🇺🇸 FULTON.COM getroffen door Clop ransomware-aanval

Op 9 oktober 2024 werd FULTON.COM, een wereldleider in warmteoverdrachtapparatuur en innovaties in de financiële dienstverlening, het slachtoffer van een ransomware-aanval uitgevoerd door de beruchte groep Clop. Het bedrijf, dat wereldwijd bekend staat om zijn baanbrekende oplossingen op het gebied van warmteoverdracht, kreeg te maken met aanzienlijke verstoringen in zijn systemen als gevolg van deze aanval.

Hoewel FULTON.COM bekendstaat om zijn technologische innovaties in de financiële sector, laat deze aanval zien hoe zelfs de meest geavanceerde bedrijven kwetsbaar blijven voor cyberdreigingen. De incidenten benadrukken de noodzaak voor strengere beveiligingsmaatregelen in de financiële dienstverlening, vooral voor bedrijven die vooroplopen in innovatie en technologische vooruitgang.

🇻🇳 VictronGroup.com getroffen door Abyss ransomware-aanval

Op 9 oktober 2024 ontdekte VictronGroup.com, een toonaangevend bedrijf in de bouwsector en brandstofdistributie, dat ze het slachtoffer waren van een ransomware-aanval door de groep Abyss. Victron, opgericht door Ali Sharaf, begon ooit met een enkele winkel en is uitgegroeid tot een belangrijke speler in brandstofdistributie en convenience stores, vaak gecombineerd met restaurants.

De aanval kan aanzienlijke gevolgen hebben voor de bedrijfsvoering van Victron, vooral gezien hun prominente positie in de distributie van brandstoffen en de bouwsector. Dit incident benadrukt de noodzaak voor bedrijven in de bouw en logistiek om robuuste cybersecurity-maatregelen te implementeren, aangezien cyberaanvallen in toenemende mate deze industrieën treffen.

🇳🇬 Massaal datalek onthult misbruik van klantgegevens bij BestFin Nigeria

Een groot datalek bij de Nigeriaanse FinTech BestFin Nigeria heeft de privégegevens van 846.000 klanten en hun noodcontacten blootgelegd. Het lek werd ontdekt in een open MongoDB-database van meer dan 300GB, beheerd door BestFin, die de iCredit-app exploiteert. De gelekte informatie omvatte niet alleen persoonlijke gegevens zoals naam, telefoonnummer en adres, maar ook gevoelige gegevens zoals sms-berichten, bankverificaties en contactlijsten van gebruikers.

Dit lek onthulde ook dat BestFin mogelijk de Nigeriaanse privacywetgeving overtreedt door privéberichten en contactlijsten te verzamelen zonder toestemming. Dit soort gegevens kan in verkeerde handen leiden tot identiteitsdiefstal en financiële uitbuiting. Bovendien werd de database gecompromitteerd door een externe hacker, die losgeld eiste voor het herstellen van de gegevens.

De Nigeriaanse overheid is op de hoogte van deze praktijken en heeft beloofd strengere wetgeving in te voeren in 2024 om het misbruik van klantgegevens door digitale kredietverleners aan te pakken. 1

🇺🇸 Ransomware-aanval op rechtbank Sonoma County, Californië

De Meow-ransomwaregroep heeft naar eigen zeggen gevoelige gegevens gestolen van de Superior Court in Sonoma County, Californië. De groep beweert meer dan 5 GB aan vertrouwelijke documenten, waaronder juridische dossiers en persoonlijke gegevens, te hebben bemachtigd. Deze documenten zijn te koop aangeboden op hun lekwebsite voor bedragen variërend van $10.000 tot $20.000.

De gestolen gegevens bevatten onder andere strafdossiers, betalingsinformatie, en persoonlijke gegevens zoals geboortedata en burgerservicenummers. Sommige van deze documenten dateren uit 2013, terwijl andere nog zo recent zijn als september 2024. De Meow-groep is sinds 2022 actief, maar was een tijdlang inactief voordat ze in september 2023 opnieuw opdoken met een reeks aanvallen.

De ransomwaregroep staat bekend om het versleutelen van bestanden met de extensie ".MEOW" en vraagt forse losgelden voor de ontsleuteling. Deze aanval benadrukt de blijvende dreiging van ransomware op gevoelige overheidsinstellingen. 1

🇺🇸 Tankstar.com getroffen door ransomware-aanval door Lynx-groep

Het Amerikaanse bedrijf Tankstar.com, actief in de transport- en logistieke sector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminelen van de Lynx-groep. De aanval werd ontdekt op 9 oktober 2024 om 14:37 uur. Tankstar.com, een logistieke onderneming gespecialiseerd in het transport van grote hoeveelheden goederen, werd geconfronteerd met een aanzienlijke hoeveelheid gestolen en versleutelde data, wat ernstige verstoringen in hun bedrijfsvoering heeft veroorzaakt.

Hoewel de volledige omvang van de aanval nog in kaart wordt gebracht, wordt verwacht dat de impact aanzienlijk is, aangezien logistieke gegevens essentieel zijn voor de dagelijkse operaties van het bedrijf. Tankstar.com werkt samen met cyberbeveiligingsexperts om de situatie onder controle te krijgen en mogelijke datalekken te beperken. Verdere details over de geëiste losgeldsom of betrokken klantgegevens zijn nog niet vrijgegeven.

🇩🇰 CANEA ONE getroffen door Meow ransomware-aanval

Op 9 oktober 2024 om 14:38 is CANEA ONE, een toonaangevend technologiebedrijf gevestigd in Denemarken, slachtoffer geworden van een ransomware-aanval uitgevoerd door de beruchte Meow-groep. CANEA ONE biedt een uitgebreide software suite die bedrijven helpt hun prestaties te verbeteren door het efficiënt beheren van processen, projecten, documenten en strategieën.

De ransomware-aanval heeft de werking van het platform ernstig verstoord, wat mogelijk gevolgen kan hebben voor klanten die de software gebruiken om hun workflows te optimaliseren en samenwerking te verbeteren. De aanval onderstreept opnieuw de kwetsbaarheid van bedrijven in de technologiesector voor cyberdreigingen en benadrukt de noodzaak van sterke beveiligingsmaatregelen om dergelijke aanvallen af te weren. Het is nog onduidelijk welke specifieke schade de aanval heeft aangericht en of er gevoelige gegevens zijn buitgemaakt.

Grootschalige malwarecampagne steelt cryptocurrency van 28.000 slachtoffers

Een recente malwarecampagne heeft meer dan 28.000 mensen getroffen in landen als Rusland, Turkije en Oekraïne. Deze campagne verspreidt zich via misleidende YouTube-video's en valse GitHub-repositories, waarbij slachtoffers worden verleid om schadelijke software te downloaden die vermomd is als legitieme tools. De malware infecteert systemen door middel van wachtwoordbeveiligde bestanden die antiviruscontroles omzeilen. Eenmaal actief, installeert de malware cryptominers en zogenaamde clippers die gekopieerde cryptocurrency-adressen vervangen door die van de aanvallers. Dit heeft geleid tot financiële verliezen, waaronder ten minste $6.000 aan gestolen transacties. De malware blokkeert bovendien pogingen om het te verwijderen door systeemrechten te manipuleren en gebruikt verschillende technieken om in het systeem verborgen te blijven. Gebruikers wordt geadviseerd om software alleen van officiële websites te downloaden en voorzichtig te zijn met links via populaire platforms zoals YouTube en GitHub. 1

🇳🇱 Hack bij jeugdzorgorganisatie legt e-mailadressen bloot

Een jeugdzorgorganisatie in Zuidoost-Brabant is getroffen door een hack, waarbij de e-mailadressen van honderden gezinnen zijn buitgemaakt. Combinatie Jeugdzorg, met locaties in Eindhoven, Veldhoven en Helmond, meldt dat het mailaccount van één medewerker is gehackt, waardoor ruim 10.000 e-mailadressen zijn blootgesteld. De getroffen medewerker was niet direct betrokken bij de zorgverlening, waardoor naar schatting minder dan 10% van de gelekte adressen van cliënten zijn. De organisatie stelt dat er waarschijnlijk geen medische of persoonlijke informatie is gelekt, maar onderzoekt dit nog zorgvuldig. De identiteit van de hacker is onbekend en er zijn tot nu toe geen aanwijzingen van chantage. De organisatie zal betrokkenen persoonlijk informeren als er toch gevoelige informatie blijkt te zijn gelekt. 1

🇵🇭 Suntrust Properties getroffen door Sarcoma-ransomware

Suntrust Properties, Inc. (SPI), een prominente vastgoedontwikkelaar in de Filipijnen, is op 9 oktober 2024 slachtoffer geworden van een ransomware-aanval door de Sarcoma-groep. SPI, een dochteronderneming van Megaworld Corporation, heeft meer dan 26 jaar ervaring in de Filipijnse vastgoedsector en beheert diverse residentiële en commerciële projecten verspreid over het land, waaronder Noord-Luzon, Metro Manila, Visayas en Mindanao. De aanval, die is ontdekt op 9 oktober 2024 om 19:57 uur, resulteerde in een datalek van 1 terabyte aan gevoelige bestanden en SQL-databases. Suntrust speelt ook een belangrijke rol in het beheer van exportverwerkingszones en golfbanen, wat hun positie in de sector versterkt. De impact van deze aanval kan verstrekkende gevolgen hebben voor de klanten en partners van het bedrijf in de vastgoedsector. Het bedrijf werkt nu samen met experts om de schade te beperken en de gevolgen voor de getroffen systemen te evalueren.

🇨🇦 March Elevator slachtoffer van Sarcoma-ransomware

March Elevator Limited, een gerenommeerd bedrijf in de bouwsector, is op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het in Toronto, Canada gevestigde bedrijf, dat sinds 1961 gespecialiseerd is in het onderhoud en de installatie van liften, ontdekte de aanval om 19:58 uur. De cybercriminelen hebben ongeveer 1 GB aan gevoelige gegevens buitgemaakt, waaronder SQL-databases. March Elevator staat bekend om zijn betrouwbare diensten op het gebied van liftonderhoud en -inspectie, waarbij ze voldoen aan de strikte normen van de Technical Standards and Safety Authority (TSSA). De aanval kan aanzienlijke gevolgen hebben voor de dienstverlening van het bedrijf, dat vooral gericht is op het waarborgen van de veiligheid en efficiëntie van liften. Het bedrijf onderzoekt nu de omvang van de schade en werkt aan herstelmaatregelen om de systemen zo snel mogelijk te herstellen.

🇨🇦 Elevator One getroffen door Sarcoma-ransomware

Elevator One, een toonaangevend bedrijf in de productie- en onderhoudssector van liften, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Sarcoma-groep. Het bedrijf, gevestigd in Ontario, Canada, heeft sinds 1994 een sterke reputatie opgebouwd in de provincie, met een focus op liftonderhoud, moderniseringen en nieuwbouw. De aanval werd om 19:58 uur ontdekt en leidde tot een datalek van 1,3 GB aan gevoelige informatie, waaronder SQL-databases. Elevator One staat bekend als de best beoordeelde onderhoudscontractant voor liften in Ontario volgens de Technical Standards and Safety Authority (TSSA) en heeft een uitstekende reputatie op het gebied van service en kwaliteit. Het bedrijf onderzoekt momenteel de impact van het incident en werkt aan het herstellen van de beveiliging om hun klanten zo snel mogelijk weer van dienst te kunnen zijn.

🇦🇺 The Plastic Bag getroffen door Sarcoma-ransomware

The Plastic Bag, een bedrijf in de productiesector dat gespecialiseerd is in plastic, gelamineerde en gecoate zakken, werd op 9 oktober 2024 het doelwit van een ransomware-aanval uitgevoerd door de Sarcoma-groep. Gevestigd in Australië, produceert het bedrijf verpakkingen en containers voor diverse industrieën. De aanval, die om 19:58 uur werd ontdekt, heeft geresulteerd in een datalek van 3,6 GB aan gevoelige bedrijfsbestanden. The Plastic Bag, dat bekend staat om zijn hoogwaardige verpakkingsoplossingen, ondervindt nu de gevolgen van deze aanval. Het bedrijf werkt samen met beveiligingsexperts om de omvang van de schade te bepalen en maatregelen te nemen om hun systemen te herstellen en te beveiligen tegen toekomstige bedreigingen. De mogelijke impact op hun klanten en leveranciers wordt op dit moment geëvalueerd.

🇰🇼 Costa Del Sol Hotels getroffen door Sarcoma-ransomware

Costa Del Sol Hotels, een prominente speler in de hospitality- en toerismesector in Koeweit, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, dat sinds de jaren 1980 actief is in de hotelbranche, beheert twee toonaangevende hotels en een luxe landgoed, waarmee het hoogstaande ervaringen biedt aan zijn gasten. De aanval, ontdekt om 19:58 uur, heeft geleid tot een omvangrijk datalek van maar liefst 50,5 GB aan bedrijfsbestanden. De impact van deze aanval kan ernstige gevolgen hebben voor zowel de dagelijkse bedrijfsvoering als de klantenservice van Costa Del Sol Hotels. Het bedrijf werkt momenteel samen met specialisten om de schade te beperken en de getroffen systemen te herstellen.

🇮🇹 Navarra & Marzano getroffen door Sarcoma-ransomware

Navarra & Marzano, een Italiaans bedrijf dat gespecialiseerd is in elektronische verwerking van boekhoudgegevens, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de Sarcoma-groep. De aanval, die om 19:58 uur werd ontdekt, resulteerde in een omvangrijk datalek van 22,8 GB aan bestanden en SQL-databases. Hoewel de sector van het bedrijf niet specifiek is vermeld, heeft de aanval waarschijnlijk grote gevolgen voor de vertrouwelijkheid en veiligheid van financiële gegevens. Navarra & Marzano werkt momenteel samen met beveiligingsexperts om de impact van het incident te beoordelen en hun systemen te herstellen. De gelekte informatie kan verstrekkende gevolgen hebben voor hun klanten, waardoor het bedrijf dringend actie onderneemt om verdere schade te voorkomen.

🇶🇦 Jumbo Electronics Qatar getroffen door Sarcoma-ransomware

Jumbo Electronics Qatar, onderdeel van Video Home & Electronic Centre, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het bedrijf, opgericht in 1980 en gevestigd in Qatar, is een prominente speler in de detailhandel en distributie van elektronica en huishoudelijke apparaten, met meer dan 800 medewerkers. De aanval, ontdekt om 19:58 uur, leidde tot een omvangrijk datalek van 311 GB aan bestanden. Video Home & Electronic Centre vertegenwoordigt wereldwijd bekende merken zoals LG, JBL, Harman Kardon en Bosch, en heeft sterke banden met zowel overheids- als particuliere sectoren. De aanval kan mogelijk grote gevolgen hebben voor de bedrijfsvoering, inclusief hun B2B-klanten en retailpartners. Het bedrijf werkt nu samen met beveiligingsexperts om de omvang van de schade in te perken en de beveiliging van hun systemen te herstellen.

🇧🇬 EasyPay getroffen door Sarcoma-ransomware

EasyPay, een financiële dienstverlener gevestigd in Bulgarije, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de Sarcoma-groep. De aanval, ontdekt om 19:58 uur, resulteerde in een datalek van 560 KB aan SQL-databases. Hoewel de omvang van het gelekte materiaal klein lijkt, kan dit gevoelige klantinformatie bevatten, wat zorgwekkend is binnen de financiële sector. EasyPay, dat bekend staat om het aanbieden van financiële diensten aan een breed scala van klanten, werkt nu samen met beveiligingsexperts om de schade te beoordelen en maatregelen te nemen om hun systemen te herstellen en te versterken tegen toekomstige cyberdreigingen.

🇪🇸 Curtidos Barbero getroffen door Sarcoma-ransomware

Curtidos Barbero, een Spaans bedrijf in de productiesector dat al sinds 1940 actief is in de leerbewerking, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, gevestigd in Spanje, staat bekend om zijn brede assortiment aan leerproducten en zijn toewijding aan kwaliteit en klantgerichte service. De aanval werd om 19:58 uur ontdekt en resulteerde in een datalek van 17,5 GB aan bedrijfsbestanden. Curtidos Barbero, dat al decennialang een betrouwbare partner is voor zowel klassieke als moderne klanten, werkt nu samen met beveiligingsexperts om de schade te beperken en de gelekte gegevens te beveiligen. Het bedrijf probeert zo snel mogelijk weer de normale bedrijfsvoering te hervatten en verdere schade te voorkomen.

🇪🇸 Lácteos Lorán getroffen door Sarcoma-ransomware

Lácteos Lorán, een Spaans bedrijf in de landbouw- en voedselproductiesector, werd op 9 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. Het bedrijf, dat bekend staat om zijn brede assortiment aan verse en zachte kazen, waaronder producten met beschermde oorsprongsbenaming zoals San Simón en Tetilla, ontdekte de aanval om 19:58 uur. De cybercriminelen wisten 5,6 GB aan bedrijfsbestanden te stelen, wat een risico vormt voor de vertrouwelijkheid van hun productgegevens en bedrijfsvoering. Lácteos Lorán, met jarenlange ervaring in de sector en een sterke reputatie voor kwaliteitsproducten, werkt momenteel samen met experts om de systemen te herstellen en verdere schade te voorkomen. Het bedrijf onderzoekt de impact van de aanval op hun klanten en distributienetwerk.

🇦🇺 Road Distribution Services getroffen door Sarcoma-ransomware

Road Distribution Services (RDS), een toonaangevend transport- en logistiekbedrijf in West-Australië, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het bedrijf, dat bekendstaat om zijn op maat gemaakte logistieke oplossingen en brede scala aan voertuigen voor zowel lokale als interstatelijke transportdiensten, ontdekte de aanval om 19:58 uur. De criminelen stalen 1,56 GB aan bedrijfsbestanden, wat mogelijk de dienstverlening en klantgegevens kan beïnvloeden. RDS, gevestigd in het transportknooppunt van Kewdale, biedt opslagoplossingen en is gespecialiseerd in het vervoeren van ongebruikelijke ladingen. Het bedrijf werkt nu samen met beveiligingsexperts om de systemen te herstellen en de impact van de aanval te minimaliseren.

🇳🇿 Advanced Accounting & Business Advisory getroffen door Sarcoma-ransomware

Advanced Accounting & Business Advisory, een bedrijf uit Nieuw-Zeeland dat gespecialiseerd is in bedrijfsadvies en boekhoudservices, werd op 9 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval, ontdekt om 19:58 uur, leidde tot een datalek van 115 GB aan gevoelige bedrijfsbestanden. Dit lek kan mogelijk vertrouwelijke financiële gegevens van klanten bevatten, wat grote gevolgen kan hebben voor zowel de klanten als het bedrijf zelf. Advanced Accounting, dat trots is op zijn klantgerichte aanpak en op maat gemaakte oplossingen voor bedrijven in verschillende sectoren, werkt momenteel samen met experts om de schade te herstellen en hun systemen weer veilig te stellen. Het bedrijf onderzoekt de volledige impact van het incident om verdere verstoringen te voorkomen.

🇦🇺 Perfection Fresh getroffen door Sarcoma-ransomware

Perfection Fresh, een familiebedrijf dat al meer dan 45 jaar actief is in de Australische landbouw en voedselproductie, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het bedrijf, dat bekend staat om het leveren van premium, lokaal geteeld fruit en groente zoals Broccolini®, Calypso®-mango's en verschillende tomatenrassen, ontdekte de aanval om 19:58 uur. Deze cyberaanval heeft geleid tot een datalek van maar liefst 690 GB aan bedrijfsbestanden en SQL-databases. Perfection Fresh werkt nauw samen met de Australische landbouwgemeenschap en heeft meer dan 1000 medewerkers in dienst. Het bedrijf onderzoekt nu de impact van het incident en neemt maatregelen om verdere schade te voorkomen, terwijl ze de veiligheid van hun systemen herstellen.

🇺🇸 EARTHWORKS Group getroffen door Sarcoma-ransomware

EARTHWORKS Group, Inc., een in de Verenigde Staten gevestigd bedrijf dat sinds 1996 gespecialiseerd is in ontwerp- en planningsdiensten binnen de bouwsector, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de Sarcoma-groep. Dit multidisciplinaire bedrijf biedt diensten aan op het gebied van engineering, architectuur, milieubeheer en bouwmanagement in het zuidoosten van de VS. De aanval, ontdekt om 19:58 uur, heeft geleid tot een datalek van 15,5 GB aan bestanden en SQL-databases. EARTHWORKS Group werkt nauw samen met publieke en private klanten en helpt bij het verkrijgen van goedkeuringen voor infrastructurele projecten. Het bedrijf onderzoekt momenteel de schade en werkt met beveiligingsexperts aan het herstel van hun systemen, om de dienstverlening zo snel mogelijk weer op orde te krijgen.

🇨🇦 GEDCO getroffen door Sarcoma-ransomware

GEDCO, een Canadees familiebedrijf gespecialiseerd in de internationale handel van landbouwproducten, granen en specerijen, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, opgericht in 1984 en actief in markten in het Midden-Oosten en Noord-Afrika, ontdekte de aanval om 19:58 uur. De cybercriminelen hebben 17,5 GB aan SQL-databases gestolen, wat mogelijk gevoelige bedrijfsinformatie en handelsgegevens bevat. GEDCO, dat wereldwijd producten importeert en exporteert, heeft een sterke reputatie opgebouwd in de landbouwsector met meer dan 100 jaar gecombineerde ervaring. Het bedrijf werkt nu samen met experts om de schade te beoordelen en maatregelen te nemen om verdere impact te voorkomen en de veiligheid van hun systemen te herstellen.

🇺🇸 The Roberts Family Law Firm getroffen door Sarcoma-ransomware

The Roberts Family Law Firm, een bekend advocatenkantoor in Orlando, Florida, gespecialiseerd in familierecht, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het kantoor, geleid door de gerespecteerde advocaat David Roberts, ontdekte de aanval om 19:58 uur. De cybercriminelen hebben 82 GB aan gevoelige bestanden gestolen, wat mogelijk vertrouwelijke juridische informatie bevat van hun klanten. The Roberts Family Law Firm staat bekend om zijn agressieve vertegenwoordiging en hoge klanttevredenheid in echtscheidings- en familierechtzaken. Het bedrijf werkt nu samen met beveiligingsexperts om de schade te beperken en de veiligheid van hun systemen te herstellen, terwijl het onderzoekt welke impact de aanval kan hebben op hun cliënten.

🇧🇬 Smart Media Group Bulgaria getroffen door Sarcoma-ransomware

Smart Media Group, een Bulgaarse aanbieder van uitgebreide advertentiediensten, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Sarcoma-groep. Het bedrijf, gespecialiseerd in het verkopen van advertentieruimte (digitaal, buitenreclame, radio, tv) en het ontwikkelen van advertenties, websites en online winkels, ontdekte de aanval om 19:58 uur. De criminelen wisten 40 GB aan bestanden te stelen, wat waarschijnlijk gevoelige bedrijfs- en klantinformatie bevat. Smart Media Group, actief in de reclame- en marketingsector, werkt nu samen met beveiligingsexperts om de systemen te herstellen en verdere schade te voorkomen. Het bedrijf onderzoekt momenteel de volledige impact van de aanval op hun klanten en operaties.

🇿🇦 GMG Mining Supplies getroffen door Sarcoma-ransomware

GMG Mining Machines and Supplies, een Zuid-Afrikaans bedrijf dat gespecialiseerd is in trackless mobile machinery (TMM) voor zowel opencast als ondergrondse mijnbouw, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de Sarcoma-groep. Het bedrijf, dat machines bouwt, herbouwt en verhuurt aan nationale en internationale klanten, ontdekte de aanval om 19:58 uur. De cybercriminelen stalen 8 GB aan gevoelige bestanden en SQL-databases, wat mogelijk belangrijke bedrijfsinformatie en klantgegevens bevat. GMG, dat bekendstaat om zijn innovatieve oplossingen en uitgebreide ervaring in de mijnbouwindustrie, werkt nu samen met beveiligingsexperts om de impact van de aanval te beoordelen en de systemen weer te herstellen. De aanval kan gevolgen hebben voor de bedrijfsvoering en de service aan hun klanten wereldwijd.

🇫🇷 Antenne Réunion Radio getroffen door Sarcoma-ransomware

Antenne Réunion Radio, onderdeel van het toonaangevende multimedia-concern Antenne Réunion op het eiland Réunion, werd op 9 oktober 2024 getroffen door een ransomware-aanval van de Sarcoma-groep. Het bedrijf, dat een sterke positie inneemt in de lokale markt en grote bekendheid geniet onder de bevolking, ontdekte de aanval om 19:58 uur. De cybercriminelen wisten 146 GB aan bestanden te stelen, wat mogelijk gevoelige informatie over hun media-activiteiten bevat. Als een belangrijke speler in de telecommunicatiesector, onderzoekt Antenne Réunion nu de impact van de aanval en werkt samen met beveiligingsexperts om hun systemen te herstellen en verdere schade te voorkomen. De aanval kan gevolgen hebben voor hun lokale uitzendingen en digitale diensten.

🇺🇸 InCare Technologies getroffen door Sarcoma-ransomware

InCare Technologies, een technologiebedrijf met een sterke focus op cybersecurity, cloudoplossingen en digitale transformatie, werd op 9 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. Het bedrijf, dat sinds zijn oprichting in 2000 uitgegroeid is tot een wereldleider in beheerde IT-diensten, ontdekte de aanval om 19:59 uur. De cybercriminelen hebben 161 GB aan gevoelige bestanden en SQL-databases gestolen, wat mogelijk klantgegevens en interne bedrijfsinformatie omvat. InCare Technologies, gevestigd in de VS en met een wereldwijde aanwezigheid, werkt nu samen met experts om de impact van de aanval te minimaliseren en de systemen te herstellen. Het incident kan grote gevolgen hebben voor de dienstverlening en de beveiliging van hun klanten, terwijl het bedrijf de omvang van de schade onderzoekt en maatregelen neemt om toekomstige aanvallen te voorkomen.

🇺🇸 Stone Future Inc. getroffen door 8base-ransomware

Stone Future Inc., opgericht in 2005 als een handelshuis gespecialiseerd in energie en metalen, werd slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De aanval werd op 9 oktober 2024 ontdekt, terwijl de vermoedelijke aanvalsdatum op 23 september 2024 wordt geschat. Stone Future biedt klanten directe toegang tot markttransacties op alle grote wereldwijde beurzen en staat bekend om zijn geavanceerde handelssystemen en risicobeheer. De ransomware-aanval kan aanzienlijke gevolgen hebben voor de integriteit van hun handelsplatforms en klantgegevens. Het bedrijf werkt momenteel samen met beveiligingsexperts om de omvang van de schade te beoordelen en de beveiliging van hun systemen te herstellen.

🇮🇹 Daldoss Elevetronic getroffen door 8base-ransomware

Daldoss Elevetronic, een Italiaans familiebedrijf met meer dan 70 jaar ervaring in de productie van liften, hijsen en hefplatforms, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Het bedrijf, dat bekendstaat om zijn uitgebreide assortiment aan oplossingen voor zowel industriële als particuliere toepassingen, ondervindt mogelijk ernstige gevolgen voor de productie en bedrijfsvoering door deze aanval. Daldoss werkt samen met beveiligingsexperts om de schade te beperken en de veiligheid van hun systemen te herstellen om verdere verstoringen in hun operaties te voorkomen.

🇺🇸 Futureguard getroffen door 8base-ransomware

Futureguard, een fabrikant van een breed scala aan luifels en deuroverkappingen, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Futureguard verkoopt zijn producten via een uitgebreid netwerk van professionele dealers en bouwmarkten zoals Home Depot, Lowes en Menards, evenals via directe internetverkoop. Het bedrijf staat bekend om zijn NuImage Awning-merk en hoogwaardige, CE-gecertificeerde intrekbare terrasluifels. Futureguard onderzoekt momenteel de impact van de aanval en werkt samen met experts om de schade te beperken en de systemen te herstellen om de bedrijfsvoering te waarborgen.

🇧🇪 Kerkstoel getroffen door 8base-ransomware

Kerkstoel 2000+, een Belgisch bedrijf dat gespecialiseerd is in de productie van prefab betonnen vloerelementen, geïsoleerde dubbelwandpanelen en massieve muren, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Als onderdeel van de Kerkstoel Group levert het bedrijf hoogwaardige betonoplossingen voor de bouwsector. Kerkstoel werkt momenteel samen met beveiligingsexperts om de schade te beperken en de systemen te herstellen, terwijl de impact van de aanval op hun productie en klantendiensten wordt geëvalueerd. Screenshot darkweb

🇫🇷 Groupe Bayard getroffen door 8base-ransomware

Groupe Bayard, een toonaangevende Franse mediagroep met een rijke culturele geschiedenis, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Het bedrijf publiceert 120 tijdschriften, waarvan 70 in Frankrijk, beheert een catalogus van 5.500 boeken en brengt jaarlijks meer dan 800 nieuwe uitgaven op de markt. Daarnaast beheert Bayard meer dan 200 websites, apps, blogs, e-commercewinkels en YouTube-kanalen. De aanval kan aanzienlijke gevolgen hebben voor de digitale aanwezigheid en publicaties van het bedrijf. Groupe Bayard werkt samen met beveiligingsexperts om de schade te beperken en hun systemen te herstellen.

🇩🇪 Volkswagen Group getroffen door 8base-ransomware

Volkswagen Group, een van 's werelds toonaangevende autofabrikanten met hoofdkantoor in Wolfsburg, Duitsland, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. De groep, bestaande uit tien merken zoals Volkswagen, Audi, Porsche, Lamborghini en Bentley, verkoopt voertuigen in 153 landen en heeft 114 productiefaciliteiten wereldwijd. De aanval kan grote gevolgen hebben voor de productieprocessen en de bedrijfsvoering van het bedrijf. Volkswagen werkt momenteel nauw samen met beveiligingsexperts om de schade te beperken en hun systemen te herstellen, terwijl de impact van de aanval wordt onderzocht.

🇯🇲 Island Grill getroffen door 8base-ransomware

Island Grill, een Jamaicaans restaurantketen bekend om zijn authentieke Jerk-gerechten, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Island Grill brengt de traditionele smaken van Jamaica naar de borden van hun klanten, met een unieke combinatie van lokale kruiden zoals piment, tijm en de vurige Scotch Bonnet-peper. De aanval kan de bedrijfsvoering van de populaire restaurantketen beïnvloeden. Island Grill werkt momenteel samen met experts om de schade te herstellen en de veiligheid van hun systemen te waarborgen, terwijl ze de impact van de aanval onderzoeken.

🇩🇰 ErgoFloor getroffen door 8base-ransomware

ErgoFloor, een Deens bedrijf gespecialiseerd in vloer- en onderlaagoplossingen, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke aanval vond plaats op 23 september 2024. ErgoFloor biedt een breed scala aan producten, waaronder rubbercoatings, matten en veiligheidstegels, en levert oplossingen voor speciale toepassingen zoals sportvloeren en commercieel gebruik. De aanval kan gevolgen hebben voor de productie- en bedrijfsprocessen van het bedrijf. ErgoFloor werkt momenteel samen met beveiligingsexperts om de systemen te herstellen en verdere schade te voorkomen, terwijl het onderzoekt welke impact de aanval heeft op hun activiteiten.

🇦🇹 Hauschild Installationen getroffen door 8base-ransomware

Hauschild Installationen, een Oostenrijks bedrijf dat al meer dan vijf decennia gespecialiseerd is in professionele gebouwentechnologie en badkamerarchitectuur, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De aanval, vermoedelijk op 23 september 2024, trof het bedrijf dat bekendstaat om zijn expertise in gas-, water- en verwarmingssystemen, alternatieve energieoplossingen en moderne badkamers. Hauschild, actief in de regio's Kitzbühel en Pinzgau, werkt momenteel samen met beveiligingsexperts om de impact van de aanval te beperken en de veiligheid van hun systemen te herstellen, terwijl ze de mogelijke gevolgen voor hun klanten en projecten evalueren.

🇪🇸 Evlox getroffen door 8base-ransomware

Evlox, een Spaans bedrijf dat sinds 1846 gespecialiseerd is in de productie van denim, werd op 9 oktober 2024 slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Het bedrijf, met meer dan 175 jaar ervaring in het vervaardigen van denim en een focus op duurzaamheid, levert innovatieve denimoplossingen aan enkele van 's werelds grootste merken. De aanval kan mogelijk invloed hebben op hun productieprocessen en klantrelaties. Evlox werkt nu samen met beveiligingsexperts om de systemen te herstellen en de impact van de aanval te minimaliseren, terwijl verdere schade wordt voorkomen.

🇨🇦 Wild Apple Graphics getroffen door 8base-ransomware

Wild Apple Graphics, een Canadees kunstlicentieagentschap dat gespecialiseerd is in kunst- en patrooncollecties voor interieur- en wanddecoratie, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. Wild Apple biedt wereldwijd marktklare kunstwerken aan en staat bekend om zijn voortdurend evoluerende collectie. De aanval kan de bedrijfsvoering en de relaties met hun klanten beïnvloeden. Het bedrijf werkt samen met beveiligingsexperts om de impact van de aanval te minimaliseren en de systemen te herstellen, terwijl ze maatregelen nemen om toekomstige bedreigingen te voorkomen.

🇩🇪 SCHUMAG AG getroffen door 8base-ransomware

SCHUMAG Aktiengesellschaft, een Duits productiebedrijf gevestigd nabij Aken, werd op 9 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. SCHUMAG, dat een breed scala aan productieprocessen uitvoert op een terrein van 39.500 vierkante meter met meer dan 360 machines, staat bekend om zijn snelle en betrouwbare service. Het bedrijf is gecertificeerd volgens DIN EN ISO 9001:2015, ISO EN DIN 14001:2015 en DIN ISO 50001:2018. De aanval kan aanzienlijke gevolgen hebben voor de productiecapaciteit en de bedrijfsvoering. SCHUMAG werkt samen met beveiligingsexperts om de schade te herstellen en de systemen te beveiligen tegen toekomstige bedreigingen.

🇫🇷 SOFPO (Exideuil) getroffen door 8base-ransomware

SOFPO, een Frans bedrijf gespecialiseerd in de ontwerp, productie en verwerking van golfkartonverpakkingen, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de 8base-groep. De vermoedelijke datum van de aanval is 23 september 2024. SOFPO, gevestigd in Exideuil, is een onderdeel van de Rossmann Group en levert hoogwaardige verpakkingsoplossingen. De aanval kan gevolgen hebben voor de productiecapaciteit en klantleveringen. Het bedrijf werkt momenteel samen met beveiligingsexperts om de schade te beperken en hun systemen weer volledig operationeel te krijgen, terwijl ze maatregelen nemen om verdere incidenten te voorkomen.

🇹🇭 Trans Food & Beverage getroffen door KillSec-ransomware

Trans Food & Beverage, een dochteronderneming van Trans Corp in Thailand, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de KillSec-groep. Het bedrijf, actief in de voedings- en drankensector, beheert bekende merken zoals Baskin Robbins, Coffee Bean, Wendy's en andere populaire ketens zoals Tasty en Gyukatsu. De aanval kan aanzienlijke verstoringen veroorzaken in de bedrijfsvoering en de levering van diensten. Trans Food & Beverage werkt nu samen met beveiligingsexperts om de schade te beperken en hun systemen te herstellen, terwijl ze maatregelen nemen om de impact op hun klanten en partners tot een minimum te beperken.

🇺🇸 Argo Finance getroffen door KillSec-ransomware

Argo Finance, een investeringsmaatschappij die blockchaintechnologie gebruikt om veilige en winstgevende investeringen te beheren, werd op 9 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de KillSec-groep. Het bedrijf, actief in de financiële dienstverlening, beheert investeringsportefeuilles voor zijn klanten met een focus op beveiliging en innovatie door middel van blockchain. De aanval kan de vertrouwelijkheid van klantinformatie en de integriteit van hun blockchain-gebaseerde systemen in gevaar brengen. Argo Finance werkt nu samen met experts om de schade te herstellen en maatregelen te nemen om de systemen te beveiligen en verdere incidenten te voorkomen.

🇺🇸 Universal Companies getroffen door Play-ransomware

Universal Companies, een toonaangevend Amerikaans bedrijf in de consumentendiensten, werd op 10 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De aanval, vermoedelijk uitgevoerd op 9 oktober 2024, kan grote gevolgen hebben voor de bedrijfsvoering en de diensten die het bedrijf aan klanten levert. Universal Companies biedt producten en diensten aan spa’s en wellnessbedrijven en staat bekend om zijn uitgebreide assortiment en klantgerichte aanpak. Het bedrijf werkt nu samen met beveiligingsexperts om de systemen te herstellen en de impact van de aanval te minimaliseren, terwijl ze maatregelen nemen om toekomstige bedreigingen af te weren.

🇺🇸 RobbJack & Crystallume getroffen door Play-ransomware

RobbJack & Crystallume, twee Amerikaanse bedrijven actief in de productiesector, werden op 10 oktober 2024 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. De vermoedelijke aanval vond plaats op 9 oktober 2024. RobbJack staat bekend om zijn productie van hoogwaardige snijgereedschappen, terwijl Crystallume gespecialiseerd is in diamantcoatingtechnologie. De aanval kan grote gevolgen hebben voor de productiecapaciteit en de levering van geavanceerde producten aan klanten. Beide bedrijven werken nauw samen met beveiligingsexperts om de systemen te herstellen en verdere schade te beperken, terwijl ze maatregelen nemen om toekomstige aanvallen te voorkomen.

🇺🇸 FortyEighty Architecture getroffen door Play-ransomware

FortyEighty Architecture, een Amerikaans architectenbureau in de bouwsector, werd op 10 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. De aanval vond vermoedelijk plaats op 9 oktober 2024. Het bedrijf staat bekend om zijn innovatieve architecturale ontwerpen en bouwprojecten. De aanval kan mogelijk gevoelige projectgegevens en klantinformatie in gevaar brengen, wat invloed kan hebben op de lopende projecten en bedrijfsvoering. FortyEighty Architecture werkt nu samen met beveiligingsexperts om de schade te herstellen en maatregelen te nemen om hun systemen te beveiligen tegen verdere aanvallen.

🇰🇷 K***N Corp getroffen door Flocker ransomware-aanval

K***N Corp, een bedrijf waarvan de specifieke sector niet bekend is gemaakt, is het slachtoffer geworden van een ernstige ransomware-aanval. Het incident werd ontdekt op 10 oktober 2024 om 01:33 uur. De beruchte ransomware-groep Flocker heeft de verantwoordelijkheid voor deze cyberaanval opgeëist.

Volgens een bericht gericht aan het bestuur van KN, beweren de hackers toegang te hebben verkregen tot de systemen van KN.com en claimen ze in het bezit te zijn van zeer vertrouwelijke gegevens. De precieze aard en omvang van de gestolen data zijn nog niet bekend gemaakt.

K***N Corp heeft nog niet publiekelijk gereageerd op de aanval. Het is onduidelijk in welk land het bedrijf zijn hoofdactiviteiten heeft. Cyberveiligheidsexperts adviseren bedrijven om hun beveiligingsmaatregelen te versterken, gezien de toenemende dreiging van ransomware-aanvallen zoals deze.

🇮🇱 Doscast, Israëlisch podcast platform, getroffen door Handala ransomware-aanval

Doscast, een toonaangevend Israëlisch audio platform dat zich richt op de ultra-orthodoxe Joodse gemeenschap, is het doelwit geworden van een ernstige cyberaanval. Het incident werd ontdekt op 10 oktober 2024 om 07:33 uur. De ransomware-groep Handala heeft de verantwoordelijkheid voor deze aanval opgeëist.

Doscast, bereikbaar via doscast.co.il, staat bekend als 's werelds grootste radicale Joodse gemeenschaps-podcastsite. Het platform biedt een geavanceerde website en applicatie met een uitgebreide selectie aan luistercontent voor het hele gezin, met bijdragen van gerenommeerde commentatoren en gespreksleiders.

Hoewel de exacte sector niet expliciet is vermeld, lijkt Doscast actief in de media- en entertainmentindustrie, met een focus op religieuze content. De impact van deze aanval op de dienstverlening en de veiligheid van gebruikersgegevens is nog niet bekend. Dit incident onderstreept de toenemende cyberdreigingen waarmee zelfs gespecialiseerde mediaplatforms worden geconfronteerd.

🇯🇵 Casio Computer Co., Ltd getroffen door Underground ransomware-aanval

Casio Computer Co., Ltd, de wereldberoemde Japanse technologiegigant bekend om zijn horloges, rekenmachines en elektronische instrumenten, is het slachtoffer geworden van een ernstige ransomware-aanval. Het incident werd ontdekt op 10 oktober 2024 om 07:38 uur, hoewel de aanval vermoedelijk al een dag eerder, op 9 oktober 2024, plaatsvond.

De beruchte ransomware-groep Underground heeft de verantwoordelijkheid voor deze cyberaanval opgeëist. Casio, met een jaaromzet van ongeveer 1,858 miljard dollar, is een belangrijke speler in de technologiesector en heeft zijn hoofdkantoor in Japan.

De precieze omvang van de aanval en de potentiële impact op Casio's wereldwijde activiteiten zijn nog niet bekendgemaakt. Gezien het belang van Casio in de consumentenelektronica-industrie, kan deze aanval verstrekkende gevolgen hebben voor de toeleveringsketens en mogelijk leiden tot verstoringen in de productie en distributie van hun producten. Deze gebeurtenis onderstreept de voortdurende cyberbedreigingen waarmee grote technologiebedrijven worden geconfronteerd.

🇺🇸 Glacier doelwit van gegevensexfiltratie door Hunters ransomware-groep

Glacier, een bedrijf gevestigd in de Verenigde Staten waarvan de specifieke sector niet bekend is gemaakt, is het slachtoffer geworden van een geavanceerde cyberaanval. Het incident werd ontdekt op 10 oktober 2024 om 09:08 uur. De beruchte ransomware-groep Hunters heeft de verantwoordelijkheid voor deze aanval opgeëist.

Opvallend aan deze aanval is dat er wel gegevens zijn geëxfiltreerd, maar er geen encryptie van data heeft plaatsgevonden. Dit suggereert dat de aanvallers zich hebben gericht op het stelen van gevoelige informatie, mogelijk met het doel om het bedrijf af te persen of de gestolen gegevens te verkopen.

Hoewel de precieze aard van Glacier's activiteiten onbekend is, onderstreept dit incident de groeiende trend van gerichte aanvallen waarbij cybercriminelen zich concentreren op gegevensexfiltratie in plaats van traditionele ransomware-tactieken. Het ontbreken van encryptie kan erop wijzen dat de aanvallers proberen onopgemerkt te blijven of dat ze andere afpersmethoden overwegen. Bedrijven in alle sectoren worden gewaarschuwd om hun cyberbeveiligingsmaatregelen te versterken, met bijzondere aandacht voor het beschermen tegen gegevensexfiltratie.

🇨🇦 Atlantic Coast Consulting Inc getroffen door Meow-ransomwaregroep

Atlantic Coast Consulting Inc, een gerenommeerd adviesbureau in de sector zakelijke dienstverlening, gespecialiseerd in milieutechniek en afvalbeheer, is recentelijk slachtoffer geworden van een ransomware-aanval. Op 10 oktober 2024 om 10:35 werd de aanval ontdekt, uitgevoerd door de beruchte Meow-ransomwaregroep. Het in Canada gevestigde bedrijf ondersteunt diverse industrieën bij milieuzorg en naleving van complexe regelgeving. Met een focus op duurzame oplossingen en vergunningverlening, heeft Atlantic Coast Consulting Inc zijn klanten altijd geholpen met naleving van strikte milieuwetten. Deze aanval brengt echter de bedrijfsactiviteiten ernstig in gevaar, aangezien belangrijke gegevens mogelijk gegijzeld zijn door de hackers. De aanval benadrukt opnieuw hoe kwetsbaar zelfs goed beveiligde zakelijke dienstverleners kunnen zijn voor cybercriminaliteit.

Atlantic Coast Consulting Inc werkt nauw samen met cybersecurity-experts om de schade te beperken en herstelinspanningen te coördineren.

🇺🇸 Barnes Cohen and Sullivan getroffen door Meow-ransomwaregroep

Barnes Cohen and Sullivan, een bedrijf waarvan weinig publieke informatie beschikbaar is, is op 10 oktober 2024 om 12:05 slachtoffer geworden van een ransomware-aanval door de beruchte Meow-groep. Hoewel de exacte sector waarin dit bedrijf actief is niet duidelijk is, lijkt het erop dat het om een kleinere of meer privé-entiteit gaat. Deze aanval onderstreept dat niet alleen grote, bekende bedrijven, maar ook kleinere organisaties doelwit kunnen zijn van cybercriminelen. De gevolgen van dergelijke aanvallen zijn vaak ernstig, aangezien gevoelige bedrijfsinformatie gegijzeld kan worden totdat er losgeld wordt betaald.

Barnes Cohen and Sullivan werkt momenteel samen met beveiligingsexperts om de aanval te analyseren en de schade te beperken.

🇲🇽 La Futura getroffen door Meow-ransomwaregroep

La Futura, een vooruitstrevend consultancybedrijf dat gespecialiseerd is in trendvoorspelling en innovatieadvies, is op 10 oktober 2024 om 12:06 slachtoffer geworden van een ransomware-aanval door de Meow-groep. Dit in Mexico gevestigde bedrijf helpt ondernemingen door toekomstige marktverschuivingen en consumentengedrag te voorspellen via trendanalyses in diverse sectoren. Hun expertise in strategisch inzicht en creatieve oplossingen maakt hen tot een belangrijke speler in een steeds veranderende markt. De aanval vormt een grote bedreiging voor hun bedrijfsvoering en de veiligheid van waardevolle gegevens.

La Futura werkt momenteel nauw samen met cyberbeveiligingsexperts om de impact van de aanval te beheersen en hun systemen te herstellen, terwijl ze proberen verdere schade te voorkomen.

🇦🇪 Medex HCO getroffen door Ransomhub-ransomwaregroep

Medex HCO, een bedrijf dat gespecialiseerd is in innovatieve zorgoplossingen en medische producten, is op 10 oktober 2024 om 12:10 slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Dit in de Verenigde Arabische Emiraten gevestigde bedrijf richt zich op het verbeteren van de patiëntenzorg door middel van geavanceerde technologie en uitgebreide zorgmanagementsystemen. Hun inzet voor kwaliteit en betrouwbaarheid maakt hen tot een cruciale speler in de gezondheidszorg, met een breed scala aan klanten in zorginstellingen.

De ransomware-aanval vormt een ernstige bedreiging voor de bedrijfsvoering en de beveiliging van gevoelige patiëntengegevens. Medex HCO werkt momenteel samen met cybersecurity-experts om de aanval in te dammen, de systemen te herstellen en de impact op hun klanten tot een minimum te beperken.

🇺🇸 Ransomware-aanval treft Structural and Steel Products

Het Amerikaanse bedrijf Structural and Steel Products, actief in de maakindustrie, is slachtoffer geworden van een gerichte ransomware-aanval door de beruchte Hunters-groep. De aanval werd ontdekt op 10 oktober 2024 om 15:02 en heeft zowel tot datadiefstal (exfiltratie) als versleuteling van bedrijfsgevoelige informatie geleid. Structural and Steel Products speelt een cruciale rol in de productie van staalproducten, wat de impact van deze aanval op de sector aanzienlijk maakt.

Door deze aanval zijn niet alleen de bedrijfsactiviteiten van Structural and Steel Products ernstig verstoord, maar loopt het bedrijf ook het risico dat vertrouwelijke informatie openbaar wordt gemaakt of wordt gebruikt voor verdere aanvallen. De aanval benadrukt nogmaals hoe belangrijk goede cyberbeveiliging is in de productie-industrie.

🇺🇸 Ransomware-aanval op The Law Office of Omar O. Vargas

The Law Office of Omar O. Vargas, een advocatenkantoor gespecialiseerd in immigratierecht, is getroffen door een ransomware-aanval van de Meow-groep. De aanval werd ontdekt op 10 oktober 2024 om 16:30 en heeft grote gevolgen voor de dienstverlening van het kantoor. De criminelen hebben waarschijnlijk toegang gekregen tot gevoelige cliëntgegevens, wat de veiligheid van persoonlijke immigratiegegevens in gevaar brengt.

Dit advocatenkantoor, gevestigd in de Verenigde Staten, biedt op maat gemaakte juridische diensten aan individuen en gezinnen die zich door het complexe Amerikaanse immigratiesysteem bewegen. Van visums en verblijfsvergunningen tot staatsburgerschap en verdediging tegen uitzetting, de persoonlijke aanpak van Omar O. Vargas staat centraal. Deze aanval benadrukt echter hoe kwetsbaar zelfs de bestbedoelde juridische praktijken kunnen zijn voor cyberaanvallen, vooral met betrekking tot gevoelige klantinformatie.

🇺🇸 Ransomware-aanval legt Axis Health System plat

Axis Health System, een non-profit zorgorganisatie die sinds 1960 gezondheidszorg verleent aan inwoners van Zuidwest- en West-Colorado, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Rhysida-groep. De aanval werd ontdekt op 10 oktober 2024 om 19:00 en heeft geleid tot de versleuteling van gevoelige patiëntgegevens en verstoring van cruciale zorgdiensten.

Axis Health System biedt een breed scala aan medische en geestelijke gezondheidszorgdiensten aan, gericht op het ondersteunen van de gemeenschappen in Colorado. Deze aanval onderstreept de groeiende dreiging van ransomware in de gezondheidszorg, waarbij niet alleen de continuïteit van de zorg in gevaar komt, maar ook de privacy van duizenden patiënten. Het incident benadrukt de noodzaak voor robuuste beveiligingsmaatregelen in deze vitale sector.

🇨🇴 Ransomware-aanval treft Oklahoma Sleep Institute

Het Oklahoma Sleep Institute, opgericht in 2003 en gespecialiseerd in slaapgeneeskunde, is getroffen door een ransomware-aanval van de Threeam-groep. De aanval werd ontdekt op 10 oktober 2024 om 19:03, wat leidde tot de versleuteling van belangrijke patiëntgegevens en de mogelijke verstoring van de klinische operaties. Als uitgebreide kliniek voor slaapstoornissen, bemand door geavanceerde geregistreerde verpleegkundigen en gecertificeerde specialisten, biedt het instituut hoogwaardige zorg aan de gemeenschap.

Deze aanval brengt niet alleen de privacy van patiënten in gevaar, maar verstoort ook de diagnostische en behandelingsdiensten van het instituut. De cyberaanval benadrukt opnieuw de kwetsbaarheid van de gezondheidszorgsector en de noodzaak van betere beveiliging om kritieke patiëntgegevens te beschermen tegen toenemende dreigingen zoals ransomware.

🇺🇸 Ransomware-aanval op Doctors Regional Cancer Center

Het Doctors Regional Cancer Center, dat al meer dan 30 jaar oncologische zorg verleent, is het doelwit geworden van een ransomware-aanval door de Incransom-groep. De aanval werd ontdekt op 10 oktober 2024 om 20:29 en heeft geleid tot de versleuteling van belangrijke patiëntgegevens, wat de zorgverlening ernstig verstoort.

Als een van de eerste kankerbehandelingsprogramma’s in de regio, heeft dit centrum sinds 1987 duizenden patiënten en hun families ondersteund door alle stadia van kankerdiagnose, behandeling en herstel. Deze aanval vormt een grote uitdaging voor het centrum, aangezien gevoelige informatie op het spel staat en de continuïteit van cruciale zorg in gevaar is gebracht. Het incident benadrukt de noodzaak van versterkte cybersecurity in de gezondheidszorg, vooral in centra die afhankelijk zijn van vertrouwelijke medische gegevens.

🇮🇳 Ransomware-aanval op Extramarks door Killsec-groep

Extramarks, een toonaangevend technologiebedrijf in het onderwijs, is het slachtoffer geworden van een ransomware-aanval door de Killsec-groep. De aanval werd ontdekt op 10 oktober 2024 om 23:33 en heeft gezorgd voor de versleuteling van belangrijke gegevens, wat de innovatieve digitale leeroplossingen van het bedrijf in gevaar brengt.

Extramarks biedt geavanceerde digitale oplossingen die scholen, leraren, studenten en ouders helpen om onderwijs te transformeren. Hun platform speelt een cruciale rol in het moderniseren van de onderwijssector in India en daarbuiten. Door deze aanval komt niet alleen de toegang tot educatieve hulpmiddelen in het gedrang, maar wordt ook de veiligheid van gebruikersgegevens bedreigd. Het incident benadrukt de groeiende kwetsbaarheid van technologische bedrijven binnen de onderwijswereld voor cyberdreigingen.

🇧🇪 Spaarpunten van Decathlon-klanten gestolen via credential stuffing-aanval

Tussen 27 september en 7 oktober 2024 zijn Decathlon-klanten in België het doelwit geworden van een credential stuffing-aanval. Cybercriminelen gebruikten eerder gelekte inloggegevens, zoals e-mailadressen en wachtwoorden, om toegang te krijgen tot klantaccounts. Hun doel was om de spaarpunten die klanten hadden opgebouwd om te zetten in cadeaubonnen en daarmee aankopen te doen. Credential stuffing is alleen succesvol als mensen hetzelfde wachtwoord op meerdere platforms gebruiken, waardoor hun accounts kwetsbaar worden voor dit type aanval. Decathlon heeft de getroffen klanten gevraagd om hun wachtwoorden direct te wijzigen om verdere schade te voorkomen en beveelt aan om in de toekomst sterke, unieke wachtwoorden te gebruiken voor elk account. 1

🇺🇸 Ransomware-aanval op Peorialawyers.com door Ransomhub

Peorialawyers.com, een advocatenkantoor gevestigd in Peoria, Illinois, dat gespecialiseerd is in juridische diensten op het gebied van letselschade, familierecht, strafrechtelijke verdediging en estate planning, is het slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. De aanval werd ontdekt op 11 oktober 2024 om 14:37 uur. Het kantoor, dat zich richt op het leveren van gepersonaliseerde juridische ondersteuning en het behalen van gunstige resultaten voor haar cliënten, wordt geconfronteerd met een ernstige verstoring van hun activiteiten door deze cyberaanval. Ransomhub, bekend om het richten op bedrijven in de dienstverlenende sector, heeft het netwerk van Peorialawyers.com geïnfiltreerd en hun bestanden gegijzeld, wat de toegang tot essentiële juridische documenten heeft belemmerd. Het incident onderstreept de groeiende dreiging van ransomware voor de juridische sector in de Verenigde Staten.

🇺🇸 Ransomware-aanval op PracticeSuite door Ransomhub

PracticeSuite, een Amerikaans technologiebedrijf actief in de gezondheidszorg, is op 11 oktober 2024 om 14:40 uur het slachtoffer geworden van een ransomware-aanval door de groep Ransomhub. Het bedrijf, gevestigd in de VS, biedt een cloudgebaseerd platform voor praktijkbeheer en elektronische patiëntendossiers (EHR) aan medische praktijken. Het platform helpt bij het stroomlijnen van administratieve taken zoals facturatie, planning en patiëntbeheer, met als doel de operationele efficiëntie en zorgverlening te verbeteren. De aanval heeft mogelijk de toegang tot cruciale medische gegevens en administratieve processen belemmerd, wat een grote impact kan hebben op de dagelijkse werking van de getroffen praktijken. Deze aanval benadrukt de toenemende kwetsbaarheid van de gezondheidszorgsector voor cyberdreigingen.

🇺🇸 Ransomware-aanval op Promise Technology Inc. door Abyss

Promise Technology Inc., een wereldwijd toonaangevend bedrijf in de opslagindustrie, werd op 11 oktober 2024 om 16:03 uur het slachtoffer van een ransomware-aanval door de cybercriminele groep Abyss. Het Amerikaanse technologiebedrijf, gespecialiseerd in het ontwikkelen van geavanceerde opslagoplossingen voor datacenters, surveillance, cloud en rich media-markten, staat bekend om zijn prestaties en betrouwbaarheid. De aanval door Abyss heeft mogelijk ernstige gevolgen voor hun bedrijfsactiviteiten, aangezien gevoelige klantgegevens en strategische opslagoplossingen getroffen kunnen zijn. Deze aanval onderstreept de kwetsbaarheid van de technologiesector, waar geavanceerde cyberdreigingen zoals ransomware steeds grotere schade veroorzaken.

🇺🇸 Ransomware-aanval op Elmore Goldsmith door Hunters

Elmore Goldsmith, een bedrijf gevestigd in de Verenigde Staten, werd op 11 oktober 2024 om 16:07 uur getroffen door een ransomware-aanval van de groep Hunters. Hoewel de specifieke sector van het bedrijf niet bekend is, is bevestigd dat de aanval leidde tot de exfiltratie van gevoelige data. Er werd echter geen versleuteling van bestanden uitgevoerd, wat erop wijst dat de aanvallers zich voornamelijk richtten op het stelen van gegevens in plaats van het vergrendelen van systemen. Dit soort aanvallen onderstreept de ernstige risico's die bedrijven lopen, waarbij datalekken grote financiële en juridische gevolgen kunnen hebben. De groep Hunters staat bekend om het gericht aanvallen van bedrijven met het doel waardevolle informatie te stelen.

🇨🇳 Ransomware-aanval op Jangho Group door Ransomhouse

Jangho Group, een multinationale onderneming gevestigd in Peking en actief in de bouw- en gezondheidszorgsector, is het slachtoffer geworden van een ransomware-aanval door de groep Ransomhouse. De aanval, die op 11 oktober 2024 werd ontdekt, wordt geschat te zijn begonnen op 11 augustus 2024. Jangho Group, genoteerd aan de SSE A-share hoofdmarkt, staat bekend om zijn groene bouwsystemen en hoogwaardige medische diensten. Het bedrijf is wereldwijd actief in meer dan 20 landen en regio's, met gerenommeerde merken zoals JANGHO, Sundart en Vision. Hoewel de aanval tot ernstige verstoringen kan leiden, is er nog geen verdere informatie vrijgegeven over de omvang van de schade. Ransomhouse staat bekend om het richten op grote ondernemingen met als doel gevoelige gegevens te stelen of losgeld te eisen. Deze aanval toont aan dat zelfs toonaangevende bedrijven in de bouwsector niet immuun zijn voor cyberdreigingen.

🇪🇸 Ransomware-aanval op Roberto Verino Difusion door Ransomhouse

Roberto Verino Difusion, een Spaans modebedrijf bekend om zijn luxe kleding en accessoires voor zowel mannen als vrouwen, werd getroffen door een ransomware-aanval van de groep Ransomhouse. De aanval, die op 11 oktober 2024 werd ontdekt, wordt geschat te hebben plaatsgevonden op 4 mei 2023. Roberto Verino is een gevestigde naam in de detailhandel, met een breed scala aan collecties, waaronder jassen, jurken, truien en accessoires. Hoewel de exacte omvang van de schade door de aanval nog niet bekend is, staat Ransomhouse erom bekend gevoelige bedrijfsgegevens te stelen en losgeld te eisen. Deze aanval, die mogelijk al maanden geleden begon, benadrukt de voortdurende dreiging van ransomware voor de retailsector, waarbij zelfs modehuizen met wereldwijde bekendheid kwetsbaar blijken te zijn.

🇷🇴 Ransomware-aanval op Unita Turism door Meow

Unita Turism, een Roemeens bedrijf dat actief is in de hospitality- en toerismesector, is op 11 oktober 2024 getroffen door een ransomware-aanval van de groep Meow. Het bedrijf, dat hotels, resorts en andere accommodaties in heel Roemenië beheert, speelt een belangrijke rol in het bevorderen van het Roemeense toerisme door de natuurlijke schoonheid en culturele erfgoed van het land te presenteren aan zowel binnenlandse als internationale toeristen. De aanval kan ernstige gevolgen hebben voor de bedrijfsvoering en gastendiensten, hoewel er nog geen details zijn vrijgegeven over de omvang van de schade. De Meow-groep staat bekend om hun aanvallen op bedrijven in verschillende sectoren, waarbij zij vaak bedrijfsgegevens gijzelen en grote losgelden eisen. Deze aanval onderstreept de kwetsbaarheid van de toerisme- en hospitalitysector voor cyberdreigingen.

🇳🇴 Ransomware-aanval op Østerås Bygg door Medusa

Østerås Bygg, een Noors bouwbedrijf gevestigd in Oslo en gespecialiseerd in de productie en installatie van klimaatgevels, binnenmuren, deuren, ramen en vloeren, werd op 11 oktober 2024 getroffen door een ransomware-aanval van de groep Medusa. Het bedrijf, opgericht in 1995, heeft een sterke reputatie in de bouwsector. Tijdens de aanval is een aanzienlijke hoeveelheid data gelekt, met een totaal van 125,50 GB aan gevoelige informatie. Medusa, een beruchte ransomware-groep, heeft mogelijk bedrijfsgegevens of klantinformatie geëxfiltreerd, wat ernstige gevolgen kan hebben voor de bedrijfsvoering en het vertrouwen van hun klanten. Deze aanval benadrukt de kwetsbaarheid van de bouwsector voor cybercriminaliteit, waar zelfs goed gevestigde bedrijven zoals Østerås Bygg het doelwit kunnen zijn van grootschalige datalekken en gijzelsoftware.

🇺🇸 Ransomware-aanval op Rumpke Consolidated Companies door Hunters

Rumpke Consolidated Companies, een toonaangevend Amerikaans bedrijf in de transport- en logistieke sector, werd op 11 oktober 2024 getroffen door een ransomware-aanval van de Hunters-groep. Hoewel er geen gegevens versleuteld zijn, werd er wel gevoelige bedrijfsinformatie geëxfiltreerd. Rumpke, dat gespecialiseerd is in afvalinzameling en -verwerking, speelt een cruciale rol in de logistieke keten van afvalbeheer in de Verenigde Staten. De aanval kan grote gevolgen hebben voor de bescherming van klant- en bedrijfsdata. De groep Hunters staat erom bekend gegevens te stelen zonder bestanden te versleutelen, wat wijst op een poging tot afpersing of verkoop van gestolen gegevens. Deze aanval benadrukt de kwetsbaarheid van de transport- en logistieke sector voor cyberdreigingen.

🇫🇷 Ransomware-aanval op Therabel Lucien Pharma SAS door Hunters

Therabel Lucien Pharma SAS, een Frans farmaceutisch bedrijf actief in de gezondheidszorgsector, werd op 11 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Hunters-groep. Hoewel er geen bestanden werden versleuteld, werd er gevoelige data geëxfiltreerd. Therabel Lucien Pharma is een belangrijke speler in de farmaceutische industrie en levert producten en diensten die cruciaal zijn voor de gezondheidszorg. De aanval door Hunters, bekend om het stelen van gegevens zonder encryptie, kan leiden tot vertrouwelijke informatielekken die ernstige gevolgen kunnen hebben voor de bedrijfsvoering en de bescherming van patiëntgegevens. Deze aanval onderstreept de toenemende dreiging van ransomware in de gezondheidszorgsector in Frankrijk.

🇺🇸 Ransomware-aanval op Protective Industrial Products door Hunters

Protective Industrial Products (PIP), een toonaangevend Amerikaans bedrijf in de productiesector, werd op 11 oktober 2024 getroffen door een ransomware-aanval van de Hunters-groep. Tijdens de aanval zijn zowel gegevens geëxfiltreerd als versleuteld, wat wijst op een dubbele aanval waarbij het bedrijf zowel wordt afgeperst voor losgeld als geconfronteerd wordt met de diefstal van gevoelige informatie. PIP, dat gespecialiseerd is in de productie van persoonlijke beschermingsmiddelen (PBM), speelt een essentiële rol in de veiligheid van werknemers in verschillende sectoren. De aanval kan ernstige gevolgen hebben voor de continuïteit van de bedrijfsactiviteiten en het vertrouwen van klanten. De Hunters-groep staat bekend om hun complexe ransomware-aanvallen, waarbij zij zowel gegevens gijzelen als stelen. Dit incident benadrukt de groeiende dreiging van cyberaanvallen binnen de productiesector.

🇬🇭 Volta River Authority slachtoffer van ransomware-aanval door Blacksuit-groep

De Volta River Authority (VRA), een energiebedrijf gevestigd in Ghana, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Blacksuit-groep. De aanval werd op 11 oktober 2024 om 23:33 ontdekt. VRA speelt een cruciale rol in de elektriciteitsvoorziening van Ghana, met verantwoordelijkheden die variëren van de opwekking tot de distributie van elektriciteit onder de Volta River Development.

De ransomware-aanval heeft mogelijk verstrekkende gevolgen voor de infrastructuur van het bedrijf en de levering van elektriciteit in het land. Er wordt verwacht dat deze aanval aanzienlijke verstoringen in de stroomvoorziening en bedrijfsvoering kan veroorzaken, terwijl VRA samenwerkt met beveiligingsexperts om de situatie onder controle te krijgen.

Dit incident benadrukt nogmaals de kwetsbaarheid van essentiële energiebedrijven voor gerichte cyberaanvallen door ransomware-groepen zoals Blacksuit.

🇺🇸 NextStage.AI getroffen door ransomware-aanval van Ransomhub-groep

NextStage.AI, een technologiebedrijf gevestigd in de Verenigde Staten, is op 12 oktober 2024 om 13:49 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval wordt geschat te hebben plaatsgevonden op 11 oktober 2024. NextStage.AI is gespecialiseerd in het ontwikkelen van kunstmatige intelligentie-oplossingen die bedrijfsprocessen verbeteren. Het bedrijf richt zich op AI-gedreven tools die de efficiëntie verhogen, besluitvorming verbeteren en innovatie bevorderen in verschillende sectoren.

De aanval op NextStage.AI kan een grote impact hebben op de ontwikkeling en levering van hun innovatieve AI-oplossingen. Terwijl het bedrijf samenwerkt met cyberbeveiligingsexperts om de aanval aan te pakken, benadrukt dit incident hoe zelfs geavanceerde technologiebedrijven kwetsbaar zijn voor gerichte aanvallen van cybercriminelen zoals de Ransomhub-groep.

🇺🇸 OSG Tool getroffen door Meow-ransomwaregroep

OSG Tool, een toonaangevende fabrikant van snijgereedschappen, werd op 12 oktober 2024 om 17:35 getroffen door een ransomware-aanval uitgevoerd door de Meow-groep. Het bedrijf, gevestigd in de Verenigde Staten, staat bekend om zijn precisie en kwaliteit en levert producten zoals tappen, eindfrezen, boren en indexeerbare gereedschappen aan diverse industrieën, waaronder de automobiel- en luchtvaartsector.

De aanval kan mogelijk leiden tot verstoringen in de productie en levering van kritieke gereedschappen aan internationale klanten. OSG Tool werkt nu samen met experts op het gebied van cyberbeveiliging om de situatie te stabiliseren. Deze aanval benadrukt hoe kwetsbaar zelfs geavanceerde productiebedrijven zijn voor cyberdreigingen, en hoe belangrijk het is om hun digitale verdediging te versterken tegen groepen als Meow.

🇮🇱 Modiin Ezrachi slachtoffer van Meow-ransomwaregroep

Modiin Ezrachi, een toonaangevend beveiligingsbedrijf gevestigd in Israël, werd op 12 oktober 2024 om 19:03 slachtoffer van een ransomware-aanval door de Meow-groep. Het bedrijf biedt een breed scala aan beveiligingsdiensten, waaronder beveiligingspersoneel, elektronische beveiligingssystemen en adviesdiensten. Modiin Ezrachi bedient verschillende sectoren, waaronder residentiële, commerciële en overheidsinstellingen, en staat bekend om zijn professionaliteit en betrouwbaarheid.

De aanval kan mogelijk de operationele capaciteit van het bedrijf beïnvloeden, waardoor de levering van beveiligingsdiensten in gevaar komt. Samen met cyberbeveiligingsexperts werkt Modiin Ezrachi hard om de aanval te beperken en hun systemen te herstellen. Dit incident benadrukt hoe zelfs beveiligingsbedrijven niet immuun zijn voor cyberaanvallen en de cruciale noodzaak om hun digitale weerbaarheid te versterken tegen bedreigingen van groepen zoals Meow.

🇧🇩 Confidence Group slachtoffer van Ransomhub-ransomwaregroep

Confidence Group, een vooraanstaand conglomeraat in Bangladesh, werd op 12 oktober 2024 om 22:07 getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het bedrijf is actief in diverse sectoren zoals infrastructuur, energie, cement en engineering. Sinds de oprichting in 1991 heeft Confidence Group een belangrijke rol gespeeld in de ontwikkeling van het land, met activiteiten die variëren van energieopwekking en cementproductie tot het leveren van bouwmaterialen en technische oplossingen.

De aanval kan grote verstoringen veroorzaken in hun productie- en bouwprojecten, wat mogelijk invloed heeft op hun bijdrage aan nationale infrastructurele ontwikkelingen. Confidence Group werkt samen met cybersecurity-experts om de schade te beperken en hun systemen te herstellen. Dit incident onderstreept het belang van digitale beveiliging, zelfs voor bedrijven die zich op fysieke productie en infrastructuur richten.

🇯🇵 Saizeriya getroffen door Ransomhub-ransomwaregroep

Saizeriya, een bekende Japanse restaurantketen gespecialiseerd in betaalbare Italiaanse gerechten, werd op 12 oktober 2024 om 22:10 slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. Het bedrijf, opgericht in 1973, biedt een breed scala aan gerechten zoals pasta, pizza en salades, waarbij de nadruk ligt op kwaliteit tegen lage prijzen. Saizeriya is uitgegroeid tot een populaire casual dining-keten met vestigingen in Japan en daarbuiten.

De ransomware-aanval kan de operationele systemen van het bedrijf verstoren, wat gevolgen kan hebben voor de dienstverlening in hun restaurants. Saizeriya werkt samen met cyberbeveiligingsexperts om de aanval te onderzoeken en hun systemen te herstellen. Dit incident benadrukt hoe kwetsbaar ook bedrijven in de horeca- en toerismesector zijn voor cyberdreigingen, zelfs met een sterke fysieke aanwezigheid.

🇺🇸 Timber getroffen door Sarcoma-ransomwaregroep

Timber, een Amerikaans bedrijf gespecialiseerd in het creëren van visuele content en post-productie, werd op 13 oktober 2024 om 08:04 getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. Het bedrijf, opgericht met de missie om unieke en memorabele content voor klanten te creëren, werkt met een getalenteerd team van artiesten die ervaring hebben opgedaan bij enkele van de meest gerenommeerde post-productiebedrijven.

Hoewel er geen gegevens zijn gelekt of verloren gegaan volgens de eerste rapporten, kan de aanval aanzienlijke verstoringen veroorzaken in de workflow van het bedrijf en het vermogen om klanten te ondersteunen bij hun creatieve projecten. Timber werkt samen met beveiligingsexperts om hun systemen veilig te stellen en de aanval af te handelen. Dit incident toont aan dat zelfs bedrijven in de creatieve sector kwetsbaar kunnen zijn voor gerichte cyberaanvallen van groepen zoals Sarcoma.

🇺🇸 Construction Systems Inc. getroffen door Medusa-ransomware-aanval

Construction Systems Inc., een bedrijf actief in de bouwsector in de Verenigde Staten, werd op 13 oktober 2024 slachtoffer van een ransomware-aanval uitgevoerd door de Medusa-groep. Het bedrijf, gevestigd in Columbus, Ohio, levert gespecialiseerde renovatie- en installatiediensten voor commerciële panden in diverse sectoren, waaronder de medische sector, kantoren, industrie, retail en onderwijs. Construction Systems Inc. telt 105 medewerkers.

De aanval werd ontdekt op 13 oktober, maar wordt geschat te hebben plaatsgevonden op 11 oktober. Daarbij is er ongeveer 80,8 GB aan gevoelige bedrijfsdata gelekt. Dit incident benadrukt de kwetsbaarheid van bedrijven in de bouwsector voor geavanceerde cyberaanvallen en legt de druk op het belang van robuuste cyberbeveiligingsmaatregelen om dergelijke aanvallen te voorkomen.

🇵🇪 World Vision Perú getroffen door Medusa-ransomware-aanval

World Vision Perú, een christelijke non-profitorganisatie die zich inzet voor de bescherming en ontwikkeling van kinderen, werd op 13 oktober 2024 het slachtoffer van een ransomware-aanval uitgevoerd door de Medusa-groep. De aanval wordt geschat te zijn gestart op 11 oktober. World Vision Perú, opgericht in 1994, heeft zijn hoofdkantoor in Lima en telt 314 medewerkers.

Deze organisatie, die actief is in de publieke sector, speelt een cruciale rol in sociale actie en kinderbescherming in Peru. De aanval heeft mogelijk verstrekkende gevolgen voor de dienstverlening van de organisatie. Het incident onderstreept de toenemende dreiging van cyberaanvallen op non-profitorganisaties en benadrukt de noodzaak van sterke beveiligingsmaatregelen om gevoelige gegevens en humanitaire operaties te beschermen.

🇺🇸 Ransomware-aanval treft Rocky Mountain Gastroenterology

Rocky Mountain Gastroenterology, een zorgverlener gespecialiseerd in gastro-intestinale aandoeningen, is slachtoffer geworden van een ransomware-aanval door de beruchte Meow-groep. De aanval werd ontdekt op 13 oktober 2024 om 13:32. Het bedrijf, gevestigd in Colorado, VS, biedt onder andere diensten aan zoals endoscopie, colonoscopie en de behandeling van leverziekten.

Deze cyberaanval treft de gezondheidszorgsector zwaar, omdat de privacy van patiënten en de beschikbaarheid van zorg op het spel staan. De criminelen achter de Meow-groep hebben toegang gekregen tot gevoelige medische gegevens en dreigen deze te versleutelen of openbaar te maken als er geen losgeld wordt betaald.

Hoewel de omvang van de schade nog niet volledig bekend is, werkt het bedrijf nauw samen met experts in cybersecurity om de aanval te beheersen en de systemen te herstellen. Deze incidenten benadrukken opnieuw de noodzaak van sterke beveiligingsmaatregelen binnen de gezondheidszorg.

🇪🇸 Ransomware-aanval trof Ascires Biomedical Group

Ascires Biomedical Group, een toonaangevend bedrijf in de gezondheidszorg in Spanje, is het slachtoffer geworden van een ernstige ransomware-aanval door de beruchte groep Stormous. De aanval werd ontdekt op 13 oktober 2024 om 15:26, hoewel de aanval zelf vermoedelijk plaatsvond op 11 oktober 2024. Ascires, bekend om zijn baanbrekend werk op het gebied van biomedisch onderzoek en patiëntenzorg, heeft nu te maken met een massale datalek.

De cybercriminelen beweren meer dan 700 GB aan gevoelige gegevens te hebben gestolen, waaronder patiëntendossiers, financiële informatie, bedrijfsplannen en persoonlijke gegevens. Stormous heeft geëist dat een officiële vertegenwoordiger van Ascires contact met hen opneemt om een akkoord te bereiken, anders dreigen ze deze kritieke informatie openbaar te maken.

De aanval onderstreept de kwetsbaarheid van zelfs de grootste medische instellingen en roept op tot verbeterde beveiligingsprotocollen binnen de sector.

🇺🇸 Ransomware-aanval treft Cathexis Holdings LP

Cathexis Holdings LP, een prominente investeringsmaatschappij gevestigd in de Verenigde Staten, is het slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Interlock. De aanval werd ontdekt op 13 oktober 2024 om 19:52. Cathexis, actief in de financiële sector, beheert diverse investeringsportefeuilles en neemt deel aan strategische overnames wereldwijd.

De aanvallers claimen toegang te hebben gekregen tot bijna 3 miljoen bestanden, waaronder SQL-databases, e-mailback-ups en belangrijke zakelijke documenten. Deze bestanden bevatten gevoelige informatie over de investeringsbeslissingen van het bedrijf, die normaliter strikt vertrouwelijk zijn. Interlock heeft deze gegevens openbaar beschikbaar gesteld en biedt nu andere bedrijven de mogelijkheid om kostbare informatie gratis te verkrijgen.

Deze cyberaanval vormt een ernstige bedreiging voor de vertrouwelijkheid en het concurrentievermogen van Cathexis Holdings en benadrukt de groeiende noodzaak voor robuuste cybersecuritymaatregelen binnen de financiële dienstverlening.

Dreigingen

👇 WK41-2024 (07-10-2024 / 13-10-2024)

Actieve Exploits Richten Zich op Zimbra: Meer dan 19.000 Systemen Kwetsbaar voor CVE-2024-45519

Zimbra Collaboration, een veelgebruikte e-mailoplossing, kampt met een ernstige kwetsbaarheid, CVE-2024-45519, die sinds eind september 2024 actief wordt uitgebuit. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om willekeurige commando's uit te voeren op systemen waar de Zimbra postjournal-service is ingeschakeld. Meer dan 19.000 systemen wereldwijd zijn kwetsbaar, vooral in landen als Duitsland, de VS en Rusland. De aanvallen maken gebruik van gemanipuleerde e-mails die Zimbra-servers misleiden om schadelijke commando's uit te voeren.

Beveiligingsbedrijven zoals Proofpoint en overheidsinstanties roepen op tot dringende actie. De kwetsbaarheid werd ontdekt door een onafhankelijke onderzoeker en is in september 2024 gepatcht. Administrators wordt sterk geadviseerd om de nieuwste updates te installeren om verdere schade te voorkomen. Voor systemen waar de postjournal-service niet wordt gebruikt, wordt aanbevolen deze tijdelijk uit te schakelen totdat de patch is toegepast.
🇳🇱Nederland: 223 systemen kwetsbaar!

🇧🇪Belgie: 50 systemen kwetsbaar!

🇳🇱 Valse webshop ‘kledingoutlets-lelystad.nl’ actief: bestel hier niets!

De politie waarschuwt voor de valse webshop ‘kledingoutlets-lelystad.nl’. Deze site doet zich voor als een legitieme kledingoutlet in Lelystad, vergelijkbaar met Batavia Stad Fashion Outlet. De webshop adverteert met hoge kortingen op bekende merken zoals Hugo Boss en Adidas, maar levert geen producten na betaling. Uit onderzoek van het Landelijk Meldpunt Internet Oplichting (LMIO) blijkt dat de webshop malafide is en geen KvK- of btw-nummer vermeldt, wat wettelijk verplicht is. Slachtoffers melden dat ze hun bestellingen nooit hebben ontvangen. De webshop staat inmiddels op de zwarte lijst van malafide handelspartijen. Er wordt aangeraden om geen bestellingen te plaatsen en aangifte te doen als je toch slachtoffer bent geworden. Daarnaast is het verstandig om contact op te nemen met je bank of creditcardmaatschappij om te kijken of je geld terug te krijgen is. 1

🇺🇸 Databreach bij 5.11 Tactical: betalingsgegevens van duizenden klanten gelekt

Het Amerikaanse merk 5.11 Tactical, dat bekend staat om zijn tactische uitrusting en geliefd is bij onder andere de FBI, heeft te maken gehad met een groot datalek. In augustus 2024 werd ongebruikelijke activiteit op de website van het bedrijf ontdekt, waarna een onderzoek werd ingesteld. Dit leidde tot de ontdekking dat de betalingsgegevens van 27.742 klanten waren blootgesteld tussen 12 juli en 22 augustus 2024.

Onder de gestolen gegevens bevinden zich namen, e-mailadressen, creditcardnummers, vervaldatums en beveiligingscodes. Deze informatie kan worden misbruikt voor online aankopen, waardoor klanten een verhoogd risico lopen op fraude. Het bedrijf adviseert daarom alle getroffen personen om hun bankafschriften nauwlettend in de gaten te houden. Daarnaast biedt 5.11 Tactical gratis hulp aan bij het herstellen van eventuele schade. Het bedrijf, dat wereldwijd actief is en in 2023 een omzet van meer dan 533 miljoen dollar behaalde, probeert nu de gevolgen van het lek te beperken. 1

Nieuwe Gorilla Botnet voert meer dan 300.000 DDoS-aanvallen uit

Een nieuwe botnet genaamd Gorilla, gebaseerd op de gelekte broncode van het Mirai-botnet, heeft wereldwijd meer dan 300.000 DDoS-aanvallen gelanceerd tussen 4 en 27 september 2024. De botnet richt zich op verschillende sectoren, zoals universiteiten, overheidsinstellingen, telecombedrijven, banken en de gamingindustrie. De meest getroffen landen zijn China, de VS, Canada en Duitsland.

Gorilla gebruikt verschillende DDoS-methoden, waaronder UDP flood, SYN flood en ACK flood. Het botnet misbruikt kwetsbaarheden in IoT-apparaten en een beveiligingsfout in Apache Hadoop YARN om systemen over te nemen en aanvallen uit te voeren. De malware kan zich verspreiden naar meerdere CPU-architecturen en communiceert met vijf vooraf ingestelde command-and-control servers.

Door geavanceerde technieken zoals IP-spoofing en versleuteling blijft het botnet moeilijk te detecteren. Ook bevat het functies om langdurige controle over geïnfecteerde systemen te behouden door schadelijke scripts bij elke opstart te activeren. 1

Noord-Koreaanse APT-groep Kimsuky misbruikt DMARC-misconfiguraties voor phishingaanvallen

De Noord-Koreaanse hackersgroep Kimsuky maakt gebruik van misconfiguraties in DMARC, een e-mailbeveiligingsprotocol, om geavanceerde phishingaanvallen uit te voeren. DMARC zorgt ervoor dat e-mails worden gecontroleerd op legitimiteit, maar veel organisaties hebben deze beveiliging onjuist ingesteld. Hierdoor kunnen kwaadaardige e-mails, die lijken afkomstig te zijn van betrouwbare bronnen, onopgemerkt de inbox van slachtoffers bereiken.

Kimsuky richt zich met deze aanvallen op onder andere universiteiten, denktanks en onderzoeksinstellingen om gevoelige informatie te vergaren over geopolitieke kwesties. De hackers maken gebruik van slecht geconfigureerde DMARC-instellingen, zoals "monitor" policies, die alleen bedreigingen loggen zonder deze te blokkeren. Dit geeft een vals gevoel van veiligheid en laat systemen kwetsbaar voor aanvallen.

Het artikel benadrukt dat organisaties hun DMARC-instellingen volledig en correct moeten configureren om te voorkomen dat hun systemen worden misbruikt door geavanceerde dreigingen zoals die van de Kimsuky-groep. 1

GoldenJackal richt zich op luchtgescheiden systemen van ambassades en overheden

De cyberdreigingsgroep GoldenJackal is gelinkt aan aanvallen op ambassades en overheidsinstellingen, met als doel luchtgescheiden (air-gapped) systemen te compromitteren. Deze systemen, die vaak niet met het internet zijn verbonden, worden geïnfecteerd via malware die zich verspreidt via USB-sticks. GoldenJackal maakt gebruik van twee unieke toolsets, waaronder JackalWorm, een worm die USB-drives besmet, en JackalControl, een trojan voor spionage. De aanvallen zijn gericht op het stelen van vertrouwelijke gegevens, zoals bij een Zuid-Aziatische ambassade in Wit-Rusland en een EU-overheidsinstantie. Een van de malware-tools, GoldenDealer, infecteert USB-sticks die vervolgens informatie doorgeven aan een externe server zodra ze opnieuw worden aangesloten op een geïnfecteerde computer met internettoegang. Hoewel de oorsprong van GoldenJackal niet met zekerheid is vastgesteld, vertoont de werkwijze overeenkomsten met andere bekende dreigingsgroepen. Dit toont aan hoe geavanceerd en vastberaden deze groep is in het doorbreken van netwerkscheiding om waardevolle data te stelen. 1

Mamba 2FA: Nieuwe dreiging voor Microsoft 365-accounts

Een nieuw phishing-as-a-service (PhaaS) platform genaamd Mamba 2FA richt zich op Microsoft 365-accounts door middel van "adversary-in-the-middle" (AiTM) aanvallen. Dit platform stelt cybercriminelen in staat om tweefactorauthenticatie (2FA) te omzeilen door de inloggegevens van slachtoffers te stelen via zorgvuldig nagemaakte inlogpagina's. Mamba 2FA vangt authenticatietokens op en stuurt deze naar de aanvallers, die vervolgens toegang krijgen tot accounts zonder dat de 2FA-beveiliging effectief is.

Voor $250 per maand biedt Mamba 2FA verschillende phishing-sjablonen aan, waaronder voor diensten als OneDrive en SharePoint. Daarnaast maakt het gebruik van proxyservers en frequent roterende phishingdomeinen om detectie te voorkomen. De verzamelde gegevens worden via Telegram naar de aanvallers verzonden. Bedrijven kunnen zich hiertegen beschermen door onder andere hardwarebeveiligingssleutels, IP-toegangslijsten en token-levensduurbeperkingen in te zetten. 1

Gamers in de val gelokt met malware via neppe cheat-scripts

Gamers die op zoek zijn naar cheat-scripts worden wereldwijd het doelwit van een malwarecampagne die de RedLine Stealer verspreidt. Deze malware wordt verborgen in cheat-software, zoals de populaire Lua-scripttaal, die vooral onder studenten-gamers populair is. De aanvallen maken gebruik van nepwebsites die zogenaamd cheat-scripts aanbieden voor games. Zodra gebruikers de bestanden downloaden, worden ze geïnfecteerd met een malware loader die via GitHub en andere repositories wordt verspreid. De infectie stelt de aanvallers in staat om gevoelige informatie te stelen, waaronder inloggegevens en financiële data, die vervolgens op de Dark Web worden verkocht. De malware communiceert met een command-and-control server om aanvullende kwaadaardige taken uit te voeren, zoals het installeren van meer schadelijke software of het verborgen houden van processen. Dit type aanvallen richt zich wereldwijd op gamers en maakt het steeds moeilijker voor gebruikers om legitieme cheat-software te onderscheiden van schadelijke bestanden. 1

🇳🇱 NCSC ontdekt 150 besmette routers in Nederland die deel uitmaken van botnet

Het Nationaal Cyber Security Centrum (NCSC) heeft in Nederland 150 besmette ‘small office and home office’ (soho) routers geïdentificeerd die onderdeel zijn van botnets. De meeste getroffen apparaten bevinden zich in Zuid-Holland. De besmetting werd veroorzaakt door de TheMoon- en Alogin-malware, die vooral ASUS-routers van zowel bedrijven als particulieren hebben getroffen. Deze routers worden gebruikt voor internetverbindingen en waren door de gebruikers zelf aan het internet blootgesteld, zonder dat internetproviders hierin betrokken waren.

De ontdekking kwam aan het licht door verdachte activiteiten en ongebruikelijke inlogpogingen op ssh-servers. Het NCSC heeft een script vrijgegeven waarmee eigenaren van ASUS-routers hun apparaten kunnen scannen op besmetting. Het centrum raadt gebruikers aan om firmware-updates tijdig te installeren, verouderde apparaten te vervangen en de routers niet direct aan het internet bloot te stellen zonder adequate beveiliging. Het NCSC werkt samen met partners om gebruikers van besmette routers op de hoogte te stellen. 1

Malware Detection Script for ASUS Routers

Microsoft waarschuwt voor misbruik van bestandsopslagdiensten in phishing-aanvallen

Microsoft heeft een toename gesignaleerd van cyberaanvallen waarbij legitieme bestandsopslagdiensten zoals SharePoint, OneDrive en Dropbox worden misbruikt. Deze diensten worden gebruikt om beveiligingsmaatregelen te omzeilen en gevoelige gegevens, zoals inloggegevens, te stelen. Deze aanvallen richten zich vooral op bedrijven en resulteren vaak in "Business Email Compromise" (BEC), waarbij aanvallers zich toegang verschaffen tot bedrijfsaccounts voor financiële fraude en gegevensdiefstal.

De aanvallers maken gebruik van zogenaamde "living-off-trusted-sites" (LOTS) technieken, waarbij vertrouwde platforms worden ingezet om phishing-e-mails te verzenden. Bestanden in deze aanvallen zijn vaak alleen in te zien door de ontvanger, die moet inloggen of zijn identiteit moet verifiëren met een eenmalig wachtwoord. Na verificatie wordt het slachtoffer doorgestuurd naar een phishing-pagina die de inloggegevens en 2FA-codes onderschept. Deze aanpak maakt het voor aanvallers mogelijk om door te dringen in meerdere accounts en verdere aanvallen uit te voeren. 1

Noord-Koreaanse hackers viseren tech-werkzoekenden met malware via nepinterviews

Noord-Koreaanse hackers richten zich op werkzoekenden in de techindustrie met een geavanceerde phishing-aanval. Ze doen zich voor als potentiële werkgevers en nodigen slachtoffers uit voor online sollicitatiegesprekken. Tijdens deze nepinterviews proberen ze de doelwitten te overtuigen malware te downloaden en installeren, zogenaamd als onderdeel van een programmeeropdracht.

De aanvallers gebruiken twee soorten malware: BeaverTail, een downloader en informatiesteler voor Windows en macOS, en InvisibleFerret, een Python-gebaseerde backdoor. BeaverTail kan browsergegevens en cryptowallets stelen, terwijl InvisibleFerret functies heeft voor keylogging, remote control en gegevensdiefstal.

De campagne, genaamd "Contagious Interview", blijft actief ondanks eerdere onthullingen. Experts vermoeden dat de aanvallen financieel gemotiveerd zijn, gezien de focus op het stelen van cryptowallets. De hackers gebruiken geavanceerde technieken zoals cross-platform malware ontwikkeld met Qt om zowel Windows- als macOS-systemen te infiltreren. 1

🇫🇷 Gegevenslek bij Universiteit van Parijs I: Panthéon-Sorbonne

Op 9 oktober 2024 werd bekend dat een dreigingsactor mogelijk gegevens van de Universiteit van Parijs I: Panthéon-Sorbonne heeft gelekt. De gelekte data zouden persoonlijke informatie van studenten en medewerkers bevatten. De exacte omvang van het lek is nog niet bevestigd, maar het incident zorgt voor bezorgdheid over de beveiligingsmaatregelen binnen de onderwijssector in Frankrijk. De aanval kan leiden tot identiteitsdiefstal of andere vormen van cybercriminaliteit, aangezien de gegevens mogelijk op het dark web zijn gepubliceerd. De universiteit onderzoekt het voorval verder om de situatie onder controle te krijgen.

🇮🇹 Onbekende Bank in Italië Slachtoffer van Dataverkoop op Dark Web

Op de dark web is een bedreigingsactor begonnen met de verkoop van de database van een niet nader genoemde bank in Italië. De gegevens zouden afkomstig zijn van klanten en medewerkers van deze bank. Hoewel de identiteit van de bank nog niet openbaar is gemaakt, suggereren vroege berichten dat de gegevens gevoelige financiële informatie bevatten, zoals rekeningnummers en mogelijk zelfs kredietinformatie. De hacker biedt deze gegevens aan voor een onbekende prijs, wat duidt op een aanzienlijke cyberdreiging voor de betrokken bank en haar klanten. Het incident onderstreept opnieuw de gevaren van datalekken in de financiële sector en roept op tot een betere bescherming van klantgegevens door financiële instellingen. Het is nog onduidelijk of de bank zelf op de hoogte is van dit lek en welke stappen er zijn ondernomen om de schade te beperken.

Kritieke Fortinet-kwetsbaarheid actief misbruikt in aanvallen

De Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft gewaarschuwd dat een ernstige kwetsbaarheid in Fortinet-apparaten (CVE-2024-23113) nu actief wordt misbruikt door aanvallers. Deze kwetsbaarheid, aanwezig in de fgfmd-daemon van FortiOS, maakt het mogelijk voor onbevoegde actoren om op afstand willekeurige code uit te voeren. Hierdoor kunnen zij zonder tussenkomst van gebruikers aanvallen uitvoeren op niet-gepatchte systemen. De kwetsbare daemon verwerkt onder andere authenticatieverzoeken en communicatie tussen FortiGate- en FortiManager-apparaten. Fortinet bracht in februari een beveiligingsupdate uit, met de aanbeveling om externe toegang tot de daemon te beperken als tijdelijke maatregel. CISA heeft Amerikaanse federale instanties opgedragen om binnen drie weken hun systemen te beveiligen tegen deze dreiging. Dit soort kwetsbaarheden vormt een groot risico voor overheidsnetwerken en worden vaak uitgebuit door kwaadwillenden. Eerdere meldingen gaven aan dat Chinese hackers gebruikmaakten van een vergelijkbare kwetsbaarheid om duizenden Fortinet-systemen wereldwijd te infecteren. 1

Internet Archive getroffen door datalek: 31 miljoen gebruikers getroffen

Het Internet Archive, bekend van "The Wayback Machine", is slachtoffer geworden van een datalek waarbij 31 miljoen gebruikersgegevens zijn gestolen. Een hacker wist de website te compromitteren en een authenticatiedatabase te bemachtigen met e-mailadressen, gebruikersnamen, Bcrypt-gehashte wachtwoorden en andere interne data. Dit lek werd voor het eerst opgemerkt door bezoekers van de site, die een JavaScript-waarschuwing zagen, geplaatst door de hacker. De gestolen gegevens zijn al gedeeld met de dienst "Have I Been Pwned", waardoor gebruikers kunnen controleren of hun informatie is blootgesteld. De aanvallers zijn er waarschijnlijk in september 2024 in geslaagd de gegevens te stelen. Ondanks pogingen om contact op te nemen met het Internet Archive, is er nog geen reactie ontvangen. Naast het datalek heeft de website ook te maken gehad met een DDoS-aanval, die werd opgeëist door de hacktivistengroep BlackMeta, die mogelijk verdere aanvallen plant.

Hackers misbruiken VSCode voor ongeautoriseerde toegang

Onderzoekers van Cyble Research and Intelligence Labs hebben een geavanceerde aanval ontdekt waarbij legitieme softwareontwikkelingstools zoals Visual Studio Code (VSCode) en GitHub worden misbruikt. Aanvallers lokken ontwikkelaars om kwaadaardige LNK-bestanden uit te voeren, waardoor VSCode verandert in een tool voor ongeautoriseerde toegang.

De aanval begint met een LNK-bestand dat lijkt op een MSI-installatiepictogram. Dit bestand downloadt een verborgen Python-script dat persistentie creëert en controleert of VSCode geïnstalleerd is. Zelfs als VSCode niet aanwezig is, wordt de command-line interface gedownload om een externe tunnel op te zetten.

Via deze tunnel kunnen aanvallers toegang krijgen tot bestanden en gevoelige gegevens verzamelen, waaronder systeeminformatie en gebruikersgegevens. Ze kunnen ook commando's uitvoeren en malware installeren.

Om zich hiertegen te beschermen, raden de onderzoekers aan geavanceerde endpoint-bescherming te gebruiken, geplande taken regelmatig te controleren en gebruikers te informeren over de risico's van verdachte bestanden. 1

🇳🇱 Waarschuwing voor valse kinderschoenenwebshop

Er is een valse webshop actief die zich voordoet als de legitieme kinderschoenenwebsite 'shoesme.nl'. De nepsite, met de URL 'shoesme.sa.com', biedt een breed assortiment baby- en kinderschoenen aan met hoge kortingen. Dit assortiment is echter gekopieerd van de officiële webshop. Consumenten worden gewaarschuwd goed op het webadres te letten bij het bestellen.

Uit politieonderzoek blijkt dat de valse webshop niet voldoet aan wettelijke verplichtingen zoals het vermelden van een KvK-nummer en btw-nummer. Slachtoffers hebben producten na betaling niet ontvangen. De klantenservice reageert niet op vragen of klachten.

De politie adviseert om aangifte te doen als men slachtoffer is geworden. Er zijn mogelijk manieren om geld terug te krijgen. Consumenten wordt aangeraden contact op te nemen met hun bank of creditcardmaatschappij voor hulp. Waakzaamheid bij online aankopen blijft belangrijk om oplichting te voorkomen.

🇳🇱 Waarschuwing voor valse Bitvavo-sms over inlog uit Stockholm

Er circuleert een frauduleuze sms-bericht dat zogenaamd van cryptoplatform Bitvavo afkomstig is. In het bericht staat dat er succesvol is ingelogd vanuit Stockholm en wordt de ontvanger gevraagd contact op te nemen als dit niet klopt. Er wordt een telefoonnummer en referentienummer vermeld. Dit is echter een poging tot oplichting door cybercriminelen.

Gebruikers wordt geadviseerd niet te reageren op het bericht of het nummer te bellen. Het is belangrijk om zelf contact op te nemen met Bitvavo bij twijfel. Ook wordt aangeraden dergelijke berichten als spam te markeren.

Wie per ongeluk toch heeft gereageerd, moet onmiddellijk actie ondernemen: voer een virusscan uit, wijzig wachtwoorden en neem contact op met de bank als er financiële gegevens zijn gedeeld. Activeer ook tweefactorauthenticatie voor extra beveiliging. Wees alert op soortgelijke phishingpogingen en blijf op de hoogte via betrouwbare bronnen.

🇳🇱 Pas op voor valse ICS-mail met gevaarlijke QR-code

Een nieuwe phishingmail doet de ronde die zogenaamd afkomstig is van International Card Services (ICS). In de mail wordt beweerd dat je account extra beveiliging nodig heeft. Gebruikers worden aangemoedigd om een QR-code te scannen voor 'optimale beveiliging', maar dit leidt naar een onveilige pagina. Deze vorm van oplichting met QR-codes wordt 'qhishing' genoemd.

De valse mail is te herkennen aan het niet-officiële afzenderadres en het feit dat hij niet persoonlijk gericht is. ICS gebruikt nooit QR-codes in mails en vergoedt geen misbruik als je gevoelige gegevens hebt gedeeld.

Als je toch de code hebt gescand, voer dan een virusscan uit, verander je wachtwoorden, activeer tweefactorauthenticatie en neem contact op met ICS. Wees altijd voorzichtig met onbekende QR-codes en controleer de afzender van e-mails zorgvuldig om phishing te voorkomen.

🇳🇱 Frauduleuze e-mail verstuurd uit naam van KPN over aangepaste factuur

Er circuleert een frauduleuze e-mail die zogenaamd van KPN afkomstig is. In het bericht staat dat het maandelijkse factuurbedrag is aangepast naar €219,48 vanwege inflatiecorrectie. De e-mail bevat verschillende verdachte elementen die erop wijzen dat het om phishing gaat. Zo komen de genoemde bedragen niet overeen, is het afzenderadres niet van KPN en bevatten de links in de mail niet de officiële KPN-website. KPN geeft aan dat alleen e-mails van @KPN.com of @campagnes.kpn.com te vertrouwen zijn.

Mensen die op links in de e-mail hebben geklikt, wordt aangeraden een virusscan uit te voeren, wachtwoorden te wijzigen en tweestapsverificatie in te stellen indien ergens is ingelogd. Bij het delen van bankgegevens dient contact opgenomen te worden met de bank. Het is belangrijk alert te blijven op dit soort frauduleuze berichten om oplichting te voorkomen.

🇳🇱 Politie waarschuwt voor malafide webshop die valse medicijnen verkoopt

De politie waarschuwt voor de malafide webshop 'slaappillenkopen.com', die zonder recept slaappillen en andere medicijnen verkoopt en zich voordoet als onderdeel van Kruidvat. Uit politieonderzoek blijkt dat de site gelinkt is aan andere frauduleuze webwinkels en ook illegale drugs zoals XTC verkoopt. De website bevat valse reviews, vertoont meerdere wettelijke gebreken zoals het ontbreken van een KvK-nummer, en verkoopt receptplichtige medicatie. De politie heeft de webshop op een zwarte lijst geplaatst en de host verzocht maatregelen te nemen. Consumenten die toch iets besteld hebben, worden aangeraden zo snel mogelijk aangifte te doen en contact op te nemen met hun bank. Om toekomstige oplichting te voorkomen, kunnen mensen de gratis Opgelicht?!-app gebruiken om op de hoogte te blijven van actuele malafide webshops.

🇳🇱 Apple-phishing: Valse winactie voor iPhone 16 Pro

Een nieuwe phishingcampagne doet zich voor als een winactie van Apple. Ontvangers krijgen een e-mail waarin wordt beweerd dat ze zijn geselecteerd om een iPhone 16 Pro te winnen. De mail bevat verschillende verdachte elementen die wijzen op oplichting. Het afzenderadres is niet van Apple, en de huisstijl komt niet overeen met officiële Apple-communicatie. De boodschap creëert een gevoel van urgentie en bevat frauduleuze links.

Experts waarschuwen om niet op links te klikken of persoonlijke gegevens in te vullen. Als iemand toch heeft geklikt, wordt aangeraden een virusscan uit te voeren, het Apple-wachtwoord te wijzigen en contact op te nemen met de bank als er financiële gegevens zijn gedeeld. Deze phishingpoging maakt gebruik van bekende psychologische trucs om mensen te verleiden snel te handelen. Gebruikers worden opgeroepen alert te blijven op dergelijke valse winacties.

🇳🇱 Dreigingsactor biedt beheerders-toegang aan van Nederlands bedrijf

Een onbekende dreigingsactor beweert beheerderstoegang te verkopen tot een niet-geïdentificeerde organisatie in Nederland. De aanbieding is geplaatst op een ondergronds forum op het dark web. Volgens de verkoper gaat het om een groot bedrijf met meer dan 1000 werknemers en een jaaromzet van ruim $100 miljoen. De aangeboden toegang zou volledige controle geven over het netwerk van de organisatie, inclusief de mogelijkheid om gegevens te stelen of ransomware te verspreiden. De vraagprijs voor deze toegang is $15.000 in cryptocurrency. Hoewel de identiteit van het getroffen bedrijf niet bekend is gemaakt, lijkt het te gaan om een aanzienlijke Nederlandse organisatie. Deze situatie onderstreept het voortdurende risico van cyberaanvallen en het belang van robuuste beveiliging, vooral voor grote bedrijven die een aantrekkelijk doelwit vormen voor cybercriminelen. Screenshot

🇺🇸 Fidelity Investments lekt gegevens van 77.000 klanten

Fidelity Investments, een van 's werelds grootste vermogensbeheerders, heeft de persoonlijke gegevens van 77.000 klanten gelekt. Dit werd bekendgemaakt aan de procureur-generaal van de staat Maine in de Verenigde Staten. Het datalek ontstond nadat een aanvaller erin slaagde om twee nepaccounts aan te maken, waarmee hij vervolgens toegang kreeg tot klantgegevens. Hoewel de technische details van de aanval niet zijn vrijgegeven, is duidelijk dat gevoelige informatie is buitgemaakt. Fidelity heeft echter niet bekendgemaakt welke gegevens precies zijn gestolen. Het bedrijf geeft aan dat er vooralsnog geen aanwijzingen zijn dat de gestolen data is misbruikt. Als voorzorgsmaatregel biedt Fidelity getroffen klanten twee jaar lang gratis kredietmonitoring en ondersteuning bij identiteitsherstel. Het bedrijf, dat meer dan 50 miljoen klanten wereldwijd bedient, beheert een vermogen van maar liefst 14,1 biljoen dollar. 1

Mongolian Skimmer verbergt zich met Unicode-techniek op e-commerce sites

Cybercriminelen hebben een nieuwe skimmer ontwikkeld, de "Mongolian Skimmer," die gebruik maakt van Unicode-obfuscatie om kwaadaardige code te verbergen op e-commerceplatforms. Deze techniek maakt het moeilijker voor beveiligingsonderzoekers en tools om de code te lezen en te analyseren. De skimmer wordt meestal toegevoegd via een inline script op gecompromitteerde websites en haalt de daadwerkelijke schadelijke payload op van een externe server. Het uiteindelijke doel is het stelen van gevoelige gegevens, zoals financiële informatie, die tijdens het afrekenproces op websites worden ingevoerd.

Wat deze aanval bijzonder maakt, is het gebruik van zowel moderne als verouderde technieken, waardoor een brede groep gebruikers met verschillende browsers getroffen kan worden. Ook wordt de laadtijd van de skimmer geoptimaliseerd door deze alleen te activeren bij gebruikersinteractie, zoals scrollen of klikken. Dit zorgt niet alleen voor een betere prestaties, maar helpt ook om detectie te vermijden. 1

🇸🇬 Groot datalek bij Snaphunt: Honderdduizenden CV’s van werkzoekenden gelekt

Het in Singapore gevestigde wervingsplatform Snaphunt heeft meer dan 280.000 CV’s van werkzoekenden wereldwijd gelekt door een verkeerd geconfigureerde Amazon AWS S3-opslag. Dit lek, dat CV’s bevatte uit de periode van 2018 tot 2023, stelde gevoelige persoonlijke informatie bloot, zoals namen, geboortedata, contactgegevens, nationaliteiten en social media-profielen.

De blootgestelde data vormen een groot risico voor de betrokkenen, die kwetsbaar zijn voor identiteitsdiefstal en geavanceerde phishing-aanvallen. Criminelen kunnen deze informatie gebruiken om zich voor te doen als betrouwbare instanties, wat kan leiden tot het stelen van financiële gegevens of het verkrijgen van verdere vertrouwelijke informatie via social engineering.

Hoewel de toegang tot de gelekte data inmiddels is afgesloten na melding door Cybernews, is er nog geen officiële reactie ontvangen van Snaphunt. Het incident benadrukt de gevaren van onzorgvuldig databeheer, vooral bij platforms die met grote hoeveelheden gevoelige informatie werken.

🇳🇱 Frauduleuze e-mail uit naam van Microsoft over wachtwoordwijziging

Oplichters sturen momenteel valse e-mails uit naam van Microsoft waarin ze beweren dat er vanuit Moskou een verzoek is gedaan om het wachtwoord van je account te wijzigen. Deze e-mails zijn nep en bedoeld om je ertoe te verleiden op een kwaadaardige link te klikken, zogenaamd om je account te beschermen. De oplichters spelen in op angst door te suggereren dat je apparaat mogelijk is geïnfecteerd met virussen als je niets doet. Het doel is dat slachtoffers op de knop ‘beveiligingsinstructies’ klikken, waarna ze hun gegevens in gevaar brengen. Als je op zo'n link hebt geklikt of informatie hebt ingevoerd, wordt geadviseerd om direct een virusscan uit te voeren, je wachtwoord te wijzigen en tweestapsverificatie in te stellen. Het is belangrijk om alert te blijven op dit soort phishingberichten en geen actie te ondernemen op basis van deze e-mails.

VS en VK waarschuwen voor Russische APT29 hackers gericht op Zimbra en TeamCity servers

Amerikaanse en Britse cyberbeveiligingsinstanties hebben gewaarschuwd voor APT29, een hackersgroep die wordt gelinkt aan de Russische inlichtingendienst SVR. Deze groep valt op grote schaal kwetsbare Zimbra- en JetBrains TeamCity-servers aan. De aanvallen maken gebruik van bekende kwetsbaarheden (CVE-2022-27924 en CVE-2023-42793) die al sinds 2022 worden uitgebuit. Het doel van deze aanvallen is het stelen van inloggegevens en het verkrijgen van toegang tot diverse systemen, zowel in overheidsorganisaties als in de private sector wereldwijd.

De getroffen instanties adviseren netwerkbeheerders om de servers onmiddellijk te patchen en beveiligingsmaatregelen te versterken om verdere aanvallen te voorkomen. De dreiging is aanzienlijk, omdat deze hackers al eerder betrokken waren bij grote aanvallen, zoals de SolarWinds-aanval in 2021. Deze nieuwe golf van aanvallen onderstreept de noodzaak voor voortdurende updates en beveiliging van systemen tegen kwetsbaarheden. pdf

Akira en Fog ransomware maken misbruik van kritieke Veeam-kwetsbaarheid

Cybercriminelen achter de Akira en Fog ransomware hebben een kritieke kwetsbaarheid ontdekt in Veeam Backup & Replication (VBR) servers. Deze kwetsbaarheid, bekend als CVE-2024-40711, maakt het mogelijk voor aanvallers om via een "remote code execution" (RCE) zonder authenticatie toegang te krijgen tot kwetsbare systemen. Dit wordt veroorzaakt door een fout in het deserialiseren van onbetrouwbare gegevens, wat relatief eenvoudig te misbruiken is. Hoewel Veeam op 4 september een beveiligingsupdate heeft uitgebracht, hebben aanvallers de kwetsbaarheid snel opgepakt om ransomware zoals Akira en Fog te verspreiden. Deze aanvallen maken vaak gebruik van reeds gecompromitteerde VPN-verbindingen zonder multifactor-authenticatie, en richten zich op belangrijke IT-infrastructuren. Vooral bedrijven die Veeam gebruiken voor databeheer en back-up zijn hierdoor kwetsbaar voor dataverlies en gijzelsoftware-aanvallen. 1

🇩🇪 Gegevens van The Platform Group te koop op darkweb

Op 10 oktober 2024 werd bekend dat een dreigingsactor, onder de naam "Sorb," gegevens van het Duitse bedrijf The Platform Group te koop heeft aangeboden op het darkweb. De gestolen data omvat waarschijnlijk gevoelige bedrijfsinformatie en klantgegevens. Hoewel de details over de omvang van de inbreuk nog onduidelijk zijn, benadrukt deze verkoop de voortdurende dreiging van datalekken voor bedrijven wereldwijd. Het lekken van bedrijfsdata kan ernstige gevolgen hebben voor zowel de financiële situatie als de reputatie van een onderneming. Het incident is een voorbeeld van hoe hackers waardevolle data proberen te monetariseren via illegale marktplaatsen op het darkweb. Bedrijven wordt sterk aangeraden om hun beveiligingsmaatregelen voortdurend te evalueren en te versterken om dergelijke aanvallen te voorkomen.

🇬🇧 Mogelijke datalek bij Save the Children International

Een dreigingsacteur beweert toegang te hebben verkregen tot de systemen van Save the Children International, een wereldwijde liefdadigheidsorganisatie gevestigd in het Verenigd Koninkrijk. Volgens de aanvaller zijn meer dan 13.000 gegevensbestanden buitgemaakt, waaronder informatie van ongeveer 8.000 medewerkers en partners wereldwijd. Ook zouden er gevoelige gegevens, zoals financiële documenten en broncodes, gestolen zijn, met een omvang van meer dan 6 gigabyte. De gestolen data zou betrekking hebben op verschillende databases en andere kritieke bedrijfsinformatie. De aanval wordt toegeschreven aan een actor met de naam 'ayla'. Hoewel de organisatie nog niet publiekelijk heeft gereageerd op het incident, duidt dit op een ernstig beveiligingslek dat grote gevolgen kan hebben voor de getroffen partijen. Het is nog onduidelijk hoe de aanvaller toegang heeft gekregen en wat de volledige impact van het datalek is.

🇺🇸 Crimineel biedt database van Sunplay.casino aan

Op 10 oktober 2024 werd bekend dat een dreigingsactor de database van Sunplay.casino te koop aanbiedt op het dark web. De database bevat gevoelige informatie van de klanten en medewerkers van het online casino, zoals gebruikersnamen, wachtwoorden en mogelijk financiële gegevens. Dit soort datalekken vormt een groot risico voor de betrokkenen, omdat criminelen de gestolen informatie kunnen gebruiken voor identiteitsfraude, afpersing of andere vormen van cybercriminaliteit. Sunplay.casino is een populaire goksite, waardoor de impact van dit datalek aanzienlijk kan zijn. Het is nog onduidelijk hoeveel gebruikers getroffen zijn en of de site zelf maatregelen heeft genomen om het lek te verhelpen.

Dit incident benadrukt wederom het belang van sterke wachtwoorden en tweefactorauthenticatie voor gebruikers van online platforms. Klanten van Sunplay.casino worden geadviseerd hun wachtwoorden direct te wijzigen en alert te zijn op verdachte activiteiten.

CISA waarschuwt voor misbruik van onversleutelde cookies in F5 BIG-IP

Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) heeft een waarschuwing afgegeven over het misbruik van onversleutelde persistent cookies in de F5 BIG-IP Local Traffic Manager (LTM). Aanvallers maken actief gebruik van deze onversleutelde cookies om apparaten op netwerken te identificeren en mogelijk verdere aanvallen uit te voeren. De F5 BIG-IP LTM wordt gebruikt voor load balancing en het beheer van netwerkverkeer, maar standaard verstuurt het systeem onversleutelde cookies naar clients. CISA en F5 raden aan om deze persistent cookies te versleutelen om de beveiliging te verbeteren. Door de cookies te versleutelen, wordt voorkomen dat aanvallers gevoelige informatie kunnen verzamelen over andere apparaten op het netwerk die mogelijk niet direct toegankelijk zijn via het internet. Organisaties wordt dringend geadviseerd deze maatregel zo snel mogelijk door te voeren om het risico op cyberaanvallen te verkleinen. 1

Gebruikers Tor Browser aangevallen via kritieke Firefox-kwetsbaarheid

Tor Browser-gebruikers zijn recentelijk het doelwit geworden van aanvallen door een kritieke kwetsbaarheid in Firefox (CVE-2024-9680). Mozilla heeft deze kwetsbaarheid, waarmee aanvallers volledige controle over het systeem kunnen krijgen, inmiddels gepatcht. Tor Browser, gebaseerd op Firefox, wordt door miljoenen mensen gebruikt voor privacybescherming en toegang tot gecensureerde websites. Slechts het bezoeken van een geïnfecteerde website of het zien van een schadelijke advertentie was al voldoende om het systeem te compromitteren, zonder verdere interactie van de gebruiker. Hoelang deze aanvallen gaande waren, is onduidelijk. Dit incident benadrukt de kwetsbaarheid van Tor-gebruikers, aangezien vergelijkbare aanvallen in het verleden ook zijn voorgekomen. Gebruikers wordt aangeraden hun software zo snel mogelijk te updaten naar de nieuwste versie, die de kwetsbaarheid oplost. Het Tor Project heeft aangegeven de situatie nauwlettend te volgen.

🇩🇰 Groot datalek bij Deens sporttechnologiebedrijf TrackMan

Een groot datalek bij het Deense sporttechnologiebedrijf TrackMan heeft geleid tot het blootleggen van 110 terabyte aan gevoelige gebruikersgegevens. In totaal waren meer dan 31 miljoen records toegankelijk zonder beveiliging. De gelekte informatie bevatte onder andere namen, e-mailadressen, IP-adressen, WiFi- en hardware-informatie, en beveiligingstokens. Deze gegevens kunnen gebruikt worden door cybercriminelen om gerichte aanvallen uit te voeren, zoals phishing en social engineering.

TrackMan is een bekend merk in sportanalyse, vooral voor golf en honkbal, waarbij hun technologie onder meer wordt ingezet om de prestaties van spelers te verbeteren. De systemen zijn populair bij zowel amateurs als professionals en gebruiken geavanceerde radar- en beeldtechnologie. Het bedrijf heeft tot nu toe niet gereageerd op de melding van het datalek, maar de blootgestelde database is inmiddels beveiligd. Hoe lang de gegevens toegankelijk waren, is onduidelijk, maar het incident onderstreept de risico's van slecht beveiligde systemen. 1

Vermeende IntelX 0-Day Kwetsbaarheid te Koop op Dark Web

Een recente post op een dark web forum beweert dat er een zero-day kwetsbaarheid in het IntelX-platform te koop is. IntelX is een veelgebruikt platform voor inlichtingendiensten. De anonieme verkoper biedt geïnteresseerden de mogelijkheid om via Telegram contact op te nemen voor meer details, zoals de prijs en het bewijs van het bestaan van deze kwetsbaarheid. Hoewel de post zelf weinig technische informatie bevat, benadrukt de verkoper dat alle communicatie, inclusief het verstrekken van bewijs, uitsluitend via Telegram zal plaatsvinden. Dit duidt op strikte veiligheidsmaatregelen die in de ondergrondse wereld worden gehanteerd. Het gebrek aan details over de aard van de kwetsbaarheid roept zorgen op, vooral omdat het platform wordt gebruikt door veel bedrijven en overheidsorganisaties wereldwijd.

GitHub, Telegram Bots en QR-codes Misbruikt in Phishing-aanvallen

Cybercriminelen misbruiken GitHub-repositories om de schadelijke Remcos RAT-malware te verspreiden via phishingcampagnes gericht op de financiële sector. Deze nieuwe golf van aanvallen maakt gebruik van legitieme repositories, zoals UsTaxes en InlandRevenue, om kwaadaardige links in phishing-e-mails te verbergen. Door gebruik te maken van vertrouwde platforms zoals GitHub, kunnen aanvallers beveiligingsmaatregelen omzeilen en nietsvermoedende slachtoffers overtuigen om malware te downloaden.

De aanvallen verlopen vaak via GitHub-issues en -opmerkingen, waar kwaadwillenden bestanden uploaden en vervolgens de opmerkingen verwijderen, terwijl de schadelijke link actief blijft. Bovendien worden Telegram-bots en QR-codes ingezet om slachtoffers te misleiden en hun systemen te infecteren met aanvullende malware. Dit soort aanvallen toont een groeiende trend van het misbruiken van bekende platforms en vertrouwde bronnen in phishingcampagnes. De diversificatie van technieken, zoals het gebruik van blob-URL's, maakt het moeilijker om deze aanvallen te detecteren en te blokkeren. 1

🇮🇱 Ongeoorloofde toegang verkocht aan Israëlische IT- en cloud-infrastructuur

DarkRaaS, een cybercriminele dienstverlener op de darkweb, wordt beschuldigd van het aanbieden van ongeoorloofde toegang tot de IT- en cloudinfrastructuur van een Israëlische organisatie. Deze toegang kan cybercriminelen in staat stellen om gevoelige gegevens van de organisatie te stelen of haar systemen te saboteren. Het verkopen van dit soort toegangsrechten is een zorgwekkende trend binnen de cybercriminaliteit, waarbij aanvallers niet zelf de inbraak uitvoeren, maar hun diensten aanbieden aan anderen. Dit incident onderstreept opnieuw de risico's die bedrijven lopen wanneer zij hun beveiligingsmaatregelen niet adequaat op orde hebben. Bedrijven in alle sectoren worden aangemoedigd om extra waakzaam te zijn, hun systemen regelmatig te controleren op kwetsbaarheden en onmiddellijk te reageren op verdachte activiteiten. Dit soort aanvallen benadrukt ook de noodzaak voor geavanceerde cyberbeveiligingsstrategieën en proactieve maatregelen om dit soort bedreigingen te voorkomen.

🇺🇸 Verkoop van Toegang tot Amerikaanse Militaire Dossiers op Darkweb

Een platform genaamd "NATOHub" wordt beschuldigd van het verkopen van toegang tot vertrouwelijke Amerikaanse militaire gegevens via het darkweb. Dit illegale aanbod zou gevoelige informatie bevatten, waaronder persoonlijke en operationele dossiers van het Amerikaanse leger. De verkoop van deze gegevens vormt een groot veiligheidsrisico en kan mogelijk ernstige gevolgen hebben voor zowel militaire operaties als individuele militairen. De verkopers bieden deze informatie aan voor een aanzienlijke som geld, wat de groeiende markt voor militaire inlichtingen op de zwarte markt onderstreept. Autoriteiten zijn begonnen met onderzoek om de bron van deze lekken te achterhalen en mogelijke kopers te identificeren. Dit incident benadrukt opnieuw de kwetsbaarheid van militaire systemen voor cyberaanvallen en de noodzaak van versterkte beveiligingsmaatregelen om dergelijke datalekken in de toekomst te voorkomen.

Algemeen

👇 WK41-2024 (07-10-2024 / 13-10-2024)

Kwetsbare API's en botaanvallen kosten bedrijven jaarlijks tot $186 miljard

Bedrijven wereldwijd verliezen jaarlijks tussen $94 en $186 miljard door kwetsbare API's (Application Programming Interfaces) en geautomatiseerde aanvallen door bots. Deze beveiligingsdreigingen vormen bijna 12% van alle wereldwijde cyberincidenten, volgens een rapport van Imperva. API's zijn essentieel voor moderne bedrijfsvoering, maar hun toename heeft geleid tot een grotere kwetsbaarheid, met een stijging van 40% in API-gerelateerde aanvallen in 2022. Slecht beveiligde API's kunnen directe toegang bieden tot gevoelige gegevens, wat ernstige financiële schade veroorzaakt. Bots vormen ook een grote bedreiging, verantwoordelijk voor tot $116 miljard aan verliezen door aanvallen zoals credential stuffing, web scraping en DDoS-aanvallen. Grote bedrijven lopen een hoger risico vanwege hun complexe digitale infrastructuren en het grote aantal API's dat zij beheren. Imperva raadt bedrijven aan om samenwerking tussen ontwikkel- en beveiligingsteams te versterken en continu API's te monitoren om deze dreigingen effectief tegen te gaan. 1

Hoe directies beter kunnen omgaan met cybersecurity

De Britse overheid heeft nieuwe richtlijnen uitgebracht om de communicatie tussen cybersecurityverantwoordelijken (CISO’s) en directies te verbeteren. Uit onderzoek van het National Cyber Security Centre (NCSC) blijkt dat er vaak verwarring is over wie verantwoordelijk is voor cybersecurity. CISO’s denken dat de directie dit moet doen, terwijl directieleden ervan uitgaan dat dit bij de CISO ligt. Dit probleem wordt vergroot door een gebrek aan expertise binnen directies op het gebied van cybersecurity. Veel bestuurders voelen zich niet in staat om de juiste beslissingen te nemen door een gebrek aan technische kennis, terwijl CISO’s er soms vanuit gaan dat hun uitleg toch niet begrepen wordt.

Het NCSC benadrukt dat het cruciaal is dat CISO’s de kloof overbruggen en strategisch met directies communiceren. De richtlijnen adviseren om gesprekken eenvoudig en strategisch te houden, gericht op de kernvragen van de directie, zodat de juiste middelen en financiering voor cybersecurity kunnen worden vrijgemaakt. 1, 2

🇳🇱 Storing bij NS-reisplanner, vertrektijden wel beschikbaar

De NS kampt met een storing in de reisplanner, waardoor reizigers geen treinreizen kunnen plannen via de NS-website of app. Ondanks de storing kunnen reizigers nog wel actuele vertrektijden raadplegen via de NS-app op het tabblad ‘vertrektijden’ en op de schermen op de stations. Voor degenen die hun reis toch willen plannen, biedt de website 9292.nl een alternatieve mogelijkheid. Op dit moment is er geen informatie beschikbaar over de oorzaak van de storing of wanneer deze verholpen zal zijn. Het ongemak treft reizigers die afhankelijk zijn van de reisplanner voor hun treinreizen, maar gelukkig blijft de basisinformatie over treinvertrektijden beschikbaar. 1

❗️Bestandsdiensten misbruikt voor identiteitsphishing

Cybercriminelen maken steeds vaker gebruik van legitieme bestandsopslagdiensten zoals OneDrive, SharePoint en Dropbox voor identiteitsphishing. Deze aanvallen gebruiken geavanceerde technieken zoals het beperken van toegang tot bestanden en het instellen van "alleen lezen" om detectie te omzeilen. Het doel van deze campagnes is om inloggegevens en apparaten te compromitteren, wat kan leiden tot aanvallen zoals Business Email Compromise (BEC), financiële fraude en het stelen van data.

De aanvallers maken vaak gebruik van sociale engineering door vertrouwde leveranciers te compromitteren en bestanden te delen die eruitzien alsof ze afkomstig zijn van legitieme bronnen. De slachtoffers worden vervolgens gevraagd om hun identiteit te verifiëren door middel van bijvoorbeeld een eenmalige wachtwoordcode (OTP), waarna ze worden doorgestuurd naar een valse website om hun inloggegevens in te voeren.

Microsoft raadt bedrijven aan om beveiligingsmaatregelen zoals multi-factor authenticatie (MFA) en continue toegangsbeoordeling te implementeren om zich te beschermen tegen deze geavanceerde phishingcampagnes. 1

Later meer hierover op ccinfo

🇬🇧 Britse overheid pleit voor phishingbestendige multifactorauthenticatie

De Britse overheid roept organisaties op om phishingbestendige multifactorauthenticatie (MFA) te gebruiken. Het National Cyber Security Centre (NCSC) waarschuwt dat aanvallers steeds beter worden in het compromitteren van met MFA beveiligde accounts. Niet alle MFA-methodes zijn even veilig, en sommige kunnen nog steeds door social engineering-technieken worden omzeild.

Het NCSC heeft een bijgewerkt MFA-advies gepubliceerd om organisaties te helpen de sterkste methodes te kiezen. Ze verwachten dat authenticatie het belangrijkste doelwit van aanvallers zal blijven in de nabije toekomst.

De overheid adviseert bij clouddiensten te kiezen voor aanbieders die standaard phishingbestendige MFA aanbieden. Diensten die het gebruikers makkelijk maken om sterke MFA te gebruiken, zullen waarschijnlijk ook in de toekomst sneller overstappen op nog veiligere authenticatiemethodes. 1, 2

🇩🇪 Duitse overheid laat security-audit uitvoeren op KeePass

De Duitse overheidsinstantie BSI heeft een security-audit laten uitvoeren op de open source wachtwoordmanager KeePass. Dit maakt deel uit van het CAOS-project (Code Analysis of Open Source Software), dat in 2021 werd gelanceerd om veelgebruikte opensource-programma's te onderzoeken. Eerder werden al audits uitgevoerd op Matrix, Mastodon, Jitsi en BigBlueButton.

Bij de audit van KeePass zijn twee kleine potentiële beveiligingsproblemen aan het licht gekomen, evenals enkele verbeterpunten in de code. Deze zijn inmiddels verwerkt in versie 2.57.1 van de software. Hoewel het BSI de resultaten nog moet publiceren, heeft KeePass zelf al bekendgemaakt dat de gevonden problemen zijn opgelost.

Dit initiatief van de Duitse overheid toont het belang aan van het controleren en verbeteren van opensourcesoftware die steeds vaker door overheden en burgers wordt gebruikt. 1, 2

🇳🇱 Minister: in enkele gevallen privégegevens agenten bij politie gestolen

Minister Van Weel van Justitie en Veiligheid heeft bekendgemaakt dat bij de recente cyberaanval op de politie in enkele gevallen ook privégegevens van agenten zijn gestolen. Het gaat mogelijk om profielfoto's en privénummers die agenten zelf in hun Outlook-visitekaartjes hadden opgenomen. Eerder was al bekend dat werkgerelateerde contactgegevens van alle politiemedewerkers waren buitgemaakt via een gehackt politieaccount.

Het Openbaar Ministerie is een strafrechtelijk onderzoek gestart. De politie heeft inmiddels maatregelen getroffen, waaronder niet nader gespecificeerde ICT-maatregelen en bewustwordingsacties. Ook worden systemen gemonitord op nieuwe aanvallen en wordt in de gaten gehouden of de gestolen gegevens ergens opduiken.

Van Weel stelt dat dit incident past binnen het dreigingsbeeld zoals geschetst in verschillende overheidsrapportages. Het Nationaal Cyber Security Centrum zal andere overheidspartijen informeren over te nemen maatregelen naar aanleiding van dit incident.

Brief downloaden: Update over hack bij de politie

Lees ook:

🇩🇪 Moederbedrijf Lidl ziet enorme toename cyberaanvallen: AI als tegenwapen

De Schwarz Gruppe, moederbedrijf van Lidl, ziet zich geconfronteerd met een enorme toename van cyberaanvallen. Waar het bedrijf twee jaar geleden nog zo'n 3.500 aanvallen per dag moest afweren, is dat aantal nu gestegen naar 350.000 per dag. Volgens topman Gerd Chrzanowski komen veel aanvallen uit Rusland, mogelijk als gevolg van de oorlog in Oekraïne.

Om deze dreiging het hoofd te bieden, ontwikkelt Schwarz samen met het Amerikaanse ServiceNow een geavanceerd AI-platform. Dit systeem moet cyberaanvallen automatisch detecteren en afweren. Momenteel wordt het getest in 80 Lidl-filialen, met als doel het de komende jaren breder uit te rollen.

Met deze innovatieve aanpak hoopt Schwarz niet alleen zichzelf, maar uiteindelijk ook andere retailers beter te kunnen beschermen tegen de toenemende cyberdreigingen in de retailsector. 1

🇳🇱 Minister: geen direct verband tussen datalek en verouderde IT-systemen bij politie

Minister Van Weel van Justitie en Veiligheid heeft verklaard dat er geen bewijs is voor een direct verband tussen het recente datalek bij de politie, waarbij gegevens van 65.000 medewerkers zijn gestolen, en de verouderde IT-systemen die binnen de organisatie in gebruik zijn. Tijdens een debat in de Tweede Kamer benadrukte de minister dat honderd procent beveiliging tegen hacks niet bestaat, ongeacht de staat van de IT-systemen. De minister erkende dat er nog veel legacy-systemen bij de politie actief zijn, die weliswaar vervangen moeten worden, maar momenteel nog onmisbaar zijn en daarom blijven draaien. Het gestolen gegevensbestand betrof het Outlook-adresboek van de politie, en tot nu toe is er geen verband met beveiligingsproblemen of de verouderde systemen gevonden. De minister gaf aan dat er later meer informatie over de hack beschikbaar zal komen, maar dat het te vroeg is om conclusies te trekken over de exacte oorzaak. Debat

🇺🇸 Marriott schikt voor 52 miljoen dollar na datalekken

De Amerikaanse hotelketen Marriott heeft een schikking van 52 miljoen dollar getroffen na drie grote datalekken waarbij de gegevens van 344 miljoen gasten wereldwijd werden gestolen. De datalekken vonden plaats tussen 2014 en 2020, met het grootste incident in 2014, waarbij de gegevens van 339 miljoen gasten werden gestolen, waaronder 5,25 miljoen onversleutelde paspoortnummers. Deze cyberaanval werd pas vier jaar later ontdekt.

De Amerikaanse toezichthouder stelde vast dat Marriott's beveiliging ernstig tekortschoot op meerdere vlakken, zoals wachtwoordbeheer, netwerksegmentatie en multifactorauthenticatie. De hotelketen is naast de financiële schikking ook verplicht om haar IT-beveiliging te verbeteren en moet klanten in de Verenigde Staten de mogelijkheid bieden hun persoonlijke gegevens te laten verwijderen. Dit uitgebreide beveiligingsprogramma moet herhaling van dergelijke incidenten voorkomen. Marriott erkent daarmee haar verantwoordelijkheid in het beschermen van gevoelige klantinformatie en onderneemt actie om toekomstige datalekken te vermijden. 1

OpenAI blokkeert 20 wereldwijde kwaadaardige AI-campagnes

OpenAI heeft sinds begin 2024 meer dan 20 kwaadaardige operaties verstoord die hun AI-platform probeerden te misbruiken voor cybercriminaliteit en desinformatie. De dreigingen omvatten onder andere het debuggen van malware, manipulatie van sociale media en het genereren van misleidende inhoud. Cybercriminelen gebruikten AI voor het creëren van valse profielen en berichten, onder meer rondom verkiezingen in de VS, Rwanda, India en de EU. Hoewel deze activiteiten geen groot viraal bereik hadden, blijft OpenAI waakzaam. Eén van de aanvallen kwam van de Israëlische groep STOIC, die via social media commentaar verspreidde over Indiase verkiezingen. Ook werd China’s SweetSpecter-groep gedetecteerd, die de AI-modellen gebruikte voor het ontwikkelen van kwaadaardige scripts en onderzoek naar kwetsbaarheden. OpenAI werkt actief aan het blokkeren van dergelijke misbruikpatronen om verdere dreigingen te voorkomen.

De activiteiten van deze netwerken laten zien dat AI door kwaadwillenden vaak wordt ingezet in de voorbereidende fases van aanvallen, zoals het verzamelen van informatie en het testen van kwetsbaarheden. 1

🇳🇱 Nederlandse overheid vernieuwt campagne tegen internetoplichting

De Nederlandse overheid is gestart met een vernieuwde versie van de campagne "Laat je niet interneppen", die gericht is op het bestrijden van internetoplichting. In 2023 bleek dat ongeveer 10% van de Nederlanders ouder dan vijftien slachtoffer werd van online fraude. De meerjarige campagne heeft als doel mensen bewust te maken van de gevaren van online oplichting en hen te leren hoe ze dit kunnen voorkomen. De overheid verstrekt informatie over de verschillende methoden die oplichters gebruiken, zoals het creëren van tijdsdruk of het misbruiken van persoonlijke gegevens. Daarnaast wordt op de campagnewebsite uitleg gegeven over het herkennen van verdachte berichten, bijvoorbeeld door te letten op onpersoonlijke aanhef of slecht taalgebruik. Volgens statistieken heeft twee derde van de Nederlandse bevolking te maken gehad met een poging tot oplichting, en 1,4 miljoen mensen werden daadwerkelijk slachtoffer. 1

Cyberaanvallen op het onderwijs: een groeiend gevaar

Onderwijsinstellingen, van basisscholen tot universiteiten, worden steeds vaker het doelwit van cyberaanvallen. Volgens Microsoft Security zien scholen gemiddeld 2.507 aanvallen per week, waaronder malware, phishing en kwetsbaarheden in het Internet of Things (IoT). De open aard van onderwijsinstellingen en het gebruik van zowel persoonlijke als verouderde apparaten maken hen bijzonder kwetsbaar. Dit geldt niet alleen in de VS, maar wereldwijd.

Aanvallers maken onder andere gebruik van QR-codes om phishing-aanvallen uit te voeren. Vooral het gebruik van onveilige mobiele apparaten vergroot de risico’s. Nationaal gesponsorde hackers richten zich vaak op waardevolle onderzoeksgegevens en gevoelige informatie binnen universiteiten. Onderwijsinstellingen moeten daarom hun digitale beveiliging versterken door een proactieve houding aan te nemen en gebruik te maken van moderne beveiligingstechnieken zoals multi-factor authenticatie en een Zero Trust-beleid.

Deze trend benadrukt het groeiende belang van goede cybersecurity in het onderwijs. 1

🇺🇸 Amerikaanse Waterdienst herstelt systemen na cyberaanval

American Water Works, de grootste water- en afvalwaterdienst van de VS, is begonnen met het geleidelijk herstellen van zijn IT-systemen na een grote cyberaanval. De klantportaal MyWater, dat tijdelijk offline was, is inmiddels weer volledig operationeel. De aanval leidde tot het preventief uitschakelen van verschillende systemen om verdere schade te voorkomen. Na grondige controles door interne en externe beveiligingsteams zijn de eerste systemen veilig opnieuw verbonden.

Tijdens de aanval werden de water- en afvalwatersystemen niet getroffen en de waterkwaliteit bleef onaangetast, waardoor het water veilig te drinken bleef. Hoewel de oorzaak van de aanval nog onderzocht wordt, wordt een mogelijke ransomware-aanval niet uitgesloten. Het bedrijf werkt nauw samen met autoriteiten om de omvang en aard van de aanval te bepalen en heeft extra beveiligingsmaatregelen genomen. Klanten kunnen gerust zijn dat er geen verlate betalingen in rekening worden gebracht voor de periode dat het portaal offline was.

🇦🇺 Australië introduceert meldplicht voor losgeldbetalingen bij ransomware

Australië heeft nieuwe wetgeving ingevoerd die bedrijven verplicht om het betalen van losgeld bij ransomware-aanvallen te melden. Deze meldplicht maakt deel uit van de Cyber Security Bill 2024, waarmee de overheid meer controle wil krijgen op cybercriminaliteit. In het verleden werden betalingen vaak niet gemeld, waardoor de omvang van de schade onduidelijk bleef. Uit onderzoek blijkt dat slechts één op de vijf bedrijven een ransomware-aanval rapporteert. Naast de meldplicht introduceert de wet strengere beveiligingseisen voor slimme apparaten, zoals het verbod op standaardwachtwoorden. De Australische overheid ziet deze maatregelen als noodzakelijk, omdat het land de afgelopen jaren te maken kreeg met diverse grote cyberincidenten waarbij persoonlijke gegevens van miljoenen mensen werden gestolen. De nieuwe wet moet ervoor zorgen dat er meer inzicht komt in de omvang van ransomware-aanvallen en de impact op bedrijven en de economie. 1, 2

Gehackte robotstofzuigers veroorzaken chaos in huizen

In de Verenigde Staten zijn meerdere eigenaren van de Ecovacs Deebot X2 robotstofzuiger slachtoffer geworden van hackers. De apparaten werden op afstand overgenomen, waarbij vreemden via de ingebouwde luidsprekers racistische opmerkingen maakten en de stofzuigers zich vreemd gingen gedragen, zoals het achternajagen van huisdieren. Het probleem ontstond door kwetsbaarheden in de beveiliging van de stofzuigers, waardoor hackers toegang kregen tot de live camerafeeds en de bediening op afstand.

Ecovacs, de fabrikant van de apparaten, bevestigde de beveiligingslekken en gaf aan dat er inmiddels een patch is uitgebracht. Echter, sommige gebruikers meldden dat dit niet voldoende was om de problemen volledig op te lossen. Naast de kwetsbaarheid van het Bluetooth-systeem was ook de beveiliging van de pincode die de toegang tot de camera beschermt, gemakkelijk te omzeilen. Het bedrijf werkt aan verdere verbeteringen, waaronder een nieuwe firmware-update die in november 2024 zal worden uitgebracht. Ondertussen adviseert Ecovacs gebruikers om sterke wachtwoorden en betere wifi-beveiliging te gebruiken. 1

🇳🇱 Nederlandse overheid vervangt hackbare verkeerslichten om cyberaanvallen te voorkomen

De Nederlandse overheid gaat duizenden verkeerslichten vervangen na de ontdekking van een kwetsbaarheid die eenvoudig door kwaadwillenden misbruikt kan worden. Onderzoeker Alwin Peppels, werkzaam bij Cyber Seals, ontdekte dat hij met behulp van een software-defined radio de controleboxen naast verkeerslichten kon manipuleren. Dit systeem, oorspronkelijk bedoeld om hulpdiensten voorrang te geven, kon op afstand worden gehackt om meerdere verkeerslichten tegelijkertijd te beïnvloeden. Hoewel het systeem al sinds 2005 in Nederland wordt gebruikt, bleek het verouderd en moeilijk te beveiligen. Als oplossing heeft het Ministerie van Infrastructuur en Waterstaat aangekondigd om alle verkeerslichten te vervangen met een nieuw systeem, genaamd "Talking Traffic". Dit systeem is beter beveiligd tegen dergelijke aanvallen, maar zal pas tegen 2030 volledig geïmplementeerd zijn. Het doel is om de verkeersveiligheid te verbeteren en misbruik van kwetsbaarheden te voorkomen. 1

🇺🇸 Groot Databedrijf in de VS Vraagt Faillissement aan na Massaal Datalek

National Public Data (NPD), een bedrijf dat verantwoordelijk was voor een grootschalig datalek in de zomer, heeft faillissement aangevraagd. Het lek, waarbij gevoelige gegevens zoals sociale zekerheidsnummers, namen, adressen en telefoonnummers van miljoenen Amerikanen zijn gestolen, veroorzaakte een schok in de cyberbeveiligingswereld. De gestolen database, die online werd aangeboden, bevatte 2,7 miljard records en was 277GB groot.

Na bevestiging van het datalek werd NPD geconfronteerd met meerdere rechtszaken, waaronder een groepsvordering van slachtoffers die het bedrijf beschuldigden van nalatigheid. Daarnaast hebben openbare aanklagers uit meer dan 20 staten civiele boetes geëist vanwege het tekortschieten in de beveiliging. Door deze financiële druk en de kosten voor het bieden van kredietmonitoring aan miljoenen slachtoffers, zag NPD geen andere optie dan faillissement aan te vragen. Het faillissement lijkt gericht op het beheren van de vele rechtszaken waarmee het bedrijf te maken heeft gekregen. Ondertussen blijft het risico bestaan dat de gestolen gegevens worden gebruikt voor identiteitsfraude en andere cyberaanvallen. 1

ChatGPT gebruikt door cybercriminelen voor malware-ontwikkeling

OpenAI heeft bevestigd dat hun AI-chatbot ChatGPT wordt misbruikt door cybercriminelen voor het ontwikkelen van malware en het uitvoeren van cyberaanvallen. Sinds het begin van 2024 zijn meer dan twintig malafide operaties ontdekt waarbij de AI-tool werd gebruikt. Cybercriminelen gebruiken ChatGPT voor het schrijven en debuggen van schadelijke code, het verspreiden van desinformatie, en het uitvoeren van phishingaanvallen. Zo blijkt dat groepen zoals de Chinese "SweetSpecter" en de Iraanse "CyberAv3ngers" de AI inzetten voor onder andere kwetsbaarheden-onderzoek, het omzeilen van detectiesystemen, en het plannen van hun aanvallen. ChatGPT blijkt vooral effectief in het ondersteunen van minder ervaren aanvallers, omdat de AI hen helpt in alle stadia van hun activiteiten, van verkenning tot uitvoering. OpenAI heeft de accounts van de betrokken daders inmiddels geblokkeerd en werkt samen met beveiligingspartners om verdere misbruik te voorkomen. Download pdf OpenAI

Mkb onderschat risico's van cyberaanvallen: Beveiliging moet beter

Uit onderzoek blijkt dat Nederlandse mkb-bedrijven de dreiging van cyberaanvallen onderschatten. Veel ondernemers denken binnen een week weer operationeel te zijn na een aanval, maar in werkelijkheid duurt herstel vaak langer, minimaal drie weken. Bovendien gelooft 41% van de ondernemers dat zij niet interessant genoeg zijn voor hackers. Toch lopen ze risico, omdat cybercriminelen vaak in brede aanvallen zoeken naar zwakke plekken bij bedrijven, ongeacht hun grootte of waarde.

Dave Maasland, directeur van ESET Nederland, benadrukt dat het mkb zijn beveiliging naar een hoger niveau moet tillen. Bedrijven zijn steeds vaker met elkaar verbonden in complexe leveranciersketens, wat betekent dat een aanval op één bedrijf ook gevolgen kan hebben voor andere bedrijven in de keten. Ondanks de noodzaak is de invoering van de nieuwe Cyberbeveiligingswet vertraagd, waardoor ondernemers voorlopig zelf verantwoordelijk blijven voor het verbeteren van hun digitale veiligheid. 1

Geavanceerde cyberaanval op Ivanti Cloud Services Appliance

FortiGuard Labs heeft een geavanceerde cyberaanval op de Ivanti Cloud Services Appliance (CSA) onderzocht, vermoedelijk uitgevoerd door een staatshacker. Deze aanvallers maakten gebruik van meerdere kwetsbaarheden, waaronder twee zero-days, om toegang te krijgen tot netwerken van hun doelwit. De aanval, gedetecteerd op 9 september 2024, verliep in verschillende stadia. Eerst werd een path traversal-kwetsbaarheid uitgebuit, waarmee de aanvallers gevoelige informatie zoals gebruikerslijsten konden bemachtigen. Vervolgens gebruikten ze een command injection-kwetsbaarheid om toegang te krijgen tot de CSA en een web shell te installeren voor blijvende controle. De aanvallers namen extra stappen door de ontdekte kwetsbaarheden zelf te patchen, zodat concurrenten of onderzoekers deze niet meer konden misbruiken. Later werd een SQL-injectie gebruikt om verder door te dringen in het netwerk en pogingen te ondernemen om een rootkit te installeren voor nog dieper systeemtoegang. Ivanti werd op de hoogte gebracht en heeft inmiddels patches vrijgegeven om de kwetsbaarheden te verhelpen. 1

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.

Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
Rocky Mountain Gastroenterology MEOW LEAKS USA Health Services 13-okt-24
Timber Sarcoma Group USA Business Services 13-okt-24
Sunlux Group Apos Security France Electronic, Electrical Equipment, Components 13-okt-24
Algen Healthcare Apos Security India Chemical Producers 13-okt-24
Bitz Softwares Apos Security Brazil IT Services 13-okt-24
Drogarias Preço Bom Apos Security Brazil Miscellaneous Retail 13-okt-24
saizeriya.co.jp Ransomhub Japan Eating And Drinking Places 12-okt-24
confidencegroup.com.bd Ransomhub Bangladesh Engineering Services 12-okt-24
OSG Tool MEOW LEAKS USA Machinery, Computer Equipment 12-okt-24
Modiin Ezrachi MEOW LEAKS Israel Business Services 12-okt-24
NextStage.AI Ransomhub USA IT Services 12-okt-24
Østerås Bygg Medusa Norway Construction 12-okt-24
World Vision Perú Medusa Peru Membership Organizations 12-okt-24
Construction Systems inc Medusa USA Construction 12-okt-24
Volta River Authority BLACK SUIT Ghana Electrical 11-okt-24
Therabel Lucien Pharma SAS Hunters International France Chemical Producers 11-okt-24
Protective Industrial Products Hunters International USA Wholesale Trade-durable Goods 11-okt-24
Rumpke Consolidated Companies Hunters International USA Electric, Gas, And Sanitary Services 11-okt-24
Unita Turism MEOW LEAKS Romania Lodging Places 11-okt-24
Elmore Goldsmith Hunters International USA Legal Services 11-okt-24
promise.com Abyss-data USA Machinery, Computer Equipment 11-okt-24
practicesuite.us Ransomhub USA IT Services 11-okt-24
peorialawyers.com Ransomhub USA Legal Services 11-okt-24
Loran srl, Italy WikiLeaksV2 Italy Furniture 11-okt-24
extramarks.com Kill Security India Educational Services 10-okt-24
Structural and Steel Products Hunters International USA Fabricated Metal Products 10-okt-24
Axis Health System Rhysida USA Health Services 10-okt-24
Doctors Regional Cancer Center INC Ransom USA Health Services 10-okt-24
oklahomasleepinstitute.com ThreeAM USA Health Services 10-okt-24
The Law Office of Omar O Vargas MEOW LEAKS USA Legal Services 10-okt-24
Barnes Cohen and Sullivan MEOW LEAKS USA Legal Services 10-okt-24
FULTON.COM CL0P USA Machinery, Computer Equipment 10-okt-24
medexhco.com Ransomhub USA Health Services 10-okt-24
La Futura MEOW LEAKS Italy Building Materials, Hardware, Garden Supply, And Mobile Home Dealers 10-okt-24
Atlantic Coast Consulting Inc MEOW LEAKS USA Engineering Services 10-okt-24
Glacier Hunters International USA Transportation Services 10-okt-24
Casio Computer Co., Ltd Underground Japan Electronic, Electrical Equipment, Components 10-okt-24
K***N Corp FSOCIETY Unknown Unknown 10-okt-24
FortyEighty Architecture PLAY USA Engineering Services 9-okt-24
RobbJack PLAY USA Machinery, Computer Equipment 9-okt-24
Crystallume PLAY USA Machinery, Computer Equipment 9-okt-24
Universal Companies PLAY USA Wholesale Trade-non-durable Goods 9-okt-24
transfoodbeverage.com Kill Security Indonesia Food Products 9-okt-24
argofinance.org Kill Security Unknown Security And Commodity Brokers, Dealers, Exchanges, And Services 9-okt-24
Kinematica WikiLeaksV2 Switzerland Measuring, Analyzing, Controlling Instruments 9-okt-24
Kevin Leeds CPA PC WikiLeaksV2 USA Accounting Services 9-okt-24
iECM Company Limited WikiLeaksV2 Thailand Construction 9-okt-24
HECTOR MARTINEZ SOSA WikiLeaksV2 Argentina Insurance Carriers 9-okt-24
ICS Nett Sarcoma Group USA IT Services 9-okt-24
Ferrer & Ojeda Sarcoma Group Spain Insurance Carriers 9-okt-24
AHI Supply Sarcoma Group USA Miscellaneous Manufacturing Industries 9-okt-24
Importadora Monterrey SRL Sarcoma Group Bolivia Fabricated Metal Products 9-okt-24
National Edging Sarcoma Group South Africa Wholesale Trade-durable Goods 9-okt-24
Nexus-Shinozaki Sarcoma Group Japan Transportation Services 9-okt-24
Structure-flex Sarcoma Group United Kingdom Paper Products 9-okt-24
Ciclo Cairu Sarcoma Group Brazil Wholesale Trade-durable Goods 9-okt-24
Nora-Lindefrakt Sarcoma Group Sweden Motor Freight Transportation 9-okt-24
Rio Marine Sarcoma Group USA Water Transportation 9-okt-24
InCare Technologies Sarcoma Group USA IT Services 9-okt-24
Antenne Reunion Radio Sarcoma Group France Communications 9-okt-24
Gmg Mining Supplies Sarcoma Group South Africa Wholesale Trade-durable Goods 9-okt-24
Smart Media Group Bulgaria Sarcoma Group Bulgaria Business Services 9-okt-24
The Roberts Family Law Firm Sarcoma Group USA Legal Services 9-okt-24
Gedco Sarcoma Group Canada Wholesale Trade-non-durable Goods 9-okt-24
EARTHWORKS Group Sarcoma Group USA Engineering Services 9-okt-24
Perfection Fresh Sarcoma Group Australia Agriculture 9-okt-24
Advanced Accounting & Business Advisory Sarcoma Group New Zealand Accounting Services 9-okt-24
Road Distribution Services Sarcoma Group Australia Motor Freight Transportation 9-okt-24
Lácteos Lorán Sarcoma Group Spain Food Products 9-okt-24
Curtidos Barbero Sarcoma Group Spain Wholesale Trade-non-durable Goods 9-okt-24
EasyPay Sarcoma Group Bermuda Security And Commodity Brokers, Dealers, Exchanges, And Services 9-okt-24
Jumbo Electronics Qatar Sarcoma Group Qatar Miscellaneous Retail 9-okt-24
Navarra & Marzano Sarcoma Group Italy Accounting Services 9-okt-24
Costa Del Sol Hotels Sarcoma Group Kuwait Lodging Places 9-okt-24
The Plastic Bag Sarcoma Group Australia Rubber, Plastics Products 9-okt-24
Elevator One Sarcoma Group Canada Machinery, Computer Equipment 9-okt-24
March Elevator Sarcoma Group Canada Machinery, Computer Equipment 9-okt-24
Suntrust Properties Sarcoma Group Philippines Real Estate 9-okt-24
CANEA ONE MEOW LEAKS USA IT Services 9-okt-24
tankstar.com Lynx USA Motor Freight Transportation 9-okt-24
victrongroup.com Abyss-data USA Electric, Gas, And Sanitary Services 9-okt-24
Universite Paris Sud RansomHouse France Educational Services 9-okt-24
avans.com Kill Security Mexico Wholesale Trade-durable Goods 8-okt-24
Eagle Recovery Associates PLAY USA Security And Commodity Brokers, Dealers, Exchanges, And Services 8-okt-24
AnVa Industries PLAY Sweden Fabricated Metal Products 8-okt-24
pingan.com Kill Security China Insurance Carriers 8-okt-24
Smoker's Choice PLAY USA Miscellaneous Retail 8-okt-24
Saratoga Liquor PLAY USA Wholesale Trade-non-durable Goods 8-okt-24
Accounting Resource Group PLAY USA Accounting Services 8-okt-24
Aaren Scientific PLAY USA Measuring, Analyzing, Controlling Instruments 8-okt-24
Trinity Wholesale Distributors Inc MEOW LEAKS USA Home Furniture, Furnishings, And Equipment Stores 8-okt-24
blalockcompanies.com Ransomhub USA Construction 8-okt-24
AIUT Hunters International Poland Machinery, Computer Equipment 8-okt-24
okcabstract.com Ransomhub USA Real Estate 8-okt-24
Advantage CDC MEOW LEAKS USA Non-depository Institutions 8-okt-24
Sit & Sleep Lynx USA Home Furniture, Furnishings, And Equipment Stores 8-okt-24
Blain Supply Lynx USA Merchandise Stores 8-okt-24
Maxdream MEOW LEAKS Argentina Amusement And Recreation Services 8-okt-24
Accurate Railroad Construction Ltd MEOW LEAKS Canada Construction 8-okt-24
Davis Pickren Seydel and Sneed LLP MEOW LEAKS USA Legal Services 8-okt-24
matki.co.uk Cactus United Kingdom Miscellaneous Manufacturing Industries 8-okt-24
corporatejobbank.com Cactus USA Business Services 8-okt-24
Istrail Medusa Poland Transportation Equipment 8-okt-24
Albany College of Pharmacy Medusa USA Educational Services 8-okt-24
Arelance Group Medusa Spain IT Services 8-okt-24
healthyuturn.in Kill Security India Health Services 7-okt-24
Pearl Cohen BianLian Israel Legal Services 7-okt-24
nspproteins.com Ransomhub USA Food Products 7-okt-24
www.vet.k-state.edu BlackLock (Eldorado) USA Educational Services 7-okt-24
uccretrievals.com BlackLock (Eldorado) USA Legal Services 7-okt-24
tbmcg.com BlackLock (Eldorado) USA Business Services 7-okt-24
premierpackaging.com BlackLock (Eldorado) USA Paper Products 7-okt-24
htetech.com BlackLock (Eldorado) USA Machinery, Computer Equipment 7-okt-24
goughconstruction.com BlackLock (Eldorado) USA Construction 7-okt-24
tankerska.hr BlackLock (Eldorado) Croatia Water Transportation 7-okt-24
The Superior Court of California MEOW LEAKS USA Justice, Public Order, And Safety 7-okt-24
fleetequipment.com BlackLock (Eldorado) USA Automotive Dealers 7-okt-24
auto-recyclers.com BlackLock (Eldorado) USA Miscellaneous Services 7-okt-24
atd-american.com BlackLock (Eldorado) USA Textile Mill Products 7-okt-24
allianceind.com BlackLock (Eldorado) USA Transportation Equipment 7-okt-24
avioesforza.it BlackLock (Eldorado) Italy Real Estate 7-okt-24
autodoc.pro Ransomhub Germany Miscellaneous Retail 7-okt-24
trulysmall.com Ransomhub Canada IT Services 7-okt-24
totalelectronics.com BlackLock (Eldorado) USA Engineering Services 7-okt-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
Kerlstoel 8base Belgium 9-okt-24

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 07-10-2024 15.986

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 29 downloads