Cyberoorlog nieuws 2024 augustus

Gepubliceerd op 4 september 2024 om 16:04

In augustus 2024 werden verschillende overheidsinstellingen en bedrijven in Europa het doelwit van cybercriminelen. Onder de aanvallers bevond zich de NoName-groep, die DDoS-aanvallen (Distributed Denial of Service) uitvoerde op instanties in België, Tsjechië, Spanje en Israël. De Belgische Kamer van Belastingadviseurs, het Tsjechische leger en Euroclear in België zijn slechts enkele van de vele getroffen partijen. Dergelijke aanvallen onderstrepen hoe kwetsbaar zelfs belangrijke overheidsinstellingen en bedrijven zijn voor cyberdreigingen.

De aanvallen hebben aanzienlijke verstoringen veroorzaakt in de normale gang van zaken bij deze organisaties, wat aantoont hoe kwetsbaar kritieke infrastructuren kunnen zijn. Dit benadrukt nogmaals het belang van robuuste beveiligingsmaatregelen om de continue stroom van cyberbedreigingen tegen te gaan.

Cyberaanvallen gedreven door geopolitieke spanningen

Het conflict tussen Rusland en Oekraïne bleef ook in augustus de basis vormen voor tal van cyberaanvallen. Zo voerde de Russische hackersgroep Cyber Army of Russia een aanval uit op Duitse infrastructuur als vergelding voor de Duitse militaire steun aan Oekraïne. Het is duidelijk dat cyberaanvallen steeds vaker als wapen worden ingezet in geopolitieke conflicten, waarbij de impact op kritieke infrastructuur verregaande gevolgen kan hebben.

Duitsland was echter niet het enige land dat te maken kreeg met geopolitiek gemotiveerde aanvallen. Russische hacktivistengroepen hebben hun aandacht ook gericht op Finland, dat sinds zijn toetreding tot de NAVO een populair doelwit is geworden. Deze aanvallen richten zich op de digitale infrastructuur van het land en hebben tot doel de informatiestructuur van Finland te verstoren.

Samenwerkingen tussen hacktivistengroepen versterken de cyberdreiging

De pro-Russische hacktivistengroep NoName057(16) heeft in augustus haar samenwerking versterkt met meer dan 50 andere hacktivistengroepen. Deze groeiende coalitie richt zich voornamelijk op westerse doelen, zoals overheidsinstellingen en kritieke infrastructuur. De samenwerking maakt het moeilijker voor inlichtingen- en beveiligingsdiensten om deze groepen op te sporen en aan te pakken, waardoor de dreiging alleen maar toeneemt.

De invloed van NoName057(16) binnen de cyberoorlog is aanzienlijk gegroeid door hun samenwerking met andere groepen. Deze nieuwe samenwerkingsverbanden stellen de groep in staat om nog meer gecoördineerde aanvallen uit te voeren, wat de complexiteit van de cyberoorlog aanzienlijk verhoogt. Het resultaat is een verhevigde cyberoorlog waarbij overheden en bedrijven in Europa en de VS onder druk komen te staan.

Belang van robuuste beveiliging in de scheepvaart en luchtvaart

De toenemende digitalisering binnen de lucht- en scheepvaartsectoren heeft ook in augustus cybercriminelen aangetrokken. Zo voerde de groep CyberDragon een succesvolle DDoS-aanval uit op de website van Frankfurt-Hahn Airport in Duitsland. De aanval legde de website van de luchthaven plat, wat de kwetsbaarheid van cruciale infrastructuren onderstreept.

Ook de maritieme sector blijft een aantrekkelijk doelwit. Met de opkomst van satellietcommunicatie en digitalisering binnen de scheepvaart, zien we een toenemend aantal cyberaanvallen gericht op terminals, scheepvaartbedrijven en havens. Experts zoals Dave Maasland van ESET waarschuwen dat de sector zich onvoldoende bewust is van deze dreigingen, waardoor sabotage of infiltratie een reëel risico vormt.

Hackers richten zich op banken en gevoelige gegevens

Financiële instellingen en gevoelige overheidsinformatie blijven ook in augustus doelwitten van cybercriminelen. De hackergroep DarkMeta heeft verschillende Israëlische banken aangevallen, waaronder Bank Yahav en Bank Massad, wat leidde tot verstoringen in de online bankdiensten. Dergelijke aanvallen laten zien hoe kwetsbaar financiële instellingen zijn voor cyberdreigingen, ondanks hun doorgaans sterke beveiligingssystemen.

Een ander verontrustend incident betrof de verkoop van gevoelige gegevens van voormalige Israëlische inlichtingenmedewerkers op het dark web. Dit toont aan hoe zelfs de meest gevoelige informatie kwetsbaar kan zijn voor cybercriminelen, met mogelijke gevolgen voor de nationale veiligheid.

Begrippenlijst: Sleutelwoorden Uitgelegd

  • DDoS-aanval (Distributed Denial of Service): Een aanval waarbij een server of netwerk wordt overspoeld met verkeer, waardoor het systeem overbelast raakt en onbereikbaar wordt voor legitieme gebruikers.
  • Hacktivisme: Een vorm van hacken met politieke of sociale motieven, waarbij hackers technologie gebruiken om aandacht te vragen voor een bepaalde zaak of om schade aan te richten bij de tegenpartij.
  • Kritieke infrastructuur: Dit omvat essentiële diensten zoals energievoorziening, water, transport en communicatie, die van vitaal belang zijn voor de werking van de samenleving.
  • Geopolitiek: De invloed van geografische factoren op de politieke beslissingen en acties van landen, vaak met betrekking tot conflicten, macht en veiligheid.
  • Malware: Schadelijke software die is ontworpen om computers, netwerken of apparaten te infecteren en schade aan te richten of informatie te stelen.

Met dit overzicht van de cyberaanvallen in augustus 2024 hopen we inzicht te geven in de voortdurende cyberoorlog en de groeiende impact ervan op onze moderne samenleving. Het is duidelijk dat zowel overheden als bedrijven waakzaam moeten blijven en zich actief moeten beschermen tegen de steeds geavanceerdere dreigingen in cyberspace.

Hieronder vind je het volledige overzicht van de maand augustus.

Hacktivisten reageren op arrestatie Telegram-CEO

De arrestatie van Pavel Durov, CEO van Telegram, door Franse autoriteiten heeft geleid tot een golf van hacktivist-activiteiten. Onder de hashtag #FreeDurov voeren zowel pro-Russische als pro-Palestijnse hacktivistengroepen cyberaanvallen uit op Franse doelwitten. De meeste groepen zien Durovs arrestatie als een aanval op hun vrijheid van meningsuiting en hun vermogen om te opereren.

Telegram is cruciaal voor veel hacktivisten, met meer dan 600 groepen die het platform gebruiken. Zonder Telegram zouden ze beperkte mogelijkheden hebben om hun boodschap te verspreiden. Opmerkelijk genoeg juichte één pro-Russische groep, Mr Raty, de arrestatie toe, wat de complexiteit van het hacktivist-landschap illustreert.

De aanvallen op Franse doelen zullen waarschijnlijk doorgaan, zelfs als Durov wordt vrijgelaten. Deze situatie toont aan hoe geopolitieke gebeurtenissen en persoonlijke belangen hacktivisten kunnen motiveren tot actie.

Meta Ontmaskert Iraanse Hackergroep die Politieke Figuren op WhatsApp Target

Meta heeft recentelijk de activiteiten van een Iraanse staat gesponsorde hackergroep blootgelegd, die via WhatsApp politieke en diplomatieke figuren wereldwijd heeft proberen te targeten. De groep, bekend als APT42 en vermoedelijk gelieerd aan de Iraanse Revolutionaire Garde, richtte zich voornamelijk op personen in Israël, Palestina, Iran, het Verenigd Koninkrijk en de Verenigde Staten. Ze gebruikten social engineering technieken om hun doelwitten te misleiden en hun inloggegevens te stelen. Hoewel hun inspanningen grotendeels onsuccesvol waren, heeft Meta de betrokken accounts geblokkeerd. Deze onthullingen komen op een moment dat de Amerikaanse overheid Iran beschuldigt van pogingen om de Amerikaanse verkiezingen te ondermijnen en de publieke opinie te manipuleren. 1

Russische burger aangeklaagd voor landverraad vanwege DDoS-aanvallen

De Russische Federale Veiligheidsdienst (FSB) heeft een landverraadzaak geopend tegen een Russische burger wegens het uitvoeren van DDoS-aanvallen op kritieke infrastructuur. De verdachte, een voormalig medewerker van een wetenschappelijke organisatie, riskeert twintig jaar gevangenisstraf.

De man uit Moskou zou contact hebben gehad met Oekraïense speciale diensten en zou hebben geprobeerd "kritiek belangrijke objecten van de Russische Federatie" aan te vallen na de invasie van Oekraïne. Hij zou ook geld en cryptocurrency hebben overgemaakt naar Oekraïense rekeningen ter ondersteuning van het Oekraïense leger.

De FSB beschuldigt hem verder van het verzamelen van gegevens over Russisch militair personeel en materieel. Hoewel de man aanvankelijk werd aangeklaagd voor "illegale beïnvloeding van kritieke informatie-infrastructuur", heeft de FSB de aanklacht verzwaard naar landverraad, wat een veel zwaardere straf kan opleveren. 1

Russische groep gebruikt afbeeldingen van krijgsgevangenen voor cyberaanval

Een cyberaanval, gelinkt aan een Russische groepering, maakt gebruik van vermeende afbeeldingen van Oekraïense krijgsgevangenen uit het offensief in de regio Kursk. De aanvallers verstuurden e-mails naar Oekraïense doelwitten, waarin links naar downloadbare archieven met beelden van krijgsgevangenen werden aangeboden. In werkelijkheid bevatten deze archieven schadelijke software: de SPECTR-spyware en FIRMACHAGENT-malware. SPECTR verzamelt gegevens van geïnfecteerde systemen, terwijl FIRMACHAGENT deze informatie naar een externe server verstuurt.

De Oekraïense autoriteiten wijzen de groep UAC-0020 (ook bekend als Vermin) aan als de verantwoordelijke voor deze aanval. Deze groep opereert voornamelijk vanuit de stad Loehansk, die sinds 2022 door Rusland is geannexeerd. Om de impact van dergelijke aanvallen te beperken, adviseert het Oekraïense CERT-UA om gebruikersrechten te beperken en beleid in te voeren dat het starten van risicovolle bestanden, zoals .CHM en powershell.exe, voorkomt. 1

Nieuwe samenwerking tussen Lazarus Group en Team 1722 ontdekt

Recent is een nieuwe alliantie geïdentificeerd tussen de beruchte hackergroep Lazarus Group en het minder bekende, maar groeiende Team 1722. De Lazarus Group, een Noord-Koreaanse cybercrime-organisatie, is al jaren berucht vanwege grootschalige aanvallen gericht op financiële instellingen, overheden en kritieke infrastructuur wereldwijd. Hun nieuwe partner, Team 1722, is een opkomende hacktivistengroep die zich tot nu toe vooral richtte op politieke doelen en digitale sabotage. De samenwerking tussen deze twee groepen vergroot de dreiging van geavanceerde cyberaanvallen, waarbij de combinatie van de middelen en expertise van Lazarus en de activistische motivatie van Team 1722 een potentieel gevaarlijke mix vormt voor diverse doelwitten. Bedrijven en overheden moeten zich voorbereiden op een mogelijke toename van gecoördineerde aanvallen als gevolg van deze alliantie.

Iraanse cyberaanval op Trump-campagne bevestigd door Amerikaanse inlichtingendiensten

Amerikaanse inlichtingendiensten, waaronder het Office of the Director of National Intelligence (ODNI), de FBI en de Cybersecurity and Infrastructure Security Agency (CISA), hebben bevestigd dat Iran een cyberaanval heeft gecoördineerd tegen de campagne van voormalig president Donald Trump. De aanval maakte deel uit van bredere Iraanse inspanningen om via social engineering en andere methoden toegang te krijgen tot personen met directe connecties binnen de presidentiële campagnes van beide politieke partijen. Deze activiteiten waren bedoeld om onrust te zaaien en het vertrouwen in de Amerikaanse democratische instellingen te ondermijnen. Naast Iran werd ook Rusland genoemd als een actor die soortgelijke tactieken toepast, waaronder diefstal en openbaarmaking van gevoelige informatie. De Trump-campagne meldde eerder deze maand te zijn gehackt en wees naar Iran als verantwoordelijke. Microsoft-onderzoekers hebben eerder dit jaar vastgesteld dat Iraanse cyberoperaties zich richten op de laatste drie Amerikaanse verkiezingscycli, wat wijst op een langdurige poging tot beïnvloeding. 1

OpenAI verwijdert Iraanse ChatGPT-accounts gericht op beïnvloeding Amerikaanse verkiezingen

OpenAI heeft verschillende Iraanse ChatGPT-accounts verwijderd die betrokken waren bij een campagne om de Amerikaanse presidentsverkiezingen te beïnvloeden. Deze accounts maakten gebruik van de chatbot om teksten te genereren over onderwerpen zoals de Amerikaanse verkiezingen, het conflict in Gaza en Israël op de Olympische Spelen. De geproduceerde inhoud werd vervolgens verspreid via sociale media en andere platforms. Het initiatief, genaamd Storm-2035, was gericht op het verspreiden van nepnieuws, hoewel de impact beperkt leek, gezien het gebrek aan reacties op de gedeelde berichten. Deze actie maakt deel uit van een bredere Iraanse campagne, waar ook Microsoft eerder voor waarschuwde. De FBI onderzoekt momenteel gerelateerde hackpogingen gericht op de campagnes van verschillende Amerikaanse politieke figuren, waarbij mogelijk Iraanse betrokkenheid wordt vermoed. 1

Pro-Russische hacktivistengroep NoName057(16) versterkt samenwerkingen met meer dan 50 groepen

De pro-Russische hacktivistengroep NoName057(16) blijft haar netwerk van samenwerkingen uitbreiden en heeft inmiddels partnerschappen gesloten met meer dan 50 andere hacktivistengroepen. Deze groeiende coalitie van cybercriminelen richt zich voornamelijk op het verstoren van westerse doelen, waaronder overheidsinstellingen en kritieke infrastructuur. De groep staat bekend om haar agressieve aanvallen, vaak gedreven door geopolitieke motieven die aansluiten bij de belangen van Rusland.

NoName057(16) heeft zich in korte tijd gepositioneerd als een van de meest invloedrijke entiteiten binnen het pro-Russische hacktivisme, waarbij het gebruik maakt van verschillende aanvalstechnieken, zoals DDoS-aanvallen en het verspreiden van desinformatie. De samenwerking met andere groepen vergroot niet alleen hun slagkracht, maar maakt hen ook moeilijker te traceren en te bestrijden. Dit heeft geleid tot een toename van gerichte aanvallen in Europa en de VS.

Dark Strom Team richt zich op infrastructuur van NATO, Israël en de VS

Het Dark Strom Team, een beruchte groep cybercriminelen, heeft recentelijk aangekondigd dat ze hun pijlen hebben gericht op de infrastructuur van NATO, Israël en de Verenigde Staten. Deze aankondiging werd gedaan via een bericht op sociale media en benadrukt de verhoogde dreiging die deze landen momenteel ervaren. Het Dark Strom Team staat bekend om zijn geavanceerde cyberaanvallen, waarbij ze vaak kritieke infrastructuren en overheidsinstellingen als doelwit kiezen. De motivatie achter deze aanvallen is nog onduidelijk, maar de groep heeft in het verleden politieke en economische doelen nagestreefd. Bedrijven en overheidsorganisaties in de genoemde landen worden opgeroepen extra waakzaam te zijn en hun beveiligingsmaatregelen te herzien. Deze dreiging onderstreept de toenemende complexiteit en ernst van cyberaanvallen op internationale schaal.

Russische hackersgroep voert cyberaanval uit op Duitse infrastructuur

De Russische hackersgroep Cyber Army of Russia heeft een cyberaanval uitgevoerd op verschillende infrastructuren in Duitsland. Volgens berichten werd de aanval uitgevoerd als vergelding voor de Duitse levering van militaire uitrusting en wapens aan Oekraïne. De hackersgroep, die bekendstaat om haar activiteiten op het dark web, verklaarde dat deze steun aan Oekraïne de directe aanleiding was voor hun actie. De aanval richtte zich op kritieke infrastructuur in Duitsland, hoewel de exacte impact en omvang van de schade nog niet volledig bekend zijn. De Cyber Army of Russia is een beruchte groep die al langer actief is in het verstoren van systemen in verschillende landen, vaak met geopolitieke motieven. Hun activiteiten worden nauwlettend gevolgd door internationale beveiligingsdiensten vanwege hun dreiging voor nationale veiligheid en openbare orde.

Gigantische Cyberaanval Legt Iraans Banksysteem Lam

Een grootschalige cyberaanval heeft woensdag het Iraanse banksysteem ernstig verstoord. De aanval, die wordt beschouwd als een van de grootste in de geschiedenis van Iran, trof de systemen van de Centrale Bank van Iran (CBI) en meerdere andere banken. Deze aanval veroorzaakte aanzienlijke verstoringen in het financiële netwerk van het land, wat leidde tot chaos binnen het banksysteem. Volgens de eerste berichten heeft de aanval geleid tot een van de meest ernstige inbreuken op de Iraanse staatsinfrastructuur tot nu toe. De exacte omvang van de schade en de verantwoordelijkheden achter de aanval zijn nog in onderzoek, maar het incident toont de kwetsbaarheid van cruciale infrastructuren aan, zelfs in zwaar beveiligde sectoren zoals de financiële sector van Iran.

Digitalisering maakt scheepvaart kwetsbaar voor cyberaanvallen

De scheepvaartsector digitaliseert snel door de dalende kosten van satellietcommunicatie, wat de sector echter kwetsbaar maakt voor cyberaanvallen. Dave Maasland, directeur van beveiligingsbedrijf ESET Nederland, waarschuwt dat de scheepvaart zich onvoldoende bewust is van de gevaren die digitalisering met zich meebrengt. Tot voor kort was er nauwelijks sprake van digitalisering in de scheepvaart, maar door de recente snelle ontwikkelingen zijn rederijen, havens en terminals nu aantrekkelijke doelwitten voor cybercriminelen. Vooral infiltratie en spionage, vaak afkomstig uit landen zoals China, vormen een groot risico. Maasland benadrukt dat deze bedreigingen niet alleen gericht zijn op het verzamelen van informatie, maar ook mogelijk op sabotage. De sector moet zich daarnaast voorbereiden op hybride oorlogsvoering, waarbij aanvallen op scheepvaart een bredere maatschappelijke ontwrichting kunnen veroorzaken. Het is van cruciaal belang dat de scheepvaartsector zich snel bewust wordt van deze cyberrisico’s en passende maatregelen neemt. 1

Japan lanceert DARPA-achtig instituut voor cyberoorlogsvoering

Japan opent in oktober een nieuw defensieonderzoeksinstituut dat zich richt op cyberoorlogstechnologieën. Dit instituut, dat wordt gemodelleerd naar het Amerikaanse DARPA, zal innovatieve technologieën ontwikkelen om Japan's verdedigingscapaciteiten te versterken. Het centrum, gevestigd in Tokio, zal ongeveer 100 medewerkers hebben, waarvan de helft afkomstig is uit de private sector. Het initiatief maakt deel uit van Japan's vijfjarige plan om de nationale defensie-infrastructuur te verbeteren. Het instituut zal zich bezighouden met geavanceerd onderzoek naar onder meer onbemande voertuigen, detectietechnieken voor onderzeeërs, en elektromagnetische oorlogsvoering. Daarnaast zal het fungeren als denktank en samenwerken met bondgenoten zoals de VS, Australië en het VK. Het doel is om nieuwe technologieën binnen drie jaar operationeel te maken en de samenwerking tussen overheids- en privésector te bevorderen. 1

Pakistaanse Hackergroep Richt Zich op Israël en India

Een recente waarschuwing van de Pakistaanse hackergroep Team Insane duidt erop dat zij van plan zijn om zowel de infrastructuren van Israël als India aan te vallen. De groep heeft in het verleden meerdere cyberaanvallen uitgevoerd en staat bekend om hun gerichte acties tegen specifieke landen. De focus van deze dreiging ligt op kritieke infrastructuren, wat suggereert dat de potentiële impact aanzienlijk kan zijn.

Team Insane, een relatief bekende naam in de wereld van cybercriminaliteit, maakt gebruik van geavanceerde aanvalsmethoden en heeft eerder al schade aangericht bij verschillende doelen. Hun activiteiten worden nauwlettend gevolgd door internationale beveiligingsdiensten, omdat ze een serieuze bedreiging vormen voor de nationale veiligheid van de betrokken landen.

Deze ontwikkeling benadrukt de voortdurende noodzaak voor overheden om waakzaam te blijven en hun cyberverdedigingssystemen te versterken om dergelijke bedreigingen effectief af te weren.

Gevoelige Gegevens van Voormalige Israëlische Inlichtingenmedewerkers Te Koop Aangeboden op Dark Web

Een bedreigingsacteur beweert op het dark web gegevens te verkopen van voormalige Israëlische inlichtingenmedewerkers. Deze gegevens zouden uiterst gevoelig zijn, met mogelijke implicaties voor spionageactiviteiten. De verkoper benadrukt de ernst van de operatie, waarbij de data als onderdeel van een grootschalige spionageoperatie worden gepresenteerd.

Het betrokken bedrijf, DailyDarkWeb, is gespecialiseerd in het volgen en rapporteren van activiteiten op het dark web, met een focus op cyberdreigingen en illegale handel. Ze brengen regelmatig updates en waarschuwingen uit over dergelijke incidenten, vooral wanneer het gaat om gevoelige informatie die mogelijk ernstige gevolgen kan hebben voor nationale veiligheid.

Dit specifieke geval werpt licht op de gevaren van het dark web, waar zelfs de meest geheime en kritieke informatie kan worden verhandeld. DailyDarkWeb speelt een cruciale rol bij het blootleggen van deze dreigingen en het waarschuwen van de betrokken partijen.

Trump-campagne getroffen door hack, vermoedelijke Iraanse aanvallers

Het campagneteam van voormalig president Donald Trump heeft bevestigd dat een deel van hun interne communicatie is gehackt. Deze bevestiging kwam nadat POLITICO documenten ontving van een anonieme bron genaamd "Robert." Volgens het campagneteam wijzen aanwijzingen naar Iraanse hackers als de daders van de aanval. Dit werd ondersteund door een rapport van Microsoft, waarin werd aangegeven dat in juni 2024 een spear-phishing aanval gericht was op een hooggeplaatst functionaris van een Amerikaanse presidentscampagne.

De gelekte documenten omvatten een 271 pagina's tellend onderzoeksdossier over Trump's running mate, senator JD Vance uit Ohio, en een gedeeltelijk onderzoek over senator Marco Rubio uit Florida, die ook op de shortlist stond voor de vice-presidentskandidaat. Deze inbreuk legt een gevoelige campagne bloot, waarbij mogelijk vertrouwelijke informatie is gelekt die de dynamiek binnen de Republikeinse partij kan beïnvloeden. Het incident benadrukt de aanhoudende dreiging van buitenlandse inmenging in Amerikaanse verkiezingen.

Noord-Koreaanse hackers stelen gevoelige militaire informatie

De Zuid-Koreaanse regeringspartij People Power Party (PPP) heeft bekendgemaakt dat Noord-Koreaanse hackers cruciale informatie hebben gestolen over K2-tanks en spionagevliegtuigen. De gestolen gegevens bevatten technische details over de K2 "Black Panther" tank en de "Baekdu" en "Geumgang" verkenningsvliegtuigen.

Het lek bij de K2-tank ontstond toen ingenieurs gevoelige informatie meenamen naar een concurrent. Bij de spionagevliegtuigen werd een defensieaannemer gehackt die handleidingen produceert. De PPP vreest dat Noord-Korea deze informatie zal gebruiken om militaire surveillance te ontwijken.

De partij roept op tot dringende maatregelen om de nationale veiligheid te versterken, waaronder nieuwe wetgeving tegen cyberspionage. Dit volgt op eerdere waarschuwingen van de Zuid-Koreaanse politie over toegenomen cyberaanvallen door Noord-Koreaanse groepen als Lazarus op de defensie-industrie. 1, 2

Hackers gebruiken SSU-imitatie om Oekraïense overheidscomputers te infecteren

Hackers hebben zich voorgedaan als de Veiligheidsdienst van Oekraïne (SSU) om meer dan 100 computers van Oekraïense overheidsinstanties te infecteren met AnonVNC-malware. Deze cyberaanval werd uitgevoerd via kwaadaardige e-mails die zogenaamd afkomstig waren van de SSU en waarin werd gevraagd om bepaalde documenten in te dienen. De e-mails bevatten een link naar een zip-bestand dat, eenmaal geopend, de malware installeerde op de systemen. De aanval, die begon in juli 2024, stelde de aanvallers in staat om heimelijk toegang te krijgen tot de getroffen computers. Het Oekraïense Computer Emergency Response Team (CERT-UA) ontdekte dat deze aanval onderdeel is van bredere cyberoperaties tegen Oekraïense overheidsinstanties. De malware stelt de aanvallers in staat om de geïnfecteerde systemen op afstand te beheren, wat aanzienlijke risico's met zich meebrengt voor de nationale veiligheid van Oekraïne. 1

Google Deactiveert Russische AdSense-Accounts en Stopt Betalingen

Google heeft besloten om alle AdSense-accounts van Russische YouTubers, bloggers en website-eigenaren te deactiveren. Dit betekent dat deze gebruikers vanaf eind augustus 2024 geen inkomsten meer kunnen genereren via advertenties op hun content. De beslissing komt nadat Google al in maart 2022 advertenties in Rusland had stopgezet, vanwege de voortdurende politieke spanningen en sancties. Google heeft aangegeven dat de resterende tegoeden op deze accounts nog binnen 60 dagen worden uitbetaald, mits aan de betalingsvoorwaarden is voldaan. Voor veel Russische contentmakers, voor wie AdSense een belangrijke bron van inkomsten is, betekent dit een forse financiële klap. Ondanks eerdere pogingen om betalingsblokkades door sancties te omzeilen, sluit Google nu definitief de deuren voor Russische gebruikers van het platform. Deze stap komt niet onverwacht, gezien de aanhoudende ontwikkelingen in Rusland en de druk vanuit westerse landen. 1

Chinese Hackers Richten zich op Russische Overheid en IT-bedrijven

Een reeks gerichte cyberaanvallen, die eind juli 2024 begonnen, heeft tientallen systemen getroffen die worden gebruikt door Russische overheidsorganisaties en IT-bedrijven. De aanvallen zijn gelinkt aan Chinese hackersgroepen, APT31 en APT27. Deze campagne, door Kaspersky aangeduid als "EastWind," maakt gebruik van een vernieuwde versie van de CloudSorcerer-backdoor, die eerder werd ingezet in soortgelijke spionagecampagnes. De aanvallen beginnen doorgaans met phishing-e-mails die een geïnfecteerd RAR-bestand bevatten. Deze bestanden maken gebruik van DLL-side-loading om een backdoor te installeren die vervolgens gegevens kan exfiltreren en verdere malware kan downloaden, zoals de GrewApacha-trojan en de PlugY-backdoor. Kaspersky ontdekte dat de nieuwe versie van CloudSorcerer een complex versleutelingsmechanisme gebruikt om zijn acties te maskeren en maakt gebruik van publieke profielpagina’s om command-servers aan te sturen. Dit incident toont de voortdurende dreiging van cyberaanvallen door geavanceerde dreigingsactoren tegen gevoelige doelwitten. 1

CyberDragon voert DDoS-aanvallen uit op Europese instanties

De CyberDragon-groep, een beruchte cybercriminele organisatie, wordt ervan verdacht Distributed Denial of Service (DDoS)-aanvallen te hebben uitgevoerd op verschillende Europese organisaties. De getroffen instanties zijn onder andere het European Maritime Safety Agency (EMSA), de European Banking Federation, de European Banking Authority (EBA), en ReferNet. Deze aanvallen verstoren de online diensten van de betrokken organisaties door een overweldigende hoeveelheid verkeer naar hun servers te sturen, waardoor deze onbereikbaar worden.

CyberDragon is al langer actief in het cybercriminele landschap en richt zich vaak op hoogprofiel doelwitten binnen Europa. Hun aanvallen kunnen aanzienlijke financiële en operationele schade veroorzaken, vooral binnen de getroffen sectoren zoals de maritieme en financiële industrie. De motieven achter deze aanvallen zijn nog onduidelijk, maar dergelijke acties worden vaak uitgevoerd om losgeld te eisen of om geopolitieke redenen.

CyberEcho BD Richt zich op India

Het hackerscollectief CyberEcho BD heeft recentelijk aangekondigd dat het zich richt op doelen in India. Deze groep, die vermoedelijk vanuit Bangladesh opereert, is relatief nieuw, maar heeft al enkele succesvolle aanvallen uitgevoerd op Indiase organisaties. De dreiging van CyberEcho BD wordt steeds serieuzer, gezien hun vermogen om kritieke infrastructuren en gevoelige gegevens te compromitteren. Het collectief heeft zijn activiteiten openlijk gepromoot via sociale media, wat wijst op een groeiende zelfverzekerdheid en mogelijk bredere doelstellingen in de toekomst. Deze ontwikkelingen tonen aan dat bedrijven en overheidsinstanties in India waakzaam moeten blijven en extra maatregelen moeten nemen om hun digitale assets te beschermen tegen dergelijke aanvallen. CyberEcho BD lijkt gemotiveerd door geopolitieke spanningen in de regio en kan in de toekomst mogelijk worden gekoppeld aan grotere cyberaanvallen op nationale schaal.

Gevoelige Data van Israëlisch Ministerie van Defensie Gelekt

Een dreigingsactor heeft een uitgebreide collectie gevoelige documenten van het Israëlische Ministerie van Defensie gelekt. Deze dataset bevat meer dan 21.000 bestanden, waaronder e-mails, financiële gegevens, technische documenten en ondertekende contracten. Het totale bestandsgrootte is 2,5 GB. De hack vond plaats via BreachForums, een bekend platform voor het delen van gestolen gegevens. De aanvaller, die zichzelf "Hikki-Chan" noemt, heeft de gegevens rechtstreeks van de servers van het ministerie verkregen. Dark Web Informer, een organisatie die zich richt op het monitoren van darknet-activiteiten, rapporteerde over dit incident. Dit lek is een serieuze inbreuk op de veiligheid van Israël en toont de kwetsbaarheid van zelfs de meest beveiligde systemen. Dark Web Informer blijft de ontwikkelingen in deze zaak op de voet volgen en biedt bedrijven en overheden informatie en analyses om dergelijke bedreigingen beter te begrijpen en erop te reageren.

Hacktivist Vanguard Hackt Website van Bangladesh Smart Technical Institute

De hacktivistische groep Vanguard heeft de website van het Bangladesh Smart Technical Institute gehackt en beklad. Deze educatieve instelling biedt technische opleidingen en training aan in Bangladesh, met als doel de vaardigheden van studenten in technologie en engineering te verbeteren. Vanguard claimt de aanval te hebben uitgevoerd om aandacht te vestigen op vermeende misstanden binnen de onderwijssector in het land. De groep plaatste boodschappen en beelden op de gehackte website, die hun standpunten en kritiek op het huidige systeem weerspiegelen. Dit incident toont de impact van hacktivistische groepen die steeds vaker gerichte aanvallen uitvoeren op overheids- en educatieve instellingen om hun politieke of sociale boodschappen te verspreiden. Het Bangladesh Smart Technical Institute moet nu de schade herstellen en mogelijke zwakke punten in hun digitale beveiliging aanpakken om verdere incidenten te voorkomen.

GlorySec Hackt Chinese Overheidsdatabases in OpChina Campagne

De cyberdreigingsgroep GlorySec heeft een nieuwe campagne genaamd "OpChina" gelanceerd, gericht op het hacken van overheidsdatabases in China. In deze aanvalscampagne zijn onder andere de databases van de Haikou Municipal People's Government en de Sichuan Province People’s Government blootgelegd. GlorySec heeft hiermee gevoelige informatie van de Chinese overheid openbaar gemaakt, wat duidt op een grootschalige en gerichte cyberaanval. De groep is actief in het verstoren en blootleggen van gegevens van overheidsinstellingen en toont hiermee de kwetsbaarheid van zelfs de meest beveiligde systemen. Deze actie benadrukt de voortdurende dreiging van cybercriminaliteit voor overheden wereldwijd en de noodzaak voor versterkte cyberbeveiligingsmaatregelen.

NoName057(16) Voert Cyberaanvallen uit op Oekraïense Instellingen na Militaire Acties

De pro-Russische hackergroep NoName057(16) heeft gereageerd op een Oekraïens militair offensief in de richting van de Russische regio Koersk met een reeks cyberaanvallen. De groep richtte zich op diverse belangrijke Oekraïense instellingen, waaronder het Ministerie van Landbouwbeleid en Voedselvoorziening, de elektriciteitsleverancier Lvovoblenergo, en meerdere financiële instellingen zoals UKRSIBBANK en Accordbank. Ook de metro van Kiev en het informatieportaal van de stad Kiev werden getroffen. Deze aanvallen hebben zich vooral gericht op de IT-infrastructuur en kritieke systemen van deze organisaties. NoName057(16) maakte deze acties openbaar via een bericht waarin ze de aanvallen en hun doelen gedetailleerd beschrijven. Het lijkt erop dat de groep probeert de Oekraïense civiele en financiële infrastructuur verder te destabiliseren in reactie op de militaire bewegingen. Deze gebeurtenissen illustreren de voortdurende cyberoorlogvoering tussen Rusland en Oekraïne, waarbij NoName057(16) een actieve rol speelt in het verstoren van Oekraïense diensten en netwerken.

LulzSec richt zich op Argentijnse en Iraanse organisaties

De hacker groep LulzSec heeft aangekondigd dat zij cyberaanvallen zullen uitvoeren op organisaties in Argentinië en Iran. Hun eerste doelwit in Argentinië was ADIMRA, de Argentijnse vereniging die de wapen- en metaalindustrie ondersteunt en financiert. Daarnaast werd ook Correo Argentino, de nationale postdienst van Argentinië, getroffen door cyberaanvallen.

ADIMRA is een cruciale speler in de Argentijnse industrie en biedt financiële en technische ondersteuning aan fabrikanten in de metaal- en wapenindustrie. De aanval op deze organisatie kan grote gevolgen hebben voor de productiecapaciteit en economische stabiliteit in deze sector.

Correo Argentino, de nationale postdienst, speelt een belangrijke rol in de logistieke infrastructuur van het land. Door deze dienst aan te vallen, probeert LulzSec waarschijnlijk de communicatie en dienstverlening in heel Argentinië te verstoren.

Deze aanvallen benadrukken de kwetsbaarheid van belangrijke infrastructuren voor cyberaanvallen en laten zien hoe hackers strategische doelen selecteren om maximale impact te bereiken.

Cyberaanval op National Curry Awards

De National Curry Awards, een evenement ter promotie van de Aziatische cateringindustrie in het Verenigd Koninkrijk, is naar verluidt het doelwit geworden van een cyberaanval door Marokkaanse dreigingsactoren. Deze groep, die zichzelf identificeert als de Moroccan Cyber Forces en Moroccan Soldiers, rechtvaardigde hun aanval door de Britse regering te beschuldigen van het steunen van zionistische acties in Palestina, die zij beschouwen als genocide. Het doel van de aanval was vermoedelijk om aandacht te vestigen op hun politieke standpunt.

De National Curry Awards benadrukt de creatieve en getalenteerde chefs binnen de Aziatische gemeenschap in het VK, en bevordert de groei van de cateringsector.

De National Curry Awards is opgericht om de prestaties van de Aziatische horeca te erkennen en te vieren. Het evenement biedt een platform voor talentvolle chefs om hun culinaire vaardigheden te tonen en draagt bij aan de zichtbaarheid en promotie van Aziatische eetgelegenheden in het Verenigd Koninkrijk.

Russische hackergroepen richten zich op Finse informatiestructuur

Verschillende Russische hackergroepen, waaronder SKILLNET, Cgpllnet en CoupTeam, hebben hun krachten gebundeld om cyberaanvallen uit te voeren op de informatiestructuur van Finland. Deze gezamenlijke operatie lijkt erop gericht te zijn de digitale infrastructuur en informatiesystemen van het land te verstoren of compromitteren.

Finland, dat recent is toegetreden tot de NAVO, is vaker het doelwit geweest van Russische cyberaanvallen. Deze nieuwe dreiging onderstreept de toenemende spanning tussen Rusland en westerse landen. De samenwerking tussen meerdere hackersgroepen wijst mogelijk op een gecoördineerde poging om de impact van de aanvallen te vergroten.

Hoewel details over specifieke doelwitten of methoden niet bekend zijn gemaakt, roept deze ontwikkeling vragen op over de cyberveiligheid van Finland en andere Europese landen. Het is onduidelijk of de Finse autoriteiten al maatregelen hebben genomen om deze dreiging het hoofd te bieden.

GlorySec Hackt Venezolaanse Communistische Partij

Hackergroep GlorySec beweert ingebroken te hebben in de systemen van de Venezolaanse Communistische Partij (PCV). De groep zegt toegang te hebben tot alle informatie van de partij en waarschuwt dat, indien hun account wordt teruggenomen of hersteld, zij de gegevens zullen lekken en nog hardere aanvallen zullen uitvoeren. GlorySec dreigt zelfs accounts permanent te verwijderen. Deze actie benadrukt de aanhoudende dreiging van cyberaanvallen in Venezuela en de capaciteiten van hackers om gevoelige informatie te compromitteren en te manipuleren.

GlorySec is een beruchte hackergroep bekend om hun cyberaanvallen en inbreuken op verschillende organisaties wereldwijd. Hun aanvallen richten zich vaak op politieke entiteiten en ze gebruiken gelekte gegevens als drukmiddel om hun eisen kracht bij te zetten.

Noord-Koreaanse hackers vallen Zuid-Koreaanse bouw- en machinebouwsectoren aan

Noord-Korea heeft zijn hackers ingezet om commerciële geheimen van Zuid-Koreaanse bedrijven te stelen voor de ontwikkeling van eigen zware industrie. De hackersgroepen Kimsuky en Andariel, gelinkt aan de Noord-Koreaanse inlichtingendienst RGB, richten zich specifiek op de Zuid-Koreaanse bouw-, machinebouw- en stedelijke ontwikkelingssectoren. Deze aanvallen zijn onderdeel van Noord-Korea's plan om twintig moderne industriële fabrieken te bouwen. In januari verspreidde Kimsuky malware via de website van een bouwvereniging, en in april exploiteerde Andariel kwetsbaarheden in VPN-software om malware te installeren. Hierdoor konden ze grote hoeveelheden technische data stelen voor gebruik in Noord-Koreaanse projecten.

Meer informatie over het bedrijf:

De hackersgroepen Kimsuky en Andariel worden gesponsord door de Noord-Koreaanse staat en opereren onder de Reconnaissance General Bureau (RGB). RGB werd opgericht in 2009 en is verantwoordelijk voor clandestiene operaties tegen Zuid-Korea, Japan en de Verenigde Staten. Het doel van deze hackactiviteiten is om gegevens te verkrijgen die kunnen bijdragen aan de industriële en technologische ontwikkeling van Noord-Korea. 1

Cyberaanval verstoort 911-diensten in Central Texas

Op zondag 4 augustus werd de 9-1-1-dienst in dispatchcentra in Highland Lakes en Central Texas meer dan vijf uur lang verstoord door een cyberaanval. De aanval, een grote “robocall-aanval” op het AT&T-netwerk, trof de dispatchcentra van Marble Falls, Burnet County en Llano County. Gedurende deze periode waren bellers en dispatchers niet in staat elkaar goed te horen, werden adressen niet weergegeven bij 9-1-1-oproepen en gingen sommige oproepen zelfs niet door.

De verstoring werd veroorzaakt door een “gerichte denial of service” aanval, waarbij een groot aantal geautomatiseerde oproepen het netwerk overbelastte. De Capital Area Council of Governments (CAPCOG), die de 9-1-1-dienst voor meerdere county's beheert, bevestigde dat hun service werd onderbroken door de massale robocalls. Het probleem werd tijdelijk opgelost door oproepen om te leiden naar andere callcenters. 1

LulzSec Muslims valt Argentijnse nieuwssite en ministerie aan

De hacktivistische groep LulzSec Muslims heeft cyberaanvallen uitgevoerd op het grootste nieuwsplatform van Argentinië en het Ministerie van Volksgezondheid. Het nieuwsplatform is eigendom van A-Piv, een toonaangevend mediabedrijf in Argentinië dat verschillende kranten, tijdschriften en online nieuwssites exploiteert. A-Piv heeft een lange geschiedenis die teruggaat tot de 19e eeuw en bereikt miljoenen Argentijnen met zijn publicaties.

De hackers claimen de aanvallen te hebben uitgevoerd uit solidariteit met Palestina. Ze wisten toegang te krijgen tot de systemen van beide organisaties en hebben mogelijk gevoelige informatie buitgemaakt. Het is nog onduidelijk wat de precieze impact van de aanvallen is en welke gegevens mogelijk zijn gestolen. Zowel A-Piv als het ministerie onderzoeken de omvang van de inbreuken en nemen maatregelen om hun digitale beveiliging te versterken. De Argentijnse autoriteiten zijn een onderzoek gestart naar de incidenten.

Iraakse hackergroep voert gezamenlijke cyberaanval uit

De Fatemiyoun Electronics Army, een hackergroep die beweert uit Irak afkomstig te zijn, is naar verluidt betrokken bij een gezamenlijke cyberaanval met andere niet-geïdentificeerde groepen. Hoewel de precieze details van de aanval nog onbekend zijn, duidt een gezamenlijke operatie meestal op een gecoördineerde inspanning gericht op specifieke sectoren of regio's. Een van de doelwitten van deze cyberaanval is de luchthaven van Haifa in Israël.

De Fatemiyoun Electronics Army is een relatief onbekende groepering in het cyberlandschap. Hun betrokkenheid bij deze gezamenlijke aanval suggereert mogelijk een poging om hun capaciteiten te vergroten of hun reputatie te vestigen. Gezamenlijke cyberoperaties kunnen de impact en reikwijdte van aanvallen vergroten, doordat verschillende groepen hun middelen en expertise bundelen. Dit incident onderstreept de voortdurende dreiging van cyberaanvallen en de complexiteit van de huidige digitale veiligheidsuitdagingen.

Spotify Doelwit van Cyberaanval

Het Amerikaanse muziekstreamingbedrijf Spotify is recentelijk slachtoffer geworden van een cyberaanval uitgevoerd door de hackersgroep SN_BLACKMETA. De aanval werd uitgevoerd met een botnet dat maar liefst 31 miljoen verzoeken per seconde stuurde naar de servers van Spotify. Deze aanval leidde tot een tijdelijke uitval van zowel de Spotify-website als de inlogdiensten. De aanval duurde slechts 60 seconden maar had grote impact, waarbij de diensten van Spotify vijf minuten lang onbruikbaar waren. Het incident benadrukt de voortdurende dreiging van dergelijke aanvallen op grote technologiebedrijven.

Islamitische Hackergroep Aanvalt Bank van Israël

De Islamitische Hackergroep heeft naar verluidt de website van de Bank van Israël aangevallen. Deze groep, actief op het dark web, claimt verantwoordelijk te zijn voor deze cyberaanval. Het doel van de aanval was vermoedelijk om de website van de centrale bank van Israël te verstoren en mogelijk gevoelige informatie te stelen.

De Bank van Israël is een belangrijke financiële instelling die verantwoordelijk is voor het monetaire beleid, de regulering van het financiële systeem en het waarborgen van de stabiliteit van de Israëlische economie. Een succesvolle aanval op hun systemen kan verstrekkende gevolgen hebben voor het financiële landschap van het land.

Het is essentieel dat de Bank van Israël en vergelijkbare instellingen voortdurend hun beveiligingsmaatregelen verbeteren om dergelijke aanvallen te voorkomen. Het incident onderstreept de voortdurende dreiging van cyberaanvallen op kritieke infrastructuren en de noodzaak voor robuuste beveiligingsstrategieën.

DDoS-aanval treft ASL Airlines France

Op 4 augustus 2024 claimde de hacker groep SN Blackmeta een DDoS-aanval (Distributed Denial of Service) op de website van ASL Airlines France. De website van de luchtvaartmaatschappij was als gevolg van de aanval tijdelijk niet bereikbaar. Een DDoS-aanval probeert een server te overbelasten door een grote hoeveelheid verkeer te sturen, waardoor de website traag wordt of helemaal uitvalt. ASL Airlines France, een belangrijke speler in de luchtvaartsector, biedt vracht- en passagiersdiensten aan binnen Europa en naar andere werelddelen. Het bedrijf werkt hard om de verstoring te minimaliseren en de normale dienstverlening te herstellen. De aanval onderstreept de kwetsbaarheid van zelfs grote bedrijven voor cyberaanvallen en benadrukt de noodzaak van robuuste beveiligingsmaatregelen om dergelijke bedreigingen te weerstaan.

DDoS-aanval op Europol door SN_BLACKMETA Groep

Europol, het agentschap van de Europese Unie voor rechtshandhaving, is onlangs het doelwit geworden van een DDoS-aanval, opgeëist door de SN_BLACKMETA groep. Deze groep beweert de online diensten van Europol aanzienlijk te hebben verstoord. De aanvallers hebben verklaard: "We hebben alle systemen aangevallen en de server en het netwerk platgelegd." Bewijsmateriaal, inclusief screenshots en controleverslagen, werd gedeeld om de impact van de aanval te tonen.

Europol, verantwoordelijk voor de coördinatie van politieactiviteiten in de EU-lidstaten, heeft nog geen volledige details vrijgegeven over de schade die is aangericht. SN_BLACKMETA heeft meerdere controleverslagen gepubliceerd die wijzen op aanzienlijke storingen en instabiliteit van de servers. Dit incident benadrukt de voortdurende kwetsbaarheid van zelfs de meest cruciale instellingen voor cyberaanvallen.

Europol werkt doorgaans aan de bestrijding van georganiseerde misdaad en terrorisme binnen de EU, maar deze aanval toont aan dat zelfs zij niet immuun zijn voor de dreigingen van cybercriminelen.

KozSec richt zich op Oekraïne en steunt Rusland

KozSec, een cybercriminele groep, heeft hun steun voor Rusland uitgesproken via hun Telegram-kanaal. Ze beweren hun acties te rechtvaardigen als verdediging tegen de westerse invloeden en om Russische belangen te beschermen. KozSec verklaarde dat hun aanvallen op Oekraïense infrastructuur defensieve maatregelen zijn om de invloed van de NAVO tegen te gaan. In een recente aanval claimden ze Vodafone Oekraïne te hebben getroffen, waarbij 65.536 IP-adressen werden beïnvloed en verschillende domeinen offline gingen. Deze cyberaanvallen worden door KozSec gepositioneerd als reacties op de huidige geopolitieke spanningen, waarbij ze zichzelf presenteren als verdedigers van Rusland tegen vermeende bedreigingen.

Cyberaanvallen op Tsjechische organisaties na uitspraak minister van Defensie

Na de aankondiging van de Tsjechische minister van Defensie, Jana Černochová, over de oprichting van een "Oekraïense legioen", hebben verschillende Russische hackersgroepen aanvallen uitgevoerd op Tsjechische organisaties. De betrokken groepen, waaronder Народная CyberАрмия, NoName057(16), Azzasec en Khalifa Hackers, hebben verschillende bedrijven en overheidsportalen aangevallen.

Bedrijven en organisaties die werden aangevallen:

  • ELDIS Radar Systems: Radarproducent voor civiel en militair gebruik.
  • KARBOX: Producent van truckopbouwen en speciale voertuigen.
  • CSA Airline Portal en het Tsjechische legerportaal: Inlogpogingen en autorisaties werden getroffen.

LulzSec voert DDoS-aanval uit op Ben Gurion Airport

Hackergroep LulzSec heeft onlangs de verantwoordelijkheid opgeëist voor een Distributed Denial of Service (DDoS) aanval op de website van Ben Gurion Airport in Israël. Door deze aanval is de website tijdelijk offline gehaald. LulzSec is bekend om zijn cyberaanvallen op grote organisaties en overheidsinstellingen wereldwijd. De aanval op de luchthavenwebsite veroorzaakte enige verstoring van de digitale diensten, hoewel er geen verdere details zijn vrijgegeven over andere potentiële impact op de luchthavenoperaties. Ben Gurion Airport, gelegen nabij Tel Aviv, is een van de belangrijkste internationale luchthavens van Israël en een cruciale schakel voor reizigers in en uit het land. Het incident onderstreept de voortdurende kwetsbaarheid van kritieke infrastructuren voor cyberaanvallen.

SN BLACKMETA Doelwit: Frankrijk

Het cybercriminele collectief SN BLACKMETA heeft aangekondigd dat zij Frankrijk als doelwit hebben gekozen voor hun volgende cyberaanval. Deze informatie komt van een recente post door de groep op een dreigingsinformatieplatform. SN BLACKMETA staat bekend om hun geavanceerde en gerichte aanvallen op overheidsinstellingen en bedrijven. De exacte redenen voor het selecteren van Frankrijk als doelwit zijn nog onduidelijk, maar het is aannemelijk dat politieke en economische motieven een rol spelen. Het bedrijf FalconFeeds.io, dat gespecialiseerd is in dreigingsinformatie en inzicht biedt in activiteiten op het darkweb, meldde deze dreiging. FalconFeeds.io helpt cybersecurity professionals en kleine tot middelgrote bedrijven door inzicht te geven in dreigingen en aanvallen, wat essentieel is voor het verbeteren van hun beveiligingsmaatregelen en het beschermen tegen potentiële aanvallen van groepen zoals SN BLACKMETA.

Team 1722 Richt Aanvallen op Turkije, India en Rusland

Team 1722, een groep cybercriminelen, heeft recentelijk aangekondigd dat ze Turkije, India en Rusland als doelwitten hebben gekozen voor hun aanvallen. Deze onthulling werd gedaan via een recente post van de groep, waarin ze expliciet vermelden dat ze zich richten op deze landen. De specifieke motieven achter deze aanvallen zijn momenteel onbekend, maar het is duidelijk dat ze een brede geografische impact nastreven.

Team 1722 staat bekend om hun geavanceerde technieken en de schade die ze kunnen aanrichten. Hun activiteiten richten zich vaak op kritieke infrastructuren en overheidsinstanties, wat wijst op een hoog niveau van organisatie en middelen. Dit benadrukt de noodzaak voor verhoogde waakzaamheid en betere beveiligingsmaatregelen bij de getroffen landen en organisaties.

Turkije blokkeert toegang tot Instagram, redenen nog onduidelijk

De Turkse overheid heeft de toegang tot Instagram geblokkeerd, zonder een specifieke reden te geven. Deze actie volgt na beschuldigingen van een hoge Turkse functionaris dat Instagram censuur pleegt rondom de dood van Hamas-leider Ismail Haniyeh, die vermoedelijk door Israël in Teheran is omgebracht. President Erdogan veroordeelde de aanslag en riep een dag van solidariteit met de Palestijnse gemeenschap uit.

De blokkade van Instagram, dat 58 miljoen gebruikers in Turkije heeft, raakt vooral jonge generaties en bedrijven die het platform gebruiken. Turkije heeft een geschiedenis van het blokkeren van websites en sociale media, waaronder YouTube, TikTok, Wikipedia en Twitter. Veel gebruikers schakelen over op VPN's om deze beperkingen te omzeilen. De duur van de blokkade is momenteel onbekend, wat onzekerheid veroorzaakt bij zowel individuele gebruikers als bedrijven die afhankelijk zijn van het platform. 1

Recente Cyberaanvallen op Overheidsinstellingen en Bedrijven in o.a. België

Recentelijk heeft de cybercriminelen groep NoName verschillende overheidsinstellingen en bedrijven aangevallen in Tsjechië, België, Israël en Spanje. De doelwitten waren onder andere de Kamer van Belastingadviseurs, de Civiele Luchtvaartautoriteit, het Ministerie van Financiën, het Ministerie van Landbouw, het Tsjechische leger en de Israëlische Spoorwegen. Ook werden het Euroclear in België en de Spaanse Kamer van Koophandel getroffen. Deze aanvallen, vaak uitgevoerd via DDoS-methoden, verstoren de normale werking van de getroffen organisaties en benadrukken de kwetsbaarheid van kritieke infrastructuren. Bedrijven zoals General Dynamics European Land Systems werden eveneens niet gespaard, wat aantoont dat zowel publieke als private sectoren gevaar lopen. Deze incidenten onderstrepen het belang van robuuste cyberbeveiligingsmaatregelen om dergelijke bedreigingen effectief tegen te gaan.

Cyberaanval legt Frankfurt-Hahn Luchthaven plat

CyberDragon heeft een DDoS-aanval opgeëist op de website van Frankfurt-Hahn Airport, waardoor de site momenteel onbereikbaar is. Deze aanval benadrukt de kwetsbaarheid van zelfs belangrijke infrastructuren voor cyberdreigingen. Frankfurt-Hahn Airport, gelegen in Duitsland, is een belangrijk knooppunt voor zowel passagiers- als vrachtvluchten. De luchthaven wordt beheerd door Hahn Airport GmbH en speelt een cruciale rol in de regionale economie. De storingen als gevolg van deze aanval kunnen significante gevolgen hebben voor de logistiek en passagiersdiensten. Er wordt momenteel gewerkt aan het herstel van de website en het aanpakken van de beveiligingslekken om toekomstige aanvallen te voorkomen.

Team 1722 Doelt Op Turkije in Nieuwe Cyberaanval

Team 1722, een beruchte hackersgroep, heeft recentelijk aangekondigd dat ze Turkije zullen aanvallen. Deze groep staat bekend om hun gerichte cyberaanvallen op diverse landen en organisaties. Hun recente bericht benadrukt hun intenties en waarschuwt voor potentiële dreigingen.

Over Team 1722

Team 1722 is een cybercriminelenorganisatie die zich richt op het uitvoeren van grootschalige cyberaanvallen. Ze opereren vaak vanuit de schaduw en gebruiken geavanceerde technieken om in te breken in netwerken en systemen van hun doelwitten. Hun aanvallen kunnen variëren van gegevensdiefstal tot het verstoren van diensten, wat aanzienlijke schade kan veroorzaken aan bedrijven en overheidsinstellingen.

DarkMeta Aanval op Israëlische Banken

Het hackerscollectief DarkMeta heeft naar verluidt Israëlische organisaties aangevallen, waaronder Bank Yahav en Bank Massad. Volgens berichten op hun Telegram-kanaal werden verschillende online bankdiensten van Bank Yahav getroffen, zoals internetbankieren, beveiligde inlogtoegang, rekeningbeheer, transactiegeschiedenis, betalingen en overboekingen. Naast Bank Yahav werden ook de online diensten van andere banken zoals Bank Otsar, FIBI en Pagi beïnvloed. DarkMeta publiceerde Checkhost-links en schermafbeeldingen om de geloofwaardigheid van hun beweringen te ondersteunen. Deze aanvallen benadrukken de kwetsbaarheid van financiële instellingen voor cyberaanvallen en de noodzaak voor voortdurende waakzaamheid en verbeterde beveiligingsmaatregelen.

Iraanse hackers infiltreren Amerikaanse overheid met nieuwe malware

De Iraanse hackersgroep APT33 heeft nieuwe malware genaamd Tickler gebruikt om netwerken van organisaties in de Verenigde Staten en de Verenigde Arabische Emiraten te infiltreren. De aanvallen waren gericht op sectoren als overheid, defensie, satellieten, olie en gas.

Tussen april en juli 2024 voerde de groep een inlichtingenverzamelcampagne uit waarbij ze Microsoft Azure-infrastructuur misbruikten voor command-and-control doeleinden. Ze kregen toegang tot doelwitorganisaties via geslaagde wachtwoord spray-aanvallen.

Microsoft ontdekte dat APT33 gecompromitteerde accounts in de onderwijssector gebruikte om infrastructuur op te zetten voor verdere aanvallen op overheids-, defensie- en ruimtevaartsectoren. De groep heeft in het afgelopen jaar meerdere organisaties succesvol gecompromitteerd met op maat gemaakte tools.

Microsoft benadrukt het belang van multi-factor authenticatie om accounts te beschermen tegen dergelijke aanvallen. 1

Quantumcomputers vormen directe dreiging voor nationale veiligheid

Kwaadwillende partijen zijn al begonnen met een strategie genaamd "store now - decrypt later", waarbij ze versleutelde data opslaan om deze in de toekomst te ontsleutelen met behulp van quantumcomputers. Deze dreiging wordt door Harry Coker, de National Cyber Director van het Witte Huis, als zeer ernstig beschouwd. Hij waarschuwt dat quantumcomputers in staat zullen zijn om bestaande encryptie te breken, wat de vertrouwelijkheid, integriteit en beschikbaarheid van gevoelige informatie in gevaar brengt. Volgens Coker is het essentieel dat er snel maatregelen worden genomen om over te stappen naar post-quantum encryptie-algoritmes om de nationale veiligheid te waarborgen. Veel landen investeren al fors in quantumcomputing, wat de urgentie om voorbereid te zijn alleen maar vergroot. Coker benadrukt dat de dreiging niet langer in de toekomst ligt, maar nu al aanwezig is en vraagt om onmiddellijke actie. 1

UserSec richt zich op onderwijsinstellingen in NAVO-landen

Volgens een recente melding van UserSec is de groep actief bezig met het aanvallen van onderwijsinstellingen in NAVO-landen. Deze aanvallen kunnen leiden tot aanzienlijke verstoringen en mogelijke datalekken binnen de betrokken instellingen. Het is duidelijk dat UserSec zich specifiek richt op deze sector, wat de noodzaak onderstreept voor verhoogde waakzaamheid en proactieve maatregelen binnen onderwijsinstellingen in de betreffende landen.

Cyberoorlog nieuws oorlog gerelateerd

Cyberoorlog nieuws algemeen