Afgelopen week zagen we dat het transportbedrijf 'Forward Air' en de Noorse cruise maatschappij 'Hurtigruten' slachtoffer werden van ransomware, dat cybercriminelen patiënt foto's van een cosmetische kliniek dreigden te lekken en dat het 'Vermont ziekenhuis' de ransomware aanval bevestigde. Hier het overzicht van nieuwe ransomware vormen en het nieuws van dag tot dag.
21 december 2020
Nieuwe variant CrySIS Dharma ransomware
JakubKroustek ontdekt een nieuwe variant op CrySIS Dharma variant met de extensie *.gac.
'.gac' - 'getacrypt@tuta.io' - https://t.co/K8NrJwXA5z #CrySiS #Dharma #ransomware
— Jakub Kroustek (@JakubKroustek) December 21, 2020
Nieuwe variant Hackbit ransomware
Xiaopao (Kangxiaopao) ontdekt een nieuwe variant met extensie *.guanhospit, *.360eyao, *.rastar.
#Hackbit #Thanos #Ransomware
— xiaopao (@Kangxiaopao) December 21, 2020
ext:.guanhospit,.360eyao,.rastar
ransom note:HOW_TO_DECYPHER_FILES.txt
mail:datarecovery@asiarecovery.ir
no sample@comrade335 @demonslay335
22 december 2020
Magniber-ransomware is nog steeds actief, volgens het AhnLab-rapport
Heeft onlangs IE-bugs overgeschakeld van een vuln uit 2019 naar een gepatchte in april 2020
Magniber ransomware still active, per AhnLab report: https://t.co/nA4xLWS15R
— Catalin Cimpanu (@campuscodi) December 22, 2020
Has recently switched IE bugs from a 2019 vuln to one patched in April 2020 pic.twitter.com/U5AzVOxkd4
Transportbedrijf Forward Air slachtoffer van ransomware-aanval
Transportbedrijf Forward Air is slachtoffer van een ransomware-aanval geworden wat bij veel klanten voor vertragingen zorgde. Dat heeft het bedrijf in een formulier aan de Amerikaanse Securities and Exchange Commission (SEC) laten weten.
Microsoft, McAfee en Citrix lanceren Ransomware Task Force
Microsoft, McAfee, Citrix en verschillende andere techbedrijven en organisaties zijn samen de Ransomware Task Force gelanceerd, die slachtoffers van ransomware moet bijstaan. Zo zal de taskforce een framework gaan opzetten met maatregelen en acties die organisaties kunnen nemen.
Nieuwe variant Matrix ransomware
Xiaopao (Kangxiaopao) ontdekt een nieuwe variant met extensie *.M88P
#Matrix #Ransomware
— xiaopao (@Kangxiaopao) December 22, 2020
ext:M88P
mail:
Marco88Polo@criptext.com
Marco88Polo@aol.com
Marco88Polo@tutanota.com
ransom note:#README_M88P#.rtf
No sample@comrade335 @demonslay335 pic.twitter.com/pW2sKHoHdu
24 december 2020
FreePBX-ontwikkelaar Sangoma werd getroffen met een Conti-ransomware-aanval
Sangoma maakte een datalek bekend nadat bestanden waren gestolen tijdens een recente Conti-ransomwareaanval en online waren gepubliceerd. Sangoma is een voice over IP-hardware- en softwareleverancier die bekend staat om het populaire open-source FreePBX PBX-telefoonsysteem waarmee organisaties een goedkoop zakelijk telefoonsysteem op hun netwerk kunnen creëren.
Nieuwe variant RansomeToad ransomware
Xiaopao (Kangxiaopao) en GrujaRS ontdekten een nieuwe variant met extensie *.rtcrypted
#RansomeToad #Ransomware
— xiaopao (@Kangxiaopao) December 24, 2020
ext:rtcrypted
url:https://t.co/tzkBDYt1e5
sample:c7cfaca6501361febe27a6b3e66a61bf@demonslay335 @comrade335 pic.twitter.com/OzZSXhohVP
#RansomeToad/#Povlsomware #Ransomware extension .rtcrypted!
— GrujaRS (@GrujaRS) December 24, 2020
Sample https://t.co/XGRmXNF7Qc pic.twitter.com/1h2paVHo3k
Nieuwe variant BlueEagle ransomware
Xiaopao (Kangxiaopao) ontdekt een nieuwe variant met extensie *.MaxSteel.Saher Blue Eagle
#BlueEagle #Ransomware
— xiaopao (@Kangxiaopao) December 24, 2020
ext:..MaxSteel.Saher Blue Eagle
BTC Address:3A94A8A7fp2cWhP9JG1HArQKwLPFQ8DDwS
Sample:3fefd7ead4d1e2c95acb04f2452660cc@demonslay335 @comrade335 pic.twitter.com/oUXX9Fyj7a
Nieuwe variant Demonlay335 ransomware
Xiaopao (Kangxiaopao) ontdekt een nieuwe variant met extensie *.jcrypt.
#lol #Ransowmare
— xiaopao (@Kangxiaopao) December 24, 2020
ext:.jcrypt
mail:https://t.co/cUSdpf1PZa.address@gmail.com
BT Address:1BtUL5dhVXHwKLqSdhjyjK9Pe64Vc6CEH1
ransom note:___RECOVER__FILES__.jcrypt.txt
sample:7039c0de737292119eeea14412f78bcc@demonslay335 @comrade335 pic.twitter.com/vZGc6Ozbuu
Nieuwe variant Phobos ransomware
GrujaRS ontdekt een nieuwe variant met extensie *.encrypted11.[HappyNewYear2021@tutanota.com].ufo
#PhobosVariant2021 #Ransomware!
— GrujaRS (@GrujaRS) December 24, 2020
Extension encrypted11.[HappyNewYear2021@tutanota.com].ufo
Ransom note;@READ_ME@.txt,info.hta
Sample VT https://t.co/hBUeVWM30c pic.twitter.com/Wso2qoN8K9
25 december 2020
Ransomwaregroep dreigt patiëntfoto's cosmetische kliniek te lekken
Een groep ransomwarecriminelen die wist in te breken op de systemen van een Britse cosmetische kliniek dreigt gegevens van patiënten te zullen lekken wanneer er niet wordt betaald, waaronder voor- en na-foto's. De aanvallers claimen dat ze negenhonderd gigabyte aan data van de Transform Hospital Group hebben buitgemaakt. De cosmetische kliniek is naar eigen zeggen de toonaangevende specialist op het gebied van cosmetische chirurgie en gewichtsverlies.
Nieuwe variant CrySIS Dharma ransomware
Xiaopao (Kangxiaopao) ontdekt een nieuwe variant met extensie *.21btc en *.mpr.
#Crysis #Dharma #Ransomware
— xiaopao (@Kangxiaopao) December 25, 2020
ext:21btc
mail:21btc@cock.li
sample:0973796db7ceb79da48b8f93c882e96c@demonslay335
@Amigo_A_ pic.twitter.com/WzgPqJKuOF
#Crysis #Dharma #ransomware
— xiaopao (@Kangxiaopao) December 25, 2020
ext:mpr
mail:meterpreter@null.net
sample:dd2189e382d60b6db8345cd59191f61c
26 december 2020
Nieuwe variant ransomware
GrujaRS ontdekt een nieuwe variant met extensie *.mijnal
#MIJNAL #Ransomware extension .mijnal!
— GrujaRS (@GrujaRS) December 26, 2020
Ransom note;README_LOCK.TXT,OpenTheTorBrouser.html
Sample https://t.co/nkememKDhc pic.twitter.com/00e37Wfe9T
Nieuwe variant ransomware
Jirehlov Solace ontdekt een nieuwe variant met extensie *.16x
Chinese #Ransomware
— Jirehlov Solace (@Jirehlov) December 26, 2020
Ext. .16x
MD5: 3e05cdc35f300de783fcb3dcd71e4970
a victim asking for help at https://t.co/XW9ecwbfLS pic.twitter.com/OgpDxt2EFn
27 december 2020
Nieuwe Scarab Ransomware
Emmanuel_ADC-Soft (Emm_ADC_Soft) ontdekt een Nieuwe #Scarab #Ransomware-extensie: .nginxhole
New #Scarab #Ransomware Extension: .nginxhole
— Emmanuel_ADC-Soft (@Emm_ADC_Soft) December 27, 2020
Ransom note: DECRYPT FILES.TXT
Emails: nginxhole@gjessmail.com & nginxhole@tutanota.com
Cc: @malwrhunterteam
@Amigo_A @BleepinComputer pic.twitter.com/dSwpPLhjh5
Nieuwe variant ransomwareEXX
Emmanuel_ADC-Soft (Emm_ADC_Soft) ontdekt een nieuwe variant met extensie *.encryptedQjbQpkgd.sett4545
#ransomware #ransomEXX
— Emmanuel_ADC-Soft (@Emm_ADC_Soft) December 27, 2020
Extension: .encryptedQjbQpkgd.sett4545
Email: Figskici@tutanota.comhttps://t.co/mRFyEe6WMn
Nieuwe variant CrySIS Dharma ransomware
JakubKroustek ontdekt een nieuwe variant op CrySIS Dharma variant met de extensie '.4help'
'.4help' - 'hlper4y@tutanota.com' - https://t.co/661H4rRiYm #CrySiS #Dharma #ransomware
— Jakub Kroustek (@JakubKroustek) December 27, 2020
Vermont Ziekenhuis bevestigde ransomware aanval
#Vermont Hospital confirmed the #ransomware attackhttps://t.co/CfR3PK8Vmj#securityaffairs #hacking #malware
— Security Affairs (@securityaffairs) December 27, 2020
,
De Noorse cruise maatschappij Hurtigruten slachtoffer ransomware
Norwegian cruise company Hurtigruten was hit by a #ransomware https://t.co/tv98E92BER #SecurityAffairs via @SecurityNewsbot
— Cyber Security Daily News (@CyberSecDN) December 27, 2020
Met dank aan de bijdragers van deze week:
@JakubKroustek, @Xiaopao, @GrujaRS, @Jirehlov Solace, @Emmanuel_ADC-Soft, Catalin Cimpanu
Ransomware
Ransomware cyberaanvallen zijn een big business, zo groot zelfs dat onderzoek verwacht dat een bedrijf elke 11 seconden wordt aangevallen door een cybercrimineel en dat de schade als gevolg van deze aanvallen tegen 2021 ongeveer 20.000.000.000.000,- (20 biljoen) dollar zal bedragen .
Wat is Ransomware?
Ransomware is software waarmee de computer wordt ‘gegijzeld’. Het slachtoffer kan niet meer bij zijn persoonlijke bestanden. Bij het opstarten van de computer verschijnt een melding dat een bedrag betaald moet worden om weer toegang te krijgen. Wil je meer weten over Ransomware, dan kun je hier verder lezen.
Doxware
Wat is Doxware?
Doxware is een soort ransomware die persoonlijke gegevens aan het publiek dreigt vrij te geven als de gebruiker het losgeld niet betaalt.
De term komt van de hacker-term 'doxing' of het vrijgeven van vertrouwelijke informatie via internet. Doxware-aanvallen infecteren computers vaak via phishing-e-mails. Meer weten over doxware, dan kun je hier verder lezen.
Advies
- Installeer een goede virusscanner.
- Houd alle software up-to-date, waaronder besturingssysteem, internetbrowser, browser aanvullingen en populaire programma's, zoals Adobe Reader. Met ScanCircle zie je snel hoe je pc ervoor staat. Voor software als Adobe Flash en Java is uitschakelen aan te raden.
- Klik niet op bijlagen en links in e-mails, tenzij je zeker weet dat het vertrouwd is. Twijfel je, kijk dan op de Opgelicht website of de e-mail daar voorkomt. Zo niet, wacht dan een dag en controleer nogmaals of stuur hem door naar digitaalgids@consumentenbond.nl voor uitsluitsel.
- Schakel geen macro's bij Office-documenten van derden, zeker niet als daar in het document om wordt gevraagd.
- Ransomware is vaak een uitvoerbaar .exe-bestand, vermomd als ander soort bestand, bijvoorbeeld een pdf-document. Schakel bestandsextensies weergeven, zodat je de vermomming kunt doorzien.
- En tenslotte: back-ups maken! Dat is sowieso verstandig, maar bij ransomware-besmetting vaak het enige redmiddel om verlies van al je gegevens te voorkomen.
Wilt u weten hoe uw digitale veiligheid is? Doe dan hier de test en ontvang uw test score. (.../10)
Meer weekoverzichten
Slachtofferanalyse en Trends van Week 45-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 44-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 43-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 42-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 41-2024
Reading in 🇬🇧 or another language
Slachtofferanalyse en Trends van Week 40-2024
In deze podcast bespreken we een reeks cyberaanvallen die plaatsvonden in week 40 van 2024, gericht op verschillende sectoren zoals de overheid, gezondheidszorg, financiële sector en technologische sector. We onderzoeken de achtergrond van de aanvallers, hun gehanteerde methoden en de impact die deze aanvallen hebben gehad op de getroffen organisaties. Ook gaan we in op de mogelijke motieven achter de aanvallen en de gevolgen voor de veiligheid en veerkracht van deze sectoren.
Ransomware berichten
Ransomware in Nederland: Groeiende bedreiging voor organisaties en privacy
Reading in 🇬🇧 or another language
De alarmerende stijging van ransomware-aanvallen: een toename van 73%
Reading in 🇬🇧 or another language
Ransomware in 2024: Opkomende trends en recente ontwikkelingen
Reading in 🇬🇧 or another language
De strijd tegen LockBit: Technologische vooruitgang en Internationale triomf
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De internationale overwinning op LockBit ransomware
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Een strijd van wilskracht: De afname van losgeldbetalingen en de toekomst van ransomware
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Farnetwork: De sleutelspeler in ransomware-as-a-service markt
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De opkomende golf van massale Ransomware-aanvallen in 2023
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
De verborgen wereld van Ransomware: Het ontrafelen van de geheimen van 'ShadowSyndicate'
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Ransomware-aanvallen op instellingen en bedrijven in Nederland: Een diepgaande analyse
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
Ransomware: Begrijpen, voorkomen, herstellen
EN: Click here and choose your language using Google's translation bar at the top of this page ↑
MalasLocker Ransomware: Een Nieuwe Bedreiging Eist Donaties voor Goede Doelen
Click here or click 'CHOOSE LANGUAGE' and then choose your language using Google's translation bar at the top of this page ↑
Doxware berichten
New York Pizza slachtoffer van doxwaring
New York Pizza is het slachtoffer geworden van doxware. Een onbekende dader is er in geslaagd om een groot aantal klantgegevens te bemachtigen. Hij dreigt deze gegevens openbaar te maken of te verkopen. De pizza keten adviseert klanten om het wachtwoord van hun account te veranderen.
Cybercriminelen publiceren tientallen gigabytes aan interne gegevens van LG en Xerox
De cybercriminelen van de Maze-ransomware hebben gisteren tientallen GB interne gegevens van de netwerken van de zakelijke reuzen 'LG' en 'Xerox' gepubliceerd na twee mislukte afpersingspogingen.
LG Electronics slachtoffer van Doxware
De cybercriminelen achter de Maze-ransomware claimt systemen van elektronicagigant 'LG Electronics' te hebben geïnfecteerd, waarbij ook door het bedrijf ontwikkelde broncode is buitgemaakt. Als LG het gevraagde losgeld niet betaalt zullen de criminelen de gestolen data openbaar maken.
Cybercrime algemeen
Hybride cyberaanvallen: de vervagende lijnen tussen staten en criminelen
In deze podcast bespreken we de toenemende samenwerking tussen cybercriminelen en overheden, waarbij ze hun middelen en technieken combineren om zowel financiële als geopolitieke doelen te bereiken. We benadrukken dat ransomware een ernstige bedreiging blijft, met name voor de gezondheidszorg, en dat het gebruik van kunstmatige intelligentie (AI) door zowel cybercriminelen als overheden aanvallen complexer en moeilijker te stoppen maakt. Daarnaast bespreken we het belang van samenwerking tussen de publieke en private sector om cyberdreigingen effectief te bestrijden. De noodzaak voor strengere internationale normen en sancties voor cyberaanvallen komt ook aan bod, evenals de rol van geavanceerde technologieën zoals AI en internationale samenwerkingen voor de toekomst van cyberbeveiliging.
Forse toename van aanvallen op Citrix ADC en Citrix Gateway
Reading in 🇬🇧 or another language
Stijgende kosten van cyberaanvallen: Waarom bedrijven in de Benelux meer betalen voor datalekken
Reading in 🇬🇧 or another language
De illusie van veiligheid: Wat de 1Password-kwetsbaarheid ons leert over wachtwoordkluizen
Reading in 🇬🇧 or another language
Fraude schade in 2024 stijgt met 44% tot meer dan 27 miljoen Euro in Nederland
Reading in 🇬🇧 or another language
De nieuwe gevaren van cybercriminaliteit: inzichten uit het IOCTA 2024 rapport
Reading in 🇬🇧 or another language
Veilige spelomgevingen creëren: hoe we online toxiciteit kunnen doorbreken
Reading in 🇬🇧 or another language
Cyberaanvallen op Nederland: Een groeiende golf van cyberdreigingen in 2024
Reading in 🇬🇧 or another language
Hoe te beschermen tegen nieuwe ransomware varianten door middel van indicators of compromise (IOC)
🇳🇱 🇬🇧
Van mobiele malware tot AI-misbruik: cyberdreigingen in het moderne tijdperk
🇳🇱 🇬🇧
Cybercriminelen maken gebruik van de EK-Opwinding
🇳🇱 🇬🇧
Cybercrime: Een analyse van hedendaagse dreigingen en jongere verdachten
🇳🇱 🇬🇧