Slachtofferanalyse en Trends van Week 44-2024

Gepubliceerd op 5 november 2024 om 18:42

In deze podcast bespreken we de toenemende dreiging van cyberaanvallen, met een specifieke focus op de ransomwareaanvallen en datalekken die plaatsvonden in week 44 van 2024. We behandelen concrete incidenten waarbij bedrijven, overheidsinstanties en onderwijsinstellingen wereldwijd slachtoffer werden, en gaan in op de verstrekkende impact van deze aanvallen, van verstoring van bedrijfsactiviteiten tot identiteitsdiefstal en schade aan reputaties. Daarnaast benadrukken we het belang van verbeterde cyberbeveiliging en proactieve maatregelen om dergelijke dreigingen effectief te bestrijden.

Ransomware-Golven in de Publieke en Private Sector

De afgelopen week is opnieuw duidelijk geworden hoe verwoestend ransomware-aanvallen kunnen zijn. In Nederland werd het bouwbedrijf Hemubo hard getroffen door de Hunters-groep, die gevoelige gegevens wist te exfiltreren zonder ze te versleutelen. Dit betekent dat cruciale bedrijfsinformatie mogelijk op het darkweb belandt, met risico’s voor zowel bedrijfscontinuïteit als klantvertrouwen. Het incident bij Hemubo onderstreept een opkomende trend: sectoren die traditioneel niet als primaire doelen werden gezien, zoals de bouw, staan nu in de schijnwerpers van cybercriminelen.

Internationaal werd de Duitse Kamer van Koophandel (AHK) het slachtoffer van een aanval door de ransomware-groep “Playboy”. Deze aanval, die de dagelijkse operaties van de organisatie verstoorde, illustreert het risico voor grote, internationaal opererende instanties. Een ander noemenswaardig incident betrof de Duitse apotheekgroothandel AEP, waar klanten geen bestellingen konden plaatsen door versleutelde systemen. Dit incident laat zien hoe snel ransomware-aanvallen de levering van essentiële diensten kunnen verstoren, met verregaande gevolgen voor duizenden mensen.

Gevoelige Gegevens op het Darkweb: De Uitdaging voor Beveiliging

Datalekken blijven een constante bedreiging vormen, waarbij persoonlijke en bedrijfskritieke informatie vaak direct op het darkweb terechtkomt. Een van de meest opvallende incidenten deze week was de verschijning van 190.000 Belgische inloggegevens op BreachForums, geüpload door een cybercrimineel genaamd iZED. Dergelijke combolists vormen een groot gevaar voor identiteitsdiefstal en phishingaanvallen, en benadrukken de noodzaak van sterke wachtwoorden en tweefactorauthenticatie.

In een ander geval werd een veiling georganiseerd op het Exploit.IN Forum, waar toegang tot Belgische netwerken werd aangeboden voor een startprijs van $6,7 miljoen. Dit benadrukt de groeiende commerciële interesse van cybercriminelen in het verkopen van gevoelige toegangsrechten aan de hoogste bieder. Dergelijke evenementen maken duidelijk dat de verdediging van netwerken en het voorkomen van ongeautoriseerde toegang cruciaal zijn.

Impact op Lokale Overheden en Gemeenschappen

Kleine en grote overheidsinstellingen blijken eveneens kwetsbaar. De gemeente Barranquitas in Puerto Rico werd het doelwit van de Eldorado-ransomware-groep, waardoor gemeentelijke diensten werden verstoord en het vertrouwen van de lokale gemeenschap in digitale overheidsdiensten onder druk kwam te staan. Dit incident benadrukt de kwetsbaarheid van kleinere overheden, die vaak niet beschikken over de middelen om robuuste cyberverdedigingssystemen te implementeren.

In Argentinië raakte de gemeente Tigre in de provincie Buenos Aires verwikkeld in een soortgelijke situatie door een aanval van de Ransomhub-groep. De verstoring van digitale diensten toont aan dat gemeentelijke overheden wereldwijd te maken hebben met een toenemende dreiging van cyberaanvallen en dat proactieve maatregelen nodig zijn om essentiële diensten operationeel te houden.

Bedreigingen voor de Gezondheidszorg en Educatieve Instellingen

De aanval op het Indiase Fortis-ziekenhuisnetwerk door de Killsec-groep wijst op een zorgwekkende trend: de kwetsbaarheid van de zorgsector. De impact van zulke aanvallen reikt verder dan financiële schade, omdat ze de privacy van patiëntgegevens en de continuïteit van zorg in gevaar brengen. Dit maakt het des te urgenter voor zorginstellingen om te investeren in geavanceerde cyberbeveiligingsmaatregelen.

Ook de onderwijssector ontkwam niet aan de klappen. Mastery Charter Schools in de VS werd getroffen door de Dragonforce-groep, waardoor cruciale educatieve middelen werden aangetast. Dergelijke aanvallen benadrukken de impact op studenten en leerkrachten, en onderstrepen de noodzaak om cyberbeveiliging ook in scholen hoog op de agenda te zetten.

Conclusie en Vooruitblik

De gebeurtenissen van de afgelopen week laten duidelijk zien dat cyberaanvallen geen grenzen kennen: van bouwbedrijven en onderwijsinstellingen tot gezondheidszorg en overheidsdiensten, geen enkele sector is immuun. De gevolgen van deze aanvallen zijn vaak ingrijpend, zowel op bedrijfsniveau als voor de samenleving. Organisaties moeten waakzaam blijven en hun beveiligingsmaatregelen blijven versterken, niet alleen om zichzelf te beschermen, maar ook om het vertrouwen van hun klanten en de gemeenschap te behouden.

Hieronder vind je een compleet dag-tot-dag overzicht.


Slachtoffers cyberaanval

👇 WK44-2024 (28-10-2024 / 03-11-2024)

🇨🇭 Handala Ransomware-aanval treft Zwitsers IT- en Energiebedrijf AGAS

AGAS, een toonaangevend Zwitsers bedrijf in de energie- en IT-sector, gespecialiseerd in cloud- en cybersecuritydiensten, is recent het doelwit geworden van een ransomware-aanval uitgevoerd door de Handala-groep. De aanval werd op 28 oktober 2024 om 07:10 ontdekt en heeft aanzienlijke gevolgen voor AGAS, dat diensten levert aan meer dan 500 grote bedrijven, organisaties en ministeries. Door toegang te krijgen tot het hoofdcluster van AGAS wist Handala in te breken op alle 74 servers en de hoofdopslag van het bedrijf.

Als belangrijke speler in zowel energievoorziening als cybersecurity voor vitale sectoren, kan deze aanval de bedrijfscontinuïteit in de regio ernstig beïnvloeden. De Handala-groep staat bekend om gerichte aanvallen op strategische infrastructuren, en deze aanval onderstreept opnieuw het belang van robuuste beveiligingsmaatregelen binnen kritieke digitale infrastructuren.

🇧🇷 Killsec Ransomware-aanval treft Braziliaanse financiële dienstverlener ConCash

ConCash, een Braziliaans bedrijf in de financiële dienstverlening, is op 28 oktober 2024 om 07:14 getroffen door een ransomware-aanval uitgevoerd door de beruchte Killsec-groep. Hoewel gedetailleerde informatie over de aanval nog niet beschikbaar is, staat Killsec bekend om zijn focus op de financiële sector, vanwege de grote hoeveelheden gevoelige data en transacties die vaak als doelwit dienen.

De aanval op ConCash kan mogelijk ernstige verstoringen veroorzaken, met risico’s voor zowel bedrijfsprocessen als klantgegevens. Financiële instellingen blijven kwetsbaar voor ransomware-aanvallen, waarbij criminelen hopen op hoge losgeldeisen vanwege de financiële belangen die vaak in het geding zijn.

🇺🇸 Lynx Ransomware-aanval treft Amerikaanse specialist in reinigingstechnologie, Triverus

Triverus, een Amerikaans bedrijf dat zich richt op hoogwaardige reinigings- en herstelsystemen voor voertuigen, is getroffen door een ransomware-aanval van de Lynx-groep. De aanval werd ontdekt op 28 oktober 2024 om 08:41, met aanwijzingen dat de initiële besmetting al op 25 september 2024 plaatsvond. Triverus staat bekend om zijn voertuigen die zijn ontworpen voor specifieke toepassingen zoals oppervlakte- en landingsbaanreiniging, het verwijderen van rubber en verf, spill-reparatie, en stormwatervervuiling-preventie.

De Lynx-groep heeft met deze aanval een strategisch bedrijf geraakt dat werkt met missiegerichte technologieën voor kritieke infrastructuur en milieuveiligheid. Het incident benadrukt het belang van robuuste cybersecuritymaatregelen, vooral voor bedrijven die opereren in sectoren met specialistische en essentiële apparatuur.

🇺🇸 Amerikaanse Overheidswallet met $20 Miljoen in Crypto Aangevallen en Gedeeltelijk Hersteld

Een mysterieuze aanval op een Amerikaanse overheidswallet leidde tot de diefstal van meer dan $20 miljoen aan cryptovaluta. De meeste fondsen werden binnen enkele uren teruggevorderd, maar zo’n $700.000 bleef vermist, vermoedelijk verdeeld over verschillende cryptobeurzen. Blockchain-analysebedrijf Arkham Intelligence volgde de transacties nauwgezet en vond patronen die vragen opriepen over de manier waarop de fondsen waren verplaatst.

De betrokken wallet was eerder door het Amerikaanse ministerie van Justitie in beslag genomen na het onderzoek naar de Bitfinex-hack van 2016, waarbij destijds 120.000 BTC werden gestolen. Deze fondsen, destijds ter waarde van $72 miljoen, hadden bij de overheidsinbeslagname in 2022 een waarde van $3,6 miljard bereikt.

Na de eerste terugvordering volgde een nieuwe reeks transacties, waaronder grote overboekingen in stablecoins naar andere platformen. De transactiepatronen doen vermoeden dat de daders mogelijk verder proberen te profiteren van de verplaatste middelen.

Bron: 1

🇹🇭 Hack van Koninklijke Thaise Politiedatabase door Dark Web Crimineel

Een anonieme hacker op het dark web claimt een succesvolle aanval op de database van de Koninklijke Thaise politie, gebruikmakend van kwetsbaarheden in PhpMyAdmin. Hoewel de exacte details nog niet openbaar zijn, wekt de hack zorgen over de veiligheid van gevoelige gegevens van wetshandhavingsinstanties in Thailand. Er wordt gevreesd dat deze kwetsbaarheid in de beveiligingsstructuur van de overheid ernstige gevolgen kan hebben voor de nationale veiligheid en de privacy van burgers.

De incidenten benadrukken de noodzaak voor betere cybersecurity en een snellere respons op potentiële bedreigingen. Thaise autoriteiten worden aangespoord om het datalek grondig te onderzoeken en nieuwe, striktere protocollen voor gegevensbescherming te implementeren. Tot op heden heeft de Koninklijke Thaise politie nog geen officieel standpunt ingenomen over de inbreuk of over de mogelijke gevolgen ervan voor haar operationele veiligheid.

🇨🇦 Canadese Onderwijsinstelling Evergreen SD50 getroffen door Ransomware-aanval

Evergreen SD50, een onderwijsinstelling in Canada die zich richt op K-12 onderwijs, is recent het slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybergroep "Fog". De aanval werd ontdekt op 28 oktober 2024 om 13:17, met vermoedelijke activiteit van de aanvallers sinds 25 oktober. De groep heeft naar verluidt 5,1 GB aan gegevens van Evergreen SD50 versleuteld en mogelijk buitgemaakt, wat de onderwijsactiviteiten en de gegevensveiligheid aanzienlijk in gevaar brengt.

De onderwijssector blijft een doelwit voor ransomwaregroepen door vaak beperkte cybersecuritymaatregelen en de gevoeligheid van studentengegevens. Evergreen SD50 werkt inmiddels samen met cybersecurity-experts om de omvang van de schade vast te stellen en toekomstige aanvallen te voorkomen.

🇺🇸 Amerikaans Advocatenkantoor Harris Personal Injury Lawyers getroffen door Ransomware-aanval

Harris Personal Injury Lawyers, Inc., een advocatenkantoor gespecialiseerd in persoonlijke letselschadezaken, is recent slachtoffer geworden van een ransomware-aanval door de cybercriminelen van de groep "Ransomhub". De aanval werd ontdekt op 28 oktober 2024 om 14:25. Het kantoor, dat hoofdzakelijk in Californië actief is, biedt juridische bijstand aan slachtoffers van ongevallen en heeft een sterke reputatie opgebouwd voor het veiligstellen van eerlijke compensaties voor haar cliënten.

De ransomware-aanval heeft mogelijk gevoelige cliëntgegevens in gevaar gebracht, wat aanzienlijke gevolgen kan hebben voor de privacy en veiligheid van de betrokkenen. Harris Personal Injury Lawyers werkt momenteel met beveiligingsexperts aan een onderzoek en herstelplan om de impact te beperken en toekomstige aanvallen af te weren.

🇨🇦 Canadese Onderwijsinstelling Guymon Public Schools getroffen door Ransomware-aanval

Guymon Public Schools, een schooldistrict in Guymon, Oklahoma, is recentelijk het doelwit geworden van een ransomware-aanval uitgevoerd door de groep "Ransomhub". Deze aanval werd ontdekt op 28 oktober 2024 om 14:28. De officiële website, Guymontigers.com, die informatie biedt over evenementen, academische programma's en ondersteuning aan studenten, ouders en personeel, is hierdoor getroffen.

De aanval brengt mogelijk de toegang tot belangrijke schooldata en communicatiemiddelen in gevaar, wat zowel de dagelijkse schoolactiviteiten als de veiligheid van studentgegevens raakt. Guymon Public Schools werkt nauw samen met cybersecurity-experts om de impact van de aanval te minimaliseren en verdere beveiligingsmaatregelen in te stellen.

🇺🇸 Amerikaans Technologiebedrijf Flueid getroffen door Ransomware-aanval

Flueid, een technologiebedrijf dat zich richt op het verbeteren van vastgoedtransacties, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep "Ransomhub". De aanval werd op 28 oktober 2024 om 14:32 ontdekt. Flueid biedt digitale oplossingen om de efficiëntie en transparantie in vastgoedtransacties te verhogen, met diensten zoals titeldata en analyses om de doorlooptijd van transacties te verkorten.

De aanval heeft mogelijk gevolgen voor de beveiliging van klantgegevens en de continuïteit van de dienstverlening, wat kan leiden tot verstoringen in het vastgoedtransactieproces. Flueid werkt samen met cybersecurity-specialisten om de schade te beperken en verdere aanvallen te voorkomen.

🇩🇪 Duitse Kamer van Koophandel getroffen door ransomware-aanval van groep "Playboy"

De Duitse Kamer van Koophandel, die wereldwijd actief is en bedrijven ondersteunt bij internationale handelsactiviteiten, is het slachtoffer geworden van een grootschalige ransomware-aanval. Deze organisatie, bekend als de Auslandshandelskammern (AHK), biedt bedrijven waardevolle ondersteuning bij markttoegang en uitbreiding, en bevordert de economische banden tussen Duitsland en gastlanden door marktinformatie, netwerkmogelijkheden en adviesdiensten te leveren.

De aanval, uitgevoerd door de beruchte ransomware-groep “Playboy,” werd op 28 oktober 2024 om 14:49 uur ontdekt. De aanval heeft de dagelijkse operaties van de Kamer verstoord en mogelijk gevoelige gegevens van de aangesloten bedrijven in gevaar gebracht. Met vestigingen over de hele wereld speelt de Duitse Kamer van Koophandel een cruciale rol in de publieke sector, en deze aanval benadrukt de noodzaak van versterkte cyberbeveiliging in internationale instellingen.

🇺🇸 Chinese Hackers Breken In bij Amerikaanse Telecombedrijven

De Amerikaanse FBI en CISA hebben bekendgemaakt dat Chinese hackers erin zijn geslaagd in te breken bij diverse commerciële telecombedrijven in de Verenigde Staten. Deze aanvallen worden toegeschreven aan Chinese staatsactoren en lijken gericht te zijn op spionage. De FBI identificeerde specifieke verdachte activiteiten en heeft getroffen bedrijven onmiddellijk gewaarschuwd. Daarnaast wordt de bredere telecomsector op de hoogte gesteld van de verhoogde cyberdreiging. De Chinese hackers hebben toegang gekregen tot systemen die zijn bedoeld voor communicatie-interceptie, een hulpmiddel dat overheidsdiensten gebruiken voor strafrechtelijk onderzoek.

De Amerikaanse autoriteiten blijven samenwerken met de telecomsector om deze dreiging te verminderen en verdere veiligheidsmaatregelen te treffen. Het onderzoek naar de exacte omvang van de aanval loopt nog. Bedrijven die vrezen dat hun systemen mogelijk zijn aangetast, wordt aangeraden direct contact op te nemen met de FBI of CISA voor ondersteuning.

Bron: 1, 2

🇰🇷 Bouwbedrijf MMPUnion slachtoffer van Eldorado-ransomware

MMPUnion, een bouwbedrijf gevestigd in Zuid-Korea, is recentelijk slachtoffer geworden van een grootschalige ransomware-aanval. De aanval werd uitgevoerd door de Eldorado-ransomwaregroep en werd ontdekt op 28 oktober 2024 om 18:17 uur. Als belangrijke speler binnen de Koreaanse bouwsector kan deze aanval ernstige gevolgen hebben voor de continuïteit van hun lopende projecten en klantenservice. Eldorado, een groep die bekend staat om zijn aanvallen op essentiële sectoren zoals bouw en infrastructuur, verhoogt hiermee de dreiging voor bedrijven in deze sector. De aanval op MMPUnion benadrukt opnieuw de kwetsbaarheid van de bouwsector voor cybercriminaliteit, en het belang van adequate beveiligingsmaatregelen.

🇨🇦 Consumentendienstbedrijf Keizers Contracting getroffen door Eldorado-ransomware

Keizers Contracting, een Canadees bedrijf gespecialiseerd in woningverbetering en renovatiediensten, is recent slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de beruchte Eldorado-groep, werd ontdekt op 28 oktober 2024 om 18:19 uur. Keizers Contracting staat bekend om zijn hoogwaardige service op het gebied van dakwerk, gevelbekleding, ramen, deuren en op maat gemaakte woningprojecten, en heeft een sterke reputatie opgebouwd in de Canadese consumentenmarkt. De aanval op Keizers benadrukt het groeiende risico waarmee bedrijven in de consumentendienstensector te maken hebben nu ransomware-groepen zich richten op een breed scala aan sectoren, waaronder woningverbetering.

Deze cyberaanval kan aanzienlijke verstoringen veroorzaken in de dienstverlening en relaties met klanten, en het benadrukt de noodzaak van verbeterde cybersecurity-maatregelen in de sector.

🇺🇸 Gemeente Barranquitas getroffen door Eldorado-ransomware

De gemeentelijke overheid van Barranquitas, gelegen in het centrale berggebied van Puerto Rico, is recentelijk het doelwit geworden van een ransomware-aanval door de Eldorado-groep. Deze aanval werd ontdekt op 28 oktober 2024 om 18:21 uur. De officiële website van Barranquitas, barranquitas.pr.gov, speelt een cruciale rol in het verstrekken van informatie aan inwoners en bezoekers, waaronder lokale overheidstaken, gemeenschapsevenementen en publieke mededelingen.

De aanval op Barranquitas benadrukt de toenemende dreiging waarmee overheidsinstanties wereldwijd worden geconfronteerd. Door deze aanval kunnen gemeentelijke diensten en de toegang tot publieke informatie tijdelijk verstoord zijn, wat invloed heeft op de lokale gemeenschap en het vertrouwen in digitale overheidsdiensten. Dit incident onderstreept het belang van versterkte cyberbeveiliging binnen de publieke sector, vooral voor kleinere gemeenten die vaak beperkte middelen hebben voor digitale beveiliging.

🇺🇸 Technologiebedrijf PHXCMP getroffen door Eldorado-ransomware

PHXCMP, een technologiebedrijf gevestigd in de Verenigde Staten, is recentelijk slachtoffer geworden van een aanval door de Eldorado-ransomwaregroep. De aanval werd ontdekt op 28 oktober 2024 om 18:23 uur. Hoewel er beperkte publieke informatie beschikbaar is over PHXCMP, toont deze aanval aan dat zelfs minder bekende technologiebedrijven steeds vaker worden aangevallen door cybercriminelen. Technologiebedrijven zoals PHXCMP, die vaak werken met gevoelige gegevens en geavanceerde digitale systemen, vormen een aantrekkelijk doelwit voor ransomware-groepen als Eldorado.

De aanval op PHXCMP onderstreept de noodzaak voor bedrijven in de technologiesector om hun cyberbeveiliging te versterken en voorbereid te zijn op dergelijke dreigingen. De impact van deze aanval kan verstrekkende gevolgen hebben voor zowel de bedrijfsvoering als voor de klanten van PHXCMP.

🇨🇿 VOP CZ getroffen door Ransomhouse-ransomware: data en bestanden gelekt

VOP CZ, een staatsbedrijf onder eigendom van het Tsjechische Ministerie van Defensie, gespecialiseerd in militaire technologie en machineproductie, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhouse-groep. De aanval werd op 28 oktober 2024 ontdekt, terwijl de vermoedelijke aanvangsdatum teruggaat naar 18 augustus 2024. Ransomhouse staat bekend om het stelen en lekken van grote hoeveelheden data, en in dit geval zijn er zowel een volledige data dump als een bestandsoverzicht van VOP CZ gepubliceerd, wat duidt op ernstige datalekken en mogelijke gevolgen voor de nationale veiligheid.

Deze aanval benadrukt de kwetsbaarheid van zelfs goed beveiligde defensiegerelateerde bedrijven voor gerichte cyberaanvallen. De impact op VOP CZ kan verstrekkend zijn en raakt mogelijk de militaire infrastructuur van Tsjechië. Dit incident onderstreept de noodzaak voor sterke cyberverdediging binnen de defensiesector.

🇮🇳 Zorginstelling Fortis getroffen door Killsec-ransomware

Fortis, een toonaangevende zorginstelling in India, is recentelijk het doelwit geworden van een ransomware-aanval uitgevoerd door de Killsec-groep. De aanval werd ontdekt op 28 oktober 2024 om 20:09 uur. Fortis staat bekend om zijn uitgebreide netwerk van ziekenhuizen en zorgdiensten door heel India, en aanvallen in de gezondheidszorgsector zijn bijzonder zorgwekkend omdat ze de privacy van patiëntgegevens en de continuïteit van zorgverlening kunnen bedreigen.

Deze aanval op Fortis benadrukt de kritieke noodzaak voor robuuste cyberbeveiligingsmaatregelen binnen de Indiase zorgsector, om de veiligheid van patiëntgegevens en de levering van essentiële diensten te beschermen tegen toenemende cyberdreigingen.

🇨🇾 Advocatenkantoor CHRISTODOULOS G. VASSILIADES & CO. LLC getroffen door Braincipher-ransomware

Het vooraanstaande Cypriotische advocatenkantoor CHRISTODOULOS G. VASSILIADES & CO. LLC, gespecialiseerd in bedrijfs- en handelsrecht, is recentelijk het doelwit geworden van een ransomware-aanval door de Braincipher-groep. De aanval werd ontdekt op 28 oktober 2024 om 22:09 uur. Het kantoor staat bekend om zijn brede scala aan diensten, waaronder advies bij internationale zakelijke transacties, belastingplanning, intellectueel eigendom en geschillenbeslechting.

Deze aanval benadrukt de kwetsbaarheid van juridische dienstverleners, vooral gezien de vertrouwelijke aard van hun gegevens. Voor een kantoor met een diverse, internationale klantenkring kan deze aanval verregaande gevolgen hebben voor de bescherming van klantinformatie en bedrijfscontinuïteit. Dit incident onderstreept het belang van sterke cyberverdedigingsmaatregelen in de zakelijke dienstverlening.

🇧🇷 Advocatenkantoor Basilio Advogados getroffen door Braincipher-ransomware

Basilio Advogados, een vooraanstaand advocatenkantoor in Brazilië, is recentelijk het doelwit geworden van een ransomware-aanval uitgevoerd door de Braincipher-groep. De aanval werd ontdekt op 28 oktober 2024 om 22:10 uur. Het kantoor staat bekend om zijn expertise in diverse juridische gebieden, waaronder ondernemingsrecht, geschillenbeslechting en arbitrage. Met een sterk team van ervaren advocaten biedt Basilio Advogados hoogwaardige juridische diensten aan zowel nationale als internationale cliënten.

De aanval op Basilio Advogados benadrukt de toenemende dreiging van ransomware in de zakelijke dienstverleningssector, vooral voor advocatenkantoren die met vertrouwelijke cliëntinformatie werken. Het incident onderstreept de noodzaak voor versterkte cyberbeveiligingsmaatregelen om de privacy en continuïteit van diensten te waarborgen.

🇺🇸 K&S Tool & Mfg Co. getroffen door Braincipher-ransomware

K&S Tool & Mfg Co., een Amerikaans bedrijf gespecialiseerd in precisieproductie en gereedschapsdiensten, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Braincipher-groep. De aanval werd ontdekt op 28 oktober 2024 om 22:11 uur. K&S biedt een breed scala aan diensten, waaronder CNC-bewerking, maatwerk in gereedschapsproductie en technische ondersteuning, en staat bekend om zijn vakmanschap en betrouwbaarheid binnen diverse sectoren.

De aanval op K&S Tool & Mfg Co. legt de toenemende kwetsbaarheid van de productiesector bloot, vooral voor bedrijven die afhankelijk zijn van technologische innovatie en precisie. Het incident onderstreept het belang van sterke cyberbeveiligingsmaatregelen binnen de industrie om de continuïteit van productieprocessen en de veiligheid van klantgegevens te waarborgen.

🇬🇧 Wapenfabrikant Accuracy International getroffen door Dragonforce-ransomware

Accuracy International, een vooraanstaande Britse fabrikant van vuurwapens gevestigd in Portsmouth, Engeland, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Dragonforce-groep. De aanval werd ontdekt op 29 oktober 2024, met een geschatte aanvangsdatum van 25 oktober 2024. Het bedrijf staat bekend om zijn productie van scherpschuttersgeweren, antimatériel-geweren en competitiegeweren voor civiel gebruik, en heeft een rijke geschiedenis sinds de oprichting in 1978 door onder andere de Britse Olympische schietkampioen Malcolm Cooper.

De aanval op Accuracy International benadrukt de toenemende dreiging van ransomware in de productiesector, vooral voor fabrikanten die werken met gevoelige en gespecialiseerde technologieën. De impact van deze aanval kan aanzienlijke gevolgen hebben voor de bedrijfscontinuïteit en mogelijk zelfs voor de veiligheid van klant- en bedrijfsgegevens.

🇺🇸 Onderwijsinstelling Mastery Schools getroffen door Dragonforce-ransomware

Mastery Charter Schools, een netwerk van charter-scholen gevestigd in Philadelphia, Pennsylvania en Camden, New Jersey, is recentelijk slachtoffer geworden van een ransomware-aanval door de Dragonforce-groep. De aanval werd ontdekt op 29 oktober 2024, terwijl de vermoedelijke aanvangsdatum teruggaat naar 25 oktober 2024. Opgericht in 2001, staat Mastery Schools bekend om zijn toewijding aan kwalitatief onderwijs en ondersteuning voor leerlingen in achtergestelde gemeenschappen.

Deze aanval op Mastery Schools toont aan hoe kwetsbaar de onderwijssector is voor ransomware-aanvallen. Incidenten als deze kunnen de toegang tot essentiële educatieve middelen verstoren en de veiligheid van persoonlijke gegevens van studenten en medewerkers in gevaar brengen. Dit onderstreept de dringende behoefte aan versterkte cyberbeveiligingsmaatregelen binnen de onderwijswereld om de continuïteit en vertrouwelijkheid te waarborgen.

🇺🇸 Berridge Manufacturing Co. getroffen door ransomware-aanval

Berridge Manufacturing Co., een gerenommeerde speler in de Amerikaanse maakindustrie, is op 29 oktober 2024 het slachtoffer geworden van een ransomware-aanval uitgevoerd door de Braincipher-groep. Het bedrijf, opgericht in 1970, is gespecialiseerd in hoogwaardige metalen dak- en gevelbekleding en biedt een breed scala aan architecturale producten en draagbare rolvormmachines. Berridge staat bekend om zijn innovatieve ontwerpen en duurzame oplossingen voor zowel de residentiële als commerciële markt.

De aanval werd op 29 oktober om 10:14 ontdekt, en sindsdien werkt Berridge hard aan het herstellen van hun systemen en het beperken van de impact. Deze cyberaanval benadrukt opnieuw de kwetsbaarheid van zelfs goed beveiligde bedrijven in de maakindustrie. Met deze aanval lijkt Braincipher zich te richten op grote productiebedrijven om maximale verstoring en financiële schade te veroorzaken.

🇺🇸 Ransomware-aanval treft Nath Companies in de hospitality sector

Nath Companies, een Amerikaans bedrijf actief in de hospitality en toerismesector, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Blacksuit-groep. Het bedrijf, gevestigd in de Verenigde Staten, is gespecialiseerd in hotelbeheer, restaurantservices en vastgoedontwikkeling. Met een sterke focus op kwaliteit en innovatie, streeft Nath Companies ernaar om waarde toe te voegen aan hun klantenervaring en marktaanwezigheid te vergroten.

De aanval werd ontdekt op 29 oktober 2024 om 12:21 uur. De precieze impact van de ransomware-aanval is nog niet openbaar gemaakt, maar het incident benadrukt de kwetsbaarheid van de hospitalitysector voor cyberdreigingen. Bedrijven in deze branche, die vaak gevoelige klantinformatie beheren, vormen een groeiend doelwit voor ransomware-aanvallen.

🇺🇸 Ransomware-aanval raakt Sage Automotive Interiors in de productiesector

Sage Automotive Interiors, een toonaangevend Amerikaans bedrijf in de productiesector, is op 29 oktober 2024 om 12:23 slachtoffer geworden van een ransomware-aanval uitgevoerd door de Fog-groep. Het bedrijf, gespecialiseerd in het ontwerpen en produceren van interieurmaterialen voor de auto-industrie, beheert een aanzienlijke hoeveelheid data. Tijdens de aanval werd maar liefst 76 GB aan gegevens getroffen, wat het risico verhoogt voor zowel de bedrijfsvoering als de privacy van klanten en partners.

Met een sterke reputatie in innovatie en kwaliteit binnen de sector, raakt deze aanval Sage Automotive Interiors hard en benadrukt de toenemende dreiging van cyberaanvallen in de productie-industrie. Bedrijven in deze sector worden steeds vaker het doelwit vanwege de waardevolle gegevens en bedrijfsgevoelige informatie die ze beheren.

🇺🇸 Ransomware-aanval treft Jordan Public Schools

Jordan Public Schools, een onderwijsinstelling in de Verenigde Staten, is recentelijk slachtoffer geworden van een gerichte ransomware-aanval door de beruchte Fog-groep. Deze groep staat bekend om het specifiek aanvallen van scholen en andere educatieve instellingen. De aanval werd op 29 oktober 2024 om 13:43 uur ontdekt, toen werd vastgesteld dat de aanvallers erin waren geslaagd om toegang te krijgen tot gevoelige gegevens van de instelling. In totaal hebben de aanvallers naar schatting 11 GB aan data buitgemaakt.

Met deze aanval wordt opnieuw benadrukt hoe kwetsbaar de onderwijssector kan zijn voor cyberdreigingen, vooral wanneer gevoelige informatie op het spel staat. Jordan Public Schools werkt momenteel samen met beveiligingsexperts om de aanval te onderzoeken en de systemen zo snel mogelijk weer operationeel te maken.

🇨🇭 Ransomware-aanval treft Project Alp

Project Alp, een Zwitsers bedrijf in de bouwsector dat zich richt op het bieden van professionele ondersteuning en individuele plaatsingen bij gastgezinnen op landbouwbedrijven in de kantons Bern, Solothurn, Fribourg en Luzern, is slachtoffer geworden van een ransomware-aanval uitgevoerd door de Abyss-groep.

De aanval werd ontdekt op 29 oktober 2024 om 15:37 en heeft aanzienlijke gevolgen voor de dienstverlening van het bedrijf, dat gespecialiseerd is in langdurige verblijf- en time-out-plaatsingen voor personen in crisissituaties. Abyss, een beruchte cybergroep, staat bekend om het richten op diverse sectoren en eist vaak losgeld in ruil voor de decryptie van vergrendelde data. Project Alp wordt momenteel geconfronteerd met de uitdaging om hun systemen te herstellen en de potentiële gevolgen voor klantgegevens in kaart te brengen.

🇫🇷 Ransomware-aanval op Legilog door Apt73

Legilog, een Frans bedrijf in de zakelijke dienstverlening dat gespecialiseerde beheersoftware levert voor culturele instellingen, bedrijven, religieuze organisaties en bisdommen, is getroffen door een ransomware-aanval uitgevoerd door de Apt73-groep. De aanval werd op 29 oktober 2024 om 15:40 ontdekt. Apt73 heeft 10 GB aan data in handen, waaronder CRM-systemen, exportbestanden, back-ups en persoonlijke gegevens, wat de potentiële impact voor klanten aanzienlijk maakt.

Met deze aanval staan de beveiligingssystemen van Legilog onder zware druk, en het bedrijf zet zich in om de aanval zo snel mogelijk te verhelpen. De aanpak van Apt73, die zich richt op gevoelige sectoren met kritieke data, maakt deze aanval bijzonder ingrijpend voor de bedrijfsvoering van Legilog en hun klanten.

Legilog, een Frans bedrijf in de zakelijke dienstverlening dat gespecialiseerde beheersoftware levert voor culturele instellingen, bedrijven, religieuze organisaties en bisdommen, is getroffen door een ransomware-aanval uitgevoerd door de Apt73-groep. De aanval werd op 29 oktober 2024 om 15:40 ontdekt. Apt73 heeft 10 GB aan data in handen, waaronder CRM-systemen, exportbestanden, back-ups en persoonlijke gegevens, wat de potentiële impact voor klanten aanzienlijk maakt.

Met deze aanval staan de beveiligingssystemen van Legilog onder zware druk, en het bedrijf zet zich in om de aanval zo snel mogelijk te verhelpen. De aanpak van Apt73, die zich richt op gevoelige sectoren met kritieke data, maakt deze aanval bijzonder ingrijpend voor de bedrijfsvoering van Legilog en hun klanten.

Legilog, een Frans bedrijf in de zakelijke dienstverlening dat gespecialiseerde beheersoftware levert voor culturele instellingen, bedrijven, religieuze organisaties en bisdommen, is getroffen door een ransomware-aanval uitgevoerd door de Apt73-groep. De aanval werd op 29 oktober 2024 om 15:40 ontdekt. Apt73 heeft 10 GB aan data in handen, waaronder CRM-systemen, exportbestanden, back-ups en persoonlijke gegevens, wat de potentiële impact voor klanten aanzienlijk maakt.

Met deze aanval staan de beveiligingssystemen van Legilog onder zware druk, en het bedrijf zet zich in om de aanval zo snel mogelijk te verhelpen. De aanpak van Apt73, die zich richt op gevoelige sectoren met kritieke data, maakt deze aanval bijzonder ingrijpend voor de bedrijfsvoering van Legilog en hun klanten.

Legilog, een Frans bedrijf in de zakelijke dienstverlening dat gespecialiseerde beheersoftware levert voor culturele instellingen, bedrijven, religieuze organisaties en bisdommen, is getroffen door een ransomware-aanval uitgevoerd door de Apt73-groep. De aanval werd op 29 oktober 2024 om 15:40 ontdekt. Apt73 heeft 10 GB aan data in handen, waaronder CRM-systemen, exportbestanden, back-ups en persoonlijke gegevens, wat de potentiële impact voor klanten aanzienlijk maakt.

Met deze aanval staan de beveiligingssystemen van Legilog onder zware druk, en het bedrijf zet zich in om de aanval zo snel mogelijk te verhelpen. De aanpak van Apt73, die zich richt op gevoelige sectoren met kritieke data, maakt deze aanval bijzonder ingrijpend voor de bedrijfsvoering van Legilog en hun klanten.

🇮🇩 Ransomware-aanval treft Sokka Kreatif door Apt7

PT. Sokka Kreatif Teknologi, een Indonesisch bedrijf in de zakelijke dienstverlening en dochteronderneming van PT. Persada Inti Utama, werd op 29 oktober 2024 om 15:43 getroffen door een ransomware-aanval uitgevoerd door de Apt73-groep. Sokka Kreatif, opgericht in 2017, biedt diensten op het gebied van technologie en telecommunicatie, waarbij ze een breed scala aan bedrijven ondersteunt in digitale en operationele infrastructuren.

De Apt73-groep staat bekend om gerichte aanvallen op bedrijven in diverse sectoren, met vaak aanzienlijke verstoringen en dataverlies als gevolg. De aanval vormt een bedreiging voor de bedrijfscontinuïteit van Sokka Kreatif en zorgt voor uitdagingen in het herstel van cruciale gegevens.

🇩🇪 Ransomware-aanval treft ScopeSet door Apt73

ScopeSet, een Duits technologiebedrijf dat ondersteuning biedt voor zijn eigen ontwikkelde oplossingen en tools, werd op 29 oktober 2024 om 15:46 slachtoffer van een ransomware-aanval uitgevoerd door de Apt73-groep. ScopeSet staat bekend om zijn snelle reactietijden en directe toegang tot experts voor zijn klanten, wat deze aanval een zware slag maakt voor hun dienstverlening en reputatie.

De Apt73-groep, die zich richt op diverse technologiebedrijven, heeft deze aanval uitgevoerd met het doel kritieke data te versleutelen en druk uit te oefenen op het bedrijf. ScopeSet werkt nu hard aan herstel en aan maatregelen om de impact voor hun klanten zo beperkt mogelijk te houden.

🇨🇦 Ransomware-aanval op Trinite Solutions door Apt73

Trinite Solutions, een Canadees technologiebedrijf opgericht in 2003 en gespecialiseerd in de ontwikkeling, marketing en implementatie van zakelijke softwareoplossingen voor bedrijven van alle groottes, is op 29 oktober 2024 om 15:49 getroffen door een ransomware-aanval uitgevoerd door de Apt73-groep. Deze aanval heeft de kritieke IT-infrastructuur van Trinite Solutions geraakt, wat mogelijk invloed heeft op de continuïteit van hun dienstverlening en de beveiliging van klantgegevens.

De Apt73-groep, bekend om zijn gerichte aanvallen op technologiebedrijven wereldwijd, heeft met deze aanval een aanzienlijke uitdaging gevormd voor Trinite Solutions. Het bedrijf zet zich in om de schade te beperken en systemen zo snel mogelijk te herstellen om de impact op hun klanten te minimaliseren.

🇦🇺 ANHF getroffen door Abyss Ransomware-aanval

Op 29 oktober 2024 werd de Australian Nursing Home Foundation (ANHF), een Australisch zorgbedrijf in de gezondheidszorg, slachtoffer van een ransomware-aanval door de Abyss-groep. ANHF is al meer dan veertig jaar actief in het aanbieden van zorg en huisvesting aan ouderen, vooral uit Chinese en Zuidoost-Aziatische gemeenschappen. Door hun diensten kunnen senioren genieten van hun latere jaren in een veilige en vertrouwde omgeving.

De aanval werd ontdekt om 17:18 uur, en het bedrijf wordt geconfronteerd met verstoringen in hun dienstverlening terwijl ze werken aan herstel. De Abyss-groep staat bekend om hun gerichte aanvallen op de zorgsector, waarbij ze gevoelige gegevens en systemen gijzelen in ruil voor losgeld. De impact van deze aanval op ANHF benadrukt de groeiende dreiging van ransomware-aanvallen op de gezondheidszorg, een sector die wereldwijd steeds vaker het doelwit wordt van cybercriminelen.

🇺🇸 Surfnet Communications getroffen door Arcusmedia Ransomware-aanval

Op 29 oktober 2024 ontdekte het Amerikaanse telecombedrijf Surfnet Communications dat het slachtoffer was geworden van een ransomware-aanval uitgevoerd door de groep Arcusmedia. Surfnet Communications, bekend om zijn hoogwaardige breedbanddiensten, levert al jaren snelle internetoplossingen voor zowel particulieren als bedrijven. De aanval werd om 17:19 uur opgemerkt, wat leidde tot directe verstoringen in de serviceverlening.

Arcusmedia richt zich vaak op bedrijven in de telecomsector en maakt gebruik van geavanceerde technieken om toegang te krijgen tot gevoelige netwerken, waarna ze een losgeld eisen voor het vrijgeven van de gegijzelde data. Voor Surfnet Communications betekent dit niet alleen een uitdaging op het gebied van dienstverlening, maar ook een bedreiging voor de privacy van hun klanten. Het incident benadrukt de noodzaak voor voortdurende cyberbeveiligingsmaatregelen binnen de telecommunicatiesector.

🇺🇸 Weber Packaging Solutions getroffen door BlackBasta Ransomware-aanval

Op 29 oktober 2024 is Weber Packaging Solutions, gevestigd in Arlington Heights, Illinois, getroffen door een gerichte ransomware-aanval van de beruchte BlackBasta-groep. Dit toonaangevende Amerikaanse bedrijf in de productiesector staat bekend om zijn hoogwaardige labelsystemen en inktjetoplossingen, die wereldwijd in diverse industrieën worden toegepast. De aanval, ontdekt om 17:22 uur, heeft geleid tot een aanzienlijke inbreuk op gevoelige bedrijfs- en personeelsgegevens, met een geschatte hoeveelheid van 900 GB aan gegijzelde data.

Onder de gestolen data bevinden zich persoonlijke documenten, financiële gegevens, personeelsadministratie, budgetten en vertrouwelijke contractinformatie. BlackBasta, die zich vaak richt op grote bedrijven in de maakindustrie, heeft hiermee opnieuw een organisatie geraakt die aanzienlijke waarde hecht aan bedrijfsinformatie en klantsystemen. Deze aanval onderstreept het kritieke belang van versterkte cyberbeveiliging in de productiesector.

🇺🇸 Rosen Law Firm getroffen door BlackBasta Ransomware-aanval

Op 29 oktober 2024 ontdekte Rosen Law Firm, gevestigd in New York, dat het slachtoffer was van een cyberaanval door de BlackBasta-groep. Rosen Law Firm, gespecialiseerd in effectenrecht en vertegenwoordiging van aandeelhouders in zaken omtrent fraude en schendingen van fiduciaire plichten, heeft een sterke reputatie opgebouwd door succesvolle rechtszaken en grote schikkingen voor cliënten te winnen. De aanval werd opgemerkt om 17:25 uur en resulteerde in het gijzelen van meer dan 500 GB aan gevoelige data.

De gekaapte gegevens omvatten persoonlijke documenten van cliënten, personeelsdossiers, financiële en belastinginformatie, klantgegevens en andere vertrouwelijke gegevens. BlackBasta staat bekend om aanvallen op juridische dienstverleners, die vaak over grote hoeveelheden vertrouwelijke gegevens beschikken. Dit incident benadrukt de noodzaak voor juridische bedrijven om hun cyberbeveiligingsmaatregelen te versterken om dergelijke waardevolle data te beschermen.

🇺🇸 CLAS Information Services getroffen door Bianlian Ransomware-aanval

Op 29 oktober 2024 werd CLAS Information Services, een Amerikaanse specialist in juridische en financiële dienstverlening, getroffen door een ransomware-aanval van de Bianlian-groep. CLAS Information Services biedt expertise in het zoeken, indienen en opvragen van openbare documenten, zowel in de Verenigde Staten als internationaal. De aanval werd ontdekt om 19:11 uur, waardoor de toegang tot hun systemen en kritieke gegevens werd verstoord.

Bianlian, een bekende ransomware-groep, richt zich vaak op organisaties met toegang tot gevoelige financiële en juridische documenten. Bij CLAS Information Services kan dit een groot risico vormen voor de privacy van klantinformatie en de bedrijfsvoering. De aanval benadrukt de groeiende dreiging voor bedrijven in de juridische en financiële sector en de noodzaak voor versterkte cyberbeveiligingsmaatregelen om klant- en bedrijfsgegevens te beschermen.

🇺🇸 CELO getroffen door BlackBasta Ransomware-aanval

Op 29 oktober 2024 werd CELO, gevestigd in Grand Rapids, Michigan, slachtoffer van een ransomware-aanval door de BlackBasta-groep. CELO, dat hoogwaardige bevestigingsoplossingen ontwikkelt en produceert voor de industrie- en bouwsector, ontdekte de aanval om 19:14 uur. Bij de aanval is ongeveer 250 GB aan gevoelige data gegijzeld, waaronder HR-documenten, financiële en boekhoudgegevens, belastinginformatie, en persoonlijke dossiers van zowel werknemers als klanten.

BlackBasta richt zich vaak op bedrijven in de technologiesector met waardevolle data en bedrijfsgevoelige informatie. Deze aanval op CELO legt opnieuw de kwetsbaarheden bloot binnen technologiebedrijven en benadrukt de noodzaak van verhoogde cyberbeveiliging om de privacy van werknemers en klanten te waarborgen.

🇺🇸 Distribution Alternatives, Inc. getroffen door BlackBasta Ransomware-aanval

Op 29 oktober 2024 werd Distribution Alternatives, Inc. (DA), een derdepartij-logistiek bedrijf gevestigd in Lino Lakes, Minnesota, getroffen door een ransomware-aanval uitgevoerd door de BlackBasta-groep. DA biedt uitgebreide logistieke diensten, waaronder warehousing, orderverwerking, LTL-verzending en EDI-verwerking, en bedient zowel e-commerce als catalogusbestellingen. De aanval, ontdekt om 19:17 uur, leidde tot het gijzelen van ongeveer 450 GB aan gevoelige data.

De gegijzelde gegevens omvatten financiële en boekhoudkundige informatie, personeelsdossiers, klantformulieren met persoonlijke gegevens, belastingdocumenten, en vertrouwelijke overeenkomsten. BlackBasta staat bekend om het aanvallen van bedrijven in de technologie- en logistieke sector, waar grote hoeveelheden gevoelige data in omloop zijn. Dit incident benadrukt de urgentie voor bedrijven als DA om robuuste cyberbeveiligingsmaatregelen te implementeren ter bescherming van klant- en bedrijfsgegevens.

🇺🇸 ZTEX Construction getroffen door Ransomhub Ransomware-aanval

Op 29 oktober 2024 werd ZTEX Construction, een bouwbedrijf gevestigd in Texas, slachtoffer van een ransomware-aanval door de Ransomhub-groep. ZTEX Construction is gespecialiseerd in grote civiele en commerciële bouwprojecten, waaronder grondwerken, betonverharding, ondergrondse nutsvoorzieningen en terreinontwikkeling. Het bedrijf staat bekend om zijn vakmanschap en stipte levering van projecten voor uiteenlopende sectoren.

De aanval, ontdekt om 19:26 uur, heeft geleid tot verstoring van de toegang tot hun systemen en een bedreiging voor hun data. Ransomhub richt zich vaak op bedrijven in de bouwsector en stelt hoge eisen voor de vrijgave van gegijzelde gegevens. Deze aanval benadrukt de toenemende cyberdreigingen voor de bouwsector, waar waardevolle operationele en klantinformatie een aantrekkelijk doelwit vormt voor cybercriminelen.

🇺🇸 HCF Inc. getroffen door Ransomhub Ransomware-aanval

Op 29 oktober 2024 werd HCF Inc., een Amerikaans bedrijf gespecialiseerd in financiële dienstverlening en gevestigd in de gezondheidszorgsector, getroffen door een ransomware-aanval van de Ransomhub-groep. HCF Inc. biedt op maat gemaakte verzekerings- en beleggingsoplossingen, waaronder levensverzekeringen, pensioenplanning en vermogensbeheer, gericht op zowel individuele als zakelijke klanten.

De aanval werd om 19:29 uur ontdekt en leidde tot het gijzelen van gevoelige klant- en bedrijfsinformatie. Ransomhub staat bekend om zijn aanvallen op financiële en zorggerelateerde bedrijven, die vaak waardevolle gegevens bezitten. Deze aanval benadrukt de kwetsbaarheid van financiële dienstverleners binnen de zorgsector en de noodzaak van sterke beveiligingsmaatregelen om klanten en bedrijfsprocessen te beschermen.

🇵🇭 Noble House getroffen door Ransomhub Ransomware-aanval

Op 29 oktober 2024 werd Noble House, een Filipijns bedrijf gespecialiseerd in de distributie en verkoop van premium consumentengoederen, getroffen door een ransomware-aanval uitgevoerd door de Ransomhub-groep. Noble House richt zich op hoogwaardige keukenartikelen, woonaccessoires en lifestyleproducten en werkt samen met internationale merken om klanten in de regio stijlvolle en innovatieve producten te bieden. De aanval vond vermoedelijk plaats op 27 oktober en werd twee dagen later, op 29 oktober, ontdekt.

Ransomhub, een groep die vaak bedrijven in de sectoren gastvrijheid en detailhandel als doelwit heeft, gijzelde gevoelige bedrijfs- en klantgegevens. Deze aanval benadrukt de dreiging van ransomware-aanvallen op de hospitality- en retailsector, waar waardevolle klantinformatie een aantrekkelijk doelwit vormt voor cybercriminelen.

🇺🇸 Dirksen Screw Products getroffen door Play Ransomware-aanval

Op 29 oktober 2024 werd Dirksen Screw Products, een Amerikaans productiebedrijf, slachtoffer van een ransomware-aanval uitgevoerd door de Play-groep. Dirksen Screw Products is gespecialiseerd in het vervaardigen van schroeven en bevestigingsproducten voor uiteenlopende industrieën, waarbij nauwkeurigheid en kwaliteit vooropstaan. De aanval werd om 21:13 uur ontdekt en heeft geleid tot verstoring van de productie- en bedrijfsprocessen.

De Play-groep richt zich regelmatig op bedrijven in de productiesector, waar grote hoeveelheden kritische data en productie-informatie worden opgeslagen. Deze aanval op Dirksen Screw Products benadrukt de noodzaak voor productiebedrijven om hun cyberbeveiliging te versterken om gevoelige bedrijfsgegevens en operationele continuïteit te beschermen.

🇺🇸 Dana Safety Supply getroffen door Play Ransomware-aanval

Op 29 oktober 2024 werd Dana Safety Supply, een bedrijf in de Verenigde Staten dat veiligheids- en uitrustingsoplossingen levert aan publieke en wetshandhavingsinstanties, getroffen door een ransomware-aanval van de Play-groep. Dana Safety Supply voorziet in essentiële apparatuur en veiligheidsoplossingen, wat cruciaal is voor het ondersteunen van politiediensten en andere overheidsinstanties. De aanval, ontdekt om 21:16 uur, heeft mogelijk de toegang tot gevoelige bedrijfs- en klantinformatie beperkt.

De Play-groep, bekend om aanvallen op publieke en essentiële dienstverlenende sectoren, heeft hiermee opnieuw een bedrijf geraakt dat betrokken is bij de veiligheid van de publieke sector. Deze aanval benadrukt de dringende behoefte aan robuuste cyberbeveiliging voor bedrijven die werken met overheids- en veiligheidsgegevens.

🇺🇸 ASTAC getroffen door Play Ransomware-aanval

Op 29 oktober 2024 werd ASTAC, een Amerikaanse telecomaanbieder, getroffen door een ransomware-aanval van de Play-groep. ASTAC biedt telecommunicatiediensten aan, waaronder breedband- en mobiele oplossingen, die van cruciaal belang zijn voor de connectiviteit van hun klanten. De aanval werd om 21:19 uur ontdekt en heeft waarschijnlijk geleid tot verstoringen in hun netwerk en toegang tot gevoelige klantgegevens.

De Play-groep staat bekend om aanvallen op telecombedrijven, een sector waar continuïteit en databeveiliging van het hoogste belang zijn. Deze aanval op ASTAC benadrukt de toenemende risico's voor de telecomsector en het belang van sterke cyberbeveiligingsmaatregelen om essentiële diensten en klantgegevens te beschermen.

🇺🇸 BayMark Health Services getroffen door Ransomhub Ransomware-aanval

Op 29 oktober 2024 ontdekte BayMark Health Services dat het slachtoffer was van een ransomware-aanval door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 24 oktober en richtte zich op dit vooraanstaande zorgbedrijf dat gespecialiseerd is in de behandeling van opioïdverslaving. BayMark biedt medicatie-geassisteerde behandelingsprogramma's, waaronder het gebruik van methadon en buprenorfine, aangevuld met counseling en ondersteunende diensten. Met vestigingen verspreid over Noord-Amerika zet BayMark zich in om individuen te helpen herstellen en hun levenskwaliteit te verbeteren.

Ransomhub staat erom bekend zich te richten op zorginstellingen met gevoelige patiëntgegevens, en deze aanval vormt een aanzienlijke bedreiging voor de privacy van cliënten. Dit incident benadrukt het belang van robuuste cyberbeveiliging binnen de zorgsector, waar de bescherming van persoonlijke en medische gegevens van het hoogste belang is.

🇺🇸 Spirit Lake Community School District getroffen door Medusa Ransomware-aanval

Op 29 oktober 2024 werd het Spirit Lake Community School District, een openbaar schooldistrict in Spirit Lake, Iowa, getroffen door een ransomware-aanval uitgevoerd door de Medusa-groep. Dit landelijke schooldistrict omvat Spirit Lake High School, Spirit Lake Middle School en Spirit Lake Elementary School, met een leerlingenpopulatie van 1.304 en een team van 100 leerkrachten.

Medusa, een ransomware-groep die bekend staat om aanvallen op onderwijsinstellingen, gijzelde mogelijk kritieke data van het district. Dergelijke aanvallen vormen een ernstige bedreiging voor de continuïteit van onderwijs en de privacy van zowel studenten als personeel. Deze aanval onderstreept de dringende noodzaak voor scholen en onderwijsinstellingen om hun cyberbeveiligingsmaatregelen te versterken en zo gevoelige informatie en schooloperaties te beschermen.

🇬🇹 Nagucoop getroffen door ransomware-aanval door Ransomhub

Nagucoop, actief in de agrarische en voedselproductiesector, is op 30 oktober 2024 om 10:30 uur slachtoffer geworden van een cyberaanval uitgevoerd door de ransomware-groep Ransomhub. Dit Guatemalteekse bedrijf, dat zich richt op de productie en distributie van landbouwproducten, werd zwaar getroffen door de aanval, die leidde tot een tijdelijke stilstand van de bedrijfsactiviteiten en mogelijk ook tot gegevensverlies. Ransomhub staat bekend om zijn agressieve werkwijze, waarbij bedrijfsdata gegijzeld worden en een aanzienlijke losgeldsom wordt geëist in ruil voor de decryptiesleutel.

De aanval is een zorgwekkend voorbeeld van de groeiende dreiging van ransomware binnen de agrarische sector, die vaak kwetsbaar is vanwege verouderde IT-systemen en beperkte cybersecurity. Het incident onderstreept de dringende noodzaak voor bedrijven in deze sector om hun beveiligingsmaatregelen te versterken om toekomstige aanvallen af te weren.

🇺🇸 TLIE.org getroffen door ransomware-aanval door Ransomhub

TLIE.org, een organisatie in de onderwijssector die zich richt op het aanbieden van educatieve bronnen en ondersteuning voor taalonderwijs, is op 30 oktober 2024 om 10:33 uur slachtoffer geworden van een ransomware-aanval uitgevoerd door de groep Ransomhub. Dit Amerikaanse instituut werkt samen met docenten om innovatieve leermethodes en materialen voor taalverwerving te ontwikkelen, maar werd recentelijk getroffen door een aanval die mogelijk heeft geleid tot verlies van cruciale gegevens en verstoring van lopende projecten.

Ransomhub staat bekend om zijn geavanceerde en agressieve aanvallen op onderwijsinstellingen, waarbij data wordt gegijzeld en een losgeld wordt geëist in ruil voor de toegangssleutel. Deze aanval benadrukt de kwetsbaarheid van de onderwijssector voor cyberdreigingen en de noodzaak voor taal- en educatie-organisaties om hun digitale beveiliging te versterken.

🇺🇸 SmartSource getroffen door ransomware-aanval van Fog-groep

SmartSource, een technologiebedrijf gevestigd in de Verenigde Staten, heeft op 30 oktober 2024 om 14:00 uur een ernstige ransomware-aanval ontdekt. De aanval werd uitgevoerd door de beruchte Fog-groep, die zich in de afgelopen tijd heeft gericht op grote technologiebedrijven wereldwijd. SmartSource is gespecialiseerd in geavanceerde technologische oplossingen en dataverwerking en speelt een belangrijke rol in zijn sector. De aanvallers hebben naar verluidt 81 GB aan gevoelige bedrijfsdata in handen gekregen, waardoor het risico op gegevensdiefstal en financiële schade groot is.

SmartSource werkt momenteel samen met cybersecurity-experts om de aanval in te dammen en mogelijke gegevenslekken te voorkomen. Dit incident benadrukt opnieuw de groeiende dreiging van ransomware-groepen die technologische bedrijven wereldwijd treffen.

🇮🇱 IM Cannabis getroffen door ransomware-aanval van Handala

IM Cannabis, een prominente distributeur van hallucinogene en gevaarlijke middelen in Europa en Amerika, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de cybercriminele groep Handala. De aanval werd ontdekt op 30 oktober 2024 om 15:45 uur en lijkt specifiek gericht te zijn op het verstoren van de logistieke operaties van het bedrijf. IM Cannabis, gevestigd in Israël, opereert onder dekmantel van valse farmaceutische vrachtdocumenten en werkt samen met beveiligingsbedrijf NDN-Security om distributie in Europa mogelijk te maken. Deze supply chain-aanval roept vragen op over de kwetsbaarheden binnen Europese distributienetwerken en de mate waarin organisaties zich bewust zijn van de cyberrisico’s.

Door deze aanval brengt Handala de zwakke punten in de beveiliging van de farmaceutische keten aan het licht, wat vraagt om een hernieuwde aandacht voor cybersecurity in deze sector.

🇺🇸 Ransomware-aanval treft Amerikaans logistiek bedrijf Jillamy

Het Amerikaanse transport- en logistiekbedrijf Jillamy is recent slachtoffer geworden van een ransomware-aanval, uitgevoerd door de groep Fog. De aanval werd op 30 oktober 2024 om 15:55 ontdekt en resulteerde in het versleutelen van diverse bedrijfsdata, met een omvang van 28 GB. Als een belangrijke speler in de transport- en logistieksector is Jillamy verantwoordelijk voor uitgebreide diensten binnen de supply chain, waardoor de impact van deze aanval niet alleen hun eigen operaties treft, maar mogelijk ook doorwerkt in de dienstverlening naar hun klanten.

Fog, de ransomware-groep achter deze aanval, staat bekend om het richten van aanvallen op grote organisaties binnen kritieke sectoren zoals logistiek en infrastructuur. Deze aanval benadrukt het belang van robuuste beveiligingsmaatregelen binnen de transportsector, een essentieel onderdeel van de Amerikaanse economie.

🇺🇸 Ransomware-aanval op Playboy door groep met dezelfde naam

Het Amerikaanse lifestyle- en entertainmentbedrijf Playboy is op 30 oktober 2024 om 19:16 getroffen door een ransomware-aanval, uitgevoerd door de groep Playboy. Het bedrijf, bekend van het iconische tijdschrift opgericht door Hugh Hefner in 1953, heeft wereldwijd naam gemaakt door zijn mix van journalistiek, fictie, fotografie en het herkenbare Playboy Bunny-logo. Naast het tijdschrift is Playboy actief in diverse mediavormen en heeft het zich uitgebreid naar mode en merchandising.

Deze aanval door de gelijknamige groep Playboy toont de groeiende cyberdreiging in de consumenten- en entertainmentsector. Aangezien het bedrijf wereldwijd opereert, kan deze aanval mogelijk verstrekkende gevolgen hebben voor zijn media- en merchandise-operaties.

🇺🇸 Ransomware-aanval door Play-groep op Sunrise Express verstoort logistieke operaties

Het Amerikaanse transport- en logistiekbedrijf Sunrise Express werd op 30 oktober 2024 om 22:17 het slachtoffer van een ransomware-aanval uitgevoerd door de beruchte Play-groep. Als belangrijk bedrijf in de logistieke sector verzorgt Sunrise Express de transportdiensten voor talloze klanten, waardoor deze aanval mogelijk verstrekkende gevolgen heeft voor de supply chain en klantleveringen.

De Play-groep staat bekend om aanvallen op logistieke bedrijven, waarbij ze bedrijfsdata versleutelen en soms zelfs bedreigen met het openbaar maken van gevoelige informatie als losgeld niet wordt betaald. Deze aanval benadrukt het belang van cybersecurity in de logistiek, een sector die essentieel is voor de dagelijkse bevoorrading van goederen in de Verenigde Staten.

🇺🇸 Play-groep voert ransomware-aanval uit op Paul White Company

De Paul White Company, een Amerikaans bouwbedrijf, is op 30 oktober 2024 om 22:20 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Dit bouwbedrijf, actief in de Verenigde Staten, staat bekend om zijn diensten op het gebied van vloerbedekking, tegels en andere bouwmaterialen en heeft een stevige reputatie in de bouwsector opgebouwd.

De Play-groep richt zich vaak op kritieke sectoren zoals de bouw en infrastructuur, waarbij zij bedrijfsdata versleutelen en dreigen deze openbaar te maken als er geen losgeld wordt betaald. Deze aanval legt opnieuw de kwetsbaarheid van bouwbedrijven bloot voor cyberdreigingen en het belang van robuuste cybersecuritymaatregelen om de continuïteit van bedrijfsprocessen te waarborgen.

🇺🇸 Amerikaans productiebedrijf Pelsue getroffen door ransomware-aanval van Play-groep

Het productiebedrijf Pelsue, gevestigd in de Verenigde Staten, werd op 30 oktober 2024 om 22:23 slachtoffer van een ransomware-aanval uitgevoerd door de groep Play. Pelsue, bekend om zijn fabricage van apparatuur en veiligheidsoplossingen voor de telecom- en nutssector, speelt een cruciale rol in het ondersteunen van werkomgevingen op het gebied van veiligheid en efficiëntie.

De Play-groep staat bekend om haar gerichte aanvallen op productiebedrijven, waarbij belangrijke bedrijfsdata worden versleuteld en de activiteiten van de organisatie ernstig worden verstoord. Deze aanval benadrukt de noodzaak voor versterkte cyberbeveiligingsmaatregelen binnen de productiesector, vooral voor bedrijven die essentiële diensten en infrastructuur ondersteunen.

🇺🇸 Ransomware-aanval door Play-groep legt iFocus Consulting plat

Het Amerikaanse adviesbureau iFocus Consulting is op 30 oktober 2024 om 22:26 getroffen door een ransomware-aanval uitgevoerd door de Play-groep. Als speler in de zakelijke dienstverlening biedt iFocus Consulting advies en ondersteuning aan bedrijven om hun bedrijfsprocessen te optimaliseren en efficiëntie te verbeteren.

De Play-groep staat bekend om aanvallen op bedrijven in de zakelijke sector, waarbij zij belangrijke gegevens versleutelen en bedrijfsactiviteiten verstoren totdat losgeld wordt betaald. Deze aanval benadrukt de noodzaak voor sterkere cyberbeveiligingsmaatregelen in de zakelijke dienstverleningssector, waar vertrouwelijke klantinformatie en bedrijfsdata cruciaal zijn voor het dagelijkse functioneren.

🇺🇸 Play-groep voert ransomware-aanval uit op fabrikant Pureflow Airdog

Het Amerikaanse productiebedrijf Pureflow Airdog, gespecialiseerd in luchtzuiveringssystemen, is op 30 oktober 2024 om 22:29 getroffen door een ransomware-aanval van de Play-groep. Pureflow Airdog, bekend om zijn innovatieve technologieën voor schone lucht, levert belangrijke producten voor huishoudens en bedrijven in de Verenigde Staten en daarbuiten.

De Play-groep staat bekend om zijn gerichte aanvallen op de productiesector, waarbij bedrijfsdata worden versleuteld en de toegang tot belangrijke bedrijfsprocessen wordt geblokkeerd totdat er losgeld wordt betaald. Deze aanval benadrukt de kwetsbaarheid van bedrijven in de productie-industrie, vooral die met een focus op gezondheid en milieu, en toont het dringende belang van sterke cyberbeveiliging.

🇺🇸 Ransomware-aanval door Play-groep treft Unlimited Lawn Care

Het Amerikaanse bedrijf Unlimited Lawn Care, dat consumentenservices aanbiedt op het gebied van tuinonderhoud, werd op 30 oktober 2024 om 22:33 getroffen door een ransomware-aanval van de Play-groep. Dit bedrijf, gespecialiseerd in gras- en tuinverzorging, bedient een groot aantal klanten en draagt bij aan mooi onderhouden buitenruimtes in de Verenigde Staten.

De Play-groep staat bekend om gerichte aanvallen op consumentgerichte bedrijven, waarbij zij cruciale klant- en bedrijfsdata versleutelen en operaties verstoren totdat er losgeld wordt betaald. Deze aanval benadrukt de kwetsbaarheid van consumentenbedrijven voor cyberdreigingen en de noodzaak om klantdata en bedrijfsprocessen beter te beveiligen tegen digitale aanvallen.

🇺🇸 Play-groep valt Maval Industries aan met ransomware

Het Amerikaanse productiebedrijf Maval Industries werd het slachtoffer van een ransomware-aanval door de Play-groep. De aanval, vermoedelijk uitgevoerd op 30 oktober 2024 en ontdekt op 31 oktober om 00:22, heeft aanzienlijke gevolgen voor de bedrijfsvoering. Maval Industries is actief in de productie van hoogwaardige stuurcomponenten voor de automobielindustrie, wat hen tot een belangrijke speler in de supply chain maakt.

De Play-groep, berucht om haar aanvallen op productiebedrijven, versleutelt waardevolle bedrijfsdata en legt daarmee kritieke processen stil tot er losgeld wordt betaald. Deze aanval benadrukt de dreiging voor productiebedrijven die actief zijn in sectoren met essentiële logistieke ketens, zoals de automobielindustrie, en het dringende belang van cybersecuritymaatregelen om bedrijfscontinuïteit te beschermen.

🇬🇧 Ransomware-aanval door Stormous-groep treft financieel platform Transak

Het Britse platform Transak, actief in de financiële dienstverlening, werd op 31 oktober 2024 om 02:06 getroffen door een ransomware-aanval uitgevoerd door de Stormous-groep. Bij deze aanval is meer dan 300GB aan gevoelige data buitgemaakt, waaronder persoonlijke documenten zoals overheids-ID's, adresbewijzen, financiële overzichten en gebruikersfoto's.

De Stormous-groep staat bekend om aanvallen waarbij gevoelige data wordt gestolen en openbaar dreigt te worden gemaakt als er niet aan hun eisen wordt voldaan. Deze aanval benadrukt de risico’s voor financiële dienstverleners met betrekking tot het waarborgen van klantgegevens en het kritieke belang van sterke cybersecuritymaatregelen in de sector.

🇦🇪 Ransomhub-groep voert ransomware-aanval uit op Illumin8 Global

Het technologiebedrijf Illumin8 Global, gevestigd in de Verenigde Arabische Emiraten en gespecialiseerd in innovatieve verlichtingsoplossingen, werd op 31 oktober 2024 om 03:58 slachtoffer van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval vond vermoedelijk plaats op 30 oktober 2024. Illumin8 Global richt zich op het leveren van energie-efficiënte en duurzame verlichting voor residentiële, commerciële en industriële toepassingen, met een focus op hoogwaardige ontwerpen en klanttevredenheid.

De Ransomhub-groep, bekend om het versleutelen van bedrijfsdata en het eisen van losgeld, kan hiermee aanzienlijke verstoringen veroorzaken in de bedrijfsvoering van Illumin8 Global en risico's opleveren voor klantgegevens. Dit incident benadrukt het belang van versterkte cyberbeveiligingsmaatregelen binnen de technologie-industrie in de VAE.

🇬🇹 Granjazul.com getroffen door ransomware-aanval door Ransomhub

Granjazul.com, een bedrijf uit Guatemala actief in de hospitality- en toerismesector, bekend om zijn duurzame productie en distributie van eieren, is recent slachtoffer geworden van een ransomware-aanval uitgevoerd door de Ransomhub-groep. De aanval werd ontdekt op 31 oktober 2024 om 07:23, terwijl wordt aangenomen dat de systemen van Granjazul.com al op 26 oktober 2024 geïnfecteerd zijn geraakt. Het bedrijf staat bekend om zijn inzet voor dierenwelzijn en milieuvriendelijke praktijken, waarmee het een reputatie heeft opgebouwd in het aanbieden van verse, hoogwaardige producten.

De aanval heeft mogelijk gevoelige bedrijfsinformatie en operationele processen getroffen, wat een grote impact kan hebben op de productie en levering. Granjazul.com werkt naar verluidt samen met cybersecurity-experts om de schade te beperken en de systemen zo snel mogelijk weer operationeel te maken.

🇩🇪 CAS Software getroffen door ransomware-aanval door Sarcoma

CAS Software, een toonaangevende Duitse aanbieder van CRM-oplossingen voor kleine en middelgrote ondernemingen (KMO's), is recentelijk het doelwit geworden van een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval werd ontdekt op 31 oktober 2024 om 07:26. CAS Software, opgericht in 1986 door Martin Hubschneider, biedt innovatieve klantrelatiebeheeroplossingen voor meer dan 520.000 gebruikers in 32.000 bedrijven wereldwijd. Het bedrijf telt ongeveer 470 medewerkers, waarvan 375 in Duitsland actief zijn.

Bij deze aanval is een aanzienlijke hoeveelheid gevoelige gegevens gelekt, waaronder SQL-databases en Exchange-e-mails, opgeslagen in een GB-archief. Deze aanval brengt zowel de operationele continuïteit als de vertrouwelijkheid van klantgegevens in gevaar. CAS Software werkt nauw samen met cybersecurity-specialisten om de schade te beperken en hun systemen te beveiligen tegen verdere inbreuken.

🇨🇦 TDM Technical Services getroffen door ransomware-aanval door Sarcoma

TDM Technical Services, een toonaangevend Canadees bedrijf in de technische uitzendsector, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval werd ontdekt op 31 oktober 2024 om 07:26. TDM Technical Services staat bekend om zijn uitgebreide expertise en dienstenaanbod binnen de technische personeelsbemiddeling, waarmee het een brede waaier aan mogelijkheden biedt aan klanten in diverse sectoren.

Bij deze aanval is een grote hoeveelheid gevoelige gegevens gelekt, waaronder bestanden, SQL-databases en Exchange-e-mails, opgeslagen in een GB-archief. Dit datalek vormt een bedreiging voor de vertrouwelijkheid van klant- en bedrijfsinformatie. TDM Technical Services werkt nauw samen met beveiligingsexperts om de gevolgen van de aanval te beperken en om hun systemen snel en veilig te herstellen.

🇮🇹 Brancaia getroffen door ransomware-aanval door Sarcoma

Brancaia, een gerenommeerd Italiaans wijnhuis dat zich onderscheidt in de landbouw- en voedingssector, is recent getroffen door een ransomware-aanval uitgevoerd door de Sarcoma-groep. De aanval werd opgemerkt op 31 oktober 2024 om 09:29. Al meer dan 40 jaar staat de familie Widmer aan het roer van Brancaia, gedreven door een duidelijke visie op kwaliteit en authenticiteit in de wijnbouw, wat het wijnhuis tot een gevestigde naam heeft gemaakt.

Bij deze aanval is een aanzienlijke hoeveelheid bedrijfsgegevens gelekt, waaronder bestanden en SQL-databases, opgeslagen in een GB-archief. Deze aanval kan zowel de bedrijfsvoering als de vertrouwelijkheid van hun processen aantasten. Brancaia werkt nauw samen met beveiligingsexperts om de impact te minimaliseren en hun systemen weer veilig te stellen.

🇺🇸 Housing Authority of the City of Los Angeles (HACLA) getroffen door ransomware-aanval door Cactus

De Housing Authority of the City of Los Angeles (HACLA), een openbare instantie die sinds 1938 betaalbare huisvestingsopties biedt aan laaginkomensbewoners van Los Angeles, is onlangs slachtoffer geworden van een ransomware-aanval door de Cactus-groep. Deze aanval werd ontdekt op 31 oktober 2024 om 11:15. HACLA beheert een aanzienlijk budget van $1,9 miljard en zet zich in om betaalbare woningen en ondersteuning te bieden aan duizenden inwoners van Los Angeles.

Bij de aanval zijn zeer gevoelige gegevens gelekt, waaronder persoonlijk identificeerbare informatie, volledige databaseback-ups, financiële documenten, persoonlijke gegevens van medewerkers en leidinggevenden, klantinformatie en vertrouwelijke bedrijfsdocumenten. De omvang van het datalek heeft mogelijk grote gevolgen voor de betrokkenen en de werking van HACLA. Er wordt nauw samengewerkt met cybersecurity-experts om de schade te beperken en de systemen te beveiligen tegen toekomstige dreigingen.

🇮🇹 Bullonerie Galvit getroffen door ransomware-aanval door Raworld

Bullonerie Galvit, een Italiaans bedrijf gespecialiseerd in de productie en distributie van bevestigingsmaterialen en metalen componenten, is recentelijk slachtoffer geworden van een ransomware-aanval uitgevoerd door de Raworld-groep. De aanval werd ontdekt op 31 oktober 2024 om 11:25. Bullonerie Galvit staat bekend om zijn hoge kwaliteitsnormen en brede productassortiment, waaronder bouten, moeren en schroeven, die in diverse sectoren zoals de bouw en de productie worden gebruikt.

Tijdens deze aanval is mogelijk gevoelige bedrijfsinformatie gecompromitteerd, wat een ernstige bedreiging vormt voor de continuïteit van de activiteiten en de vertrouwelijkheid van hun bedrijfsgegevens. Het bedrijf werkt nauw samen met beveiligingsexperts om de systemen veilig te stellen en de schade van de aanval te minimaliseren.

🇺🇸 LottieFiles blootgesteld aan supply chain-aanval op crypto-bezittingen

LottieFiles, een Amerikaans platform voor het maken van vectoranimaties, is getroffen door een supply chain-aanval die gebruikers van hun cryptocurrency kon beroven. Kwaadaardige code werd geïmplementeerd in bepaalde versies van hun npm-pakket Lottie Web Player (versies 2.0.5, 2.0.6 en 2.0.7). Deze code spoorde gebruikers aan om hun crypto-wallets te verbinden, waardoor aanvallers toegang kregen tot de digitale tegoeden.

Na meldingen van gebruikers over verdachte code injecties, bracht LottieFiles snel een veilige update uit (versie 2.0.8) en riep gebruikers op om te updaten. Gebruikers die niet kunnen upgraden, worden gewaarschuwd voor de risico’s van oudere versies. De betrokken ontwikkelaarsaccount werd geblokkeerd, en een intern onderzoek is gestart met hulp van externe experts. Volgens beveiligingsbronnen heeft deze aanval ten minste één gebruiker $723.000 aan Bitcoin gekost.

Bron: 1

🇺🇸 Freedom Home Care en Medische Staffing

Freedom Home Care en Medische Staffing, een toonaangevend bedrijf in de gezondheidszorg, biedt hoogwaardige thuiszorg- en medische personeelsdiensten aan. Sinds de oprichting in 1997 staat het bedrijf bekend om zijn klantgerichte aanpak en aandacht voor detail, met de nadruk op het welzijn van cliënten en hun gezinnen.

Helaas is Freedom Home Care recentelijk het slachtoffer geworden van een ransomware-aanval door de groep Threeam. De aanval werd ontdekt op 31 oktober 2024, wat leidde tot ernstige verstoringen in hun diensten. Dit heeft niet alleen gevolgen voor hun operationele processen, maar ook voor de zorg die zij bieden aan hun cliënten. Het bedrijf werkt samen met de autoriteiten en cybersecurity-experts om de impact van deze aanval te minimaliseren en de dienstverlening zo snel mogelijk te herstellen.

🇦🇺 MPS Promotions

MPS Promotions is een dynamisch bedrijf dat zich richt op het aanbieden van betaalbare en betrouwbare diensten voor promotionele behoeften. Het team is gespecialiseerd in het ondersteunen van nieuwe coupongebruikers en kleine tot middelgrote consumentenproductbedrijven. Sinds de oprichting heeft MPS Promotions zich bewezen als een waardevolle partner in de wereld van zakelijke diensten.

Helaas is MPS Promotions recentelijk het slachtoffer geworden van een ransomware-aanval door de groep Threeam. De aanval werd ontdekt op 31 oktober 2024, wat heeft geleid tot verstoringen in hun diensten en mogelijke impact op hun klanten. Het bedrijf werkt momenteel samen met cybersecurity-experts en de autoriteiten om de gevolgen van deze aanval aan te pakken en de service zo snel mogelijk te herstellen.

🇺🇸 Sandray Precision Grinding Inc

Sandray Precision Grinding Inc is een gevestigd bedrijf in Rockford, Illinois, met meer dan 50 jaar ervaring in de precisie slijperij. Het bedrijf bedient de Midwest-regio vanuit twee gebouwen met een oppervlakte van 34.000 vierkante voet en biedt een breed scala aan slijpdiensten aan, waarmee het zich heeft bewezen als een betrouwbare partner in de industrie.

Helaas is Sandray Precision Grinding recentelijk het slachtoffer geworden van een ransomware-aanval door de groep Threeam. De aanval werd ontdekt op 31 oktober 2024, wat heeft geleid tot verstoringen in hun operaties en impact op hun klanten. Het bedrijf werkt nauw samen met cybersecurity-experts en de autoriteiten om de schade te beperken en de continuïteit van hun diensten te waarborgen.

🇧🇷 Braziliaanse fabrikant Caillau getroffen door Threeam ransomware-aanval

Caillau, een gerenommeerde Braziliaanse fabrikant met een rijke historie die teruggaat tot het begin van de 21e eeuw, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat zich heeft gespecialiseerd in de productiesector en bekend staat om zijn 'Historical Expertise', werd op 31 oktober 2024 getroffen door de cybercriminele groepering Threeam.

Het in Brazilië gevestigde bedrijf, dat recent nog belangrijke veranderingen heeft ondergaan waaronder de komst van nieuwe aandeelhouders, ontdekte de aanval op donderdagmiddag 31 oktober. Caillau staat bekend om zijn innovatieve aanpak in de productiesector en heeft een sterke marktpositie in Zuid-Amerika.

De exacte impact van de aanval en de eventuele eisen van de Threeam ransomware-groep zijn nog niet bekend gemaakt door het bedrijf.

🇺🇸 Amerikaanse zorgverlener In-Home Attendant Services getroffen door ransomware

In-Home Attendant Services, een Amerikaanse thuiszorgorganisatie die zich richt op het ondersteunen van mensen met verschillende leeftijden en beperkingen, is het doelwit geworden van een cyberaanval. Het bedrijf, dat gespecialiseerd is in het bieden van persoonlijke zorgdiensten die mensen helpen een onafhankelijker leven te leiden, werd op 31 oktober 2024 aangevallen door de ransomware-groep Threeam.

De in Texas gevestigde zorgverlener, die bekend staat om zijn CDS (Consumer Directed Services) en Agency-opties, biedt cliënten de vrijheid om zelf te kiezen wie hun zorg verleent. De organisatie speelt een belangrijke rol in de Amerikaanse gezondheidszorgsector door het leveren van essentiële thuiszorgdiensten.

De precieze omvang van de aanval en de mogelijke gevolgen voor de dienstverlening en cliëntgegevens zijn nog niet bekend gemaakt.

🇦🇺 Australisch onderzoeksbedrijf ANU Enterprise getroffen door Threeam ransomware

ANU Enterprise, een toonaangevende organisatie die nauw samenwerkt met de Australian National University om onderzoeksresultaten te commercialiseren, is het slachtoffer geworden van een ransomware-aanval. Het bedrijf, dat een belangrijke rol speelt in het vertalen van academisch onderzoek naar praktische toepassingen, werd op 31 oktober 2024 getroffen door de cybercriminele groepering Threeam.

De in Australië gevestigde onderneming faciliteert consultancy, contractonderzoek en executive education programma's. ANU Enterprise fungeert als een cruciale brug tussen academisch onderzoek en praktische implementatie, waardoor wetenschappelijke bevindingen een maximale impact kunnen hebben op de samenleving.

Het is momenteel nog onduidelijk welke gegevens mogelijk zijn gecompromitteerd en wat de exacte impact van de aanval is op de lopende projecten en samenwerkingsverbanden van de organisatie.

🇸🇪 Zweeds autobedrijf Askling Car getroffen door Fog ransomware

Askling Car, een Zweedse onderneming in de consumentendienstverlening binnen de automobielsector, is het slachtoffer geworden van een cyberaanval. Het bedrijf, dat opereert via hun website asklingbil.se, werd op 31 oktober 2024 getroffen door een aanval van de ransomware-groep Fog.

Bij de aanval is volgens eerste meldingen ongeveer 2,6 GB aan gegevens buitgemaakt door de cybercriminelen. De in Zweden gevestigde autodienstenverlener is een belangrijke speler in de lokale automotive sector en biedt verschillende diensten aan particuliere klanten.

De exacte aard van de gestolen data en de mogelijke impact op de bedrijfsvoering en klantengegevens zijn nog niet bekend gemaakt door het bedrijf. Ook is nog onduidelijk welke eisen de Fog ransomware-groep heeft gesteld.

🇲🇽 Mexicaanse huishoudelijke apparatenfabrikant Mabe getroffen door ransomware

Mabe, een internationale fabrikant van huishoudelijke apparaten met hoofdkantoor in Mexico, is het doelwit geworden van een cyberaanval. Het bedrijf, dat bekend staat om de productie van energiezuinige apparaten zoals koelkasten, ovens en wasmachines, werd op 31 oktober 2024 aangevallen door de ransomware-groep Ransomhub.

Het bedrijf, dat wereldwijd opereert en samenwerkt met toonaangevende merken in de sector, speelt een belangrijke rol in de productie van huishoudelijke apparaten. Mabe heeft zich door de jaren heen gepositioneerd als een voorloper op het gebied van duurzame en innovatieve productieprocessen.

De omvang van de aanval en de mogelijke impact op de productieprocessen en bedrijfsgegevens zijn nog niet bekend gemaakt. Ook is nog onduidelijk of de aanval gevolgen heeft voor de internationale partnerschappen van het bedrijf.

🇺🇸 Houston Housing Authority getroffen door grootschalige ransomware-aanval

De Houston Housing Authority (HHA), een belangrijke overheidsinstantie die verantwoordelijk is voor betaalbare huisvesting in Houston, is slachtoffer geworden van een ernstige cyberaanval. De aanval, uitgevoerd door de ransomware-groep Meow, werd ontdekt op 31 oktober 2024.

De aanvallers claimen ongeveer 38 GB aan vertrouwelijke gegevens te hebben gestolen, waaronder zeer gevoelige informatie zoals personeelsgegevens, sociale zekerheidsnummers, ID-scans, klantinformatie en financiële documenten. De HHA, die meer dan 60.000 mensen bedient via verschillende huisvestingsprogramma's waaronder het Housing Choice Voucher Program (voorheen Section 8), speelt een cruciale rol in het verstrekken van huisvestingsondersteuning aan gezinnen, ouderen en mensen met een beperking.

Deze datalek vormt een ernstige bedreiging voor de privacy van zowel medewerkers als cliënten van de organisatie. De exacte impact en genomen tegenmaatregelen zijn nog niet bekend gemaakt door de autoriteiten.

🇨🇭 Zwitsers energiebedrijf Arctrade getroffen door Everest ransomware-aanval

Arctrade, een Zwitsers bedrijf dat actief is in de energiesector, is het doelwit geworden van een ernstige cyberaanval. De ransomware-groep Everest claimt toegang te hebben gekregen tot gevoelige klantgegevens en interne bedrijfsinformatie. De aanval werd ontdekt op 1 november 2024.

Volgens de aanvallers zijn gegevens van meer dan 40.000 klanten gecompromitteerd. De gestolen data zou onder meer ISO-informatie, klantgegevens, contractdetails, en andere bedrijfskritische informatie bevatten. Ook zouden er gegevens over speciale behoeften van klanten, contractstatussen en EDI-data zijn buitgemaakt.

Het incident roept ernstige zorgen op over de privacy van klanten en de beveiliging van bedrijfskritische systemen. Het in Zwitserland gevestigde bedrijf heeft nog niet gereageerd op de vermeende datalek en de mogelijke gevolgen voor hun klanten.

🇺🇸 Amerikaanse tandheelkundige zorgverzekeraar MCNA Dental getroffen door grootschalige cyberaanval

MCNA Dental, een vooraanstaande Amerikaanse aanbieder van tandheelkundige verzekeringen en diensten, is slachtoffer geworden van een ernstige ransomware-aanval. De cybergangsters van de Everest-groep hebben op 1 november 2024 toegeslagen en claimen toegang te hebben verkregen tot zeer gevoelige patiëntgegevens.

Volgens de aanvallers zijn meer dan 1 miljoen persoonlijke elektronische medische dossiers (EMR's) buitgemaakt. Dit maakt deze aanval tot een van de grotere datalekken in de Amerikaanse gezondheidszorgsector dit jaar. MCNA Dental, die via hun website mcna.net opereert, speelt een belangrijke rol in het verstrekken van tandheelkundige verzekeringen en zorgdiensten.

De potentiële impact van deze datalek is bijzonder zorgwekkend gezien de gevoelige aard van medische gegevens. Het bedrijf heeft nog niet publiekelijk gereageerd op de situatie en de mogelijke gevolgen voor hun patiënten.

🇭🇺 Hongaarse drukkerij Pátria Nyomda getroffen door Qilin ransomware

Pátria Nyomda Zrt., een van Hongarije's toonaangevende drukkerijen en leveranciers van kantoorbenodigdheden, is het slachtoffer geworden van een cyberaanval. Het bedrijf, dat volledig in Hongaarse handen is en meer dan 350 medewerkers telt, werd op 31 oktober 2024 aangevallen door de ransomware-groep Qilin. De aanval werd ontdekt in de vroege ochtend van 1 november 2024.

Het in Hongarije gevestigde bedrijf heeft een sterke positie in zowel de retail- als groothandelsmarkt voor drukwerk en kantoorartikelen. Ondanks zijn classificatie in de publieke sector, opereert Pátria Nyomda als een dynamisch commercieel bedrijf dat zich kenmerkt door constante ontwikkeling en groei.

De precieze omvang van de aanval en de mogelijke impact op de bedrijfsvoering en klantengegevens zijn nog niet bekend gemaakt door het bedrijf.

🇻🇪 Venezolaanse energiemaatschappij PetroSouth getroffen door Qilin ransomware

PetroSouth, een Venezolaanse onderneming in de energiesector die zich richt op tankstationservices en brandstoflevering, is het slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de cybercriminele groep Qilin, vond plaats op 25 oktober 2024 en werd ontdekt op 1 november 2024.

Het bedrijf, dat bekend staat om zijn complete dienstenpakket voor zowel tankstationexploitanten als particuliere klanten, biedt verschillende oplossingen voor de brandstofmarkt. PetroSouth profileert zich als een one-stop-shop voor ondernemers die hun tankstationbusiness willen verbeteren en consumenten die op zoek zijn naar voordelige brandstofprijzen.

De exacte omvang van de aanval en de mogelijke gevolgen voor de operationele activiteiten van aangesloten tankstations en klantengegevens zijn nog niet bekend gemaakt door het bedrijf.

🇺🇸 Amerikaanse petroleumdistributeur Aziz Oil getroffen door Qilin ransomware

Aziz Oil, een Amerikaanse distributeur in de petroleumsector die zich specialiseert in de ondersteuning van tankstationeigenaren, is het doelwit geworden van een cyberaanval. De aanval werd uitgevoerd door de ransomware-groep Qilin op 25 oktober 2024 en werd ontdekt op 1 november 2024.

Het bedrijf, dat zich onderscheidt door zijn coachende rol in de brandstofdistributie, richt zich op het succes van tankstationeigenaren door innovatieve ondersteuning en begeleiding. Aziz Oil staat bekend om zijn unieke aanpak waarbij het bedrijf fungeert als mentor voor ondernemers in de brandstofsector.

De precieze impact van de aanval op de bedrijfsvoering en de gegevens van aangesloten tankstations is nog niet bekend gemaakt. Ook is nog onduidelijk welke maatregelen het bedrijf heeft genomen om de situatie onder controle te krijgen.

🇳🇿 Nieuw-Zeelandse oliemaatschappij Freyberg Petroleum getroffen door Qilin ransomware

Freyberg Petroleum, een belangrijke speler in de Nieuw-Zeelandse energiesector, is het doelwit geworden van een ernstige cyberaanval. De ransomware-groep Qilin heeft toegeslagen op 25 oktober 2024, waarbij de aanval werd ontdekt op 1 november 2024.

Volgens de aanvallers is meer dan 200 GB aan gegevens buitgemaakt van de servers van het bedrijf. De cybercriminelen hebben een ultimatum gesteld, waarbij ze het bedrijf 48 uur de tijd geven om contact op te nemen, anders dreigen ze de gestolen data openbaar te maken.

De exacte aard van de gestolen gegevens en de mogelijke impact op de bedrijfsvoering zijn nog niet bekend gemaakt. Het is ook nog onduidelijk of Freyberg Petroleum in onderhandeling is getreden met de aanvallers of welke maatregelen het bedrijf heeft genomen om de situatie aan te pakken.

🇺🇸 Amerikaanse softwareontwikkelaar AIMS getroffen door Qilin ransomware

AIMS, Inc., een gespecialiseerde ontwikkelaar van boekhoudsoftware voor de brandstofsector en groothandel in petroleum, is het slachtoffer geworden van een cyberaanval. De ransomware-groep Qilin heeft op 25 oktober 2024 toegeslagen, waarbij de aanval werd ontdekt op 1 november 2024.

De cybercriminelen claimen meer dan 200 GB aan klantgegevens en andere informatie te hebben gestolen van de servers van het bedrijf. AIMS, dat zich richt op het leveren van gespecialiseerde software-oplossingen voor de energiesector, heeft een ultimatum gekregen van 48 uur om contact op te nemen met de aanvallers.

Deze aanval is bijzonder zorgwekkend omdat AIMS software levert aan verschillende bedrijven in de brandstofsector, waardoor mogelijk gevoelige gegevens van meerdere organisaties zijn gecompromitteerd. De precieze impact en de aard van de gestolen data zijn nog niet bekend gemaakt.

🇨🇭 Zwitserse IT-dienstverlener Groupe Althays getroffen door Qilin ransomware

Groupe Althays, een Zwitserse specialist in software-engineering en IT-dienstverlening, is het slachtoffer geworden van een cyberaanval. De aanval, uitgevoerd door de ransomware-groep Qilin, vond plaats op 20 oktober 2024 en werd ontdekt op 1 november 2024.

Het bedrijf, dat zich richt op het leveren van ERP-systemen, salarisadministratie, boekhouding en HR-managementoplossingen, speelt een belangrijke rol in de Zwitserse IT-sector. Groupe Althays biedt daarnaast diensten aan op het gebied van netwerkinfrastructuur, hosting, softwareonderhoud en cybersecurity.

De ironie van deze situatie is dat het bedrijf zelf cybersecurity-diensten aanbiedt aan klanten. De exacte omvang van de aanval en de mogelijke impact op klantgegevens en bedrijfssystemen zijn nog niet bekend gemaakt door de organisatie.

🇺🇸 Amerikaanse energiecoöperatie Aiken Electric getroffen door Qilin ransomware

Aiken Electric Cooperative, een energiecoöperatie die actief is in zes Amerikaanse steden, is het slachtoffer geworden van een cyberaanval. De aanval werd uitgevoerd door de ransomware-groep Qilin op 19 oktober 2024 en werd ontdekt op 1 november 2024.

De coöperatie, die elektriciteit levert aan particuliere huishoudens, commerciële bedrijven en industriële klanten, speelt een belangrijke rol in de lokale energievoorziening. Als energiecoöperatie werkt Aiken Electric volgens een uniek bedrijfsmodel waarbij de belangen van de aangesloten leden centraal staan.

De mogelijke impact van deze aanval op de dienstverlening aan klanten en de veiligheid van klantgegevens is nog niet bekend gemaakt. Ook is nog onduidelijk of de aanval gevolgen heeft gehad voor de continuïteit van de stroomvoorziening in het verzorgingsgebied.

🇹🇭 Thaise logistieke dienstverlener Propak getroffen door Qilin ransomware

Propak, een toonaangevende Thaise aanbieder van logistieke oplossingen, transport en supply chain management diensten, is het slachtoffer geworden van een cyberaanval. De aanval werd uitgevoerd door de ransomware-groep Qilin op 15 oktober 2024 en werd ontdekt op 1 november 2024.

Het bedrijf, dat zich profileert als een proactieve dienstverlener met een sterke focus op klanttevredenheid, staat bekend om zijn innovatieve aanpak in de logistieke sector. Propak onderscheidt zich door hun teamgerichte benadering en het streven naar het overtreffen van klantverwachtingen in supply chain oplossingen.

De exacte omvang van de aanval en de mogelijke impact op de logistieke operaties, klantzendingen en bedrijfskritische systemen zijn nog niet bekend gemaakt door de organisatie. Ook is nog onduidelijk welke maatregelen zijn genomen om de dienstverlening te waarborgen.

🇬🇧 Britse vermogensbeheerder Valu-Trac getroffen door Qilin ransomware

Valu-Trac Investment Management, een gevestigde Britse vermogensbeheerder die sinds 1985 actief is, is het doelwit geworden van een cyberaanval. De aanval, uitgevoerd door de ransomware-groep Qilin, vond plaats op 11 oktober 2024 en werd ontdekt op 1 november 2024.

Het bedrijf, dat bekend staat om zijn 'Intrinsic Value'-benadering die teruggaat tot de jaren '70, begon als een adviesbureau gespecialiseerd in mondiale asset allocatie. Valu-Trac heeft zich ontwikkeld tot een belangrijke speler in de Britse financiële sector.

Gezien de gevoelige aard van financiële gegevens en klanteninformatie die vermogensbeheerders beheren, is deze aanval bijzonder zorgwekkend. De precieze omvang van de aanval en de mogelijke impact op klantgegevens en investeringsportefeuilles zijn nog niet bekend gemaakt door de organisatie.

🇿🇦 Zuid-Afrikaanse golfclub Heritage Golf getroffen door Qilin ransomware

Heritage Golf, een vooraanstaande golfclub gelegen in de zuidelijke Grand Strand regio van Zuid-Afrika, is het slachtoffer geworden van een cyberaanval. De aanval werd uitgevoerd door de ransomware-groep Qilin op 8 oktober 2024 en werd ontdekt op 1 november 2024.

De Heritage Club, die bekend staat als een van de meest prestigieuze golfbanen in de regio, is een belangrijke speler in de lokale toerisme- en vrijetijdssector. De golfclub trekt jaarlijks vele bezoekers en is een populaire bestemming voor golfliefhebbers.

De exacte omvang van de aanval en de mogelijke impact op ledengegevens, reserveringssystemen en andere bedrijfskritische informatie zijn nog niet bekend gemaakt door de organisatie. Ook is nog onduidelijk of de dagelijkse operaties van de golfclub zijn beïnvloed door het incident.

🇹🇭 Daikin Thailand getroffen door omvangrijke Qilin ransomware-aanval

Daikin Thailand, een belangrijke vestiging van de wereldwijde airconditioningfabrikant Daikin Corporation, is het slachtoffer geworden van een ernstige cyberaanval. De aanval werd uitgevoerd door de ransomware-groep Qilin op 1 oktober 2024 en werd ontdekt op 1 november 2024.

De cybercriminelen claimen toegang te hebben verkregen tot meer dan 347.438 bestanden, met een totale omvang van meer dan 800 GB aan vertrouwelijke bedrijfsgegevens. De aanvallers hebben gedreigd deze data op 21 oktober 2024 openbaar te maken.

Deze aanval op de Thaise tak van een van 's werelds grootste fabrikanten van airconditioningsystemen is bijzonder zorgwekkend vanwege de mogelijk gevoelige bedrijfsinformatie die is buitgemaakt. De exacte aard van de gestolen gegevens en de impact op de bedrijfsvoering zijn nog niet bekend gemaakt door Daikin Thailand.

🇲🇺 Mount Laurel MUA getroffen door Qilin ransomware-aanval

De Mount Laurel Municipal Utility Authority (MUA), gevestigd in Mauritius, is actief in de sector financiële diensten en biedt water- en afvalwaterdiensten aan de gemeente Mount Laurel. Op 1 november 2024 ontdekte het bedrijf dat het slachtoffer was van een ransomware-aanval door de Qilin-groep, die naar schatting op 29 oktober 2024 heeft plaatsgevonden. Deze aanval heeft geleid tot ernstige verstoringen in de operaties van de MUA, die volledig afhankelijk is van inkomsten uit haar diensten. Het is een belangrijke herinnering aan de kwetsbaarheid van zelfs openbare instellingen voor cybercriminaliteit.

🇭🇰 Menzies CNAC getroffen door Spacebears ransomware-aanval

Menzies CNAC, voorheen bekend als Jardine Aviation Services, is een toonaangevende aanbieder van grondafhandelingsdiensten op de Hong Kong International Airport. Sinds 1946 levert het bedrijf op maat gemaakte diensten, waaronder passagiersservice, rampoperaties, bagage- en vrachtverwerking, vluchtcontrole, laadplanning en zorg voor bemanning. Op 1 november 2024 ontdekte Menzies CNAC dat het slachtoffer was van een ransomware-aanval door de Spacebears-groep, die naar schatting op 31 oktober 2024 heeft plaatsgevonden. Deze aanval heeft geleid tot het compromis van gevoelige informatie, waaronder financiële documenten, SQL-databases, vertrouwelijke bestanden en persoonlijke gegevens van passagiers en medewerkers.

🇧🇷 Sabesp getroffen door Ransomhouse ransomware-aanval

Sabesp, een publieke organisatie in Brazilië, is recentelijk getroffen door een ransomware-aanval door de Ransomhouse-groep. Op 1 november 2024 ontdekte het bedrijf dat meer dan 2.000 servers waren neergehaald, met weinig kans op herstel zonder externe hulp, aangezien er geen back-ups beschikbaar zijn. De aanval, die naar schatting op 17 oktober 2024 plaatsvond, heeft geleid tot ernstige verstoringen in de infrastructuur van het bedrijf. Ondanks beweringen van Sabesp dat er geen persoonlijke gegevens zijn gelekt, is er reden tot bezorgdheid over de veiligheid van vertrouwelijke informatie. Kritiek op het management van het bedrijf wijst op een focus op winst boven klanttevredenheid, wat het vertrouwen van het publiek verder ondermijnt. Het herstel van de infrastructuur kan mogelijk maanden duren, wat grote gevolgen heeft voor de dienstverlening aan de gemeenschap.

🇬🇧 LSST getroffen door Cactus ransomware-aanval

LSST, een onderwijsinstelling in het Verenigd Koninkrijk, is recentelijk slachtoffer geworden van een ransomware-aanval door de Cactus-groep. Op 1 november 2024 ontdekte de organisatie dat gevoelige gegevens, waaronder persoonlijke identificatie-informatie, vertrouwelijke documenten en financiële gegevens, gecompromitteerd waren. De aanval heeft ernstige implicaties voor de operationele continuïteit en de vertrouwelijkheid van zowel studenten als personeel. LSST is sinds 2013 en 2016 actief in partnerschap met de University of West London en London Metropolitan University en streeft ernaar gelijke kansen in het onderwijs te bevorderen. De aanval ondermijnt deze missie en stelt vragen over de gegevensbeveiliging binnen de instelling. Het herstel van de infrastructuur en het waarborgen van de gegevensbeveiliging zal voorrang moeten krijgen.

🇺🇸 Hope Valley Recovery getroffen door Rhysida ransomware-aanval

Hope Valley Recovery, een zorginstelling in de Verenigde Staten, heeft recentelijk te maken gehad met een ransomware-aanval door de Rhysida-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die een directe impact heeft gehad op hun capaciteit om cliënten te ondersteunen in hun herstelproces. Hope Valley Recovery staat bekend om zijn niet-oordelende, cliëntegerichte aanpak, waarbij cliënten worden begeleid op hun weg naar herstel. De aanval heeft echter ernstige verstoringen veroorzaakt in hun dienstverlening, wat de kwetsbaarheid van zorginstellingen voor cyberdreigingen onderstreept. Het herstel van hun systemen en het waarborgen van de gegevensbeveiliging zijn nu van essentieel belang om de continuïteit van hun diensten te garanderen.

🇫🇷 Cerp Bretagne Nord getroffen door Hunters ransomware-aanval

Cerp Bretagne Nord, een transport- en logistiekbedrijf in Frankrijk, is recentelijk slachtoffer geworden van een ransomware-aanval door de Hunters-groep. Op 1 november 2024 ontdekte de organisatie de aanval, waarbij zowel gegevens zijn geëxfiltreerd als versleuteld. Deze cyberaanval heeft aanzienlijke gevolgen voor de operationele capaciteit van het bedrijf en plaatst hun klantinformatie en bedrijfsdata in gevaar. Cerp Bretagne Nord is actief in een cruciale sector waar de beveiliging van gegevens essentieel is voor de continuïteit van hun diensten. Het herstel van hun systemen en de bescherming van gevoelige informatie zijn nu prioritair om de impact van deze aanval te minimaliseren.

🇻🇪 Alimentos Serimar C.A. getroffen door Lockbit3 ransomware-aanval

Alimentos Serimar C.A., een nationale producent van gezonde zuivelproducten in Venezuela, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Lockbit3-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die aanzienlijke verstoringen heeft veroorzaakt in hun operaties, waaronder de productie van hun populaire Griekse yoghurt. De aanval heeft niet alleen geleid tot versleuteling van cruciale bedrijfsdata, maar er zijn ook zorgen over de mogelijke exfiltratie van vertrouwelijke informatie. Deze incident onderstreept de kwetsbaarheid van bedrijven in de landbouw- en voedselproductiesector voor cyberdreigingen, wat de noodzaak benadrukt van robuuste cybersecuritymaatregelen in de industrie.

🇮🇸 Vikurverk ehf. getroffen door Lockbit3 ransomware-aanval

Vikurverk ehf., een bouwbedrijf in IJsland dat gespecialiseerd is in de verkoop van nieuwe en gebruikte motorhomes en caravans, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Lockbit3-groep. Op 1 november 2024 ontdekte het bedrijf de aanval, die heeft geleid tot versleuteling van belangrijke bedrijfsdata en aanzienlijke verstoringen in hun operaties. Deze cyberaanval plaatst niet alleen de interne processen van Vikurverk onder druk, maar ook de vertrouwelijkheid van klantinformatie en andere gevoelige gegevens. Het incident benadrukt de toenemende dreiging van ransomware-aanvallen in de bouwsector, wat een dringende noodzaak voor verbeterde cybersecuritymaatregelen illustreert.

🇬🇷 Hellenic Open University getroffen door Ransomhub ransomware-aanval

De Hellenic Open University (EAP.gr), een publieke universiteit in Griekenland, is recentelijk het slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte de universiteit de aanval, die een aanzienlijke impact heeft gehad op hun afstandsonderwijsprogramma's en de toegang tot belangrijke academische gegevens. EAP.gr richt zich op volwassen studenten en biedt een breed scala aan bachelor- en masteropleidingen, waarbij open en levenslang leren centraal staat. De aanval onderstreept de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen en roept vragen op over de bescherming van vertrouwelijke gegevens van studenten en personeel. Het herstel van de systemen en het waarborgen van gegevensbeveiliging zijn nu essentieel voor de continuïteit van hun diensten.

🇺🇸 United Sleep Diagnostics getroffen door Medusa ransomware-aanval

United Sleep Diagnostics, een zorginstelling gespecialiseerd in de monitoring van slaapstoornissen, is recentelijk slachtoffer geworden van een ransomware-aanval door de Medusa-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die leidde tot een aanzienlijke datalek van ongeveer 1,20 TB aan gevoelige informatie. Gevestigd in Bayside, New York, met 106 medewerkers, heeft deze aanval ernstige gevolgen voor de operationele continuïteit en de vertrouwelijkheid van patiëntgegevens. De kwetsbaarheid van de gezondheidszorgsector voor cyberdreigingen wordt hiermee opnieuw onderstreept, waardoor de noodzaak voor robuuste beveiligingsmaatregelen en gegevensbescherming steeds urgenter wordt. Het herstel van hun systemen en het waarborgen van de privacy van patiënten zijn nu cruciaal voor de toekomst van United Sleep Diagnostics.

🇫🇷 Lumiplan getroffen door Cactus ransomware-aanval

Lumiplan, een technologiebedrijf gevestigd in Frankrijk, is recentelijk slachtoffer geworden van een ransomware-aanval door de Cactus-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die leidde tot het compromitteren van gevoelige gegevens, waaronder persoonlijke identificatie-informatie, financiële documenten en vertrouwelijke bedrijfsinformatie. Lumiplan is actief op het gebied van burgercommunicatie, mobiliteit en revitalisering van bergtoeristische locaties, en biedt real-time informatie via hun LumiPlay-platform. De aanval heeft niet alleen geleid tot verstoringen in hun operaties, maar heeft ook ernstige implicaties voor de privacy van hun medewerkers en klanten. De situatie benadrukt de noodzaak van sterke cybersecuritymaatregelen in de technologiesector, vooral gezien de aard van de gegevens waarmee Lumiplan werkt.

🇺🇸 CGR Technologies getroffen door Play ransomware-aanval

CGR Technologies, een technologiebedrijf gevestigd in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval door de Play-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die aanzienlijke verstoringen heeft veroorzaakt in hun operationele processen. Hoewel details over de omvang van de datalekken nog niet volledig zijn vrijgegeven, benadrukt deze aanval de groeiende dreiging van cybercriminaliteit in de technologiesector. Het incident wijst op de noodzaak voor bedrijven als CGR Technologies om robuuste beveiligingsmaatregelen te implementeren en voorbereid te zijn op dergelijke aanvallen om de integriteit van hun systemen en de veiligheid van klantgegevens te waarborgen.

🇺🇸 JS McCarthy Printers getroffen door Play ransomware-aanval

JS McCarthy Printers, een fabrikant in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval door de Play-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die aanzienlijke verstoringen heeft veroorzaakt in hun productieprocessen. Details over de omvang van de datalekken zijn nog niet openbaar gemaakt, maar de aanval benadrukt de toenemende kwetsbaarheid van de productie-industrie voor cyberdreigingen. Deze situatie onderstreept de noodzaak voor bedrijven zoals JS McCarthy Printers om robuuste cybersecuritymaatregelen te implementeren en hun systemen te versterken om de integriteit van hun operaties en klantgegevens te waarborgen.

🇺🇸 Lighthouse Electric getroffen door Ransomhub ransomware-aanval

Lighthouse Electric, een bedrijf dat gespecialiseerd is in elektrotechnische contractdiensten in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die heeft geleid tot verstoringen in hun diensten en mogelijke compromittering van gevoelige bedrijfsinformatie. Lighthouse Electric biedt een breed scala aan oplossingen, waaronder ontwerp, elektrische constructie en onderhoudsdiensten voor commerciële, industriële en institutionele projecten. Deze aanval benadrukt de kwetsbaarheid van de bouwsector voor cyberdreigingen en onderstreept de noodzaak voor verbeterde cybersecuritymaatregelen om de continuïteit van hun diensten en de veiligheid van klantgegevens te waarborgen.

🇦🇹 OBE.com getroffen door Ransomhub ransomware-aanval

OBE.com, een bedrijf dat gespecialiseerd is in geavanceerde online zakelijke oplossingen en digitale diensten in Oostenrijk, is recentelijk slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die naar schatting op 27 oktober 2024 heeft plaatsgevonden. Deze aanval heeft geleid tot verstoringen in hun dienstverlening en kan de vertrouwelijkheid van klantgegevens in gevaar hebben gebracht. OBE.com is bekend om zijn expertise in webontwikkeling, e-commerceoplossingen en data-gedreven marketingstrategieën, met als doel de groei en efficiëntie van hun klanten te bevorderen. Het incident benadrukt de noodzaak voor bedrijven in de technologie- en productiesector om sterke cybersecuritymaatregelen te implementeren om zich te beschermen tegen dergelijke dreigingen.

🇺🇸 Rosito Bisani getroffen door Ransomhub ransomware-aanval

Rosito Bisani, een bedrijf dat gespecialiseerd is in de distributie van hoogwaardige keukenapparatuur in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die aanzienlijke verstoringen heeft veroorzaakt in hun operaties. Rosito Bisani biedt een scala aan producten, waaronder espressomachines, pastakokers en pizzaovens, en bedient de horeca met betrouwbare en innovatieve oplossingen. De aanval heeft niet alleen gevolgen voor hun bedrijfsvoering, maar kan ook de vertrouwelijkheid van klantgegevens in gevaar hebben gebracht. Dit incident benadrukt de noodzaak voor bedrijven in de productie- en distributiesector om sterke cybersecuritymaatregelen te implementeren om zich te beschermen tegen cyberdreigingen.

🇺🇦 UA4Rent getroffen door Ransomhub ransomware-aanval

UA4Rent, een bedrijf dat gespecialiseerd is in huurwoningen in Oekraïne, is recentelijk slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die heeft geleid tot verstoringen in hun diensten en mogelijk de vertrouwelijkheid van klantgegevens in gevaar heeft gebracht. UA4Rent richt zich op het aanbieden van accommodaties voor studenten en professionals, met een scala aan woningopties van appartementen tot gedeelde huisvesting, en legt de nadruk op gemakkelijke locaties en kwaliteitsservice. Deze aanval onderstreept de kwetsbaarheid van bedrijven in de vastgoedsector voor cyberdreigingen en benadrukt de noodzaak voor robuuste beveiligingsmaatregelen om de gegevens van huurders en de continuïteit van hun diensten te waarborgen.

🇨🇱 Universidad Técnica Federico Santa María getroffen door Ransomhub ransomware-aanval

Universidad Técnica Federico Santa María, een vooraanstaande universiteit in Chili, is recentelijk slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte de universiteit de aanval, die aanzienlijke verstoringen heeft veroorzaakt in hun onderwijs- en administratieve processen. Opgericht in 1926, staat de universiteit bekend om haar sterke focus op engineering, technologie en wetenschappen, en biedt ze een breed scala aan undergraduate en graduate programma's. Deze aanval benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberdreigingen en onderstreept de noodzaak voor verbeterde cybersecuritymaatregelen om de integriteit van academische data en de privacy van studenten te waarborgen.

🇦🇷 Gemeente Tigre getroffen door Ransomhub ransomware-aanval

De gemeente Tigre, gelegen in de provincie Buenos Aires, Argentinië, is recentelijk slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte de gemeente de aanval, die aanzienlijke verstoringen heeft veroorzaakt in hun digitale diensten en toegang tot belangrijke informatie voor inwoners en bezoekers heeft bemoeilijkt. De officiële website van Tigre biedt informatie over lokale overheidsdiensten, culturele evenementen, toerisme en gemeenschapsbronnen. Deze aanval benadrukt de kwetsbaarheid van overheidsinstellingen voor cyberdreigingen en onderstreept de noodzaak voor robuuste beveiligingsmaatregelen om de continuïteit van openbare diensten en de privacy van de gemeenschap te waarborgen.

🇸🇦 TETCO Group getroffen door Ransomhub ransomware-aanval

TETCO Group, een divers bedrijf dat actief is in de sectoren energie, telecommunicatie en technologie in Saudi-Arabië, is recentelijk slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die geleid heeft tot verstoringen in hun operaties en mogelijk de vertrouwelijkheid van klantgegevens heeft aangetast. TETCO Group richt zich op het bieden van innovatieve oplossingen en diensten om operationele efficiëntie en duurzaamheid te verbeteren. De aanval onderstreept de kwetsbaarheid van bedrijven in de energiesector voor cyberdreigingen en benadrukt de noodzaak voor sterke beveiligingsmaatregelen om de integriteit van hun diensten en de veiligheid van klantinformatie te waarborgen.

🇺🇸 Fat Boys Fleet and Auto getroffen door Ransomhub ransomware-aanval

Fat Boys Fleet and Auto, een bedrijf dat gespecialiseerd is in autoserivces in de Verenigde Staten, is recentelijk slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte het bedrijf de aanval, die heeft geleid tot verstoringen in hun dienstverlening en mogelijk de vertrouwelijkheid van klantgegevens in gevaar heeft gebracht. Fat Boys biedt een scala aan diensten, waaronder onderhoud en reparatie voor zowel wagenparken als individuele voertuigen, en staat bekend om zijn klantgerichte aanpak. Dit incident benadrukt de kwetsbaarheid van bedrijven in de transport- en logistieksector voor cyberdreigingen en onderstreept de noodzaak voor robuuste beveiligingsmaatregelen om de integriteit van hun diensten en de veiligheid van klantinformatie te waarborgen.

🇦🇪 SYM Global getroffen door Ransomhub ransomware-aanval

SYM Global, een bedrijf dat gespecialiseerd is in softwareoplossingen en diensten in de Verenigde Arabische Emiraten, is recentelijk slachtoffer geworden van een ransomware-aanval door de Ransomhub-groep. Op 1 november 2024 ontdekte de organisatie de aanval, die heeft geleid tot verstoringen in hun bedrijfsprocessen en mogelijk de vertrouwelijkheid van klantgegevens in gevaar heeft gebracht. SYM Global biedt een scala aan producten die zijn afgestemd op verschillende industrieën, met een sterke focus op efficiëntie en digitale transformatie. Deze aanval benadrukt de kwetsbaarheid van technologiebedrijven voor cyberdreigingen en onderstreept de noodzaak voor robuuste beveiligingsmaatregelen om de integriteit van hun oplossingen en de veiligheid van klantinformatie te waarborgen.

🇺🇸 DieTech North America getroffen door Qilin ransomware-aanval

DieTech North America, een bedrijf dat wereldklasse engineering, constructie en testdiensten aanbiedt voor middelgrote en grote Class-A metaalstempels, is recentelijk slachtoffer geworden van een ransomware-aanval door de Qilin-groep. Op 2 november 2024 ontdekte de organisatie de aanval, die waarschijnlijk plaatsvond op 1 november 2024, en die aanzienlijke verstoringen heeft veroorzaakt in hun operaties. Het bedrijf biedt een scala aan diensten, waaronder Black Box Die Build en Tryout, en engineeringwijzigingen. Deze aanval benadrukt de kwetsbaarheid van de productie-industrie voor cyberdreigingen en onderstreept de noodzaak voor sterke beveiligingsmaatregelen om de continuïteit van hun diensten en de veiligheid van klantinformatie te waarborgen.

🇩🇪 Ransomware-aanval op Duitse apotheekgroothandel AEP

De Duitse apotheekgroothandel AEP is op 28 oktober 2024 getroffen door een ransomware-aanval, waarbij een deel van hun systemen is versleuteld. Deze aanval heeft ernstige gevolgen voor de bedrijfsvoering: klanten kunnen momenteel geen bestellingen plaatsen en apotheken worden slechts beperkt bevoorraad. AEP levert aan meer dan zesduizend apotheken en de gevolgen van de aanval zijn nog steeds merkbaar. Het bedrijf heeft aangegeven dat het onderzoek naar de aanval gaande is en dat de bereikbaarheid via telefoon is weggevallen; alleen beperkt contact via e-mail is mogelijk. Alle externe verbindingen zijn afgesloten en de getroffen IT-systemen zijn uitgeschakeld. Het is nog onduidelijk wanneer de systemen weer operationeel zullen zijn of hoe de aanval heeft kunnen plaatsvinden.

Bron: 1

🇿🇦 Sumitomo getroffen door Killsec ransomware-aanval

Sumitomo, een toonaangevend bedrijf in de productiesector, heeft op 2 november 2024 te maken gekregen met een ernstige ransomware-aanval door de beruchte groep Killsec. Het bedrijf, dat actief is in Zuid-Afrika, speelt een cruciale rol in de wereldwijde toeleveringsketen en is bekend om zijn innovatieve productietechnieken. De ontdekking van de aanval heeft geleid tot bezorgdheid over de veiligheid van bedrijfsdata en operationele continuïteit. Dit incident benadrukt de toenemende dreiging van cyberaanvallen in de productiesector, waar gevoelige informatie en technologische geheimen vaak het doelwit zijn. Het management van Sumitomo werkt samen met cybersecurity-experts om de schade te beoordelen en de systemen te herstellen.

🇺🇸 SVP Worldwide getroffen door Blacksuit ransomware-aanval

SVP Worldwide, een prominent bedrijf in de consumentenservice sector, heeft op 2 november 2024 te maken gekregen met een ernstige ransomware-aanval door de beruchte groep Blacksuit. Gevestigd in Lavergne, Tennessee, is SVP Worldwide sinds 2004 een belangrijke speler in de wereld van naaien en quilten, met een focus op ontwerp, productie en distributie van naaimachines en aanverwante producten. De ontdekking van de aanval heeft geleid tot ernstige zorgen over de beveiliging van klantgegevens en bedrijfsprocessen. Dit incident onderstreept de groeiende dreiging van cybercriminaliteit in de consumentenservice sector. Het management van SVP Worldwide werkt samen met cybersecurity-experts om de situatie te analyseren en de benodigde herstelmaatregelen te treffen.

🇫🇷 Imprimerie Peau getroffen door Qilin ransomware-aanval

Imprimerie Peau, een vooraanstaand bedrijf in de productiesector, is op 2 november 2024 slachtoffer geworden van een ransomware-aanval door de beruchte groep Qilin. Dit Franse bedrijf heeft zich gespecialiseerd in hoogwaardige drukwerkoplossingen, waarbij het zich richt op kwaliteitswerk, klantgerichtheid en innovatieve oplossingen met de beste vaardigheden en meest efficiënte apparatuur. De ontdekking van de aanval heeft geleid tot bezorgdheid over de veiligheid van klantgegevens en de operationele continuïteit. Dit voorval benadrukt de groeiende dreiging van cyberaanvallen binnen de productie-industrie. Het management van Imprimerie Peau werkt intensief samen met cybersecurity-experts om de impact van de aanval te evalueren en herstelmaatregelen in te voeren

🇬🇧 bravodigitaltrader.co.uk getroffen door Ransomhub ransomware-aanval

bravodigitaltrader.co.uk, een technologiebedrijf in het Verenigd Koninkrijk, heeft op 2 november 2024 te maken gekregen met een ernstige ransomware-aanval door de beruchte groep Ransomhub. Hoewel er beperkte informatie beschikbaar is over het bedrijf, richt het zich vermoedelijk op digitale handelsoplossingen. De ontdekking van de aanval heeft geleid tot bezorgdheid over de veiligheid van gegevens en de impact op de dienstverlening aan klanten. Dit incident onderstreept de toenemende dreiging van cybercriminaliteit in de technologiesector, waar gevoelige informatie vaak het doelwit is. Het management van bravodigitaltrader.co.uk werkt samen met cybersecurity-experts om de schade in kaart te brengen en herstelmaatregelen te implementeren.

🇺🇸 GuardianHC getroffen door Stormous ransomware-aanval

GuardianHC, een bedrijf in de gezondheidszorg, is op 3 november 2024 het slachtoffer geworden van een ransomware-aanval door de beruchte groep Stormous. Deze aanval heeft geleid tot een datalek van 3GB, waarbij gevoelige gegevens zijn blootgesteld, waaronder applicaties, documenten, dagelijkse opnames, foto's, COVID-testdata en sjablonen voor vaccinaties. De ontdekking van deze aanval heeft ernstige bezorgdheid gecreëerd over de veiligheid van patiëntinformatie en de integriteit van zorgdiensten. Dit incident benadrukt de groeiende bedreiging van cybercriminaliteit binnen de gezondheidszorgsector, waar vertrouwelijke gegevens vaak kwetsbaar zijn. Het management van GuardianHC werkt nauw samen met cybersecurity-experts om de gevolgen van de aanval te evalueren en de nodige herstelmaatregelen te treffen.

🇺🇸 L & B Transport, L.L.C. getroffen door Bianlian ransomware-aanval

L & B Transport, L.L.C., een bedrijf dat hoogwaardige transportdiensten aanbiedt met terminal locaties in het zuiden van de Verenigde Staten, is op 3 november 2024 slachtoffer geworden van een ransomware-aanval door de beruchte groep Bianlian. De aanval heeft geleid tot aanzienlijke zorgen over de beveiliging van operationele gegevens en klantinformatie. De ontdekking van deze cyberaanval benadrukt de groeiende dreiging van ransomware in de transport- en logistieksector, waar betrouwbaarheid en dataveiligheid cruciaal zijn. Het management van L & B Transport werkt samen met cybersecurity-experts om de impact van de aanval te beoordelen en effectieve herstelmaatregelen te implementeren.

🇺🇸 Russell Law Firm, LLC getroffen door Bianlian ransomware-aanval

Russell Law Firm, LLC, een advocatenkantoor dat zich richt op letselschade, auto-ongelukken, DWI/DUI-verdediging, onterecht overlijden en familierecht, is op 3 november 2024 slachtoffer geworden van een ransomware-aanval door de beruchte groep Bianlian. Deze aanval heeft geleid tot zorgen over de veiligheid van vertrouwelijke cliëntinformatie en de impact op de juridische dienstverlening. De ontdekking van deze cyberaanval benadrukt de toenemende bedreiging van ransomware in de juridische sector, waar databeveiliging van het grootste belang is. Het management van Russell Law Firm werkt nauw samen met cybersecurity-experts om de gevolgen van de aanval te evalueren en herstelmaatregelen te implementeren.

🇺🇸 The Law Offices of Jed Silverman getroffen door Qilin Ransomware-aanval

De Law Offices of Jed Silverman, een advocatenkantoor dat zich richt op strafrechtelijke verdediging in Texas en de rest van de Verenigde Staten, is recentelijk het slachtoffer geworden van een ransomware-aanval. De aanval, uitgevoerd door de Qilin-groep, werd ontdekt op 3 november 2024. Dit kantoor, onder leiding van oprichter Jed Silverman, is bekend om zijn krachtige en effectieve rechtsbijstand aan cliënten die geconfronteerd worden met strafrechtelijke aanklachten. De impact van deze cyberaanval heeft niet alleen de interne systemen van het kantoor beïnvloed, maar ook de vertrouwelijkheid van de cliëntgegevens in gevaar gebracht. Dit onderstreept de steeds groeiende dreiging van cybercriminaliteit, zelfs binnen de juridische sector.

🇮🇱 Elad Municipality getroffen door Handala Ransomware-aanval

De gemeente Elad, een belangrijke speler in de publieke sector, is op 3 november 2024 het slachtoffer geworden van een ransomware-aanval door de Handala-groep. Deze aanval heeft geleid tot een ernstige verstoring van de gemeentelijke diensten, waarbij alle hoofd- en database-servers, evenals de systemen van alle medewerkers, zijn gewist. De aanval heeft meer dan 3 TB aan vertrouwelijke gegevens blootgelegd, waaronder de hoofddatabase van de gemeente, identiteitsinformatie, geografische coördinaten en contracten. De gemeente is vandaag gesloten en wordt dringend afgeraden om te bezoeken. Deze gebeurtenis benadrukt de kwetsbaarheid van publieke instellingen voor cyberaanvallen en de verwoestende gevolgen die deze kunnen hebben voor de samenleving.

🇳🇱 Hemubo getroffen door Hunters Ransomware-aanval

Hemubo, een bedrijf actief in de bouwsector in Nederland, is op 3 november 2024 het slachtoffer geworden van een ransomware-aanval door de Hunters-groep. De aanval heeft geleid tot de exfiltratie van gevoelige gegevens, hoewel de bestanden zelf niet versleuteld zijn. Dit geeft aan dat de aanvallers toegang hebben gekregen tot kritieke informatie, wat grote gevolgen kan hebben voor de operationele en strategische processen van het bedrijf. Hemubo, dat zich richt op innovatieve bouwoplossingen, staat nu voor de uitdaging om zowel de schade te beperken als de veiligheid van hun systemen te waarborgen. Deze incidenten benadrukken de toenemende dreiging van cybercriminaliteit in de bouwsector, die vaak wordt beschouwd als een doelwit voor hackers.

Bron: screenshot

Dreigingen

👇 WK44-2024 (28-10-2024 / 03-11-2024)

Grootste datalek in de retail: 350 miljoen Hot Topic-klantgegevens te koop op darkweb

Een enorme database met persoonlijke en betalingsgegevens van 350 miljoen klanten van Hot Topic is te koop aangeboden op een illegaal forum. Op 21 oktober plaatste een hacker, met de alias "Satanic," deze data, die informatie bevat zoals namen, adressen, geboortedata, transacties en betaalgegevens. Naast Hot Topic zijn ook gegevens van de zusterbedrijven Torrid en Box Lunch betrokken bij het lek. Dit incident wordt beschouwd als een van de grootste datalekken ooit in de retailsector.

De data in de database, zoals loyaliteitspunten en creditcarddetails, kunnen worden misbruikt voor identiteitsdiefstal en fraude. Onderzoek wijst uit dat een besmetting met een infostealer-software de oorzaak zou kunnen zijn. Een werknemer van een externe leverancier raakte geïnfecteerd, wat leidde tot het lekken van gevoelige bedrijfsgegevens zonder multi-factor authenticatie.

Hackers vragen $10.000 voor de database of $100.000 aan Hot Topic om de verkoop te stoppen.

Bron: 1

Rhysida eist $1,3 miljoen na cyberaanval op Easterseals

De Rhysida ransomware-groep heeft een aanval opgeëist op Easterseals, een Amerikaanse non-profitorganisatie die ondersteuning biedt aan mensen met een handicap. In april werd Easterseals getroffen door een datalek waarbij 14.855 persoonlijke gegevens, zoals namen, adressen, paspoortinformatie, en medische gegevens werden gestolen. Rhysida vraagt een losgeld van 1,3 miljoen dollar (20 Bitcoin) en dreigt deze gevoelige informatie te publiceren als niet betaald wordt.

Het incident dwong Easterseals tot drastische maatregelen, zoals netwerkbeveiliging, meerlaagse authenticatie, en nieuwe beveiligingssystemen om toekomstige aanvallen te voorkomen. Slachtoffers zijn op de hoogte gebracht en krijgen een jaar lang gratis kredietbewaking aangeboden. Rhysida staat bekend om zijn aanvallen op diverse sectoren, waaronder de gezondheidszorg en overheid. De groep past geavanceerde versleuteling toe, wat hun aanvallen moeilijk detecteerbaar maakt. Dit incident benadrukt de noodzaak voor organisaties om te investeren in sterke cyberbeveiligingsmaatregelen om zich te beschermen tegen dit soort aanvallen.

Bron: 1

HeptaX-campagne richt zich op gezondheidszorg en steelt gevoelige data

Recent onderzoek onthult een cyberespionagecampagne genaamd HeptaX, die misbruik maakt van de instellingen van het Remote Desktop Protocol (RDP) om ongeautoriseerde toegang tot systemen te krijgen. Deze campagne, die vooral de gezondheidszorg als doelwit heeft, begint vaak met een phishing-e-mail die een schadelijk bestand bevat. Bij het openen van dit bestand wordt een PowerShell-script geactiveerd, wat zorgt voor de installatie van extra malware en het creëren van een verborgen beheerdersaccount genaamd “BootUEFI”. Dit account wordt niet weergegeven op het inlogscherm, waardoor de aanval ongemerkt blijft.

De HeptaX-aanvallers gebruiken deze verborgen toegang om gegevens te stelen, inloggegevens uit browsers te verzamelen en verdere malware te verspreiden. Met simpele, maar efficiënte middelen zoals PowerShell- en Batch-scripts kunnen zij complexe spionagetaken uitvoeren. De ontdekking onderstreept de noodzaak voor betere detectie- en beveiligingsmaatregelen tegen dergelijke aanvallen.

Bron: 1

Cyberaanval Change Healthcare: Gegevens van 100 miljoen mensen blootgesteld

Op 21 februari 2024 werd Change Healthcare getroffen door een cyberaanval waarbij medische gegevens van ruim 100 miljoen mensen werden gelekt. Dit incident is het grootste datalek van beschermde gezondheidsinformatie (PHI) binnen HIPAA-regelgeving, waarmee het het record van de aanval op Anthem Inc. in 2015 overschrijdt. Het Amerikaanse Office for Civil Rights (OCR) heeft een onderzoek gestart naar aanleiding van de omvang van deze aanval.

Senator Ron Wyden uitte kritiek op de gebrekkige beveiliging bij Change Healthcare, vooral door het ontbreken van multi-factor authenticatie. Dit stelde de aanvallers in staat om grote schade aan te richten. Inmiddels heeft eigenaar UnitedHealth Group bijna 2,9 miljard dollar verloren door de gevolgen van deze aanval.

De aanval leidde ook tot meer dan 50 rechtszaken en maakte duidelijk hoe kwetsbaar de zorgsector nog steeds is voor cyberdreigingen. Verschillende overheidsinstanties werken nu aan verbeterde beveiligingsnormen voor deze sector.

Bron: 1

Beveiliging Chrome’s App-Bound Encryptie Gekraakt door Open-Source Tool

Een recent uitgebrachte open-source tool heeft met succes de versleuteling van Chrome’s App-Bound Encryptie (ABE) gekraakt, wat zorgen oproept over de effectiviteit van deze beveiligingsmaatregel. ABE, geïntroduceerd in versie 127 van Google Chrome, was ontworpen om gebruikersgegevens beter te beschermen door de decryptie aan specifieke applicaties te koppelen. Dit maakte het moeilijker voor schadelijke software om toegang te krijgen tot gevoelige data zoals wachtwoorden en betalingsinformatie.

De tool, ontwikkeld door Alexander Hagenah, maakt gebruik van Chrome’s IElevator-service om versleutelde sleutels te ontsleutelen die in het lokale bestandsbeheer van de browser zijn opgeslagen. Dit nieuws volgt op eerdere meldingen dat infostealer-malware zoals Meduza en WhiteSnake ook manieren hebben gevonden om ABE te omzeilen.

De release van deze tool onderstreept de noodzaak voor voortdurende innovatie en samenwerking binnen de cybersecurity-gemeenschap om gebruikersdata effectief te beschermen. Het is afwachten hoe Google hierop zal reageren en of ABE verdere verbeteringen zal ondergaan.

Bron: 1

Hackers Verkopen Toegang tot Acer China Netwerk

Op de dark web-marktplaats zijn geruchten opgedoken dat een groep cybercriminelen met de namen "OGN*ggers" en "mommy" firewall- en shelltoegang verkoopt tot het netwerk van Acer China. Deze ongeautoriseerde toegang geeft mogelijk volledige controle over kritieke onderdelen van het netwerk van het bedrijf. Volgens de berichten biedt deze toegang hackers de mogelijkheid om de beveiligingsmaatregelen te omzeilen en zich ongezien door het netwerk te bewegen. Dit brengt niet alleen de vertrouwelijkheid van gegevens in gevaar, maar kan ook de bedrijfsprocessen van Acer beïnvloeden, wat aanzienlijke gevolgen kan hebben voor hun klanten en partners.

Het incident benadrukt de groeiende dreiging van netwerktoegangen die via de dark web-markt worden verhandeld. Bedrijven wordt aangeraden om strenge beveiligingscontroles uit te voeren en regelmatig hun systemen te monitoren om dergelijke kwetsbaarheden tijdig te detecteren en tegen te gaan.

33 Bedrijfstoegangen via RDP te Koop op het Darkweb

Op het darkweb worden momenteel 33 Remote Desktop Protocol (RDP) toegangen tot bedrijfsnetwerken te koop aangeboden. Deze partij omvat toegang tot 10 Amerikaanse bedrijven, één Canadees bedrijf en 22 Europese organisaties. De toegangen zijn verkregen via brute-force aanvallen en vormen een serieus risico voor de getroffen bedrijven.

Deze ontwikkeling benadrukt de gevaren van zwakke RDP-beveiliging en onvoldoende inlogbeveiliging. Organisaties krijgen het advies om betere veiligheidsmaatregelen te implementeren, zoals multi-factor authenticatie en netwerksegmentatie, om ongeautoriseerde toegang te voorkomen. De verkoop van deze RDP-gegevens maakt duidelijk dat er wereldwijd dringende behoefte is aan verbeterde cyberbeveiliging bij bedrijven om deze risico’s tegen te gaan.

FTP-toegang tot Universiteit van Californië aangeboden op het dark web

Een hacker biedt FTP-toegang tot de systemen van de Universiteit van Californië te koop aan op het dark web. De toegang, aangeboden voor $700 in cryptocurrency, maakt mogelijk het uploaden van webshells en uitvoeren van externe code. Deze dreiging legt ernstige beveiligingslekken bloot in het academische netwerk van de universiteit, waardoor gevoelige onderzoeksdata en persoonlijke informatie gevaar lopen.

De universiteit wordt aangespoord om de zaak direct te onderzoeken en de beveiliging op te schroeven om verdere ongeautoriseerde toegang te voorkomen. Dit incident benadrukt de kwetsbaarheid van onderwijsinstellingen voor cyberaanvallen, wat vaak leidt tot datalekken en verhoogde risico's voor studenten en medewerkers. Het voorval is een waarschuwing voor instellingen wereldwijd om hun cyberbeveiliging te versterken en zich te wapenen tegen mogelijke toekomstige bedreigingen uit het dark web.

Franse internetprovider Free lekt persoonlijke gegevens van miljoenen klanten

De Franse internetprovider Free heeft te maken gehad met een datalek waarbij persoonlijke gegevens van klanten zijn gestolen. Bij de aanval zijn onder andere namen, e-mailadressen, adresgegevens, geboortedata, geboorteplaatsen, telefoonnummers, abonnementsinformatie en contractgegevens van klanten buitgemaakt. Daarnaast zouden ook meer dan vijf miljoen IBAN-nummers zijn gelekt. De aanvaller beweert over de gegevens van negentien miljoen klanten te beschikken, goed voor 43 gigabyte aan data, die inmiddels online te koop wordt aangeboden.

Free heeft zijn klanten via e-mail geïnformeerd over het lek en hen gewaarschuwd om alert te zijn op frauduleuze berichten en telefoontjes. Ook heeft de provider de Franse privacywaakhond ingelicht en aangegeven maatregelen te nemen om de beveiliging te verbeteren. Details over hoe de aanval heeft kunnen plaatsvinden of hoeveel klanten precies zijn getroffen, zijn niet bekendgemaakt.

Bron: 1

Italiaanse Post gelekt gegevens van 25.000 mensen door niet-gepatchte server

De Italiaanse Post heeft per ongeluk de persoonlijke gegevens van 25.000 personen gelekt doordat het naliet cruciale beveiligingsupdates voor Microsoft Exchange Server te installeren. Deze updates waren al tien maanden beschikbaar en bedoeld om bekende kwetsbaarheden te verhelpen. In augustus 2023 maakten cybercriminelen gebruik van deze kwetsbaarheden en stalen gegevens van medewerkers en sollicitanten, waaronder gezondheidsinformatie, identificatiegegevens en financiële informatie. De aanval werd mogelijk door twee specifieke kwetsbaarheden, waardoor aanvallers volledige toegang kregen tot de server.

De Italiaanse privacywaakhond GPDP legde de Italiaanse Post een boete van 900.000 euro op, omdat het niet adequaat zorgde voor de bescherming van persoonsgegevens, wat een schending van de AVG vormt. Hoewel Microsoft tijdelijke maatregelen en later definitieve updates had aangeboden, werden deze niet tijdig toegepast door de Italiaanse Post, wat uiteindelijk leidde tot dit grootschalige datalek.

Bron: 1

Chinese Hackers gebruiken CloudScout om sessiecookies te stelen en cloudservices te hacken

Een Chinese hackersgroep, bekend als Evasive Panda, heeft de CloudScout-toolset ontwikkeld om toegang te krijgen tot cloudservices door sessiecookies van gebruikers te stelen. Deze groep, actief sinds 2022, heeft organisaties in Taiwan aangevallen, waaronder een overheidsinstantie en een religieuze organisatie. CloudScout, een tool op basis van .NET, werkt als een uitbreiding van de MgBot-malware van Evasive Panda. Hiermee kunnen ze inloggen in cloudapplicaties zoals Google Drive, Gmail en Outlook zonder wachtwoorden, door sessiecookies van gebruikers te misbruiken.

De toolset bevat tien modules die vooral zijn ontworpen voor datadiefstal, waaronder het verzamelen van e-mails en documenten. Deze gegevens worden vervolgens gecomprimeerd en naar de hackers verzonden. De geavanceerde malware maakt gebruik van specifieke zelfgebouwde bibliotheken, wat hen meer controle geeft over het hackproces. Nieuwe beveiligingsmaatregelen, zoals Device Bound Session Credentials, bieden echter potentieel tegenwicht tegen dit soort aanvallen.

Bron: 1

Scammers benutten gig economy voor crypto-fraude gericht op werkzoekenden

Cybercriminelen passen steeds geavanceerdere technieken toe om werkzoekenden in de gig economy te misleiden. Deze zogenaamde “Pig Butcher”-oplichting speelt in op de vraag naar thuiswerk door valse vacatures aan te bieden. Slachtoffers worden benaderd via berichten op platforms zoals SMS of WhatsApp, waar een “recruiter” hen werk belooft. Eenmaal geïnteresseerd, worden slachtoffers aangemoedigd om in te loggen op een schijnbaar legitiem werkplatform, waar ze eenvoudige taken uitvoeren, zoals het verhogen van muziekstreams.

Na aanmelding op een kwaadwillende website, vaak via een referral-link, verliezen slachtoffers geleidelijk hun tegoeden. Via psychologische manipulatie, zoals de "sunk cost fallacy" en verliesaversie, worden ze steeds verder in de oplichting getrokken, waardoor ze blijven investeren ondanks eerder verlies. Onderzoek toont dat enkele van deze sites al aanzienlijke bedragen hebben verzameld. Experts raden werkzoekenden aan om alert te zijn op ongevraagde vacatures en nooit geld over te maken aan zogenoemde werkgevers.

Bron: 1

Nieuw Onderzoek: Spectre Kwetsbaarheid Blijft Actueel in Recente Processoren

Meer dan zes jaar na de onthulling van de Spectre-kwetsbaarheid blijkt uit nieuw onderzoek dat recente AMD- en Intel-processoren nog steeds kwetsbaar zijn voor aanvallen door speculatieve uitvoering. Deze aanval maakt misbruik van de “Indirect Branch Predictor Barrier” (IBPB), een beveiligingsmaatregel om gevoelige data te beschermen. De onderzoekers van ETH Zürich ontdekten dat door een microcodefout bij Intel en een foutieve Linux-kernimplementatie bij AMD, aanvallers alsnog toegang kunnen krijgen tot vertrouwelijke informatie. Intel en AMD hebben patches uitgebracht om deze kwetsbaarheid aan te pakken.

Bron: 1

Ransomware-aanval treft QNAP-systemen door lek in Hybrid Backup Sync

NAS-systemen van QNAP die een verouderde versie van Hybrid Backup Sync (HBS 3) draaien, zijn recent het doelwit geworden van de Qlocker-ransomware. Deze aanval maakt misbruik van een hardcoded wachtwoord in de software, waardoor kwaadwillenden eenvoudig toegang krijgen tot het systeem. QNAP heeft het beveiligingslek, dat bekendstaat als CVE-2021-28799, als kritiek bestempeld en eind april updates uitgebracht om dit probleem op te lossen.

De Qlocker-ransomware versleutelt bestanden door ze naar een beveiligd 7z-bestand te verplaatsen, waarvoor slachtoffers 0,01 bitcoin losgeld moeten betalen om weer toegang te krijgen. Naar schatting honderden QNAP-gebruikers zijn getroffen en hebben gezamenlijk rond de 350.000 dollar betaald. Inmiddels lijkt de ransomware-groep te zijn gestopt, waardoor getroffen gebruikers geen mogelijkheid meer hebben om hun bestanden via losgeld te herstellen. QNAP adviseert gebruikers om hun software direct te updaten naar de nieuwste versie.

Bron: 1

🇧🇪 Gegevenslek van 190.000 Belgische Accounts op BreachForums

Op 24 oktober 2024 verscheen op BreachForums een nieuwe Belgische dataset met 190.000 inloggegevens, gepubliceerd door iZED, een actieve cybercrimineel sinds begin 2024. Deze gegevensverzameling, bekend als een combolist, bevat waarschijnlijk gebruikersnamen en wachtwoorden die kunnen worden ingezet voor kwaadaardige doeleinden, waaronder identiteitsdiefstal en phishingaanvallen.

iZED heeft een reputatie opgebouwd als MVP-gebruiker binnen de cybercriminaliteit community, bekend om zijn gerichte aanvallen op overheidsinstellingen, financiële organisaties en vitale infrastructuren. Zijn methoden zijn geavanceerd en omvatten op maat gemaakte malware en diverse tactieken die gericht zijn op grootschalige datalekken. Door deze publicatie worden zowel individuen als organisaties opnieuw gewaarschuwd voor de noodzaak van strenge beveiligingsmaatregelen, zoals sterke wachtwoorden en het toepassen van tweefactorauthenticatie.

Dit lek illustreert het aanhoudende risico van cyberaanvallen en de belangrijke rol van proactieve cyberbeveiliging.

Grote spear-phishingaanval met RDP-bestanden door Midnight Blizzard

Sinds 22 oktober 2024 voert de Russische cybergroep Midnight Blizzard een gerichte spear-phishingcampagne uit op organisaties in overheids-, onderwijs- en NGO-sectoren. In de phishing-e-mails wordt een Remote Desktop Protocol (RDP)-configuratiebestand meegestuurd, dat, wanneer geopend, verbinding maakt met servers die door de aanvallers worden beheerd. Deze techniek stelt hen in staat om bestanden, apparaten en zelfs wachtwoorden van de doelwitten te bemachtigen. Microsoft adviseert extra beveiligingsmaatregelen zoals multi-factor-authenticatie (MFA) en het blokkeren van uitgaande RDP-verbindingen om het risico op deze aanvallen te verkleinen.

Bron: 1

Nieuwe Dreiging: Geavanceerde Stealer Malware in Opkomst

Recente analyses van CYFIRMA onthullen de opkomst van drie geavanceerde stealer-malware: Divulge, Dedsec en Duck. Deze schadelijke software verspreidt zich via platforms zoals GitHub, Discord en Telegram en richt zich specifiek op gevoelige gegevens zoals browser-credentials en cryptocurrency-portefeuilles. Divulge Stealer wordt beschreven als de opvolger van Umbral Stealer, met functies om toegang tot beveiligingssites te blokkeren, waardoor slachtoffers geen beveiligingsoplossingen kunnen gebruiken. Dedsec Stealer, een kloon van Doenerium, verzamelt automatisch ingevulde gegevens en betalingsinformatie en bevat een Base32-gecodeerde clipper voor het onderscheppen van cryptotransacties. Duck Stealer heeft overeenkomsten met AZStealer en kan gegevens zoals browsergeschiedenis en cryptowallets stelen.

De verspreiding van deze malware via populaire platforms toont aan hoe cybercriminelen nieuwe methoden ontwikkelen om data te stelen, vooral gericht op cryptogebruikers en ontwikkelaars. De malware beschikt over geavanceerde ontwijkingstechnieken, waardoor detectie moeilijker wordt en de dreiging voor gebruikers toeneemt.

Bron: 1

PySilon: Kwaadaardige RAT maakt gebruik van Discord Bot voor datadiefstal

De PySilon malware is een nieuwe bedreiging die Discord Bots gebruikt om Remote Access Trojans (RATs) te verspreiden en gevoelige informatie te verzamelen. Wat oorspronkelijk een platform voor gamers was, wordt nu door cybercriminelen misbruikt om toegang te krijgen tot systemen. PySilon wordt gebouwd met Python en is eenvoudig aan te passen via GitHub, waar kwaadwillenden een bot-token en server-ID kunnen invoeren om een gepersonaliseerde versie van de malware te maken.

Zodra de malware actief is, creëert PySilon een kanaal in de Discord-server van de aanvaller. Via dit kanaal kan de aanvaller informatie zoals IP-adressen, toetsenbordinvoer, schermopnamen en audiobestanden verzamelen. Ook kan PySilon bestanden versleutelen zonder losgeld te eisen. Het gebruik van Discord’s infrastructuur maakt deze malware moeilijk te detecteren, aangezien de gegevensstroom niet afwijkt van normaal botverkeer.

Bron: 1

Dragon Ransomware: Nieuwe Dreiging op de Darkweb

Dragon Ransomware is een opkomend ransomware-as-a-service (RaaS) platform dat zich snel verspreidt vanwege zijn extreem snelle werking en lichte bestandsgrootte van slechts 50 KB. De ransomware biedt extra mogelijkheden zoals versnelde versleuteling en een speciale ransomware-builder waarmee gebruikers eenvoudig aanvallen kunnen aanpassen en uitvoeren. Onder de recente slachtoffers bevinden zich Al-Saeeda University en YemenNet in Jemen, waar respectievelijk 3,3 GB en 1,8 GB aan gevoelige gegevens werd gestolen. Deze bestanden bevatten onder andere universiteitsdossiers, vertrouwelijke onderzoeksdocumenten en klantgegevens. Naast gegevensdiefstal heeft Dragon Ransomware ook DDoS-aanvallen en website-defacements uitgevoerd op diverse organisaties, wat de ernst van deze dreiging benadrukt. De snelle verspreiding en gebruiksgemak maken Dragon Ransomware een grote bedreiging voor zowel bedrijven als instellingen wereldwijd.

Malware in Python-pakket “CryptoAITools” richt zich op crypto-wallets

Onderzoekers hebben een kwaadaardig Python-pakket, genaamd “CryptoAITools,” ontdekt dat zich richt op het stelen van gevoelige gegevens uit crypto-wallets. Het pakket werd verspreid via de Python Package Index (PyPI) en valse GitHub-repositories, waar het meer dan 1.300 keer werd gedownload voordat het werd verwijderd.

Na installatie voert het pakket automatisch kwaadaardige acties uit op zowel Windows- als macOS-systemen. Een misleidende interface leidt gebruikers af, terwijl de malware in de achtergrond gevoelige gegevens, zoals walletinformatie, opgeslagen wachtwoorden, browsergeschiedenis en financiële gegevens, verzamelt.

Om opsporing te voorkomen, haalt de malware aanvullende schadelijke bestanden binnen vanaf een nepwebsite die zich voordoet als een legitieme cryptobotservice. De verzamelde gegevens worden uiteindelijk geüpload naar een externe server en lokaal verwijderd. Deze campagne maakt ook gebruik van GitHub en Telegram om de malware verder te verspreiden, waardoor een breed scala aan crypto-gebruikers kwetsbaar wordt.

Bron: 1, 2, 3

Hackers stelen 15.000 cloudreferenties door misbruik van Git-configuratiebestanden

Een wereldwijde hackcampagne genaamd “EmeraldWhale” heeft meer dan 15.000 inloggegevens voor cloudaccounts buitgemaakt via openlijk toegankelijke Git-configuratiebestanden. De aanvallers maakten gebruik van geautomatiseerde tools om online IP-adressen te scannen en Git-repositories te vinden met blootgestelde configuratiebestanden. Deze bestanden bevatten vaak tokens en API-sleutels, die de aanvallers vervolgens konden gebruiken om privé repositories van platforms zoals GitHub, GitLab en BitBucket te downloaden. Vervolgens scanden zij de repositories voor verdere toegangsgegevens.

De buitgemaakte gegevens werden gebruikt voor phishingaanvallen, spamcampagnes en verkoop op de ondergrondse markten. Voor dit grootschalige datalek werden eenvoudige open-source tools ingezet, wat aantoont hoe zelfs basis automatisering grootschalige schade kan veroorzaken. Om dit soort incidenten te voorkomen, wordt ontwikkelaars aangeraden om gevoelige informatie op te slaan in speciale geheime beheeroplossingen en niet in configuratiebestanden van Git te plaatsen.

Bron: 1

Android Malware FakeCall omzeilt bankoproepen en steelt gevoelige gegevens

De nieuwe versie van de Android-malware "FakeCall" kaapt uitgaande oproepen naar banken en leidt deze om naar een nummer van cybercriminelen. FakeCall, een gevreesde banktrojaan, gebruikt "voice phishing" om slachtoffers te misleiden en hen persoonlijke gegevens te ontfutselen. De malware biedt een overtuigende interface die op een echte bankoproep lijkt, waardoor slachtoffers denken dat ze met hun bank spreken. In werkelijkheid gaat de oproep naar criminelen die gevoelige gegevens willen bemachtigen.

De malware werkt door zichzelf als de standaardoproep-app in te stellen, waardoor het volledige controle over uitgaande gesprekken heeft. Nieuw is ook dat FakeCall live audio en video van de telefoon kan streamen en gebruikmaakt van de Android Accessibility Service voor meer toegang tot de interface. Dit maakt de malware moeilijk te herkennen en gevaarlijker dan ooit, vooral omdat het gerichte commands ontvangt vanuit een controlecentrum. Deze ontwikkelingen tonen aan dat FakeCall nog steeds verder wordt ontwikkeld.

Bron: 1

Cybercriminelen Misbruiken Facebook voor Verspreiding van SYS01stealer Malware

Een recente malvertising-campagne maakt gebruik van gehackte Facebook-accounts en platforms zoals Meta om de gevaarlijke SYS01stealer-malware te verspreiden. Deze malwarecampagne richt zich specifiek op Facebook-bedrijfsaccounts door kwaadaardige advertenties te tonen die populaire software en online diensten promoten, zoals games en VPN’s. Zodra slachtoffers op deze advertenties klikken, worden ze naar valse websites geleid die malware installeren.

De SYS01stealer-malware is ontworpen om inloggegevens, browsergeschiedenis en Facebook-accountinformatie te stelen. De gehackte accounts worden vervolgens ingezet om meer malafide advertenties te verspreiden, waardoor de campagne zichzelf verder uitbreidt zonder nieuwe accounts te hoeven creëren.

De malware is bijzonder lastig te detecteren, omdat deze in staat is sandbox-omgevingen te herkennen, die door onderzoekers worden gebruikt om malware veilig te analyseren. Deze geavanceerde technieken maken het mogelijk dat SYS01stealer zich blijft aanpassen en ontduiken, ondanks beveiligingsmaatregelen.

Bron: 1

Fortinet waarschuwt voor aanvallen op FortiManager-servers

Fortinet heeft organisaties gewaarschuwd voor gerichte aanvallen op FortiManager-servers door een kritieke kwetsbaarheid (CVE-2024-47575), die al sinds juni wordt misbruikt. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om op afstand kwaadaardige code uit te voeren en configuratiedata van de getroffen servers te stelen. Deze data bevat onder andere informatie over beheerde apparaten en gehashte wachtwoorden van gebruikers. Omdat FortiManager een centrale rol speelt in het beheer van andere Fortinet-apparaten, kan een succesvolle aanval grote gevolgen hebben voor de beveiliging van hele netwerken.

Fortinet heeft inmiddels updates beschikbaar gesteld en adviseert alle organisaties met FortiManager-servers om deze zo snel mogelijk te installeren. De Shadowserver Foundation heeft daarnaast aanbevolen dat organisaties hun systemen als gecompromitteerd beschouwen totdat een grondig onderzoek het tegendeel bewijst. Fortinet publiceerde ook Indicators of Compromise (IoCs), inclusief IP-adressen die door de aanvallers zijn gebruikt, om bedrijven te helpen bij het detecteren van mogelijke aanvallen.

Bron: 1

Aanvallers gebruiken antivirus om beveiligingssoftware te saboteren

Aanvallers hebben een nieuwe techniek ontwikkeld waarbij ze antivirussoftware installeren op gecompromitteerde systemen om de aanwezige beveiligingssoftware uit te schakelen. Dit bleek uit onderzoek van securitybedrijf Rapid7 naar een aanval die begon via een gehackte SharePoint-server. De aanvaller installeerde Huorong Internet Security, verkrijgbaar in de Microsoft Store, waardoor de bestaande beveiligingsoplossingen in conflict kwamen en crashten. Dit gaf de aanvaller vrij spel om verder te opereren zonder onderbroken te worden door beveiligingsmeldingen.

Vóór deze stap had de aanvaller al geprobeerd Impacket te installeren, een set Python-scripts die netwerkprotocollen exploiteert, maar deze poging werd geblokkeerd door de aanwezige beveiligingssoftware. Door Huorong als alternatief in te zetten, omzeilde de aanvaller succesvol deze bescherming. Rapid7 noemt deze methode van het installeren van externe antivirussoftware om andere beveiliging uit te schakelen een innovatieve tactiek voor 'Defense Evasion'. Namen van uitgeschakelde beveiligingssoftware werden niet bekendgemaakt.

Bron: 1

Interbank bevestigt datalek na mislukte afpersingspoging

De Peruaanse bank Interbank heeft een datalek bevestigd na een hack waarbij een cybercrimineel gegevens online heeft gelekt. De bank, met meer dan twee miljoen klanten, ontdekte dat een deel van de klantgegevens was buitgemaakt en gedeeld door een externe partij. Direct na de ontdekking nam Interbank extra beveiligingsmaatregelen om de data en bankactiviteiten te beschermen. Klanten meldden echter verstoringen in de mobiele app en online diensten, hoewel de bank verzekerde dat de meeste systemen weer operationeel zijn en de klanttegoeden veilig zijn.

De dader, die bekendstaat onder de naam "kzoldyck," bood de gestolen gegevens te koop aan op diverse hackfora. Deze gegevens omvatten onder andere namen, accountgegevens, adressen en creditcardinformatie van meer dan drie miljoen klanten. De crimineel beweerde dat onderhandelingen met de bank over een losgeld mislukten, waarna de gegevens werden gepubliceerd.

Bron: 1

Nieuwe Persistence-techniek Ontdekt: TypeLib Hijacking in Windows

Michael Zhmailo van het MTS Innovation Center's CICADA8 team heeft een nieuwe persistence-methode ontdekt in Windows. Deze techniek maakt gebruik van TypeLib-bibliotheken binnen het Windows Component Object Model (COM) systeem en richt zich specifiek op processen zoals explorer.exe om onopgemerkte, permanente code-uitvoering te bereiken.

In tegenstelling tot traditionele persistence-technieken zoals registersleutels en geplande taken, die bekend zijn bij beveiligingsexperts en daarom makkelijk te detecteren zijn, richt deze nieuwe methode zich op het minder bekende COM-systeem. Door gebruik te maken van de LoadTypeLib()-functie en het manipuleren van specifieke registersleutels, kan code worden uitgevoerd binnen explorer.exe - een proces dat automatisch start met het besturingssysteem.

Om het vinden van kwetsbare TypeLibs te vergemakkelijken, heeft het team een tool genaamd TypeLibWalker ontwikkeld. Deze tool automatiseert het detectieproces van potentieel kwetsbare registeritems die kunnen worden gekaapt, waardoor aanvallers stiekem persistence kunnen behouden zonder handmatige monitoring van registerwijzigingen.

Bron: 1

Kritieke kwetsbaarheden ontdekt in Google Cloud's standaard serviceaccounts

Christophe Tafani-Dereeper, Cloud Security Researcher bij DATADOG, heeft belangrijke beveiligingsproblemen blootgelegd in de standaard serviceaccounts van Google Cloud. Deze kwetsbaarheden kunnen cloudomgevingen ernstig in gevaar brengen. Het onderzoek toont aan dat de standaardconfiguratie vaak te ruime toegangsrechten verleent aan Google Cloud workloads.

Uit het onderzoek blijkt dat meer dan een derde van de compute-instances gebruik maakt van het standaard Compute Engine serviceaccount, waarvan ongeveer 13% onbeperkte rechten heeft op projectniveau. Bij Kubernetes-clusters gebruikt zelfs 46% het standaard serviceaccount.

Aanvallers kunnen misbruik maken van Google's metadataserver om tijdelijke OAuth-tokens te verkrijgen, waarmee ze toegang kunnen krijgen tot gevoelige informatie in Google Cloud Storage buckets en BigQuery-tabellen. Ze kunnen zelfs hun rechten uitbreiden voor bredere toegang tot het systeem.

Als oplossing wordt aangeraden om Google Cloud's "Workload Identity Federation" te implementeren, wat ervoor zorgt dat tokens die door workloads worden opgehaald geen effectieve rechten hebben.

Bron: 1

Veiligheidslek in qBittorrent laat miljoenen gebruikers kwetsbaar voor aanvallen

Een kritieke kwetsbaarheid in de populaire torrentclient qBittorrent heeft meer dan 14 jaar onopgemerkt gelopen, waardoor gebruikers blootgesteld zijn aan cyberaanvallen. Deze kwetsbaarheid, die is terug te voeren naar de DownloadManager-klasse van de software, maakte het mogelijk dat ongeldige SSL-certificaten werden geaccepteerd, wat de deur openstelde voor man-in-the-middle-aanvallen. Dit stelde aanvallers in staat om verkeer te onderscheppen, gevoelige gegevens te stelen of schadelijke code te installeren.

Bovendien kon de client zonder veilige certificaatcontroles Python-bestanden downloaden, wat leidde tot risico's op remote code execution (RCE). De laatste versie van qBittorrent (5.0.1) introduceert echter verplichte SSL-certificaatverificatie, waardoor deze kwetsbaarheden grotendeels worden verholpen. Gebruikers wordt aangeraden om onmiddellijk te upgraden of alternatieve torrentclients te overwegen.

Bron: 1

Waarschuwing voor Misbruik van 'Miracle Exploit' in Oracle-producten

Het Amerikaanse ministerie van Volksgezondheid en het Cybersecurity and Infrastructure Security Agency (CISA) hebben een waarschuwing afgegeven over de 'Miracle Exploit', een combinatie van kwetsbaarheden in Oracle-producten, specifiek in het Oracle Application Development Framework en de Oracle Web Services Manager. De kwetsbaarheden, CVE-2022-21445 en CVE-2022-21497, stellen aanvallers in staat om op afstand systemen over te nemen en willekeurige code uit te voeren. De eerste kwetsbaarheid heeft een impactscore van 9.8, terwijl de tweede score 8.1 heeft. CISA meldde dat aanvallers deze kwetsbaarheden actief misbruiken, met mogelijke ernstige gevolgen voor zorginstellingen die afhankelijk zijn van deze middleware voor essentiële functies en patiëntengegevens. Zorginstanties worden aangespoord om alle updates te installeren om het risico op aanvallen te minimaliseren.

Bron: 1

🇳🇱 Datalek gemeente Alphen aan den Rijn door brieven met verkeerde aanhef

De gemeente Alphen aan den Rijn heeft een datalek gemeld bij de Autoriteit Persoonsgegevens. Ongeveer drieduizend brieven met informatie over de zero-emissiezone voor bestelauto's werden verstuurd met een verkeerde aanhef. Er is ook een incident gemeld waarbij inwoners meerdere brieven in één envelop ontvingen. Het college van burgemeester en wethouders benadrukt dat er geen gevoelige gegevens zijn gelekt, maar dat de fout voortkwam uit een onjuiste aanpassing van het adressenbestand. De gemeente heeft inmiddels het werkproces rondom de verzending van brieven herzien en zal de documenten met de juiste aanhef opnieuw versturen. Dit is niet het eerste datalek voor de gemeente dit jaar; eerder werden brieven per ongeluk dubbelzijdig geprint, wat leidde tot andere problemen.

Bron: 1

Nieuwe Malware-aanval: Strela Stealer opkomst in Duitsland en Spanje

In Duitsland en Spanje zijn werknemers doelwit van een geavanceerde cyberaanval met de malware genaamd Strela Stealer. Deze malware, die zijn oorsprong twee jaar geleden vond, is sterk verbeterd en weet traditionele beveiligingsmaatregelen te omzeilen. De aanvallen beginnen vaak met phishing-e-mails die ZIP-bestanden bevatten, en het slachtoffer wordt gevraagd om een transactie te verifiëren. Deze ZIP-bestanden bevatten obfuscated JavaScript-code die, na decoding, kwaadaardige PowerShell-commando's uitvoert.

De malware kan wachtwoorden van e-mailclients zoals Outlook en Thunderbird stelen en verzamelt systeeminformatie, waarna deze data naar een server van de aanvaller wordt gestuurd. Onderzoekers benadrukken dat training in het herkennen van phishingpogingen essentieel is om dergelijke aanvallen te voorkomen, naast het implementeren van strenge beveiligingsmaatregelen op netwerken en servers.

Bron: 1

Kwetsbaarheden in PTZ-beveiligingscamera's Uitbuiters Actief Misbruik

Aanvallers maken momenteel actief gebruik van twee ernstige kwetsbaarheden in PTZ (pan tilt zoom) beveiligingscamera's van verschillende merken. Deze kwetsbaarheden, aangeduid als CVE-2024-8956 en CVE-2024-8957, stellen ongeauthenticeerde aanvallers in staat om op afstand de camera's over te nemen, mits de apparaten bereikbaar zijn. De kwetsbaarheden zijn gekoppeld aan firmwareversies die door verschillende fabrikanten worden gebruikt.

De eerste kwetsbaarheid laat aanvallers gevoelige informatie zoals gebruikersnamen en wachtwoordhashes ophalen, terwijl de tweede hen in staat stelt willekeurige opdrachten op het besturingssysteem van de camera uit te voeren. De combinatie van deze lekken biedt een ernstige beveiligingsrisico, met een impactscore van 9.1 op een schaal van 10. Firmware-updates zijn inmiddels beschikbaar, maar de aanvallen zijn al begonnen vóór het uitrollen van deze patches.

Bron: 1

Waarschuwing van Microsoft: Botnet voor Password Spraying via TP-Link Routers

Microsoft heeft gewaarschuwd dat aanvallers al meer dan een jaar gebruikmaken van een botnet bestaande uit gecompromitteerde TP-Link-routers voor password spraying-aanvallen. Dit botnet, dat uit ongeveer achtduizend besmette routers bestaat, heeft verschillende Microsoft-klanten aangevallen. De exacte kwetsbaarheden die door de aanvallers worden benut, zijn niet openbaar gemaakt. Bij password spraying probeert een aanvaller veelgebruikte wachtwoorden op meerdere accounts, wat detectie bemoeilijkt. Zodra ze toegang krijgen tot een systeem, gebruiken ze tools om inloggegevens te stelen en verspreiden ze zich verder binnen netwerken. Microsoft adviseert organisaties om gebruikers voor te lichten over goede wachtwoordpraktijken en het belang van multifactorauthenticatie (MFA) te benadrukken, om zo de kans op succesvolle aanvallen te verkleinen.

Bron: 1

Censuur-aanval op het Tor-netwerk door gespoofte IP-adressen

Het Tor-netwerk, dat miljoenen gebruikers helpt hun privacy te waarborgen en toegang te krijgen tot gecensureerde websites, is het doelwit van een nieuwe censuur-aanval. Deze aanval maakt gebruik van gespoofte IP-adressen, waardoor het lijkt alsof Tor-servers verantwoordelijk zijn voor bruteforce-aanvallen via SSH. Dit meldt Osservatorio Nessuno, een Italiaanse organisatie die zich inzet voor digitale rechten. De aanvallen hebben geleid tot een slechte reputatie van de IP-adressen van de Tor-servers, wat hen op blocklists heeft doen belanden. Serverbeheerders worden aangespoord om bezwaar te maken tegen de abusemeldingen en providers te verzoeken om de juistheid van de informatie te controleren. De situatie onderstreept de kwetsbaarheid van het Tor-netwerk, dat afhankelijk is van de ondersteuning van vrijwilligers om zijn diensten te kunnen blijven aanbieden.

Bron: 1

Grootschalige Phishingcampagne Hakt Online Winkels aan

Sinds 2019 is er een phishingcampagne genaamd 'Phish n' Ships' actief, waarbij meer dan duizend legitieme online winkels zijn gehackt om nep-productvermeldingen te tonen. Deze fraudeurs misleiden nietsvermoedende klanten, die bij het klikken op deze links worden omgeleid naar valse webwinkels die persoonlijke gegevens en geld stelen zonder iets te verzenden. Onderzoekers schatten dat deze campagne duizenden consumenten heeft getroffen en leidde tot verliezen van tientallen miljoenen dollars. De aanvallers benutten kwetsbaarheden in de systemen van de winkels om kwaadaardige scripts te installeren, die nep-producten met geoptimaliseerde metadata uploaden. De campagne is inmiddels deels verstoord dankzij acties van beveiligingsbedrijven, die valse vermeldingen aan Google hebben gemeld en getroffen webshops hebben laten sluiten. Desondanks blijft de dreiging bestaan en wordt aangeraden om voorzichtig te zijn bij online aankopen.

Bron: 1

LastPass Waarschuwt Voor Valse Klantenservice

LastPass heeft een waarschuwing uitgegeven over een actieve oplichterij waarbij scammers valse recensies achterlaten voor hun Chrome-extensie om een nep-klantenservicenummer te promoten. Dit telefoonnummer, dat niet aan LastPass verbonden is, maakt deel uit van een bredere scam waarbij oplichters proberen gebruikers te verleiden om hen toegang te geven tot hun computers. Gebruikers die het nummer bellen, worden geïntimideerd door een oplichter die zich als LastPass voordoet en hen naar een verdachte website leidt. Daar moeten ze een code invoeren om een programma te downloaden dat de oplichters volledige controle over hun computer geeft. Het nummer dat in deze scam wordt gebruikt, wordt ook voor andere grote bedrijven gepromoot, wat de omvang van deze oplichting aantoont. LastPass benadrukt dat gebruikers nooit hun hoofdwachtwoord moeten delen, zelfs niet met vermeende klantenservice.

Bron: 1

Phishingbedreigingen voor Booking.com-gebruikers

Recentelijk zijn er phishingaanvallen gericht op gebruikers van Booking.com, waarbij criminelen informatie van hotels hebben gestolen. Een voorbeeld is een aanval waarbij een hotel in Californië slachtoffer werd van een inbraak, waardoor een klant onmiddellijk een phishingbericht ontving na het maken van een reservering. Dit bericht, dat leek te komen van Booking.com, vroeg om aanvullende informatie om de reservering te bevestigen. Booking.com heeft bevestigd dat er geen inbreuk op hun interne systemen heeft plaatsgevonden, maar dat de aanvallen voortkomen uit malware op de computers van partners. Om de veiligheid te verbeteren, heeft Booking.com nu tweefactorauthenticatie (2FA) verplicht gesteld voor partners. Desondanks blijven criminelen profiteren van zwakke plekken, zoals het gebrek aan 2FA bij sommige hotelaccounts. De toename van phishingaanvallen, met een stijging van 900% in een jaar, wordt mede aangedreven door nieuwe AI-tools.

Bron: 1

Kwetsbaarheid in Microsoft SharePoint Misbruikt voor Netwerkinbraak

Een onlangs ontdekte kwetsbaarheid in Microsoft SharePoint, aangeduid als CVE-2024-38094, wordt actief misbruikt om toegang te krijgen tot bedrijfsnetwerken. Deze kwetsbaarheid, die een hoge ernst heeft met een CVSS-score van 7.2, stelt aanvallers in staat om op afstand code uit te voeren. Microsoft heeft deze kwetsbaarheid op 9 juli 2024 verholpen, maar recent onderzoek van Rapid7 toont aan dat aanvallers deze fout hebben gebruikt om onbevoegde toegang te krijgen tot een SharePoint-server. Na toegang te hebben verkregen, installeerden ze een webshell en compromitteerden ze een Microsoft Exchange-serviceaccount met beheerdersrechten. Vervolgens werden diverse technieken ingezet, waaronder het uitschakelen van beveiligingssoftware en het verzamelen van wachtwoorden, om zich verder door het netwerk te bewegen. Beheerders worden aangespoord om de noodzakelijke updates voor SharePoint zo snel mogelijk toe te passen om verdere inbraken te voorkomen.

Bron: 1

Data van Orange S.A. Te Koop op de Donkere Web

Een bedreigingsactor heeft aangekondigd dat hij een database te koop aanbiedt die toebehoort aan Orange S.A., een grote Franse telecomoperator. De gelekte gegevens omvatten informatie van ongeveer 4,2 miljoen klanten en zijn ongeveer 8 GB groot in TXT-formaat. De database bevat gevoelige persoonlijke gegevens zoals namen, contactinformatie, adressen en accountdetails. Bijzonder zorgwekkend is dat 2,1 miljoen van deze records ook bankinformatie bevatten, inclusief IBAN-nummers. Dit incident benadrukt de toenemende dreigingen in de digitale wereld en het belang van databeveiliging voor zowel bedrijven als klanten.

🇧🇪 Veiling van Gevoelige RDP-Toegang tot Belgische Netwerken

Op het Exploit.IN Forum vond een opmerkelijke veiling plaats met de titel "Корп доступ Belgium RDP 6.7$kk". Tijdens dit evenement werd toegang tot Remote Desktop Protocol (RDP) aangeboden, vermoedelijk tot zakelijke netwerken in België. De startprijs van $6,7 miljoen wijst op de enorme waarde en mogelijke gevoeligheid van de aangeboden toegang. De betrokken dreigingsactor, bekend als CeFarir0ne, lijkt gespecialiseerd te zijn in het aanbieden van dergelijke gevoelige toegang, waardoor bedrijven en overheidsinstanties in gevaar kunnen komen. Het veilingsitem duidt op aanzienlijke risico’s voor de betrokken organisaties, met name in de sector van de detailhandel met voedingsmiddelen, die al kwetsbaar kan zijn vanwege haar omvang en gebruikte software. Het evenement onderstreept de groeiende dreiging van cybercriminaliteit en de noodzaak voor organisaties om hun netwerken te beveiligen tegen ongeoorloofde toegang en datalekken.

Algemeen

👇 WK44-2024 (28-10-2024 / 03-11-2024)

NFI traint AI-model met data van darkweb-marktplaatsen

Het Nederlands Forensisch Instituut (NFI) heeft samen met de Jheronimus Academy of Data Science (JADS) een AI-model ontwikkeld, getraind met data van darkweb-marktplaatsen. Dit prototype, opgezet door een afstudeerstudent, maakt gebruik van informatie afkomstig van duizenden pagina’s op platforms zoals Silk Road en Dark Market. Het model kan opsporingsdiensten helpen om sneller trends en prijsontwikkelingen van illegale producten te identificeren, en voert ook “username matching” uit. Hiermee kan het gebruikersnamen koppelen aan openbaar beschikbare informatie.

De nauwkeurigheid van het model is hoog bij sites waarop drugs worden verhandeld, met een score van 93% in het voorspellen van productcategorieën en prijzen. Voor andere categorieën, zoals wapens, is verdere finetuning en aanvullende data nodig om het model verder te optimaliseren. Giuseppe Cascaville van JADS benadrukt dat dit model een waardevolle stap is in het automatiseren van dataverzameling op het darkweb.

Bron: 1

Delta eist 500 miljoen dollar van CrowdStrike na storing

Delta Air Lines heeft cybersecuritybedrijf CrowdStrike aangeklaagd en eist 500 miljoen dollar schadevergoeding na een storing die leidde tot duizenden geannuleerde vluchten. Delta beschuldigt CrowdStrike van nalatigheid en contractbreuk door een defecte update die afgelopen juli werd uitgerold. De storing trof meer dan een half miljoen passagiers, en Delta beweert dat het incident het bedrijf een half miljard dollar heeft gekost.

CrowdStrike ontkent de aantijgingen en wijst erop dat hun aansprakelijkheid contractueel beperkt is. In een verklaring liet het bedrijf weten teleurgesteld te zijn over Delta’s beschuldigingen en stelde dat de storing te wijten was aan Delta’s eigen systeeminstellingen. Delta beweert echter dat CrowdStrike een gebrekkig testproces heeft gevolgd en dat er zonder toestemming een update werd uitgevoerd, die bovendien een kwetsbaarheid introduceerde in de beveiliging van Delta’s Windows-systemen.

Bron: 1

Duitse overheid waarschuwt voor grootschalig misbruik van kritiek Fortinet-lek

De Duitse overheid heeft gewaarschuwd voor een kritieke kwetsbaarheid in Fortinet FortiManager die op grote schaal wordt misbruikt. Deze kwetsbaarheid, bekend als CVE-2024-47575, maakt het mogelijk voor ongeautoriseerde aanvallers om op afstand code of commando’s uit te voeren op kwetsbare apparaten. Sinds juni hebben aanvallers actief gebruikgemaakt van deze zwakke plek om configuratiegegevens, inclusief gebruikersinformatie en gehashte wachtwoorden, te stelen. FortiManager, een apparaat dat wordt gebruikt voor het beheer van Fortinet-systemen, vormt door deze kwetsbaarheid een aantrekkelijk doelwit met mogelijk ernstige gevolgen voor organisaties.

De Shadowserver Foundation en CERT-Bund hebben melding gemaakt van tientallen gecompromitteerde FortiManager-systemen in Duitsland. Het Duitse CERT-Bund roept organisaties op om direct actie te ondernemen door updates te installeren en beveiligingsonderzoek uit te voeren om inbreuken te identificeren en verdere schade te voorkomen.

Bron: 1

🇳🇱 Spoofing en vriend-in-noodfraude blijven stijgen in Nederland

In Nederland maken internetcriminelen steeds vaker gebruik van spoofing om mensen op te lichten, vooral via vriend-in-noodfraude. Criminelen bellen of sturen berichten waarbij ze zich voordoen als een vriend of familielid in nood. Hierbij gebruiken ze willekeurige telefoonnummers, soms zelfs het nummer van iemand die je kent. Deze vorm van misleiding is eenvoudig te realiseren met speciale apps, aldus ethisch hacker Wouter van Dongen. In de eerste acht maanden van dit jaar ontving de Fraudehelpdesk al honderden meldingen over spoofing.

Ook bankhelpdeskfraude blijft een groot probleem, ondanks maatregelen van providers en banken. Hierbij bellen criminelen slachtoffers met nagemaakte banknummers en overtuigen hen om hun bankgegevens te delen. Daarnaast kunnen oplichters met kunstmatige intelligentie stemmen namaken, waardoor slachtoffers makkelijker in de val trappen. Van Dongen adviseert om bij twijfel altijd terug te bellen naar een vertrouwd nummer.

Bron: 1

China zet Cybersecurity Kwetsbaarheden in als Strategisch Instrument

Volgens een recent rapport van Intrinsec gebruikt China systematisch cybersecurity-kwetsbaarheden als onderdeel van zijn nationale strategie. Door middel van de "Regulation on the Management of Network Product Security Vulnerabilities" (RMSV) centraliseert de overheid controle over kwetsbaarheden. Bedrijven zijn verplicht om ontdekte kwetsbaarheden binnen 48 uur te melden en te herstellen, waarmee China sneller reageert dan veel internationale standaarden. Onderzoekers moeten kwetsbaarheden indienen bij nationale databases, zoals de China National Vulnerability Database (CNVD), die vaak in verband wordt gebracht met staatsgebruik.

Dit systeem stelt China in staat om zowel bescherming tegen cyberdreigingen te bieden als om mogelijke kwetsbaarheden op te slaan voor toekomstige cyberoperaties. Door deze aanpak beheerst China de kennisuitwisseling over kwetsbaarheden en beperkt het de deelname van onderzoekers aan internationale fora, wat bijdraagt aan de opbouw van nationale expertise. Intrinsec concludeert dat China hiermee zijn cyberbeleid inzet om zowel binnenlandse veiligheid te vergroten als internationale invloed uit te oefenen.

Bron: 1

Bijna dertig miljoen Britten getroffen door datalekken

Bijna dertig miljoen Britten, oftewel 55% van de volwassen bevolking, zijn de afgelopen tijd slachtoffer geworden van datalekken. De Britse privacytoezichthouder ICO meldt dat dit voor bijna een derde van de betrokkenen emotionele gevolgen heeft gehad. Bovendien ontving een kwart van de gedupeerden geen hulp of ondersteuning van de verantwoordelijke organisaties.

Daarnaast blijken veel organisaties tekort te schieten in het informeren van de slachtoffers. Uit onderzoek blijkt dat 32% van de betrokkenen via de media hoorde over het datalek, in plaats van rechtstreeks van de organisatie die verantwoordelijk was voor de bescherming van hun gegevens. John Edwards, de Britse Informatiecommissaris, roept bedrijven op om hun beveiligingsmaatregelen te verbeteren en hun verantwoordelijkheid te nemen om mensen tijdig en adequaat te informeren bij datalekken. Hij benadrukt dat organisaties alles moeten doen om herhaling van dergelijke fouten te voorkomen.

Bron: 1

🇳🇱 Cybersecuritybeeld Nederland 2024: Groeiende Digitale Dreiging en Onvoorziene Gevolgen

Het Cybersecuritybeeld Nederland (CSBN) 2024, gepubliceerd door de Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV), benadrukt dat Nederland zich in een kritieke positie bevindt met een toenemende digitale dreiging. Het rapport waarschuwt voor intensieve cyberactiviteiten van statelijke actoren die gebruikmaken van een breder scala aan middelen, zoals spionage en sabotage, om Nederlandse vitale infrastructuur aan te vallen.

Deze bedreigingen raken ook andere sectoren, wat leidt tot grootschalige systeemuitvallen, zoals de storing bij CrowdStrike eerder dit jaar, die wereldwijd miljoenen computers trof. De NCTV adviseert organisaties om verder te kijken dan basismaatregelen en naar de complexiteit van gecombineerde digitale en fysieke risico’s.

Tegelijkertijd werkt de overheid aan de versterking van de nationale cyberweerbaarheid via de Nederlandse Cybersecuritystrategie en de oprichting van een centrale cybersecurityorganisatie. De focus ligt daarbij op samenwerking tussen publieke en private partijen en op de implementatie van de vernieuwde Europese richtlijnen.

Bron: 1

Later meer hierover op Cybercrimeinfo artikelen

Schandaal rond illegale dossiers en gehackte databases treft Italiaanse overheid

In Italië zijn vier personen gearresteerd en tientallen anderen worden onderzocht wegens betrokkenheid bij een netwerk dat met behulp van gehackte overheidsdatabases illegale dossiers aanmaakt. Dit netwerk, geleid door de voormalige “superagent” Carmine Gallo en het bedrijf Equalize, zou toegang hebben gekregen tot gevoelige politie- en belastinggegevens, die werden doorverkocht of gebruikt om zakenlieden en politici te chanteren. Onder de slachtoffers bevindt zich ook de Italiaanse premier Giorgia Meloni, die de praktijken veroordeelde als een bedreiging voor de democratie. Minister van Defensie Guido Crosetto riep het parlement op om actie te ondernemen en uitte zijn bezorgdheid dat dit slechts het “topje van de ijsberg” is. De praktijken lijken terug te gaan tot 2019, waarbij Equalize beweerde zelfs invloed te hebben op rechtszaken door connecties binnen de politie. Dit schandaal zet aan tot een breed onderzoek naar de beveiliging van Italiaanse overheidsdatabases.

Bron: 1

Cosmos Hub's LSM: Beveiligingsrisico's door Noord-Koreaanse betrokkenheid

Cosmos Hub, een belangrijk gedecentraliseerd project, ligt onder vuur nadat bekend werd dat specialisten uit Noord-Korea mogelijk betrokken waren bij de ontwikkeling van het Liquid Staking Module (LSM). Deze module, die gebruikers financieel voordeel biedt zonder dat zij hun beloningen verliezen, blijkt echter kwetsbaarheden te bevatten die kwaadwillenden zouden kunnen misbruiken. De ontwikkeling startte in 2021 door Iqlusion, onder leiding van Zaki Manian, en werd ondanks een kritische audit in 2022 doorgevoerd in het systeem. Er ontstond opschudding toen bleek dat Manian een waarschuwing van de FBI over Noord-Koreaanse invloed in 2023 niet had gedeeld. Dit bracht kwetsbare code in een cruciale projectmodule, wat de veiligheid van de hele Cosmos-omgeving bedreigt. De gemeenschap is nu verdeeld: sommigen roepen op tot meer transparantie en aanvullende audits, terwijl anderen bang zijn voor mogelijke reputatieschade en softwareproblemen.

Bron: 1

Dark Matter lanceert Campagne voor Schadelijke Middelen

Dark Matter heeft een nieuwe campagne gelanceerd om de veiligheid op darknet marktplaatsen te verbeteren, gericht op het verminderen van risico’s voor gebruikers van drugs. Deze “harm reduction” campagne introduceert een “Secret Shopper” en “Verified Vendor” programma. Hierbij worden producten van verkopers op willekeurige basis anoniem aangekocht en getest op kwaliteit en zuiverheid. Labresultaten worden vervolgens gerapporteerd en geanalyseerd.

Vendors die voldoen aan hoge standaarden krijgen een keurmerk, wat hun reputatie versterkt en potentiële klanten vertrouwen geeft. Omgekeerd worden producten van verkopers met slechte testresultaten ontmoedigd of zelfs verwijderd. Maandelijks verschijnt een rapport met de testresultaten, wat consumenten meer transparantie biedt over welke verkopers veilig en betrouwbaar zijn.

Deze aanpak stimuleert de aanbieders om zorgvuldiger te werk te gaan en verlaagt het risico voor kopers door de aanwezigheid van een duidelijk onderscheid tussen betrouwbare en minder betrouwbare aanbieders.

Bron: 1

Bodyguards van wereldleiders lekken locatiegegevens via Strava

Uit onderzoek van de Franse krant Le Monde blijkt dat de beveiligingsteams van prominente wereldleiders, zoals de Franse president Macron, de Amerikaanse president Biden, en voormalig president Trump, onbedoeld locatiegegevens hebben gelekt via de fitnessapp Strava. Deze app verzamelt standaard gegevens van hardloop- en fietsroutes, die zichtbaar worden op een publieke heatmap. Zo kunnen kwaadwillenden mogelijk gevoelige locaties en bewegingspatronen van de beveiligers, en zelfs van de beschermde personen zelf, achterhalen.

In totaal zouden twaalf leden van het beveiligingsteam van de Franse president, de Groupe de sécurité de la présidence de la République (GSPR), hun locatie via Strava delen. Hierdoor is niet alleen hun eigen informatie toegankelijk, zoals woonadressen en familiefoto’s, maar kunnen ook de locaties van de president worden gevolgd. Hoewel Franse en Amerikaanse veiligheidsdiensten het risico klein achten, roept dit incident vragen op over de veiligheidsrisico's van fitnessapps.

Bron: 1, 2, 3

Massale PSAUX Ransomware-aanval treft 22.000 CyberPanel-instances

Recentelijk zijn meer dan 22.000 CyberPanel-servers, blootgesteld aan een ernstige kwetsbaarheid voor remote code execution (RCE), massaal aangevallen door PSAUX ransomware. Deze aanval, die wereldwijd duizenden servers offline haalde, maakte gebruik van drie beveiligingsfouten in CyberPanel versie 2.3.6 en mogelijk ook 2.3.7. Onderzoekers ontdekten dat zwakke authenticatie en gebrekkige invoerbeveiliging op bepaalde pagina’s aanvallers in staat stelden om systeemcommando’s op root-niveau uit te voeren zonder in te loggen.

Het ransomwareproces versleutelde bestanden met een unieke AES-sleutel en plaatste losgeldberichten op de getroffen servers. Er zijn inmiddels scripts opgedoken die de kwetsbare servers kunnen uitbuiten, maar onderzoekers werken nu aan een decryptie-oplossing. CyberPanel-gebruikers wordt dringend geadviseerd om hun systemen direct bij te werken om verdere risico’s te voorkomen. Een voorlopige decryptor is beschikbaar gesteld, hoewel voorzichtigheid geboden is bij het gebruik ervan.

Bron: 1, 2, 3

FBI waarschuwt voor verkiezingsfraude rondom Amerikaanse presidentsverkiezingen

Met de naderende presidentsverkiezingen in de VS waarschuwt de FBI voor verschillende oplichtingspraktijken die misbruik maken van de verhoogde politieke activiteit. Fraudeurs doen zich vaak voor als kandidaten of politieke bewegingen en proberen mensen te verleiden tot het doneren van geld, het kopen van campagneproducten of het delen van persoonlijke gegevens.

Er zijn vier veelvoorkomende vormen van fraude geïdentificeerd:

  1. Investeringsfraude: hierbij wordt een zogenaamd ‘gegarandeerd’ rendement beloofd op een fonds dat zogenaamd verbonden is aan een kandidaat.
  2. Nep-political action committees (PACs): hierbij worden donaties gevraagd onder de naam van een bekend PAC, maar dit geld verdwijnt in de zakken van de oplichters.
  3. Verkoop van campagneproducten: slachtoffers kopen merchandise die nooit geleverd wordt.
  4. Valse herregistraties voor kiezers: mensen worden via valse waarschuwingen naar frauduleuze websites geleid om hun persoonlijke informatie te stelen.

De FBI adviseert om alle ongevraagde berichten kritisch te bekijken en geen persoonlijke informatie te delen.

Bron: 1

Noord-Koreaanse Hackers Samen met Play Ransomware bij Groot Cyberincident

Een recente cyberaanval toont een opmerkelijke samenwerking tussen de Noord-Koreaanse hackergroep Jumpy Pisces (ook bekend als Andariel) en de ransomware-groep Play. Deze dreiging, gesignaleerd tussen mei en september 2024, is gericht op financiële motieven en vertegenwoordigt de eerste gedocumenteerde samenwerking tussen een door de staat gesponsorde Noord-Koreaanse groep en een ransomware-netwerk.

Andariel, actief sinds 2009, staat bekend om het gebruik van geavanceerde tools zoals het Sliver-framework en een backdoor genaamd Dtrack. Door een gecompromitteerd gebruikersaccount te misbruiken, kregen de aanvallers toegang tot gevoelige gegevens en voerden zij geavanceerde stappen uit, waaronder het uitschakelen van beveiligingssoftware. Deze activiteiten leidden uiteindelijk tot de implementatie van de Play-ransomware.

Er is nog onduidelijkheid of Andariel optreedt als affiliate van Play of alleen toegang tot netwerken verkocht. Deze samenwerking markeert een zorgwekkende ontwikkeling in de evolutie van door staten gesteunde ransomware-aanvallen.

Bron: 1

Nederland Risico’s Door Afhankelijkheid van Amerikaanse Clouddiensten

Het Centraal Planbureau (CPB) waarschuwt dat Nederland steeds meer afhankelijk wordt van Amerikaanse clouddiensten, wat aanzienlijke risico's met zich meebrengt. Volgens het CPB is Nederland sterk verweven met de Verenigde Staten op technologisch gebied, vooral in sectoren zoals cloudcomputing en kunstmatige intelligentie. Europese alternatieven voor deze technologieën ontbreken grotendeels, waardoor Nederlandse bedrijven en overheidsinstellingen nauwelijks kunnen kiezen voor lokale oplossingen.

De dominantie van Amerikaanse bedrijven in de cloudmarkt zorgt ervoor dat Europese datacenters en investeringen achterblijven, mede door een gebrek aan Europese eenheid en investeringen in technologie. Het CPB benadrukt dat deze afhankelijkheid Nederland kwetsbaar maakt bij eventuele uitval van Amerikaanse datacenters of politieke spanningen. Ook hebben Nederlanders weinig controle over waar en hoe hun data worden beheerd en beschermd. Het rapport adviseert dan ook om de afhankelijkheid te verkleinen om toekomstige risico's te beperken.

Bron: 1

CISA Adviseert Tegen Uitgaande RDP-Verbinden naar Externe Netwerken

Het Cybersecurity and Infrastructure Security Agency (CISA) van de Amerikaanse overheid raadt organisaties aan om uitgaande Remote Desktop Protocol (RDP) verbindingen naar externe netwerken te blokkeren of sterk te beperken. Deze maatregel is essentieel om de blootstelling aan cyberdreigingen te verminderen, vooral na een recente grootschalige phishingaanval waarbij aanvallers .rdp-bestanden gebruikten om toegang te krijgen tot doelcomputers. Zodra een slachtoffer een dergelijk bestand opent, wordt verbinding gemaakt met de RDP-server van de aanvaller, wat kan leiden tot diefstal van gevoelige informatie. CISA adviseert ook om RDP-bestanden in e-mails te blokkeren en medewerkers te trainen in het herkennen van verdachte e-mails. Het is belangrijk dat organisaties proactief zijn in het monitoren van ongeautoriseerde uitgaande verbindingen en gebruikers educatieprogramma's implementeren om de kans op social engineering-aanvallen te verkleinen.

Bron: 1

Datalek bij plastisch chirurgische kliniek na RDP-aanval

Een plastisch chirurgische kliniek in de VS heeft meer dan tienduizend patiëntgegevens gelekt na een RDP-bruteforce-aanval in juli 2017. Aanvallers verkregen toegang tot de systemen en verspreidden ransomware, waardoor de kliniek niet in staat was om de getroffen servers te herstellen. Dit leidde tot een schikking van 500.000 dollar met het Amerikaanse ministerie van Volksgezondheid, dat ontdekte dat de kliniek meerdere overtredingen van de Health Insurance Portability and Accountability Act (HIPAA) had begaan. Er werden geen adequate risicoanalyses uitgevoerd en essentiële beveiligingsprocedures ontbraken. Naast de financiële compensatie moet de kliniek een beveiligingsplan implementeren, inclusief het uitvoeren van risicoanalyses en het opstellen van richtlijnen voor beveiligingsincidenten.

Bron: 1

Sophos onthult vijfjarige strijd tegen Chinese hackers

Sophos heeft vandaag zijn onderzoeksrapport "Pacific Rim" gepresenteerd, waarin wordt beschreven hoe het cybersecuritybedrijf de afgelopen vijf jaar is aangevallen door Chinese hackers die zich richtten op netwerken wereldwijd, inclusief die van Sophos zelf. De aanvallers maken gebruik van kwetsbaarheden in netwerkinfrastructuur om aangepaste malware te installeren, waarmee ze netwerkcommunicatie kunnen afluisteren en inloggegevens kunnen stelen. Bekende fabrikanten zoals Cisco en Fortinet zijn ook doelwit geweest. Sophos wijst op verschillende Chinese hackergroepen, waaronder Volt Typhoon en APT41, die deze aanvallen uitvoeren. Sinds 2018 heeft Sophos deze bedreigingen actief onderzocht en hun tactieken zijn in de loop der jaren geëvolueerd. Het rapport benadrukt de noodzaak van goede beveiliging en biedt inzichten in hoe organisaties zichzelf kunnen beschermen tegen dergelijke aanvallen.

Bron: 1, 2

🇳🇱 Slachtoffers van Investeringsfraude: Honderden Nederlanders Verliezen Miljoenen

Cybercriminelen blijven honderden Nederlanders benadelen met geraffineerde investeringsfraude, waarbij slachtoffers vaak hun bankrekeningen leeg zien lopen. Liesbeth is een van hen en verloor maar liefst 166.000 euro na te zijn verleid door een advertentie op sociale media. Het begon met een kleine investering, maar al snel volgden grotere bedragen, totdat ze ontdekte dat ze was opgelicht. In 2023 zijn er bijna 900 slachtoffers geregistreerd, met een gezamenlijke schade van zo'n 20 miljoen euro. Experts wijzen op de psychologische impact van dergelijke fraude, waarbij slachtoffers niet alleen financieel, maar ook emotioneel zwaar getroffen zijn. De Fraudehelpdesk waarschuwt voor de stijgende trend en adviseert mensen om niet in te gaan op ongevraagde aanbiedingen en goed onderzoek te doen voordat ze investeren. Het blijft een zorgwekkende situatie, met weinig hulp van de autoriteiten voor de slachtoffers.

Bron: 1

🇳🇱Urenlange storing bij ABN AMRO opgelost

ABN AMRO heeft vanochtend te maken gehad met een langdurige storing, waardoor veel klanten problemen ondervonden bij het inloggen en het gebruik van iDEAL. Meer dan zeventienhonderd meldingen zijn gedaan via een signaleringsdienst. De storing begon in de ochtend, maar was tegen het middaguur verholpen. Een woordvoerder van de bank heeft aangegeven dat de oorzaak van het probleem nog onduidelijk is en dat er onderzoek wordt gedaan naar de achterliggende redenen. Tijdens dezelfde periode ondervond ook de Zweedse streamingdienst Viaplay technische problemen, wat resulteerde in duizenden meldingen van gebruikers. Hoewel beide storingen hinderlijk waren, lijken ze op verschillende manieren te zijn opgelost.

Bron: 1

Artikelen ccinfo

Wekelijks overzicht: Bedrijven met data op het darkweb

Elke week worden er bedrijven slachtoffer van cybercriminelen die hun gestolen data openbaar maken op het darkweb. Dit wekelijkse overzicht geeft inzicht in de bedrijven waarvan de gegevens de afgelopen week op deze illegale marktplaatsen zijn verschenen. Hieronder vindt u de bedrijven die recentelijk getroffen zijn door deze ernstige cyberdreiging.


Slachtoffer Cybercriminelen Land Sector Publicatie darkweb ↑
Hemubo Hunters International Netherlands Construction 3-nov-24
The Law Offices of Jed Silverman Qilin USA Legal Services 3-nov-24
bravodigitaltrader.co.uk Ransomhub United Kingdom Security And Commodity Brokers, Dealers, Exchanges, And Services 2-nov-24
Tholen Elektrotechnik WikiLeaksV2 Germany Construction 2-nov-24
Summer Fresh Salads Incorporated WikiLeaksV2 Canada Food Products 2-nov-24
Oppida Estates Limited WikiLeaksV2 United Kingdom Real Estate 2-nov-24
Imprimerie Peau Qilin France Publishing, printing 2-nov-24
SVP Worldwide BLACK SUIT USA Machinery, Computer Equipment 2-nov-24
Sumitomo Kill Security South Africa Rubber, Plastics Products 2-nov-24
DieTech North America Qilin USA Machinery, Computer Equipment 1-nov-24
JS McCarthy Printers PLAY USA Publishing, printing 1-nov-24
CGR Technologies PLAY USA Fabricated Metal Products 1-nov-24
lighthouseelectric.com Ransomhub USA Construction 1-nov-24
www.sym-global.com Ransomhub Taiwan Transportation Equipment 1-nov-24
www.fatboysfleetandauto.com Ransomhub USA Automotive Services 1-nov-24
www.tetco-group.com Ransomhub Lebanon Engineering Services 1-nov-24
www.tigre.gob.ar Ransomhub Argentina Educational Services 1-nov-24
www.usm.cl Ransomhub Chile Educational Services 1-nov-24
www.ua4rent.com Ransomhub USA Real Estate 1-nov-24
www.rosito-bisani.com Ransomhub USA Wholesale Trade-non-durable Goods 1-nov-24
obe.com Ransomhub USA Miscellaneous Manufacturing Industries 1-nov-24
lumiplan.com Cactus France IT Services 1-nov-24
eap.gr Ransomhub Greece Educational Services 1-nov-24
Cerp Bretagne Nord Hunters International France Wholesale Trade-non-durable Goods 1-nov-24
vikurverk.is LockBit Iceland Automotive Dealers 1-nov-24
mirandaproduce.com.ve LockBit Venezuela Wholesale Trade-non-durable Goods 1-nov-24
Hope Valley Recovery Rhysida USA Health Services 1-nov-24
Sabesp RansomHouse Brazil Electric, Gas, And Sanitary Services 1-nov-24
lsst.ac Cactus United Kingdom Educational Services 1-nov-24
MENZIES CNAC (Jardine Aviation Services) Space Bears Hong Kong Transportation By Air 1-nov-24
www.mltmua.com Qilin USA Electric, Gas, And Sanitary Services 1-nov-24
DAIKIN THAILAND Qilin Thailand Electronic, Electrical Equipment, Components 1-nov-24
Heritage Golf Qilin USA Amusement And Recreation Services 1-nov-24
Valu-Trac Investment Management Qilin United Kingdom Holding And Other Investment Offices 1-nov-24
propak Qilin USA Transportation Services 1-nov-24
Aiken Electric Cooperative Qilin USA Electric, Gas, And Sanitary Services 1-nov-24
Groupe Althays Qilin France IT Services 1-nov-24
AIMS, Inc. Qilin USA IT Services 1-nov-24
Freyberg Petroleum Qilin USA Wholesale Trade-non-durable Goods 1-nov-24
aziz oil Qilin USA Wholesale Trade-non-durable Goods 1-nov-24
PetroSouth Qilin USA Gasoline Service Stations 1-nov-24
patria.hu Qilin Hungary Publishing, printing 1-nov-24
londonsmt.org Dragon Ransomware United Kingdom Educational Services 1-nov-24
Arctrade Everest USA IT Services 31-okt-24
guardianhc STORMOUS USA Health Services 31-okt-24
shambhaviayurveda.in Dragon Ransomware India Health Services 31-okt-24
Houston Housing Authority MEOW LEAKS USA Administration Of Environmental Quality And Housing Programs 31-okt-24
Askling Car Fog Sweden Automotive Dealers 31-okt-24
www.mabeglobal.com Ransomhub Mexico Electronic, Electrical Equipment, Components 31-okt-24
anuenterprise.com.au ThreeAM Australia Business Services 31-okt-24
inhometexas.com ThreeAM USA Health Services 31-okt-24
caillau.com.br ThreeAM Brazil Transportation Equipment 31-okt-24
sandray.com ThreeAM USA Machinery, Computer Equipment 31-okt-24
mpspromotions.com ThreeAM USA Business Services 31-okt-24
freedomhomecare.net ThreeAM USA Health Services 31-okt-24
BULLONERIE GALVIT RA World Italy Fabricated Metal Products 31-okt-24
hacla.org Cactus USA Administration Of Environmental Quality And Housing Programs 31-okt-24
Brancaia Sarcoma Group Italy Food Products 31-okt-24
CAS Software Sarcoma Group Germany IT Services 31-okt-24
granjazul.com Ransomhub Guatemala Food Products 31-okt-24
TDM Technical Services Sarcoma Group Canada Business Services 31-okt-24
illumin8global.com Ransomhub United Kingdom Textile Mill Products 31-okt-24
Maval Industries PLAY USA Transportation Equipment 30-okt-24
Unlimited Lawn Care PLAY USA Miscellaneous Services 30-okt-24
Pureflow Airdog PLAY USA Automotive Services 30-okt-24
iFocus Consulting PLAY USA IT Services 30-okt-24
Pelsue PLAY USA Machinery, Computer Equipment 30-okt-24
Paul White Company PLAY USA Construction 30-okt-24
Sunrise Express PLAY USA Motor Freight Transportation 30-okt-24
www.manahotels.in Dragon Ransomware India Lodging Places 30-okt-24
C**********M FSOCIETY Unknown Unknown 30-okt-24
Ascires Dragon Ransomware Spain Health Services 30-okt-24
Jillamy Fog USA Transportation Services 30-okt-24
AO Sense Dragon Ransomware USA Measuring, Analyzing, Controlling Instruments 30-okt-24
SmartSource Fog USA IT Services 30-okt-24
tlie.org Ransomhub USA Insurance Carriers 30-okt-24
nagucoop.com Ransomhub Puerto Rico Non-depository Institutions 30-okt-24
Spirit Lake Community School District Medusa USA Educational Services 30-okt-24
www.baymark.com Ransomhub USA Health Services 29-okt-24
www.bsisp.ly Dragon Ransomware Libya IT Services 29-okt-24
Astac PLAY USA Communications 29-okt-24
Dana Safety Supply PLAY USA Miscellaneous Retail 29-okt-24
Dirksen Screw Products PLAY USA Fabricated Metal Products 29-okt-24
noblehouse.com.ph Ransomhub Philippines Wholesale Trade-non-durable Goods 29-okt-24
hcfinc.com Ransomhub USA Health Services 29-okt-24
www.ztexconstruction.com Ransomhub USA Construction 29-okt-24
CLAS Information Services BianLian USA Legal Services 29-okt-24
rosenlegal.com Black Basta USA Legal Services 29-okt-24
weberpackaging.com Black Basta USA Publishing, printing 29-okt-24
daserv.com Black Basta USA Transportation Services 29-okt-24
celo.com Black Basta USA Fabricated Metal Products 29-okt-24
Surfnet Communications Arcus Media USA Communications 29-okt-24
anhf.org.auh Abyss-data Australia Health Services 29-okt-24
projektalp.ch Abyss-data Switzerland Health Services 29-okt-24
www.trinitesolutions.com BASHE (APT73) Canada IT Services 29-okt-24
www.scopeset.de BASHE (APT73) Germany IT Services 29-okt-24
sokkakreatif.com BASHE (APT73) Indonesia IT Services 29-okt-24
www.legilog.fr BASHE (APT73) France IT Services 29-okt-24
Jordan Public Schools Fog USA Educational Services 29-okt-24
Sage Automotive Interior Fog USA Transportation Equipment 29-okt-24
Berridge Manufacturing Co. Brain Cipher USA Fabricated Metal Products 29-okt-24
nathcompanies.com BLACK SUIT USA Real Estate 29-okt-24
... Tool, Italy. D0N#T (Donut Leaks) Italy Unknown 29-okt-24
...wood, US. D0N#T (Donut Leaks) USA Unknown 29-okt-24
S...T..., US. D0N#T (Donut Leaks) USA Unknown 29-okt-24
Compass..., US. D0N#T (Donut Leaks) USA Unknown 29-okt-24
YemenNet Dragon Ransomware Yemen IT Services 29-okt-24
snedai.com Dragon Ransomware Ivory Coast IT Services 29-okt-24
K&S Tool & Mfg Co. Brain Cipher USA Fabricated Metal Products 28-okt-24
Basilio Advogados Brain Cipher Brazil Legal Services 28-okt-24
CHRISTODOULOS G. VASSILIADES & CO. LLC Brain Cipher Cyprus Legal Services 28-okt-24
German Chamber of Commerce PlayBoy Germany Membership Organizations 28-okt-24
phxcmp.com BlackLock (Eldorado) Puerto Rico IT Services 28-okt-24
barranquitas.pr.gov BlackLock (Eldorado) Puerto Rico General Government 28-okt-24
www.keizers.ca BlackLock (Eldorado) Canada Automotive Services 28-okt-24
mmpunion.com BlackLock (Eldorado) USA Publishing, printing 28-okt-24
flueid.com Ransomhub USA IT Services 28-okt-24
guymontigers.com Ransomhub USA Educational Services 28-okt-24
harrispersonalinjury.com Ransomhub USA Legal Services 28-okt-24
Fortis Kill Security India Health Services 28-okt-24
Evergreen SD50 Fog USA Educational Services 28-okt-24
ConCash Kill Security Brazil Security And Commodity Brokers, Dealers, Exchanges, And Services 28-okt-24
Mastery Schools DragonForce USA Educational Services 28-okt-24
Accuracy International DragonForce United Kingdom Defense industry 28-okt-24

Slachtoffers België en Nederland

Slachtoffer Cybercriminelen Land Sector Publicatie datum darkweb ↑
Hemubo Hunters International Netherlands Construction 3-nov-24

Bron: Diverse | Met speciale dank aan: Anonieme tipgevers

Meetmoment Aantal organisaties waar data van gelekt is op het darkweb
01-05-2019 (eerste slachtoffer) 1
01-05-2020 85
01-05-2021 2.167
01-05-2022 5.565
01-05-2023 8.292
01-05-2024 13.707
NU: 04-11-2024 16.552

Werkelijk | aantal organisaties waarvan alle gegevens gelekt zijn op het darkweb

Werkelijk Aantal Organisaties Waarvan Gegevens Gelekt Zijn Op Het Darkweb 1 Mei 2019 T M 1 Mei 2024 Png
Afbeelding – 244,1 KB 27 downloads