Overzicht cyberaanvallen week 42-2022

Overzicht cyberaanvallen week 42-2022
…technieken als credential dumping en pass the hash proberen de aanvallers controle over accounts met hoge rechten te krijgen. Via deze accounts wordt er vervolg…

Kwetsbaarheden CVE's 2025 februari

Kwetsbaarheden CVE's 2025 februari
…Surface ontdekt dat het mogelijk maakt om de UEFI-beveiliging te omzeilen, en een flaw in NTLM-hashes, die de mogelijkheid biedt om gebruikerswachtwoorden te verkrijgen via pass-th…

Slachtofferanalyse en Trends van Week 27-2024

Slachtofferanalyse en Trends van Week 27-2024
…de genoemde hashes en extensies. Concreet Voorbeeld van Implementatie Neem bijvoorbeeld de IoC voor "AzzaSec": SHA-256 Hash: 58b45bfd8430d8b24f9142278ff206261ab3d1100b3c98b0fdfcefdddf2fd…

Cyberoorlog nieuws 2024 november

Cyberoorlog nieuws 2024 november
…aanvallers maakten gebruik van de gestolen gegevens voor pass-the-hash-aanvallen, waarbij ze toegang krijgen tot systemen zonder het wachtwoord zelf te hoeven k…

Slachtofferanalyse en Trends van Week 11-2024

Slachtofferanalyse en Trends van Week 11-2024
…theft detected", "Password hashes dumped from LSASS memory detected", en "Possible pass the hash detected". Dit onderstreept het belang van waakzaamheid en geav…

Kwetsbaarheden CVE's

Kwetsbaarheden CVE's
…NTLM-authenticatieprotocol, dat al vaker is ingezet bij pass-the-hash en relay-aanvallen. Microsoft is op de hoogte gesteld, maar heeft nog geen officiële patch…

Slachtofferanalyse en Trends van Week 10-2024

Slachtofferanalyse en Trends van Week 10-2024
…gebruikt in "pass-the-hash" aanvallen zonder de hashte kraken, om zo toegang te krijgen tot servers of diensten. Afhankelijk van de beveiligingsmaatregelen kunn…

Kwetsbaarheden CVE's 2024 april

Kwetsbaarheden CVE's 2024 april
…bestanden, waarmee ze zich vervolgens konden authenticeren als de gecompromitteerde Windows-gebruiker in zogenaamde pass-the-hash aanvallen. Getroffen gebruiker…

Slachtofferanalyse en Trends van Week 23-2024

Slachtofferanalyse en Trends van Week 23-2024
hebben de aanvallers VPN-gegevens van minstens twee verschillende VPN-leveranciers gebruikt om toegang te krijgen tot de doelwitten. Eenmaal binnen in het netwerk voeren de aanvallers "pass-the-hash

Week 46-2024

Week 46-2024
…wanneer de gebruiker interactie heeft met een speciaal bestand. De aanvallers maakten gebruik van de gestolen gegevens voor pass-the-hash-aanvallen, waarbij ze…